3 Ocak 2019 Perşembe

KUANTUM KRİPTOGRAFİ VE ANAHTAR DAĞITIM PROTOKOLLERİ



Kuantum nedir?
 En temel tanımı ile kuantum; mikro dünyadaki atomları ve atom-altı parçacıkların davranışlarını açıklamayı amaçlayan doğrulanmış bir fizik kuramıdır.
Kübit
Kuantum Bit Aslında ilginç gelebilir ama, bugün masalarda duran bilgisayarların çalıma ekli, 18.000 vakum tüpüyle donatılmı, kablolarının toplam uzunluu 500 mil olan 30 tonluk atalarından pek de farklı deildir. Bilgisayarlar daha küçük ve görevlerini daha hızlı yerine getirir hale gelmi olsalar bile, görevleri hâlâ aynıdır: 0 ve 1’ ler eklindeki ikili ifreleme mantıına göre çalıan bitleri düzenleyip farklı bir biçimde yorumlayarak, hesaplama sonuçları haline getirmek.

Bit, bilgisayarınızda 0 ve 1’ lerle temsil edilen temel bilgi birimidir. Klasik bitlerin tümü, sabit diskiniz üzerindeki mıknatıslatırma ya da bir kapasitör üzerindeki yük gibi makroskobik bir fiziksel sistem yoluyla algılanır. Bildiiniz klasik bilgisayarlar ve kuantum bilgisayarlar arasındaki temel fark da buradan doar. Klasik bilgisayarlar, fiziin bildik kurallarına tamamen uyar. Kuantum bilgisayarsa kuantum mekaniine özgü fiziksel kuralları çalıır hale getirerek, bilgiyi ilemenin yeni bir biçimini yaratır.


Klasik Bit

Kuantum bilgisayarlar hakkında yapılan çalımaların bir bölümü “bilgi” kavramı çevresinde younlamaktadır. Bilgi, kolaylıkla tanımlayabileceimiz bir ey deildir: Bir sorunun cevabı olabilir (evet/hayır); ya da bir önermenin dorulu(doru/yanlı); bir sayı ya da kredi kartı numarası da olabilir. Deiik fiziksel ekillerde de var olabilir: Havadaki ses titreimleri, sabit disk üzerindeki manyetik alan ya da bellekteki bir voltaj farkı gibi. Fakat hepsinin ortak bir takım özellikleri vardır. 













KUANTUM KRİPTOGRAFİ
 Veri gizliliği tarih boyunca önemini korumuş bir kavramdır. Bu amaçla matematikçiler, Sezar şifresinden günümüze kadar hesaplama karmaşıklığına dayanan pek çok şifreleme yöntemi geliştirmişlerdir. Söz gelimi bu yöntemlerden RSA, çok büyük sayıların asal bileşen analizinin zorluğuna dayanırken, Eliptik eğri şifreleme yöntemi ayrık logaritma probleminin çözümünün zorluğuna dayanmaktadır.

            
On yıl önce, bu yöntemlerle şifrelenmiş verinin istenmeyen kişilerin eline geçmesinin teorik olarak yüz binlerce yıl süreceği düşünülmekteydi. Çünkü işlemciler ne kadar hızlanırsa hızlansın, sistemler ne kadar dağıtılmış olursa olsun mevcut donanım elektrik sinyallerinin iletimine dayanmaktaydı. Veriyi ifade etmek için elektrik sinyallerinin yerine evrende bilinen en hızlı enerji olan ışığın kullanılması fikri “kuantum hesaplama” kavramını doğurmuş ve eski donanımlarla çözümü binlerce yıl sürecek olan problemlerin kuantum bilgisayarlar ile saatler içinde çözülebileceği görülmüştür. Bu durum, ilgiyi verinin şifrelenmesinden ziyade güvenli bir şekilde iletilmesine kaydırmıştır. Bu noktada mevcut şifreleme yöntemleri için bir tehdit haline gelen kuantum mekaniği çözümü de “Kuantum Kriptografi” kavramı ile beraberinde getirmiştir.

Kuantum kriptografi, temel bir fizik kanunu olan Heisenberg’in belirsizlik ilkesine dayanmaktadır. Bu ilkeye göre, kuantum fiziğinde bir nesnenin (foton) aynı anda iki özelliği (konum ve momentum) birden ölçülemez ve bu özelliklerden biri için sırayla yapılan ilk ölçüm ikinci ölçümün sonucunu belirsiz hale getirir. Bu ilke, optik hatlar üzerinden iletilen en küçük ışık parçacığı olan fotonun, polarizasyonuna bağlı olarak taşıdığı verinin (kubit) arka arkaya yapılacak ölçümler (okumalar) ile bozulacağını öne sürmektedir. Hatasız iletim hatlarında kaynaktan hedefe iletilmekte olan verinin bozulması, arada istenmeyen bir şahıs tarafından verinin okunmaya çalışıldığı anlamına gelir. Bu durumda alıcı ve gönderici taraflar hattın dinlenip dinlemediğinden emin olabilir. Ancak günümüz teknolojisiyle optik hatlar üzerinde hatasız veri (kuantum kriptografi için “anahtar”) iletimi mümkün değildir. Bu nedenle hat üzerinden iletilen anahtarın kabulü ve düzeltilmesi için çeşitli anahtar dağıtım protokolleri öne sürülmüştür. 

Kuantum Anahtar Dağıtımı



Kuantum kriptografinin bu örneğinde iki kişi gizli haberleşmek, üçüncü kişi ise onları gizlice dinlemek istemektedir. Var olan iki kişi, askeri jetler, on-line(çevrimiçi) ticaretler ya da sadece gizli bir sohbet yapmak isteyen arkadaşlar olabilir. Üçüncü kişinin radyo sinyallerini dinlemesine ya da telefon hatlarına gizli bir bağlantı kurmasına ya da her türlüsüne engel olamazlar.

Kuantum kriptosistemi şu basit örnekle açıklanabilir. Sistem bir gönderici ve bir alıcı içermektedir. Takma ismi A olan birinci kişi, göndericiyi dört polarizasyondan birine sahip fotonlar göndermek için kullanabilir: 0°, 45°, 90° ve 135°. Takma ismi C olan ikinci kişi, diğer uçta polarizasyonu ölçmek için alıcıyı kullanır. Kuantum mekaniği yasalarına göre alıcı kenarsal polarizasyonları (0° ve 90°) ayırt edebilir veya köşegensel polarizasyonları (45° ve 135°) ayırt etmek için çabucak yeniden yapılandırılabilir. Anahtar dağıtımı birkaç adım gerektirmektedir. A kişisi, fotonları dört polarizasyonun rasgele seçilen birinde gönderir.
 C kişisi, gelen her bir foton için ölçüm türünü rasgele seçer; kenarsal tür veya köşegensel tür. C, ölçüm sonuçlarını kaydeder ancak onları gizli tutar. C, daha sonra ölçüm türünü (ölçüm sonuçlarını değil) açıklar ve gönderici, alıcıya hangi ölçümlerin doğru türde olduğunu söyler. İki taraf (A ve C), alıcı ölçümlerinin aynı türde olduğu tüm durumları saklar. Bu durumlar daha sonra bitlere (1’lere ve 0’lara) dönüştürülür ve anahtar elde edilmiş olur.
Var olan üçüncü kişi B, bu iletişimde çeşitli hatalara sebep olacaktır, çünkü fotonun polarizasyon türünü bilememektedir. Haberleşen iki kişi hata bitlerini kontrol ederek dinlemeyi test edebilirler. Dinlemeyi durduramamalarına rağmen kendilerini dinleyen B tarafından da aldatılamazlar. Aşağıda verilen iki grafik dinleme olması ve dinleme olmaması durumundaki test bitlerini göstermektedirler.
Herhangi bir dinleme olmadığında anahtarda bulunan test bitlerinde bir problem oluşmamaktadır. Ancak dinleme durumunda anahtarda bulunan test bitleri bozulmaya uğramaktadır.

Günümüze kadar kuantum kriptografi’de kullanılmak üzere pek çok anahtar dağıtım yöntemi öne sürülmüştür. Bu protokollerin başlıca örnekleri şu şekildedir:

BB84
İlk anahtar dağıtım protokolü olan BB84, IBM araştırma bölümünden Charles Bennett ve Montreal üniversitesinden Gilles Brassard tarafından öne sürülmüştür. Bu nedenle literatürde kendisinden sonra önerilen diğer protokollerle en fazla karşılaştırılan protokoldür. Bu protokolde anahtar iletimi için dört farklı tipte polarizasyon açısına sahip fotonlar kullanılmaktadır.
45º ve 90º polarizasyona sahip fotonların 0 anlamlı bir kubit bilgisini taşıdığı, 0º ve 135º polarizasyona sahip fotonların da 1 anlamlı kubit bilgisini taşıdığı görülmektedir. Bu seçim isteğe göre düzenlenebilir. Ancak bu eşleşme doğru gönderim/okuma işlemi için hem gönderici hem de alıcı tarafta aynı şekilde belirlenmelidir. Sistemde fotonlar – , /, | , \ tipinde 4 farklı polarizasyon temelinden geçirilerek sırasıyla 0º, 45º, 90º ve 135º polarizasyonlara sahip olmakta ve yine bu fotonlar + (düz) veya × (köşegen) tipte ikili filtrelerden geçirilerek okunmaktadır. Düz ve köşegen filtrelerin ikisi de 0 ve 1 değerli kubit’leri okuyacak yapıya sahiptir. Anahtar iletimi sonunda gönderici ve alıcı açık bir kanaldan iletişime geçerek her bit için sırayla kullandıkları filtrelerin tipini birbirleriyle paylaşmakta ve gönderim ve alım sırasında aynı tipte filtre kullanılmayan bitleri kalıcı olarak elemektedir.














B92 (Bennett 1992)
 BB84’ün geliştiricilerinden Charles Bennett tarafından öne sürülmüştür. Bu protokolde her kubit Şekil 2’de görüldüğü gibi 0º veya 45º polarizasyonla ifade edilir.
0º polarizasyona sahip fotonlar 0 kubit anlamını 45º polarizasyona sahip fotonlar ise 1 kubit anlamını taşımaktadır. Alıcı gönderilen fotonları okumak için BB84 protokolünde olduğu gibi düz ve köşegen filtreler kullanır. Ancak polarizasyonunu 0º veya 45º olarak okuduğu fotonları eleyerek anahtara dahil etmez. 90º ve 135º açıya sahip okumaları geçerli kabul eder.

BB84 protokolünde alıcı ve göndericinin aynı tip filtre kullanmamasına bağlı olarak bir fotonun geçerli kabul edilme olasılığı %50 iken B92 protokolünde bu oran %33’e inmektedir. Bu da söz konusu iki protokol kıyaslandığında eşit uzunlukta anahtarların oluşturulabilmesi için B92 protokolüyle yapılan iletimin BB84 protokolüne göre daha uzun sürmesi gerektiği anlamına gelmektedir. B92 protokolü bu yönden dezavantaja sahipken “araya giren” (man in the middle) tipi saldırılarda daha yüksek dinleme tespit oranı sağlayarak güvenlik açısından bir avantaj elde etmektedir. Bu durum Tablo 2’de görülmektedir. Buna göre BB84 protokolünde geçerli kabul edilen bitlerin %40’ının dinlendiği anlaşılırken B92 protokolünde bu oran %50’ye çıkmaktadır.
EPR-Ekert Protokolü:


Ekert protokolünde BB84 ‘te olduğu gibi Heisenberg belirsizlik ilkesi kullanılmaz. Bu protokolde kuantum halleri birbirine bağlaşık iki foton kullanılır, alıcı ve vericiye birer foton gelir. Bu fotonların kuantum halleri birbirine zıt olduğundan bir taraf diğer taraftaki kuantum halini tahmin edebilir, böylece ortak bir kod anahtarı elde edilebilir.Ekert protokolünde BB84 ‘te olduğu gibi Heisenberg belirsizlik ilkesi kullanılmaz. Bu protokolde kuantum halleri birbirine bağlaşık iki foton kullanılır, alıcı ve vericiye birer foton gelir. Bu fotonların kuantum halleri birbirine zıt olduğundan bir taraf diğer taraftaki kuantum halini tahmin edebilir, böylece ortak bir kod anahtarı elde edileblir.

SARG (Scarani&Acin&Ribordy&Gisin)

2004 yılında öne sürülen ve kuantum kriptografinin ticari uygulamalarında[4] kullanılmaya başlayan yeni bir protokoldür. Yöntem, henüz icat edilmemiş ancak gelecekte kullanılması öngörülen teknolojilerin BB84 türü protokoller için ne kadar büyük bir risk oluşturduğunu göstermektedir. Günümüz kuantum anahtar iletimi uygulamalarında fiber optik kablo ya da ışın dalgası iletimi (lightwave transmission) türü hatlar kullanılmaktadır. Ancak bu uygulamalarda karşılaşılan güçlüklerden biri “pulse generator” olarak bilinen foton üreteçlerinin bir kubit’in iletimi esnasında sadece bir adet foton üretememesi bunun yerine aynı polarizasyona sahip birden fazla foton üretmesidir. BB84 protokolü için risk de tam bu noktada doğmaktadır. Daha önce de belirtildiği gibi BB84 protokolünde gönderim tamamlandıktan sonra alıcı, okuma işleminde kullandığı filtreleri açık bir kanaldan gönderen kişiye bildirmekteydi. Eğer hattı dinleyen kişi her kubit için üretilip yollanan N adet fotondan birer tane yakalayıp okuma işleminde kullanılan filtre tipleri açık kanaldan yayınlanana kadar kuantum belleklerde[6] saklayabilirse anahtarı öğrenebilir.

Bu saldırılar PNS (Photon Number Splitting) türü saldırılar olarak bilinmektedir. BB84’ün PNS tipi saldırılara karşı ne kadar savunmasız olduğunu gören Scarani ve arkadaşları açık kanaldan yapılan anahtar doğrulama işlemini düzenlemişlerdir. Yeni modele göre alıcı, okuma işleminde kullandığı filtreleri açıklamamakta sadece gönderen taraf gönderdiği polarizasyonu ve bu polarizasyonla 45º açı yapan başka bir polarizasyonu açıklamaktadır. Eğer alıcı açıklanan polarizasyonlardan herhangi birine dik açıda bir okuma yapmışsa ilgiliyi okumayı geçerli saydığını karşı tarafa bildirir ve okuduğu kubit’in tümleyenini anahtara ekler.
Optik hat üzerinden yapılan iletim sonucunda toplanan kubit’ler dört ana basamaktan geçtikten sonra şifreleme işleminde kullanılacak olan asıl anahtar elde edilir. Bu basamaklar şu şekilde sıralanabilir:

 3.1 Ham Anahtar Çıkarımı (Raw Key Extraction)
Bu basamak, telefon, faks, internet vb. açık hatlar üzerinden gerçekleştirilir ve farklı gönderilen/alınan kubit’lerin elenmesini sağlar. BB84 protokolü kullanıldığında bu basamakta alıcı okuma işleminde kullandığı filtreleri, gönderici de gönderim işleminde kullandığı bazı içeren filtre tipini açıklar. Aynı bit için taraflar farklı filtreler kullanmışsa ilgili bit kalıcı olarak elenir. B92 protokolünde gönderici sadece iki baz kullandığından kullandığı filtreleri açıklaması söz konusu değildir. Bunun yerine sadece alıcı, geçerli olarak okuduğu bitlerin indislerini göndericiye yollar ve kalan bitler iptal edilmiş olur. SARG protokolünde ise gönderici gönderdiği her bit için iki farklı polarizasyon açıklar, alıcı da bunlardan geçerli saydıklarının bit pozisyonlarını açıklar.

3.2 Hata Oranı Tespiti (Error Estimation)
Optik hatlarda hatalı kubit iletimi sadece hattı dinleyen bir saldırgandan değil aynı zamanda hattaki fiziksel gürültüden de kaynaklanabilir. Bu basamakta hat gürültüsünün ardına saklanan bir saldırganın tespit edilmesi ön görülmektedir. Bunun için taraflar önceden hattın dinlenmediğinden emin oldukları bir anda anahtar iletimi gerçekleştirip bu iletimde hat gürültüsü nedeniyle hatalı iletilen kubit’lerin sayısından bir Rmax hata oranı belirler. Daha sonraki iletimlerde de elde ettikleri ham anahtardan rastgele seçilen bit pozisyonlarındaki bitleri karşılaştırıp R hata değerini belirler ve R ≤ Rmax için hattın dinlenmediğinden emin olurlar.

3.3 Anahtar Uzlaşımı (Key Reconciliation)
Taraflar hattın dinlenmediğinden emin olsalar bile fiziksel gürültü nedeniyle ellerindeki bitlerin bir kısmı hatalı olabilir. Bu basamakta bu hataların elenmesi hedeflenir. Bu amaçla taraflar anahtarlarındaki hatalı bitlerin tüm anahtar boyunca eşit yoğunlukta dağıldığından emin olmak için anahtarlarını önceden belirledikleri bir permütasyona göre yeniden sıralar. Sonrasında anahtarlarını k bitlik alt bloklara bölüp her bloğun eşlik bitini yayınlarlar. Eşlik biti farklı olan her blok ikili arama (binary search) yöntemi ile alt bloklara bölünür ve bu alt blokların eşlik bitleri karşılaştırılır[7]. Bu işlemler iki taraf da anahtarın doğruluğundan emin oluncaya dek daha büyük k değerleri için tekrarlanır.

3.4 Gizlilik Artırımı (Privacy Amplification)
Bu basamak, saldırganın anahtarda bildiği bit sayısını en aza indirgemek için uygulanır. Bu amaçla anahtar, taraflarca önceden belirlenen sayıda alt bloğa bölünür ve blokların eşlik biti değerlerinin birleşimi şifreleme algoritması için yeni anahtar olarak kabul edilir.

 Kuantum Kriptanaliz
Çoğu kişi, kuantum bilgisayarları dört gözle bekliyorsa da, bu durum herkes için geçerli deildir. Kuantum bilgisayarlar imdiden özellikle bilgisayar güvenlii alanında çalıanların kâbusu haline gelmi durumdadır. Çünkü kuantum bilgisayarlar, bu kiilerin kriptoloji (ifreleme) alanında gelitirdikleri tüm yöntemlerin üzerine bir çizik atma potansiyeline sahiptir. Kriptoloji, bildiimiz bilgisayarlarla çözülmesi neredeyse imkansız, aırı derecede zor çarpanlara bölme ilemine dayalı problemlere dayanır. Ancak, kuantum bilgisayarlar aynı anda sonsuz saldırı olanaı saladıklarından, bu tür problemleri çözmeleri çok kolaydır. Bu açıdan bakıldıında, kuantum bilgisayarlar ciddi bir saldırı aracı potansiyeli olarak belirmektedir. Kredi kartından havale ilemleri, ticari ilemler, askeri mesajlar, devlet haberlemesi gibi kritik ilemlerin tümünün güvenlii, kriptolojiye balıdır. 118 Kuantum bilgisayarı olan biriyse, tüm bu ilemlerin güvenliini birkaç saniye içinde yıkabilme olanaına kavumu olacaktır. Bu nedenle kuantum bilgisayarlar yararlı olabilme kadar, zararlı olma potansiyeli de tanımaktadır.

Man In The Middle Attack (ORTADAKİ ADAM SALDIRISI )
Ortadaki Adam Saldırısı Bu saldırı, kriptografik iletiim ve anahtar deiimi protokolleri ile ilgilidir. Fikir udur; iki kii güvenli iletiim için anahtarlarını dei-toku ederken (örnein DiffieHellman anahtar daıtım sistemini kullanarak), bir düman kendisini iletiim hattındaki iki kii arasına yerletirir. Sonra bu düman her iki kii ile ayrı bir anahtar dei tokuu gerçekletirir. Her iki kii farklı bir anahtar kullanarak ilerini tamamlayacaklardır ki bu anahtarlar düman tarafından bilinmektedirler. Bu noktadan sonra saldırgan uygun anahtar ile herhangi bir iletiimi deifre edebilecek ve bunları dier kiiye iletmek için dier anahtar ile ifreleyecektir. Her iki tarafta güvenli bir ekilde konutuklarını sanacaklardır, ancak gerçekte saldırgan konuulan her eyi duymaktadır. Ortadaki adam saldırısını engellemenin bir yolu dijital imzaları kullanabilen bir açık anahtar kriptosistemi kullanmaktır. Kurulum için her iki taraf da karı tarafın açık anahtarını bilmelidir (ki bu bazen açık anahtar kriptosisteminin esas avantajını baltalamaktadır). Paylaışlan gizlilik oluturulduktan sonra, taraflar kendi dijital imzalarını karı tarafa göndermelidir.

Ortadaki-Adam bu imzaları taklit etmeye çalıacak, fakat imzaların sahtesini yapamayacaı için baarısız olacaktır. Bu çözüm, açık anahtarların güvenli bir biçimde daıtımı için bir yolun varlıı halinde yeterlidir. Böyle bir yol X.509 gibi bir sertifika hiyerarisidir. Bu, örnein, IPSec (Internet Protocol Security)’ de kullanılmaktadır. Gizli anahtar ile kriptosistemin çıktısı arasındaki korelasyon kriptanaliz için ana bilgi kaynaıdır. En kolay durumda, gizli anahtar hakkındaki bilgi direkt olarak 88 kriptosistemden sızdırılır. Daha karmaık durumlar, kriptosistem hakkında gözlenen (ölçülen) bilgi ile tahmin edilen anahtar bilgisi arasındaki korelasyon üzerinde çalımayı gerektirir. Bu sıkça çok ileri düzey saldırı durumlarında kullanılır. Örnein, blok ifre’ lere karı lineer (ve diferansiyel) saldırılarda kriptanalist bilinen (seçilmi) düz metin ve gözlenen ifreli metin üzerinde çalıır.