Bloga geri dön
Kuantum hesaplama alanındaki gelişmeler, modern kriptografik altyapıların güvenliğini yeniden değerlendirmeyi zorunlu hale getirmiştir. Mevcut şifreleme algoritmalarının büyük bölümü, klasik bilgisayarların çözmesi pratikte imkansız kabul edilen matematiksel problemlere dayanır. Ancak kuantum bilgisayarların ortaya çıkışı bu varsayımları kökten değiştirmiştir. Bu nedenle Post-Quantum Cryptography (PQC), yalnızca bir araştırma alanı değil, kritik bir siber güvenlik dönüşüm başlığı haline gelmiştir.
Bu makale, kuantum tehdidinin teknik temellerini, NIST’in PQC standardizasyon sürecini ve ML-KEM algoritmalarının TLS ekosistemindeki rolünü teknik bir çerçevede incelemektedir.
KUANTUM TEKNOLOJİSİ
Şifreleme teknolojilerine ve kullanım alanlarına geçmeden önce kuantum teknolojisi hakkında bilgi vererek başlamak konunun net
bir şekilde anlaşılması açısından daha faydalı olacaktır.
Günümüzde kullandığımız bilgisayar teknolojileri bilgiyi 0 ve 1 olarak saklarlar.
0 : Bilgi yok (Kapalı)
1 : Bilgi var (Açık)
Yani sadece 2 durumu işlerler ve buna bit denir.
Kuantum bilgisayarlar ise çok özel parçacıklarla (ÖR/ Atomlarla) çalışırlar ve normal bilgisayarlarda bit dediğimiz bilgilere kuantum bilgisayarlarda kübit adı verilir. Klasik bilgisayarlardaki bit yalnızca 0 veya 1 değerini alabilirken kuantum bilgisayarlardaki kübit ise aynı anda hem 0 hem de 1 durumlarında bulunabilir. Buna süperpozisyon denir. Bu özellik kuantum bilgisayarların klasik bilgisayarlara kıyasla çok da güçlü olmasını ve karmaşık işlem
yapabilme yeteneklerinin çok daha fazla olmasını sağlar.
Örneğin günümüz bilgisayarları aynı anda sadece 2 durumu işlerken, 50 kübitlik kuantum bilgisayar 1,125 katrilyon işlemi aynı anda yapabilmektedir.
Bu özellikleri sebebiyle kuantum bilgisayarlar;
gibi işlemleri kolayca yapabilirler.
Şifreleme algoritmalarını kırabilecek düzeyde işlem yapabilme yeteneğine sahip olmaları bu makalenin konusu olan Post Quantum Cryptography çalışmalarının başlamasına sebep olmuştur.
MODERN ŞİFRELEME
Günümüzde TLS 1.2 ve TLS 1.3 yaygın olarak kullanılmakta olup ağırlıklı olarak AES256, SHA256 cipher suite’ler kullanılmaktadır. Bunların yanında;
·
Anahtar Değişimi (Key Exchange): TLS’te genellikle ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) kullanılır
·
Asimetrik Şifreleme / İmzalama: RSA hâlâ yaygın olarak kullanılıyor, Ancak ECDSA da TLS yapılandırmalarında tercih edilen imzalama algoritmalarındandır.
KUANTUM ŞİFRELEME
NIST ve diğer akademik araştırmalar, kuantum hesaplamanın mevcut gidişatına dayanarak, 2030 yılına kadar yaygın olarak kullanılan algoritmalarımızın güvensiz hale gelebileceğini kabul etmektedir. Bu, yaygın olarak kullanılan RSA ve ECC şifreleme şemalarını da içermektedir (AES-256 şifrelemesi güvenli olsa da).
NIST, 2016 yılında başlattığı PQC standardizasyon sürecini başlatmış ve bu çalışmaları dört aşamada yürütmüştür:
1. 2016 – Çağrı duyuruldu
2. 2017–2019 – 1. ve 2. tur değerlendirmeleri
3. 2022 – Finalistler açıklandı (Kyber, Dilithium, Falcon, SPHINCS+)
4. 2024 – ML-KEM (Kyber) FIPS 203 olarak standardize
edildi
Bu çalışmalar kapsamında seçilen algoritmalar (örn. CRYSTALS-Kyber – anahtar değişimi, CRYSTALS-Dilithium – dijital imza) kuantum saldırılarına dayanıklı olacak şekilde tasarlandı.
KEM algoritması NIST Post-Quantum Cryptography Standardizasyon sürecinde seçilen ve standardize edilen Kyber tabanlı aileye aittir. ML-KEM, NIST’in 2024 yılında duyurduğu FIPS 203 standardında yer almaktadır. ML-KEM768, Kyber-768 algoritmasının yeniden adlandırılmış ve biçimlendirilmiş halidir.
MLKEM PARAMETRELER VE GÜVENLİK SEVİYESİ
ML-KEM768, orta seviye güvenlik sunar ve genellikle 128-bit klasik güvenlik seviyesine karşılık gelir.
ML-KEM768’in orta seviye güvenlik sunduğundan bahsettik. Üst seviye güvenlik sunan ML-KEM versiyonları da mevcuttur.
Üst seviye güvenlik sunan versiyonları mevcut olduğu halde NIST, PQC standartlaştırma sürecinde ML-KEM768’i “varsayılan” ve “önerilen seviye” olarak belirlemiştir. Bunun nedenini anlamak için güvenlik ve pratiklik dengesine bakmak faydalı olacaktır.
ML-KEM768, 128-bit güvenlik ile şu anda yaygın olarak kullanılan AES-128, SHA-256 gibi sistemlerle eşdeğer güvenlik sağlar. Bu, çoğu senaryo için yeterli kabul edilmiştir.
ML-KEM1024 ise daha yüksek güvenlik sunsa da, kaynak tüketimi, bant genişliği ve performans açısından daha ağırdır. Bu durum taşınabilir cihazlar, IoT gibi sistemlerde TLS handshake sürelerinde önemli gecikmelere sebep olabilmektedir.
Cloudflare tarafından 2023 yılında yapılan PQC TLS test raporunun çıktıları MLKEM768’in varsayılan olarak seçilmesini destekler niteliktedir.
Test Ekipmanı:
Donanım: Intel i7, 3.4 GHz, 16 GB RAM
Yazılım: OpenSSL 3.2.0 PQC destekli (liboqs ile)
TLS konfigürasyonu: Hybrid Mode (X25519 + ML-KEM768 / 1024)
Bağlantı: LAN
SONUÇ
🔸 ML-KEM768
🔸 ML-KEM1024
Kuantum bilgisayarların gelişmesi ile mevcut şifreleme altyapılarının yerini kuantum sonrası güvenli mekanizmalara bırakmasını zorunlu hale getirmiştir. NIST’in 2030 sonrası için öngördüğü riskler, kurumların PQC geçiş planlarını geciktirmeden uygulamaya koymalarını gerektirmektedir. ML-KEM768, güvenlik–performans dengesi ve kuantum dirençli olması sayesinde hibrit TLS mimarilerinde en uygun geçiş noktası olarak öne çıkmaktadır.