Kuantum
nedir?
En temel tanımı ile kuantum;
mikro dünyadaki atomları ve atom-altı parçacıkların davranışlarını açıklamayı
amaçlayan doğrulanmış bir fizik kuramıdır.
Kübit
Kuantum
Bit Aslında ilginç gelebilir ama, bugün masalarda duran bilgisayarların çalıma
ekli, 18.000 vakum tüpüyle donatılmı, kablolarının toplam uzunluu 500 mil olan
30 tonluk atalarından pek de farklı deildir. Bilgisayarlar daha küçük ve
görevlerini daha hızlı yerine getirir hale gelmi olsalar bile, görevleri hâlâ
aynıdır: 0 ve 1’ ler eklindeki ikili ifreleme mantıına göre çalıan bitleri
düzenleyip farklı bir biçimde yorumlayarak, hesaplama sonuçları haline
getirmek.
Bit, bilgisayarınızda 0 ve 1’ lerle
temsil edilen temel bilgi birimidir. Klasik bitlerin tümü, sabit diskiniz
üzerindeki mıknatıslatırma ya da bir kapasitör üzerindeki yük gibi makroskobik bir
fiziksel sistem yoluyla algılanır. Bildiiniz klasik bilgisayarlar ve kuantum
bilgisayarlar arasındaki temel fark da buradan doar. Klasik bilgisayarlar,
fiziin bildik kurallarına tamamen uyar. Kuantum bilgisayarsa kuantum mekaniine
özgü fiziksel kuralları çalıır hale getirerek, bilgiyi ilemenin yeni bir
biçimini yaratır.
Klasik Bit
Kuantum bilgisayarlar hakkında
yapılan çalımaların bir bölümü “bilgi” kavramı çevresinde younlamaktadır.
Bilgi, kolaylıkla tanımlayabileceimiz bir ey deildir: Bir sorunun cevabı
olabilir (evet/hayır); ya da bir önermenin dorulu(doru/yanlı); bir sayı ya da
kredi kartı numarası da olabilir. Deiik fiziksel ekillerde de var olabilir:
Havadaki ses titreimleri, sabit disk üzerindeki manyetik alan ya da bellekteki
bir voltaj farkı gibi. Fakat hepsinin ortak bir takım özellikleri vardır.
KUANTUM KRİPTOGRAFİ
Veri gizliliği tarih boyunca önemini
korumuş bir kavramdır. Bu amaçla matematikçiler, Sezar şifresinden günümüze
kadar hesaplama karmaşıklığına dayanan pek çok şifreleme yöntemi
geliştirmişlerdir. Söz gelimi bu yöntemlerden RSA, çok büyük sayıların asal bileşen
analizinin zorluğuna dayanırken, Eliptik eğri şifreleme yöntemi ayrık logaritma
probleminin çözümünün zorluğuna dayanmaktadır.
On yıl önce, bu yöntemlerle
şifrelenmiş verinin istenmeyen kişilerin eline geçmesinin teorik olarak yüz
binlerce yıl süreceği düşünülmekteydi. Çünkü işlemciler ne kadar hızlanırsa
hızlansın, sistemler ne kadar dağıtılmış olursa olsun mevcut donanım elektrik
sinyallerinin iletimine dayanmaktaydı. Veriyi ifade etmek için elektrik
sinyallerinin yerine evrende bilinen en hızlı enerji olan ışığın kullanılması
fikri “kuantum hesaplama” kavramını doğurmuş ve eski donanımlarla çözümü
binlerce yıl sürecek olan problemlerin kuantum bilgisayarlar ile saatler içinde
çözülebileceği görülmüştür. Bu durum, ilgiyi verinin şifrelenmesinden ziyade
güvenli bir şekilde iletilmesine kaydırmıştır. Bu noktada mevcut şifreleme
yöntemleri için bir tehdit haline gelen kuantum mekaniği çözümü de “Kuantum
Kriptografi” kavramı ile beraberinde getirmiştir.
Kuantum kriptografi, temel bir fizik kanunu olan Heisenberg’in
belirsizlik ilkesine dayanmaktadır. Bu ilkeye göre, kuantum fiziğinde bir
nesnenin (foton) aynı anda iki özelliği (konum ve momentum) birden ölçülemez ve
bu özelliklerden biri için sırayla yapılan ilk ölçüm ikinci ölçümün sonucunu
belirsiz hale getirir. Bu ilke, optik hatlar üzerinden iletilen en küçük ışık
parçacığı olan fotonun, polarizasyonuna bağlı olarak taşıdığı verinin (kubit)
arka arkaya yapılacak ölçümler (okumalar) ile bozulacağını öne sürmektedir.
Hatasız iletim hatlarında kaynaktan hedefe iletilmekte olan verinin bozulması,
arada istenmeyen bir şahıs tarafından verinin okunmaya çalışıldığı anlamına
gelir. Bu durumda alıcı ve gönderici taraflar hattın dinlenip dinlemediğinden
emin olabilir. Ancak günümüz teknolojisiyle optik hatlar üzerinde hatasız veri
(kuantum kriptografi için “anahtar”) iletimi mümkün değildir. Bu nedenle hat
üzerinden iletilen anahtarın kabulü ve düzeltilmesi için çeşitli anahtar
dağıtım protokolleri öne sürülmüştür.
Kuantum Anahtar Dağıtımı
Kuantum
kriptografinin bu örneğinde iki kişi gizli haberleşmek, üçüncü kişi ise onları
gizlice dinlemek istemektedir. Var olan iki kişi, askeri jetler,
on-line(çevrimiçi) ticaretler ya da sadece gizli bir sohbet yapmak isteyen
arkadaşlar olabilir. Üçüncü kişinin radyo sinyallerini dinlemesine ya da
telefon hatlarına gizli bir bağlantı kurmasına ya da her türlüsüne engel
olamazlar.
Kuantum kriptosistemi şu basit
örnekle açıklanabilir. Sistem bir gönderici ve bir alıcı içermektedir. Takma
ismi A olan birinci kişi, göndericiyi dört polarizasyondan birine sahip
fotonlar göndermek için kullanabilir: 0°, 45°, 90° ve 135°. Takma ismi C
olan ikinci kişi, diğer uçta polarizasyonu ölçmek için alıcıyı kullanır.
Kuantum mekaniği yasalarına göre alıcı kenarsal polarizasyonları (0° ve 90°) ayırt
edebilir veya köşegensel polarizasyonları (45° ve 135°) ayırt etmek için
çabucak yeniden yapılandırılabilir. Anahtar dağıtımı birkaç adım
gerektirmektedir. A kişisi, fotonları dört polarizasyonun rasgele seçilen
birinde gönderir.
C kişisi, gelen her bir foton için
ölçüm türünü rasgele seçer; kenarsal tür veya köşegensel tür. C, ölçüm
sonuçlarını kaydeder ancak onları gizli tutar. C, daha sonra ölçüm türünü
(ölçüm sonuçlarını değil) açıklar ve gönderici, alıcıya hangi ölçümlerin doğru
türde olduğunu söyler. İki taraf (A ve C), alıcı ölçümlerinin aynı türde olduğu
tüm durumları saklar. Bu durumlar daha sonra bitlere (1’lere ve 0’lara)
dönüştürülür ve anahtar elde edilmiş olur.
Var olan üçüncü kişi B, bu
iletişimde çeşitli hatalara sebep olacaktır, çünkü fotonun polarizasyon türünü
bilememektedir. Haberleşen iki kişi hata bitlerini kontrol ederek dinlemeyi
test edebilirler. Dinlemeyi durduramamalarına rağmen kendilerini
dinleyen B tarafından da aldatılamazlar. Aşağıda verilen iki grafik
dinleme olması ve dinleme olmaması durumundaki test bitlerini
göstermektedirler.
Herhangi bir dinleme olmadığında
anahtarda bulunan test bitlerinde bir problem oluşmamaktadır. Ancak dinleme
durumunda anahtarda bulunan test bitleri bozulmaya uğramaktadır.
Günümüze kadar kuantum
kriptografi’de kullanılmak üzere pek çok anahtar dağıtım yöntemi öne
sürülmüştür. Bu protokollerin başlıca örnekleri şu şekildedir:
BB84
İlk anahtar dağıtım protokolü olan BB84, IBM araştırma
bölümünden Charles Bennett ve Montreal üniversitesinden Gilles Brassard
tarafından öne sürülmüştür. Bu nedenle literatürde kendisinden sonra önerilen
diğer protokollerle en fazla karşılaştırılan protokoldür. Bu protokolde anahtar
iletimi için dört farklı tipte polarizasyon açısına sahip fotonlar kullanılmaktadır.
45º
ve 90º polarizasyona sahip fotonların 0 anlamlı bir kubit bilgisini taşıdığı,
0º ve 135º polarizasyona sahip fotonların da 1 anlamlı kubit bilgisini taşıdığı
görülmektedir. Bu seçim isteğe göre düzenlenebilir. Ancak bu eşleşme doğru
gönderim/okuma işlemi için hem gönderici hem de alıcı tarafta aynı şekilde
belirlenmelidir. Sistemde fotonlar – , /, | , \ tipinde 4 farklı polarizasyon
temelinden geçirilerek sırasıyla 0º, 45º, 90º ve 135º polarizasyonlara sahip
olmakta ve yine bu fotonlar + (düz) veya × (köşegen) tipte ikili filtrelerden
geçirilerek okunmaktadır. Düz ve köşegen filtrelerin ikisi de 0 ve 1 değerli
kubit’leri okuyacak yapıya sahiptir. Anahtar iletimi sonunda gönderici ve alıcı
açık bir kanaldan iletişime geçerek her bit için sırayla kullandıkları
filtrelerin tipini birbirleriyle paylaşmakta ve gönderim ve alım sırasında aynı
tipte filtre kullanılmayan bitleri kalıcı olarak elemektedir.
B92
(Bennett 1992)
BB84’ün geliştiricilerinden Charles Bennett
tarafından öne sürülmüştür. Bu protokolde her kubit Şekil 2’de görüldüğü gibi
0º veya 45º polarizasyonla ifade edilir.
0º
polarizasyona sahip fotonlar 0 kubit anlamını 45º polarizasyona sahip fotonlar
ise 1 kubit anlamını taşımaktadır. Alıcı gönderilen fotonları okumak için BB84
protokolünde olduğu gibi düz ve köşegen filtreler kullanır. Ancak
polarizasyonunu 0º veya 45º olarak okuduğu fotonları eleyerek anahtara dahil
etmez. 90º ve 135º açıya sahip okumaları geçerli kabul eder.
BB84 protokolünde alıcı ve göndericinin aynı tip filtre kullanmamasına bağlı
olarak bir fotonun geçerli kabul edilme olasılığı %50 iken B92 protokolünde bu
oran %33’e inmektedir. Bu da söz konusu iki protokol kıyaslandığında eşit
uzunlukta anahtarların oluşturulabilmesi için B92 protokolüyle yapılan iletimin
BB84 protokolüne göre daha uzun sürmesi gerektiği anlamına gelmektedir. B92
protokolü bu yönden dezavantaja sahipken “araya giren” (man in the middle) tipi
saldırılarda daha yüksek dinleme tespit oranı sağlayarak güvenlik açısından bir
avantaj elde etmektedir. Bu durum Tablo 2’de görülmektedir. Buna göre BB84
protokolünde geçerli kabul edilen bitlerin %40’ının dinlendiği anlaşılırken B92
protokolünde bu oran %50’ye çıkmaktadır.
EPR-Ekert
Protokolü:
Ekert protokolünde BB84 ‘te olduğu gibi Heisenberg belirsizlik ilkesi kullanılmaz. Bu protokolde kuantum halleri birbirine bağlaşık iki foton kullanılır, alıcı ve vericiye birer foton gelir. Bu fotonların kuantum halleri birbirine zıt olduğundan bir taraf diğer taraftaki kuantum halini tahmin edebilir, böylece ortak bir kod anahtarı elde edilebilir.Ekert protokolünde BB84 ‘te olduğu gibi Heisenberg belirsizlik ilkesi kullanılmaz. Bu protokolde kuantum halleri birbirine bağlaşık iki foton kullanılır, alıcı ve vericiye birer foton gelir. Bu fotonların kuantum halleri birbirine zıt olduğundan bir taraf diğer taraftaki kuantum halini tahmin edebilir, böylece ortak bir kod anahtarı elde edileblir.
SARG
(Scarani&Acin&Ribordy&Gisin)
2004 yılında öne sürülen ve kuantum
kriptografinin ticari uygulamalarında[4] kullanılmaya başlayan yeni bir
protokoldür. Yöntem, henüz icat edilmemiş ancak gelecekte kullanılması
öngörülen teknolojilerin BB84 türü protokoller için ne kadar büyük bir risk
oluşturduğunu göstermektedir. Günümüz kuantum anahtar iletimi
uygulamalarında fiber optik kablo ya da ışın dalgası iletimi (lightwave
transmission) türü hatlar kullanılmaktadır. Ancak bu uygulamalarda karşılaşılan
güçlüklerden biri “pulse generator” olarak bilinen foton üreteçlerinin bir
kubit’in iletimi esnasında sadece bir adet foton üretememesi bunun yerine aynı
polarizasyona sahip birden fazla foton üretmesidir. BB84 protokolü için risk de
tam bu noktada doğmaktadır. Daha önce de belirtildiği gibi BB84 protokolünde
gönderim tamamlandıktan sonra alıcı, okuma işleminde kullandığı filtreleri açık
bir kanaldan gönderen kişiye bildirmekteydi. Eğer hattı dinleyen kişi her kubit
için üretilip yollanan N adet fotondan birer tane yakalayıp okuma işleminde
kullanılan filtre tipleri açık kanaldan yayınlanana kadar kuantum belleklerde[6]
saklayabilirse anahtarı öğrenebilir.
Bu saldırılar PNS (Photon Number Splitting) türü
saldırılar olarak bilinmektedir. BB84’ün PNS tipi saldırılara karşı ne kadar
savunmasız olduğunu gören Scarani ve arkadaşları açık kanaldan yapılan anahtar
doğrulama işlemini düzenlemişlerdir. Yeni modele göre alıcı, okuma işleminde
kullandığı filtreleri açıklamamakta sadece gönderen taraf gönderdiği
polarizasyonu ve bu polarizasyonla 45º açı yapan başka bir polarizasyonu
açıklamaktadır. Eğer alıcı açıklanan polarizasyonlardan herhangi birine dik
açıda bir okuma yapmışsa ilgiliyi okumayı geçerli saydığını karşı tarafa
bildirir ve okuduğu kubit’in tümleyenini anahtara ekler.
Optik
hat üzerinden yapılan iletim sonucunda toplanan kubit’ler dört ana basamaktan
geçtikten sonra şifreleme işleminde kullanılacak olan asıl anahtar elde edilir.
Bu basamaklar şu şekilde sıralanabilir:
3.1 Ham Anahtar Çıkarımı (Raw Key Extraction)
Bu
basamak, telefon, faks, internet vb. açık hatlar üzerinden gerçekleştirilir ve
farklı gönderilen/alınan kubit’lerin elenmesini sağlar. BB84 protokolü
kullanıldığında bu basamakta alıcı okuma işleminde kullandığı filtreleri,
gönderici de gönderim işleminde kullandığı bazı içeren filtre tipini açıklar.
Aynı bit için taraflar farklı filtreler kullanmışsa ilgili bit kalıcı olarak
elenir. B92 protokolünde gönderici sadece iki baz kullandığından kullandığı
filtreleri açıklaması söz konusu değildir. Bunun yerine sadece alıcı, geçerli
olarak okuduğu bitlerin indislerini göndericiye yollar ve kalan bitler iptal
edilmiş olur. SARG protokolünde ise gönderici gönderdiği her bit için iki
farklı polarizasyon açıklar, alıcı da bunlardan geçerli saydıklarının bit
pozisyonlarını açıklar.
3.2 Hata Oranı Tespiti
(Error Estimation)
Optik hatlarda hatalı kubit iletimi
sadece hattı dinleyen bir saldırgandan değil aynı zamanda hattaki fiziksel
gürültüden de kaynaklanabilir. Bu basamakta hat gürültüsünün ardına saklanan
bir saldırganın tespit edilmesi ön görülmektedir. Bunun için taraflar önceden
hattın dinlenmediğinden emin oldukları bir anda anahtar iletimi gerçekleştirip
bu iletimde hat gürültüsü nedeniyle hatalı iletilen kubit’lerin sayısından bir
Rmax hata oranı belirler. Daha sonraki iletimlerde de elde ettikleri ham
anahtardan rastgele seçilen bit pozisyonlarındaki bitleri karşılaştırıp R hata
değerini belirler ve R ≤ Rmax için hattın dinlenmediğinden emin olurlar.
3.3 Anahtar Uzlaşımı (Key
Reconciliation)
Taraflar
hattın dinlenmediğinden emin olsalar bile fiziksel gürültü nedeniyle
ellerindeki bitlerin bir kısmı hatalı olabilir. Bu basamakta bu hataların
elenmesi hedeflenir. Bu amaçla taraflar anahtarlarındaki hatalı bitlerin tüm
anahtar boyunca eşit yoğunlukta dağıldığından emin olmak için anahtarlarını
önceden belirledikleri bir permütasyona göre yeniden sıralar. Sonrasında anahtarlarını
k bitlik alt bloklara bölüp her bloğun eşlik bitini yayınlarlar. Eşlik biti
farklı olan her blok ikili arama (binary search) yöntemi ile alt bloklara
bölünür ve bu alt blokların eşlik bitleri karşılaştırılır[7]. Bu işlemler iki
taraf da anahtarın doğruluğundan emin oluncaya dek daha büyük k değerleri için
tekrarlanır.
3.4
Gizlilik Artırımı (Privacy Amplification)
Bu
basamak, saldırganın anahtarda bildiği bit sayısını en aza indirgemek için
uygulanır. Bu amaçla anahtar, taraflarca önceden belirlenen sayıda alt bloğa
bölünür ve blokların eşlik biti değerlerinin birleşimi şifreleme algoritması
için yeni anahtar olarak kabul edilir.
Kuantum Kriptanaliz
Çoğu kişi, kuantum bilgisayarları
dört gözle bekliyorsa da, bu durum herkes için geçerli deildir. Kuantum
bilgisayarlar imdiden özellikle bilgisayar güvenlii alanında çalıanların kâbusu
haline gelmi durumdadır. Çünkü kuantum bilgisayarlar, bu kiilerin kriptoloji
(ifreleme) alanında gelitirdikleri tüm yöntemlerin üzerine bir çizik atma
potansiyeline sahiptir. Kriptoloji, bildiimiz bilgisayarlarla çözülmesi
neredeyse imkansız, aırı derecede zor çarpanlara bölme ilemine dayalı
problemlere dayanır. Ancak, kuantum bilgisayarlar aynı anda sonsuz saldırı
olanaı saladıklarından, bu tür problemleri çözmeleri çok kolaydır. Bu açıdan
bakıldıında, kuantum bilgisayarlar ciddi bir saldırı aracı potansiyeli olarak
belirmektedir. Kredi kartından havale ilemleri, ticari ilemler, askeri
mesajlar, devlet haberlemesi gibi kritik ilemlerin tümünün güvenlii,
kriptolojiye balıdır. 118 Kuantum bilgisayarı olan biriyse, tüm bu ilemlerin
güvenliini birkaç saniye içinde yıkabilme olanaına kavumu olacaktır. Bu nedenle
kuantum bilgisayarlar yararlı olabilme kadar, zararlı olma potansiyeli de
tanımaktadır.
Man In The Middle Attack (ORTADAKİ ADAM SALDIRISI )
Ortadaki
Adam Saldırısı Bu saldırı, kriptografik iletiim ve anahtar deiimi protokolleri
ile ilgilidir. Fikir udur; iki kii güvenli iletiim için anahtarlarını dei-toku ederken
(örnein DiffieHellman anahtar daıtım sistemini kullanarak), bir düman kendisini
iletiim hattındaki iki kii arasına yerletirir. Sonra bu düman her iki kii ile
ayrı bir anahtar dei tokuu gerçekletirir. Her iki kii farklı bir anahtar
kullanarak ilerini tamamlayacaklardır ki bu anahtarlar düman tarafından
bilinmektedirler. Bu noktadan sonra saldırgan uygun anahtar ile herhangi bir
iletiimi deifre edebilecek ve bunları dier kiiye iletmek için dier anahtar ile
ifreleyecektir. Her iki tarafta güvenli bir ekilde konutuklarını sanacaklardır,
ancak gerçekte saldırgan konuulan her eyi duymaktadır. Ortadaki adam
saldırısını engellemenin bir yolu dijital imzaları kullanabilen bir açık
anahtar kriptosistemi kullanmaktır. Kurulum için her iki taraf da karı tarafın açık
anahtarını bilmelidir (ki bu bazen açık anahtar kriptosisteminin esas
avantajını baltalamaktadır). Paylaışlan gizlilik oluturulduktan sonra, taraflar
kendi dijital imzalarını karı tarafa göndermelidir.
Ortadaki-Adam bu imzaları taklit
etmeye çalıacak, fakat imzaların sahtesini yapamayacaı için baarısız olacaktır.
Bu çözüm, açık anahtarların güvenli bir biçimde daıtımı için bir yolun varlıı
halinde yeterlidir. Böyle bir yol X.509 gibi bir sertifika hiyerarisidir. Bu,
örnein, IPSec (Internet Protocol Security)’ de kullanılmaktadır. Gizli anahtar
ile kriptosistemin çıktısı arasındaki korelasyon kriptanaliz için ana bilgi
kaynaıdır. En kolay durumda, gizli anahtar hakkındaki bilgi direkt olarak 88
kriptosistemden sızdırılır. Daha karmaık durumlar, kriptosistem hakkında
gözlenen (ölçülen) bilgi ile tahmin edilen anahtar bilgisi arasındaki
korelasyon üzerinde çalımayı gerektirir. Bu sıkça çok ileri düzey saldırı
durumlarında kullanılır. Örnein, blok ifre’ lere karı lineer (ve diferansiyel)
saldırılarda kriptanalist bilinen (seçilmi) düz metin ve gözlenen ifreli metin
üzerinde çalıır.
Hiç yorum yok:
Yorum Gönder