2022’nin son günlerinde IT topluluğu, bir grup Çinli bilim insanının sunduğu bir çalışmayla çalkalandı. Söz konusu çalışmada, klasik ve kuantum hesaplamayı başarılı bir şekilde birleştirerek, internet protokolünün çalışması için elzem olan 2048 bit anahtar uzunluğuna sahip RSA kripto algoritmasını kırmanın çok yakın gelecekte mümkün olduğu iddia ediliyordu. Peki ama bu tehdit ne kadar gerçek? Gelin, yakından bakalım.
Kuantumun temelleri
Kuantum bir bilgisayarın çok büyük tam sayılarla ultra hızlı faktörizasyon yapması ve böylelikle, RSA şifreleme de dahil olmak üzere çok sayıda asimetrik kripto algoritmaya ait anahtarları eşleştirmesi konusundaki teorik kabiliyeti çok uzun zamandır biliniyor. Kuantum bilgisayarın ne olduğunu, nasıl çalıştığını ve kuantum bilgisayar yapmanın neden bu kadar zor olduğunu blog gönderimizde detaylı bir şekilde açıkladık. Şu anda tüm uzmanlar, RSA’yı kıracak kadar büyük bir kuantum bilgisayarın çok yakın gelecekte üretilemeyeceği konusunda hemfikir. Genellikle RSA anahtarı olarak kullanılan 2048 bit uzunluğunda bir tam sayıyı faktörize etmek için Shor algoritmasının, milyonlarca kuantum bitlik (qubit) bir kuantum bilgisayarda çalıştırılması gerekiyor. Dolayısıyla, günümüzdeki en iyi kuantum bilgisayarlar bile yıllarca süren araştırmalardan sonra ancak 300-400 kuantum bit ile çalıştığı için bunun çok yakın gelecekte gerçekleşmeyeceğini söyleyebiliriz.
Ancak, gelecekte ortaya çıkabilecek bu sorun üzerine uzun süredir düşünülüyor ve güvenlik uzmanları şimdiden bir kuantum sonrası kriptografi, yani kuantum bilgisayarda korsanlığa karşı dayanıklı algoritmalar kullanılmasını öneriyor. Sorunsuz bir geçiş için on yıl veya daha uzun bir zaman geçmesi beklenirken, RSA-2048’in 2023 gibi erken bir tarihte gelebileceği iddiası sürpriz oldu.
Çin’den Haberler
Çinli araştırmacılar, 48 bit anahtarı 10 kuantum bitlik bir bilgisayarda çalıştırabildi. Ayrıca yaptıkları hesaplamayla, bu algoritmalarını yalnızca 372 kuantum bitlik bir bilgisayarda 2048 bit anahtarlar kullanmak üzere ölçeklendirmenin mümkün olduğunu gördüler. Fakat böyle bir bilgisayar günümüzde zaten bulunuyor, örneğin IBM’de bu tür bir bilgisayar mevcut. Dolayısıyla, günün birinde internetteki tüm kripto sistemleri değiştirme ihtiyacı birdenbire, üzerine ciddi şekilde düşünülmeyen uzak gelecekteki bir şey olmaktan çıktı. Schnorr algoritmasının (yukarıda bahsedilen Shor algoritmasıyla karıştırılmamalıdır) ilave bir kuantum yaklaşık optimizasyon algoritması (QAOA) adımıyla birleştirilmesi sayesinde bir dönüm noktası yaşanacağı garanti edildi.
Schnorr algoritması, klasik hesaplama kullanılarak tam sayıların daha etkin şekilde faktörize edilmesi için kullanılıyor. Sözü geçen Çinli grup, çalışmasının hesaplama açısından en yoğun evresinde kuantum optimizasyonu uygulamayı öneriyor.
Açık uçlu sorular
Matematik dünyası, Schnorr algoritmasına şüpheyle yaklaştı. Çalışmanın açıklamasında yazar tarafından öne sürülen, “bunun RSA kriptosistemini çökerteceği” iddiası detaylı bir şekilde incelendi ve sağlamlığını koruyamadı. Örneğin ünlü kriptograf Bruce Schneier, bunun “Çinli grubun test ettiğine yakın küçük modüllerle düzgün çalıştığını fakat büyük boyutlarda başarısız olduğunu” belirtti. Ayrıca hiç kimse, bu algoritmanın pratikte ölçeklenebilir olduğunu kanıtlayamadı.
Algoritmanın “en ağır” kısmına kuantum optimizasyonu uygulamak kulağa iyi bir fikir gibi gelse de kuantum hesaplama uzmanları, QAOA optimizasyonunun bu hesaplama problemini çözmede etkili olacağından şüpheli. Bu noktada kuantum bilgisayar kullanmak mümkün fakat buradan zaman tasarrufu elde etmek olası değil. Çalışmanın yazarları da raporlarının sonunda, sonuç kısmında bu şüpheli noktadan dikkatli bir şekilde bahsediyor:
Algoritmanın kuantum hızlanmasının, QAOA’nın belirsiz yakınsaması nedeniyle muğlak olduğu belirtilmelidir.
…
Ayrıca kuantum hızlanması bilinmiyor; RSA’nın kuantum ile kırılmasına daha çok zaman var.
Yani bu hibrit algoritmayı klasik bir + kuantum sisteme uygulasanız da, RSA anahtarlarını tahmin etmek normal bir bilgisayarla olduğu kadar uzun sürecek.
Üstüne üstlük, kuantum bit sayısının yanı sıra kuantum bilgisayarın başka önemli parametreleri de var. Girişim ve hata sayısı ile ağ geçidi sayısı buna örnek verilebilir. Gerekli parametreler bir arada düşünüldüğünde, 2023-2024 yılının en umut veren bilgisayarları bile muhtemelen Çin algoritmasının gerekli ölçekte çalıştırılması için uygun değil.
Faydalı çıkarımlar
Kripto devrim bir kez daha ertelenirken, bu çalışmayla ilgili söylentilerde güvenlikle ilgili iki soruna dikkat çekiliyor. Öncelikle, “kuantum sonrası bir standart” için çok sayıda öneri içinden kuantuma dayanıklı bir algoritma seçerken, yukarıda bahsedilen Schnorr algoritması gibi yeni cebir yaklaşımları çok titiz şekilde araştırılmalı. İkinci olarak da kuantum sonrası kriptografiye geçmek için projelerin önceliğini kesinlikle yükseltmemiz gerekiyor. Öyle görünüyor ki her şey için çok geç olana kadar bu konu çok da acil görülmeyecek…