Teknoloji

Shor algoritmasının RSA-2048’i kırmak için gereken kubit sayısı bir yıldan kısa sürede on kat azaldı

Asimetrik şifrelemenin hızlanan sonuyla birlikte kuantum sonrası kriptografiye geçiş, dijital egemenlik meselesi hâline geliyor
Susan Hill

Modern dijital altyapıyı koruyan şifreleme, bir kuantum bilgisayarı inşa edildiği anda çökmez. Düşmanların hâlihazırda topladıkları şifreli verileri çözebilecek yeterlilikte kuantum kapasitesi edindikleri anda çöker. Bu zamansal tersyüz oluş — tehdit makinenin önüne geçer — Q-Day sorunun gerçek yapısını tanımlar ve bugün ölçülen hazırlık açığının neden yıllar içinde doğrudan bir güvenlik ihlaline dönüştüğünü açıklar.

Risk altındaki mekanizma belirsiz değildir. Asimetrik kriptografinin hâkim standardı olan RSA şifrelemesi tek bir matematiksel asimetriye dayanır: iki büyük asal sayıyı çarpmak hesaplama açısından önemsizdir, ancak bu çarpımdan söz konusu çarpanları geri çıkarmak, 2048 bit veya daha uzun anahtar boyutlarında o kadar zorlaşır ki hiçbir klasik bilgisayar bu işlemi pratik bir zaman diliminde tersine çeviremez. Web trafiğini güvenceye alan TLS el sıkışmaları, kimlikleri doğrulayan sertifika otoriteleri, finansal işlemleri onaylayan dijital imzalar: güvenilir dijital iletişimin tüm mimarisi bu asimetrinin korunmasına bağlıdır.

1994’te formüle edilen Shor algoritması, kuantum hesaplamanın bu asimetriyi tamamen erittiğini kanıtladı. Kuantum süperpozisyonu ve kuantum Fourier dönüşümlerini kullanarak çarpanlara ayırma problemini kodlayan modüler aritmetik fonksiyonun dönemini bulan yeterince büyük bir kuantum bilgisayarı, RSA özel anahtarlarını klasik bir makinenin gerektireceği milyarlarca yıl yerine saatler içinde kurtarabilirdi. Algoritma otuz yıldır bilinmektedir. Geçtiğimiz yılda değişen, onu çalıştırmak için gereken kaynak tahminidir.

Kriptografik açıdan anlamlı bir kuantum bilgisayarının donanım gereksinimleri yakın zamana kadar pratik bir engel işlevi görecek kadar muazzamdı. İlk tahminler, RSA-2048’i çarpanlarına ayırmak için gereken fiziksel kubit sayısını yaklaşık bir milyar olarak belirliyordu. 2021’e gelindiğinde Gidney ve Ekerå bu tahmini sekiz saat çalışan yaklaşık yirmi milyon kubite indirmişti. Ardından, 2024-2025 arasında on iki aydan kısa bir sürede üç algoritmik ilerleme bu tahmini bir büyüklük sırasına daha indirdi.

Birincisi, Shor algoritmasının merkezi hesaplama işlemi olan modüler üs almanın nasıl gerçekleştirildiğine dair bir yeniden yapılandırmaydı. Klasik yaklaşım, 2048 bitlik tam sayıları eş zamanlı tutacak kadar büyük kuantum yazmaçları gerektiriyor ve kubit sayısını artırıyordu. Chevignard, Fouque ve Schrottenloher tarafından geliştirilen yaklaşık modüler aritmetik, bunu çok daha küçük yazmaçlar kullanarak üs almayı parçalar hâlinde hesaplayan ve sonradan düzeltilebilecek kontrollü hataları tolere eden bölümlü bir yaklaşımla değiştirdi. Kuantum bilgisayarının artık tüm problemi aynı anda bellekte tutmasına gerek kalmıyor. İkinci ilerleme, hata toleranslı kuantum hesaplamadaki baskın maliyet darboğazını ele aldı: hata düzeltilemez kapı işlemleri için gereken özel kuantum kaynak durumlarının üretilmesi. Google Quantum AI bünyesinde geliştirilen sihirli durum yetiştirme yöntemi, geleneksel damıtmaya kıyasla çok daha düşük ek yükle düşük kaliteli durumlardan yüksek sadakatli durumlar üretir. Üçüncü ilerleme, Craig Gidney’nin 2025 tarihli makalesinde her iki tekniği bir araya getirdi ve gereken toplam Toffoli kapısı işlem sayısını yaklaşık iki trilyondan yaklaşık 6,5 milyara indirdi — hesaplama verimliliğinde yüz kattan fazla iyileştirme.

Birleşik sonuç: RSA-2048’i çarpanlarına ayırmak artık yaklaşık bir milyon fiziksel kubitin yaklaşık bir hafta çalışmasıyla teknik olarak gerçekleştirilebilir görünmektedir. Bu gereksinim ile mevcut sistemler arasındaki donanım uçurumu gerçek kalmaya devam etse de sıkıştırma yörüngesi niteliksel olarak değişti. Bir milyardan yirmi milyona indirmek on iki yıl aldı; yirmi milyondan bir milyonun altına indirmek ise bir yıldan az. Bu ivmelenme, analitik açıdan önemli sinyal budur.

Paralel donanım ilerlemeleri bu yörüngeyi pekiştirmektedir. 2024 sonunda tanıtılan Google’ın Willow çipsi, kuantum hata düzeltmenin gürültüyü yüzey kodu eşiğinin altına bastırabildiğinin ilk deneysel kanıtını sundu — tüm kaynak tahminlerinin dayandığı gürültü varsayımlarının fiziksel olarak ulaşılabilir olduğunun kanıtı. IBM’in yayımladığı yol haritası, yaklaşık 200 mantıksal kubitle donatılmış ilk büyük ölçekli hata toleranslı kuantum bilgisayarını 2029’a projelendiriyor. Birden fazla bağımsız platform, yüzde 99,9 veya üzerinde iki kubitlik kapı sadakati sergiledi. Teorik kaynak gereksinimleri ile gösterilmiş donanım kapasitesi arasındaki uçurum, birçok büyüklük sırasından bire yakın bir şeye geriledi.

Bu sıkışma, şimdiye kadar rahatlatıcı biçimde uzak sayılan bir tehdide — şimdi topla, sonra şifresini çöz — maddi bir ivedilik kazandırıyor. Yıllardır şifreli ağ trafiği toplayan devlet ve gelişmiş devlet dışı aktörler, kriptografik açıdan anlamlı bir kuantum bilgisayarı var olduğu anda okunabilir hale gelecek şifreli metinler bulundurmaktadır. Q-Day riskini değerlendirmek için doğru zaman çerçevesi kuantum bilgisayarlarının ne zaman inşa edileceği değil, bugün şifrelenen verilerin ne kadar süreyle gizli kalması gerektiğidir.

Bu tehdide yönelik kriptografik yanıtın bir adı, bir standartlar seti ve bir uyum takvimi vardır. Kuantum sonrası kriptografi, RSA ve eliptik eğri şifrelemesinin temelindeki tam sayı çarpanlara ayırma ile ayrık logaritma problemlerini hem klasik hem de kuantum saldırılarına dirençli olduğu değerlendirilen matematiksel yapılarla değiştirir. Küresel standart kuruluşlarının benimsediği başlıca aile, güvenliğini yüksek boyutlu uzaylardaki en kısa vektör problemi ve bağlı geometrik güçlüklere dayandıran kafes tabanlı kriptografidir. Ağustos 2024’te NIST üç kuantum sonrası kriptografi standardını tamamladı. Mart 2025’te ise beşinci algoritma olarak HQC, ML-KEM’e kod tabanlı bir alternatif olarak seçildi.

Standartların varlığı geçiş problemini çözmez; onu başlatır. Bu ölçekteki kriptografik geçişler, tarihsel olarak tam altyapı penetrasyonu için on beş ila yirmi yıl gerektirdi; üstelik bu geçiş herhangi bir öncekinden yapısal olarak daha karmaşık. Açık anahtar altyapısının her katmanda yeniden mühendislikten geçirilmesi gerekiyor. Anahtarları saklayan ve yöneten donanım güvenlik modülleri değiştirilmeli ya da yükseltilmeli; sertifika otoriteleri yeni kimlik bilgisi hiyerarşileri çıkarmalı; milyarlarca uç noktadaki TLS uygulamaları güncellenmeli; gömülü sistemlere, endüstriyel kontrol altyapısına ve uzun ömürlü finansal sistemlere gömülü protokoller denetlenmeli ve değiştirilmelidir.

Matematik, astronomi ve tıp alanlarındaki kadim birikimden çağdaş havacılık, savunma teknolojisi ve bilgi güvenliği alanlarındaki büyüyen yatırımlara uzanan köklü bir bilim kültürüne sahip Türkiye için bu geçiş hem teknik hem stratejik bir boyut taşımaktadır. Devlet kurumlarını ve kritik altyapıyı etkileyen kriptografik bağımlılıkların envanterinin çıkarılması ve bunların yönetimi, uzun süreli gizlilik gerektiren ulusal güvenlik ve kamusal dijital hizmetler açısından özellikle kritiktir. Düzenleyici çerçeve, donanım yörüngesinin aciliyetini yansıtan sıkıştırılmış bir takvimle yanıt verdi. NSA’nın CNSA 2.0 çerçevesi, tüm yeni ulusal güvenlik sistemlerinin Ocak 2027’ye kadar kuantuma karşı güvenli olmasını zorunlu kılmaktadır. NIST’in kullanım dışı bırakma takvimi, kuantuma karşı savunmasız algoritmaların 2035 sonrasında onaylanmış standartlardan çıkarılmasını öngörmektedir. IBM Institute for Business Value’nun 2025 kuantum güvenlik hazırlığı değerlendirmesi, küresel ortalama puanın 100 üzerinden yalnızca 25 olduğunu ortaya koydu.

Bu teknik görünümden çıkan pratik tavsiye panik değil, aşamalı ve öncelikli eylemdir. Kriptografik envanter ön koşuldur: kuruluşlar konumlandıramadıklarını geçiremez. Uzun gizlilik ufkuna sahip verileri işleyen sistemler — gizli devlet iletişimleri, uzun vadeli finansal kayıtlar, sağlık verileri, fikri mülkiyet — düzenleyici son tarih zorlamadan önce erken geçiş için önceliklendirilmelidir. ML-KEM’i klasik anahtar değişim algoritmalarıyla paralel olarak birleştiren hibrit kriptografik dağıtımlar pratik bir köprü sunmaktadır: hibrit bir düzenle korunan veriler, bir saldırganın klasik ve kuantum sonrası bileşenleri eş zamanlı kırmasını gerektirir; bu da her türlü topla-ve-sonra-çöz saldırısının maliyetini önemli ölçüde artırır.

2024 ve 2025 algoritmik gelişmelerinin köklü biçimde değiştirdiği şey, Q-Day etrafındaki belirsizlik dağılımıdır. Önceki mutabakat, kriptografik açıdan anlamlı kuantum hesaplamayı 2040’lara uzanan önemli hata paylarıyla 2030’lara rahatça yerleştiriyordu. Kaynak tahminlerinin bir milyonun altına inmesi, IBM’in 2029 yol haritası ve Google’ın eşik altı hata düzeltmenin deneysel doğrulamasıyla birleşince güvenilir tahminler belirgin biçimde öne çekildi ve belirsizlik aralığı daraldı.

Kuantum sonrası kriptografiye geçiş, kafes tabanlı algoritmaların devreye alınmasıyla tamamlanmaz. Uzun vadeli güvenliği yüksek boyutlu uzaylardaki geometrik problemlerin güçlüğüne ilişkin varsayımlara dayanan yeni bir kriptografik yüzey oluşturur — onlarca yıllık klasik kriptoanalizi geride bırakan, ancak eninde sonunda büyük ölçekte var olacak kuantum bilgisayarlarının sınavına henüz girmeyen varsayımlar. Şu anın gerektirdiği, kuantum hesaplamanın ne zaman olgunlaşacağına dair kesinlik değil, güvenlik duruşu hâlâ büyük asal sayıları çarpanlara ayırmanın zor olduğu varsayımına dayanan bir kurumun inşasının ne anlama geldiğine dair açık sözlü bir değerlendirmedir. Bu varsayımın bir son kullanma tarihi vardır.

Tartışma

S kadar yorum var.

```
?>