Kuantum bilgisayarların mevcut şifreleme yöntemleri için oluşturduğu potansiyel tehditler giderek daha fazla gündeme gelirken, kriptografi mühendisi Filippo Valsorda önemli bir noktayı vurguluyor: Kuantum sonrası dünyada AES-128'in güvenli olmadığı yönündeki yaygın inanışın aksine, bu şifreleme yöntemi tamamen güvende.
AES-128, en yaygın kullanılan Gelişmiş Şifreleme Standardı (Advanced Encryption Standard) türüdür. 2001 yılında NIST tarafından resmi olarak benimsenen bu blok şifreleme sistemi, 192 ve 256 bit anahtar boyutlarını da desteklese de, AES-128 işlem gücü gereksinimi ve sunduğu güvenlik arasındaki denge sayesinde öne çıkmıştır. 30 yıllık geçmişinde bilinen herhangi bir zafiyeti bulunmayan bu şifreleme, yalnızca kaba kuvvet saldırılarıyla kırılabilir. 2128 veya yaklaşık 3.4 x 1038 olası anahtar kombinasyonu, 2026 yılındaki tüm Bitcoin madencilik gücüyle bile yaklaşık 9 milyar yıl sürecek bir saldırı anlamına gelir.
Temelinde Paralelleşme Yatıyor
Ancak son on yılda, bu yaygın güven konusunda ilginç bir gelişme yaşandı. Amatör kriptograflar ve matematikçiler, kuantum bilgisayarların ortaya çıkmasıyla AES-128'in geçerliliğini yitireceğini iddia ettiler. Grover algoritması olarak bilinen bir dizi denklemi kullanarak, kuantum bilgisayarların AES-128'in etkin gücünü yarı yarıya azaltarak sadece 264 seviyesine indireceğini öne sürdüler. Bu iddiaya göre, aynı Bitcoin madencilik kaynaklarıyla bu seviye saniyeler içinde kırılabilirdi. (Bu karşılaştırma sadece örnektir; kuantum bilgisayarların Bitcoin ASIC'leri gibi paralel çalışması ve amatörlerin varsaydığı gibi iş yükünü dağıtması pek olası değildir.)
Valsorda, uzun yıllardır süregelen bu yanlış anlaşılma ve hayal kırıklığına karşı sessizliğini bozarak, "Kuantum Bilgisayarlar 128-bit Simetrik Anahtarlar İçin Tehdit Değil" başlıklı bir blog yazısı yayınladı.
Valsorda, "Kuantum bilgisayarların simetrik anahtarların güvenliğini yarıya indireceği ve 128 bit güvenlik için 256 bit anahtar gerektireceği yönünde yaygın bir yanılgı var. Bu, kuantum algoritmalarının sunduğu hızlandırmanın doğru bir yorumu değildir, herhangi bir uyumluluk zorunluluğunda yansıması bulunmaz ve gerçek anlamda gerekli kuantum sonrası geçiş çalışmalarından enerji ve dikkati saptırma riski taşır" ifadelerini kullandı.
Argümanın kolay kısmı budur. Daha zor kısmı ise bunu açıklayan matematik ve fizik kurallarıdır. En temel düzeyde, kaba kuvvet saldırısının klasik bilgisayarlarda çalışma şekli ile Grover algoritması kullanılarak çalışma şekli arasındaki temel farktan kaynaklanır. Klasik bilgisayarlar birden fazla aramayı eş zamanlı olarak yürütebilir, bu da büyük görevlerin daha küçük parçalara ayrılarak genel işin daha hızlı tamamlanmasını sağlar. Buna karşılık, Grover algoritması, her bir aramanın tek tek yapıldığı uzun süreli sıralı bir hesaplama gerektirir.
Valsorda, "Grover'ı özel yapan şey, paralel hale getirdiğinizde, kuantum olmayan algoritmalara karşı avantajının küçülmesidir," dedi. Sophie Schmieg, Google'da kıdemli bir kriptografi mühendisi, bunu şöyle açıkladı:
Valsorda'nın yazısı, matematiksel olarak daha ayrıntılı bir açıklama sunarken, bu konudaki bir video da daha fazla bilgi vermektedir.
Valsorda, AES'in kuantum sonrası dünyada tamamen kabul edilebilir olduğunu destekleyen çok sayıda kaynağı listeledi. Bu kaynaklar arasında Amerika Birleşik Devletleri Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), Almanya Federal Bilgi Güvenliği Ofisi (BSI) ve Waterloo Üniversitesi'nden bir yardımcı profesörün çalışmaları bulunmaktadır.
Bu önerilere bir istisna, Ulusal Güvenlik Ajansı'nın (NSA) Ticari Ulusal Güvenlik Algoritması Paketi'nin 2. sürümünde yer almaktadır ve AES 256'yı zorunlu kılmaktadır. Valsorda, 256 bit güvenlik seviyesi gereksinimlerinin, öncül algoritma paketinde bile mevcut olduğunu ve özellikle kuantum hazırlığına özgü olmadığını belirtti. "Gördüğüm kadarıyla, tüm ayarlar için aşırı büyük bir ilkel seçerek güvenlik seviyelerinden kaynaklanan parçalanmayı önlemek amaçlanmıştır."
Ayrıca, iki anahtarın rastgele eşit olma olasılığını önlemek gibi durumlarda 256 bit AES'in de gerekli olduğunu belirtti. Bu durum, birthday problem'ı (doğum günü paradoksu) ile ilgilidir.
Bu nedenle, bir dahaki sefere kuantum bilgisayarların AES'in güvenliğini iki kat azalttığını duyduğunuzda, bunun mühendislerin, kuantum bilgisayarların ortaya çıkışına hazırlanma konusundaki gerçek ve önemli çalışmalardan uzaklaştıran bir batıl inanç olduğunu hatırlatın. Shor algoritmasına karşı savunmasız olduğu bilinen asimetrik algoritmaları güncellemek zaten yeterince zorlu bir görevdir ve bu algoritma onları polinomsal zamanda, özellikle de kübik zamanda kırar. Bu, günümüz klasik bilgisayarlarının sağladığı üstel zamana kıyasla büyük bir avantajdır.
Valsorda, "Gerekli ve gereksiz değişiklikleri karıştırmak gereksiz bir karmaşaya neden olacak ve kaynakları acil güncellemelerden uzaklaştıracaktır. Simetrik kriptografi alt sistemlerini dokunmadan bırakabilmemiz şanslılık. Bu nimetten faydalanmalı ve yapılması gereken, bol miktarda olan gerçek işlere odaklanmalıyız" diye savundu.