Teknoloji ve İnovasyon Haberleri

Kuantum Kriptografi

Kriptografi genel olarak bir mesajı yetkisiz insanların anlayamayacağı biçime getirme sanatı olarak adlandırılabilir. Daha geniş bir alan olan kriptoloji ise kriptografinin yanı sıra şifrelenmiş metinleri çözme sanatı olan kriptoanalizi de içine alır. İnternetin hayatımızda gün geçtikçe daha çok yer ettiği günümüzde, kriptografi de giderek daha fazla önem kazanıyor.

kuantum

Şifrelemenin, ideal olarak, şifrenin nasıl çözüleceğini bilmeyen biri tarafından asla çözülemeyecek biçimde yapılması istenebilir.

Fakat klasik kriptografi yöntemleri ile bu mümkün değildir. İnternet ortamında şifreleme amacıyla kullanılan klasik yöntemlerin tamamı, şifre kırmanın “imkânsızlığına” değil”zorluğuna” dayanır.

Başka bir deyişle yeterince uzun süre uğraşarak şifrelenmiş tüm metinleri çözmek mümkündür. Fakat bu süre genel olarak çözme işlemi bittiğinde metnin içeriğinin hiçbir değer taşımayacağı kadar uzundur.

Uygulamada karşılaşılacak zorluklar göz ardı edilirse, kuantum mekaniğine özgü ölçüm sonuçlarının olasılığa dayalı olması, kırılması imkânsız bir biçimde şifrelenmiş metinler hazırlanmasına imkân verebilir. Üstelik bunun nasıl gerçekleşebileceğini anlamak için kuantum mekaniği ile ilgili birkaç temel bilgiden daha fazlası gerekmiyor.

Klasik Kriptografi

Şifreleme sürecinde “kriptosistem” ya da “şifre” adı verilen bir algoritma kullanılır. Önce gönderilecek mesaj “anahtar” adı verilen bir ek bilgiyle birleştirilir ve “kriptogram” adı verilen yeni bir metin oluşturulur. Kriptolama olarak adlandırılan bu süreçten sonra şifrelenmiş metin alıcıya gönderilir. Alıcı ise yine bir anahtar kullanarak şifrelenmiş mesajı çözer. Klasik kriptografide kullanılan yöntemler, göndericinin ve alıcının kullandıkları anahtarlara göre ikiye ayrılır: Ya tek bir anahtar ya da farklı anahtarlar kullanılır.

Asimetrik Sistemler

Göndericinin ve alıcının farklı anahtarlar kullandığı kriptosistemlere, asimetrik veya açık anahtarlı sistemler denir. Bu sistemlerin dayandığı temel ilke, Stanford Üniversitesi araştırmacıları Whitfield Diffie ve Martin Hellman tarafından 1976da önerilmiş. İlk pratik uygulama ise 1978de Massachusetts Institute of Technology (MIT) araştırmacıları Ronald Rivest, Adi Shamir ve Leonard Adleman tarafından geliştirilmiş. RSA olarak adlandırılan bu algoritma hâlâ yaygın olarak kullanılır. Özellikle internet üzerinden aktarılan verilerin güvenliği kısmen de olsa asimetrik krip-tosistemlerle sağlanır.

Asimetrik sistemlerde alıcı önce kendisi için bir “gizli anahtar” seçer ve bu gizli anahtardan bir “açık anahtar” üretir. Alıcıya mesaj göndermek isteyen herhangi birisine bu açık anahtar verilir. Sistemin güvenliğini sağlayan şey, açık anahtar kullanılarak üretilmiş şifreli metinlerin gizli anahtar olmadan çözülmesinin çok zor olmasıdır. Örneğin RSA yöntemi büyük tam sayıları asal çarpanlarına ayırmanın zorluğuna dayanır. Algoritmanın dayandığı temel düşünceyi şöyle örneklendirebiliriz. İki asal sayıyı çarpmak -örneğin 17 yi ve 19’u çarparak 323 sayısını bulmak- gayet kolay bir işlemdir.

Fakat bu işlemin tersi yani 323 sayısını alıp bu sayının asal çarpanları olan 17’yi ve 19’u bulmak daha zordur. RSA algoritmasını kullanan bir alıcı kendine iki asal sayıdan oluşan bir gizli anahtar belirler ve bu sayıların çarpımım kendisine mesaj gönderecek olan kişilere açık anahtar olarak verir. Bu açık anahtar kullanılarak şifrelenmiş mesajları ise kendine sakladığı gizli anahtarı kullanarak çözer. Daha önce de belirtildiği gibi bu algoritmanın güvenliği şifreyi kırmanın imkânsızlığına değil zorluğuna dayanır. Örneğin iki yüzer basamaklı iki asal sayıdan oluşan gizli bir anahtar kullanan alıcı şifrelenmiş bir metni bir saniyeden kısa bir sürede çözebilir. Sadece bu sayıların çarpımı olan açık anahtarı bilen birisinin ise bu açık anahtarı çarpanlarına ayırarak gizli anahtarı bulması günümüzün en gelişmiş bilgisayarlarıyla bile yıllar sürer. Fakat imkânsız değildir. Hatta ileride geliştirilebilecek kuantum bilgisayarlar ile klasik bilgisayarların çözmekte zorlandığı pek çok problemin kolayca çözülebileceği düşünülüyor.

Simetrik Sistemler

Simetrik kriptosistemlerde yani gizli anahtarlı kripto sistemlerde hem şifreleme hem de şifre çözme için aynı anahtar kullanılır. Örneğin 1926 yılında AT&T Laboratuvarları’nda çalışan Gilbert Vernam tarafından öne sürülen “tek kullanımlık şifre” algoritması bu sınıfa girer. Bu yöntemde gönderici mesajla aynı uzunlukta bir anahtar belirler ve mesajdaki tüm bitleri anahtarın bitleri ile toplar. Alıcı ise yine aynı anahtarı kullanarak gelen mesajdaki bitlerden anahtardaki bitleri çıkarır ve çözülmüş metni elde eder.

Bu algoritma bugüne kadar tamamen güvenli olduğu ispatlanmış tek algoritmadır. Fakat kuramsal olarak mükemmel olmasına rağmen, uygulaması zordur. Örneğin şifreleme için kullanılan anahtarın gönderici ve alıcı arasında güvenli bir yolla mesela güvenilen bir kurye ile ya da hatta gönderici ve alıcının bir araya gelmesiyle aktarılması gerekir. Fakat bu her zaman mümkün olmayabilir veya mümkün olsa bile süreç çok karmaşık ya da pahalı olabilir. Ayrıca bu sistemin tam güvenli olması için gizli anahtarın sadece bir kez kullanılması esastır. Aksi takdirde gönderilen şifreli mesajları dinleyen birisi, mesajları karşılaştırarak anahtarı ve dolayısıyla şifrelenmiş metinleri çözebilir.

Asimetrik kriptosistemler yavaş oldukları için pratik uygulamalar sırasında tercih edilmez. Bunun yerine, önce kullanılması planlanan simetrik anahtar, asimetrik şifreleme yapılarak gönderilir. Daha sonra simetrik anahtar kullanılarak mesaj şifrelenir. Dolayısıyla bu yöntemlerin güvenliği de asimetrik kriptosistemleri kırmanın zorluğuna dayanır. Eğer asimetrik sistemleri kırmanın kolay bir yolu örneğin kuantum bilgisayarlar kullanarak-bulunabilirse klasik kriptografî tamamen çöker. Fakat kuantum kriptografı kullanılarak şifre dağıtımı yapılması kuramsal olarak tamamen güvenlidir.

Kuantum Kriptografî

Sonuçları olasılığa dayalı olduğu için, kuantum mekaniğine özgü ölçümler kriptosistemler geliştirilmesine uygundur. Örneğin ölçüm yapılacak özellikle ilgili operatörün iki özdurumu olsun (|a>, |b>). Bir parçacık ölçüm yapılmadan önce bu iki durumun herhangi bir lineer kombinasyonunda (cja> + c2 |b>) bulunabilir. Ölçüm yapıldığı zaman parçacığın |cj2 ihtimalle |a> durumunda, |c2|2 ihtimalle de |b> durumunda olduğu bulunacaktır. Mesela ^=0,6 ve c,=0,8 ise 0,36 ihtimalle parçacığın |a> durumunda, 0,64 ihtimalle de |b> durumunda olduğu bulunur. Başka bir deyişle 100 özdeş parçacık üzerinde aynı ölçüm yapılırsa 36 tanesi |a> durumunda, 64 tanesi |b> durumunda çıkacaktır.

Daha ilginç olan ise, parçacığın ölçümden sonra hangi durumda olduğu bulunursa o duruma “çökmesidir”. Yani ölçümden önce cja> + c2 |b> durumunda olan parçacık, ölçümden sonra ya |a> ya da |b> durumunda olacaktır. Dolayısıyla sisteme etkide bulunmadan kuantum mekaniğine özgü bir ölçüm yapılamaz. Bu durum şifrelenmiş bilgileri dinlemeye çalışan birisi olup olmadığının kolayca belirlenmesine yardımcı olur. Eğer veri transferi sırasında sisteme herhangi bir müdahalede bulunulmuşsa, bu bir dinleyici olduğuna işaret eder. Önce gönderici alıcıya anlamsız bir veri gönderir, daha sonra gönderici ve alıcı ellerindeki verileri açıkça karşılaştırır. Veriler arasında makul olmayan bir uyumsuzluk varsa, sisteme müdahale edilmiş yani “konuşma” dinlenmiş demektir. Bu durumda gönderici alıcıya anlamlı herhangi bir veri göndermeden iletişim sonlanır. Böylece gizli bilgilerin istenmeyen kişilerin eline geçmesi engellenir.

1 2 3Sonraki sayfa

Hem indirmesi hemde kullanımı tamamen ücretsiz

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu