Gelecegi yazanlar logo

Bloga geri dön

Siber Güvenlik

Post Quantum Cryptography Şi̇freleme | Geleceği Yazanlar

Kuantum sonrası şifrelemenin temellerini ve siber güvenlikte neden kritik bir rol oynadığını Geleceği Yazanlar Blog’da keşfedin.
Blog image

Kuantum hesaplama alanındaki gelişmeler, modern kriptografik altyapıların güvenliğini yeniden değerlendirmeyi zorunlu hale getirmiştir. Mevcut şifreleme algoritmalarının büyük bölümü, klasik bilgisayarların çözmesi pratikte imkansız kabul edilen matematiksel problemlere dayanır. Ancak kuantum bilgisayarların ortaya çıkışı bu varsayımları kökten değiştirmiştir. Bu nedenle Post-Quantum Cryptography (PQC), yalnızca bir araştırma alanı değil, kritik bir siber güvenlik dönüşüm başlığı haline gelmiştir.

Bu makale, kuantum tehdidinin teknik temellerini, NIST’in PQC standardizasyon sürecini ve ML-KEM algoritmalarının TLS ekosistemindeki rolünü teknik bir çerçevede incelemektedir.

KUANTUM TEKNOLOJİSİ 


Şifreleme teknolojilerine ve kullanım alanlarına geçmeden önce kuantum teknolojisi hakkında bilgi vererek başlamak konunun net

bir şekilde anlaşılması açısından daha faydalı olacaktır. 


Günümüzde kullandığımız bilgisayar teknolojileri bilgiyi 0 ve 1 olarak saklarlar. 


0 : Bilgi yok (Kapalı)


1 : Bilgi var  (Açık) 


Yani sadece 2 durumu işlerler ve buna bit denir. 


Kuantum bilgisayarlar ise çok özel parçacıklarla (ÖR/ Atomlarla) çalışırlar ve normal bilgisayarlarda bit dediğimiz bilgilere kuantum bilgisayarlarda kübit adı verilir. Klasik bilgisayarlardaki bit yalnızca 0 veya 1 değerini alabilirken kuantum bilgisayarlardaki kübit ise aynı anda hem 0 hem de 1 durumlarında bulunabilir. Buna süperpozisyon denir. Bu özellik kuantum bilgisayarların klasik bilgisayarlara kıyasla çok da güçlü olmasını ve karmaşık işlem

yapabilme yeteneklerinin çok daha fazla olmasını sağlar. 


Örneğin günümüz bilgisayarları aynı anda sadece 2 durumu işlerken, 50 kübitlik kuantum bilgisayar 1,125 katrilyon işlemi aynı anda yapabilmektedir


Bu özellikleri sebebiyle kuantum bilgisayarlar;

  • Çok hızlıdır. Aynı anda birçok işlemi yapabilirler. 
  • Karmaşık problemleri çok hızlı çözebilirler. 
  • Şifreleme algoritmalarını (RSA-ECC) kırabilirler
  • Yapay zekayı daha da hızlandırmak 

gibi işlemleri kolayca yapabilirler. 


Şifreleme algoritmalarını kırabilecek düzeyde işlem yapabilme yeteneğine sahip olmaları bu makalenin konusu olan Post Quantum Cryptography çalışmalarının başlamasına sebep olmuştur. 


MODERN ŞİFRELEME 

Günümüzde TLS 1.2 ve TLS 1.3 yaygın olarak kullanılmakta olup ağırlıklı olarak AES256, SHA256 cipher suite’ler kullanılmaktadır. Bunların yanında; 

·   

Anahtar Değişimi (Key Exchange): TLS’te genellikle ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) kullanılır 

·   

Asimetrik Şifreleme / İmzalama: RSA hâlâ yaygın olarak kullanılıyor, Ancak ECDSA da TLS yapılandırmalarında tercih edilen imzalama algoritmalarındandır.



KUANTUM ŞİFRELEME

NIST ve diğer akademik araştırmalar, kuantum hesaplamanın mevcut gidişatına dayanarak, 2030 yılına kadar yaygın olarak kullanılan algoritmalarımızın güvensiz hale gelebileceğini kabul etmektedir. Bu, yaygın olarak kullanılan RSA ve ECC şifreleme şemalarını da içermektedir (AES-256 şifrelemesi güvenli olsa da). 


NIST, 2016 yılında başlattığı PQC standardizasyon sürecini başlatmış ve bu çalışmaları dört aşamada yürütmüştür:


1.    2016 – Çağrı duyuruldu

2.    2017–2019 – 1. ve 2. tur değerlendirmeleri

3.    2022 – Finalistler açıklandı (Kyber, Dilithium, Falcon, SPHINCS+)

4.    2024ML-KEM (Kyber) FIPS 203 olarak standardize

edildi


Bu çalışmalar kapsamında seçilen algoritmalar (örn. CRYSTALS-Kyber – anahtar değişimi, CRYSTALS-Dilithium – dijital imza) kuantum saldırılarına dayanıklı olacak şekilde tasarlandı.


KEM algoritması NIST Post-Quantum Cryptography Standardizasyon sürecinde seçilen ve standardize edilen Kyber tabanlı aileye aittir. ML-KEM, NIST’in 2024 yılında duyurduğu FIPS 203 standardında yer almaktadır. ML-KEM768, Kyber-768 algoritmasının yeniden adlandırılmış ve biçimlendirilmiş halidir.



MLKEM PARAMETRELER VE GÜVENLİK SEVİYESİ


ML-KEM768, orta seviye güvenlik sunar ve genellikle 128-bit klasik güvenlik seviyesine karşılık gelir.



ML-KEM768’in orta seviye güvenlik sunduğundan bahsettik. Üst seviye güvenlik sunan ML-KEM versiyonları da mevcuttur. 



Üst seviye güvenlik sunan versiyonları mevcut olduğu halde NIST, PQC standartlaştırma sürecinde ML-KEM768’i “varsayılan” ve “önerilen seviye” olarak belirlemiştir. Bunun nedenini anlamak için güvenlik ve pratiklik dengesine bakmak faydalı olacaktır. 



ML-KEM768, 128-bit güvenlik ile şu anda yaygın olarak kullanılan AES-128, SHA-256 gibi sistemlerle eşdeğer güvenlik sağlar. Bu, çoğu senaryo için yeterli kabul edilmiştir. 


ML-KEM1024 ise daha yüksek güvenlik sunsa da, kaynak tüketimi, bant genişliği ve performans açısından daha ağırdır. Bu durum taşınabilir cihazlar, IoT gibi sistemlerde TLS handshake sürelerinde önemli gecikmelere sebep olabilmektedir. 

Cloudflare tarafından 2023 yılında yapılan PQC TLS test raporunun çıktıları MLKEM768’in varsayılan olarak seçilmesini destekler niteliktedir. 


Test Ekipmanı: 

Donanım: Intel i7, 3.4 GHz, 16 GB RAM

Yazılım: OpenSSL 3.2.0 PQC destekli (liboqs ile)

TLS konfigürasyonu: Hybrid Mode (X25519 + ML-KEM768 / 1024)

Bağlantı: LAN



SONUÇ

🔸 ML-KEM768

  • Dengeli güvenlik
  • İyi performans
  • Makul anahtar boyutu
  • Çoğu sistem için "varsayılan seçim"

🔸 ML-KEM1024

  • Daha yüksek güvenlik ama daha yavaş
  • Daha fazla kaynak gereksinimi
  • Sadece çok yüksek güvenlik gerektiren özel uygulamalarda tercih edilir.



Kuantum bilgisayarların gelişmesi ile mevcut şifreleme altyapılarının yerini kuantum sonrası güvenli mekanizmalara bırakmasını zorunlu hale getirmiştir. NIST’in 2030 sonrası için öngördüğü riskler, kurumların PQC geçiş planlarını geciktirmeden uygulamaya koymalarını gerektirmektedir. ML-KEM768, güvenlik–performans dengesi ve kuantum dirençli olması sayesinde hibrit TLS mimarilerinde en uygun geçiş noktası olarak öne çıkmaktadır.