Post-Quantum Kriptografi (PQC): Kuantum Bilgisayarlarına Karşı Şifreleme – Dijital Kıyamete Hazırlık

Siber Güvenlik

Q-Day (Kuantum Günü) Yaklaşırken

İnternet bankacılığını, devlet sırlarını, askeri iletişimleri ve kişisel mesajlarınızı koruyan kilitlerin, bir gün aniden açıldığını hayal edin. Anahtarın çalınmasına gerek yok; kilidin kendisi, yeni icat edilen bir “Maymuncuk” karşısında işlevsiz kalıyor. İşte bu senaryo, bilim kurgu değil; siber güvenlik dünyasının en büyük kabusu olan “Kuantum Kıyameti” (Q-Day) senaryosudur. 

Mevcut şifreleme standartlarımız (RSA, ECC), klasik bilgisayarların çözmesi milyonlarca yıl sürecek matematiksel zorluklara (Asal çarpanlara ayırma) dayanır. Ancak Kuantum bilgisayarlar, fizik kurallarını bükerek (Süperpozisyon ve Dolanıklık) bu problemleri saniyeler içinde çözme potansiyeline sahiptir. Post-Quantum Kriptografi (PQC), işte bu tehdide karşı geliştirilen; kuantum bilgisayarların bile çözemeyeceği kadar karmaşık yeni matematiksel algoritmaların bütünüdür. 

Sektördeki en büyük yanılgı, PQC’nin “Kuantum bilgisayarlarda çalışan şifreleme” sanılmasıdır. Hayır; PQC, bugünkü klasik bilgisayarlarımızda çalışan, ancak kuantum bilgisayarların saldırılarına karşı dirençli olan yazılımlardır. Bu kapsamlı rehberde; Shor ve Grover algoritmalarının mevcut şifrelemeyi nasıl yıktığını, “Şimdi Kaydet, Sonra Kır” (Harvest Now, Decrypt Later) tehdidini, NIST’in yeni standartlarını (CRYSTALS-Kyber) ve kurumların bu büyük göçe (Migration) nasıl hazırlanması gerektiğini en ince teknik detayına kadar inceleyeceğiz.

Kuantum Tehdidi Nedir? Fiziğin Matematiği Yendiği An

Klasik bilgisayarlar bitlerle (0 veya 1) çalışır. Kuantum bilgisayarlar ise Qubit (Kuantum Bit) ile çalışır. Bir Qubit, aynı anda hem 0 hem de 1 olabilir (Süperpozisyon). 

Bu özellik, hesaplama gücünde üstel (exponential) bir artış sağlar.

  • Klasik Bilgisayar: Bir labirentte çıkışı bulmak için yolları tek tek dener. 
  • Kuantum Bilgisayar: Labirentteki tüm yolları aynı anda dener. 

Mevcut Kriptografinin Çöküşü: Shor Algoritması 

1994 yılında matematikçi Peter Shor, teorik bir kuantum bilgisayarın, büyük sayıları asal çarpanlarına ayırma işlemini (RSA’nın temeli) ve Ayrık Logaritma problemini (ECC’nin temeli) inanılmaz bir hızla çözebileceğini kanıtladı. 

  • Sonuç: Yeterince güçlü (tahminen 4000+ kararlı Qubit) bir kuantum bilgisayar yapıldığında, dünyadaki tüm RSA-2048 ve ECC şifreleri anında kırılacaktır. Dijital imzalar taklit edilebilecek, şifreli tüneller (VPN/TLS) şeffaflaşacaktır.

"Şimdi Kaydet, Sonra Kır" (HNDL) Stratejisi

Birçok yönetici şöyle düşünüyor: “Kuantum bilgisayarların gelmesine daha 10-15 yıl var, neden şimdi endişeleneyim?” 

Cevap: Harvest Now, Decrypt Later (HNDL). 

Saldırganlar (özellikle devlet destekli APT grupları), bugün şifreli olan trafiği (askeri planlar, genom verileri, uzun vadeli ticari sırlar) kaydedip depoluyorlar.

  • Amaç: Bu veriyi şimdilik okuyamıyorlar. Ancak 10 yıl sonra kuantum bilgisayara sahip olduklarında, geriye dönük olarak bu verileri çözecekler. 
  • Risk: Eğer verinizin gizlilik ömrü 10 yıldan fazlaysa (Örn: Devlet sırrı 50 yıl, sağlık verisi ömür boyu), zaten geç kaldınız demektir. Bu veriler şu an risk altındadır.

Neler Kırılıyor, Neler Ayakta Kalıyor?

Kuantum bilgisayarlar her şeyi kırmaz. Etkileri şifreleme türüne göre değişir. 

1. Asimetrik Şifreleme (BÜYÜK RİSK)

  • RSA, Diffie-Hellman, ECC (Elliptic Curve): Shor Algoritması bunları tamamen kırar. Güvenlik seviyeleri sıfıra iner.
  • Durum: Tamamen değiştirilmeleri gerekir. PQC’nin odak noktası budur. 

2. Simetrik Şifreleme (YÖNETİLEBİLİR RİSK) 

  • AES (Advanced Encryption Standard): Lov Grover’ın geliştirdiği Grover Algoritması, simetrik şifreleri kırmak için gereken deneme sayısını karekök oranında azaltır.
  • Etki: AES-128’in güvenliği, 64-bit seviyesine düşer (ki bu kırılabilir). 
  • Çözüm: Anahtar uzunluğunu iki katına çıkarmak yeterlidir. AES-256, kuantum sonrası dünyada da güvenli kabul edilir (çünkü 128-bit güvenlik seviyesine düşer, bu da hala güvenlidir).

Hash Fonksiyonları (YÖNETİLEBİLİR RİSK)

SHA-256, SHA-3 :Grover algoritmasından etkilenirler ama büyük çıktı boyutları (SHA-384 veya SHA-512) kullanılarak güvenli kalabilirler.

Post-Quantum Kriptografi (PQC) Aileleri

Matematikçiler, kuantum bilgisayarların bile zorlandığı yeni problemler buldular. NIST (ABD Ulusal Standartlar ve Teknoloji Enstitüsü), bu algoritmaları standardize etmek için yıllardır süren bir yarışma yürütmektedir. 

1.  Kafes Tabanlı Kriptografi (Lattice-Based) – Kazanan 

Şu an en popüler ve en güvenilir yöntemdir. 

  • Mantık: Çok boyutlu (500+ boyutlu) bir ızgara (Lattice) düşünün. Bu uzayda bir noktaya en yakın vektörü bulmak (Shortest Vector Problem), kuantum bilgisayarlar için bile çok zordur. 
  • Algoritmalar: CRYSTALS-Kyber (Şifreleme), CRYSTALS-Dilithium (İmza), Falcon. 

2. Kod Tabanlı Kriptografi (Code-Based) 

Hata düzeltme kodlarına dayanır. 

  • Özellik: Çok eskidir (1978’den beri var), çok güvenilirdir ama anahtar boyutları çok büyüktür. 
  • Algoritmalar: McEliece. 

3. Çok Değişkenli Kriptografi (Multivariate) 

Çok değişkenli ikinci dereceden denklemleri çözmenin zorluğuna dayanır. 

  • Durum: İmzalar için uygundur ancak bazı versiyonları (Rainbow) yakın zamanda kırılmıştır. 

4. Hash Tabanlı Kriptografi (Hash-Based) 

Merkle ağaçlarını kullanır. 

  • Özellik: Matematiği çok  iyi anlaşılmıştır güvenlidir. 
  • Algoritmalar: SPHINCS+

NIST Standartları ve Kazananlar

2024 itibarıyla NIST, PQC için ilk standartları belirledi (FIPS taslakları): 

Genel Şifreleme (KEM – Key Encapsulation Mechanism):

  • ML-KEM (CRYSTALS-Kyber): Hız ve küçük anahtar boyutu ile genel kullanım (Web, TLS) için birincil standarttır. Kafes tabanlıdır. 

Dijital İmza:

  • ML-DSA (CRYSTALS-Dilithium): Birincil imza standardıdır. Dengeli ve hızlıdır. 
  • SLH-DSA (SPHINCS+): Yedek standarttır. Kafes tabanlı değildir (Hash tabanlıdır). Eğer kafes matematiğinde bir açık bulunursa diye “B Planı” olarak tutulur. 
  • FN-DSA (Falcon): Çok küçük imza boyutlarına ihtiyaç duyulan yerler için.

Göç Stratejisi: Kripto-Çeviklik (Crypto-Agility)

PQC’ye geçiş, bir yazılım güncellemesi kadar basit değildir.Yeni anahtarlar daha uzundur, algoritmalar daha fazla işlemci gücü ister. 

1. Envanter Çıkarma 

Kurumunuzda kriptografinin nerede kullanıldığını bilmelisiniz. 

  • Hangi veriler şifreli? 
  • Hangi protokoller (TLS 1.2/1.3, SSH, VPN) kullanılıyor? 
  • Hangi kütüphaneler (OpenSSL, Bouncy Castle) kullanılıyor? 

2. Hibrit Mod (Hybrid Approac0h) 

Geçiş döneminde en güvenli yöntemdir. 

  • Veriyi hem klasik (ECC0/RSA) hem de PQC (Kyber) algoritmasıyla çift katmanlı şifrelemektir. 
  • Neden? PQC algoritmaları yenidir. Belki 5 yıl sonra Kyber’da bir matematiksel açık bulunacak. Hibrit modda, PQC kırılsa bile klasik şifreleme sizi korumaya devam eder (en azından klasik bilgisayarlara karşı). 

3. Kripto-Çeviklik 

Uygulamalarınızda algoritmaları “sabit kodlamayın” (Hardcode). Sistem, yarın yeni bir algoritma çıktığında kod değişikliği yapmadan konfigürasyonla geçiş yapabilecek esneklikte (Agile) tasarlanmalıdır.

Zorluklar ve Darboğazlar

PQC’nin bir bedeli vardır. 

  1. Anahtar Boyutları: RSA-2048 anahtarı çok küçüktür. Ancak McEliece açık anahtarı 1 MB boyutundadır. Bu, IoT cihazlarında ve düşük bant genişliğine sahip ağlarda sorun yaratır. 
  2. Performans: TLS el sıkışması (Handshake) sırasında daha büyük veri paketleri taşınacağı için internette milisaniyelik gecikmeler (Latency) artabilir.
  3. Donanım Desteği: Mevcut akıllı kartlar ve HSM’ler (Hardware Security Module), PQC algoritmalarını donanımsal olarak hızlandıramayabilir. Yeni donanım yatırımı gerekebilir.

Sıkça Sorulan Sorular (SSS)

  1. Kuantumbilgisayarlar Bitcoin’i bitirecek mi? 

Bitcoin, ECDSA (Eliptik Eğri) kullanır, yani teorik olarak savunmasızdır. Ancak Bitcoin ağı “Soft Fork” ile PQC imzalarına geçebilir. Cüzdan sahipleri yeni PQC adreslerine varlıklarını taşıyarak korunabilir. Kırılacak olanlar, “kayıp” veya “aktif olmayan” (Satoshi’nin cüzdanı gibi) eski cüzdanlardır. 

  1. PQC ne zamanzorunluolacak? 

ABD Ulusal Güvenlik Ajansı (NSA), ulusal güvenlik sistemlerinin 2030-2033 yılına kadar tamamen PQC’ye geçmesini şart koşmaktadır. Sektör standartlarının (PCI-DSS vb.) da bunu takip etmesi beklenmektedir. 

  1. AES-256şuan güvenli mi? 

Evet. Simetrik şifreleme için AES-256, kuantum sonrası dünyada da güvenli kabul edilir. Değiştirilmesi gerekenler RSA ve ECC’dir. 

  1. Kuantumbilgisayarlar ne zaman gelecek? 

Kesin bir tarih (Q-Day) yok. Tahminler 2030 ile 2040 arasında değişiyor. Ancak “HNDL” tehdidi nedeniyle savunma hazırlığı bugün yapılmalıdır. 

  1. KyberveyaDilithium kırılabilir mi? 

Her kriptografik algoritma kırılma riski taşır. Geçtiğimiz yıllarda NIST yarışmasındaki bazı finalistler (SIKE, Rainbow) klasik bilgisayarlarla bile kırıldı. Bu yüzden “Hibrit Mod” ve “Kripto-Çeviklik” hayati önem taşır.

Değişim Kaçınılmaz, Hazırlık Tercihtir

Kuantum bilgisayarlar, insanlık için kanseri yenmekten iklim değişikliğini çözmeye kadar muazzam fırsatlar sunacak. Ancak bu güç, dijital güvenliğimizin temellerini sarsma tehdidini de beraberinde getiriyor. 

Post-Quantum Kriptografi, bir panik butonu değil, planlı bir mühendislik dönüşümüdür. Y2K (2000 Yılı) problemine benzer, ancak çok daha karmaşık ve matematikselseldir. 

SiberTim olarak tavsiyemiz; bugünden tezi yok envanterinizi çıkarın, AES-256’ya geçiş yapın ve yazılımlarınızı “Kripto-Çevik” hale getirin. Çünkü Q-Day geldiğinde, hazırlıksız yakalananlar için dijital sırlar, açık bir kitaba dönüşecek.

Tags :
Kripto,KuantumGüvenliği,PQC
Share This :

Bize Soru Sorun

Soru ve görüşleriniz için bizimle iletişime geçebilirsiniz.