Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından seçilen algoritmalara dayanan kuantum dirençli açık anahtar şifrelemesine yönelik ilk taslak standartlar artık kamuoyunun yorumuna açık.

24 Ağustos’ta NIST dört algoritmadan üçünü yayınladı geçen yıl standartlar organının seçtiği: Crystals-Kyber, Crystals-Dilithium ve Sphynx+. NIST, taslak standartların resmi adlarının sırasıyla ML-KEM, ML-DSA ve SLH-DSA olarak bilineceğini açıkladı. Dördüncü algoritma Falcon, önemli ölçüde daha karmaşık hesaplama gerektirdiğinden, NIST, NL-DSA olarak adlandırılacak bu taslak standardı önümüzdeki yılın başında yayınlamayı hedefliyor.

NIST’in ilk kuantum sonrası kriptografik (PQC) taslak standartlarının yayınlanması, kuantum bilgisayarların mevcut RSA şifrelemesini ve eliptik eğri kriptografisini (ECC) kırma potansiyelini ele almak için 2016 yılında başlatılan çabalarında önemli bir kilometre taşını işaret ediyor.

PQC standardizasyon projesini yöneten NIST matematikçisi Dustin Moody, taslak standardın yayınlanmasının kamuoyunun yorumuna 90 gün süreceğini söylüyor. Moody, “Umarım bundan sonraki birkaç ay içinde herhangi bir değişiklik yapabilir ve standartların nihai versiyonlarını yayınlayabiliriz” diyor.

DigiCert endüstri ve teknik standartlar stratejisti Tim Hollebeek, taslakların yayınlanmasının İnternet Mühendisliği Görev Gücü’nün (IETF) birlikte çalışabilirliğe odaklanması için zemin hazırladığını ekliyor. IETF eşbaşkanı Hollebeek, “İnsanlar artık anahtar değişimi ve anahtar kapsülleme için kullanmak istediğimiz şeyi, yani Kyber’i görebiliyor ve artık kullanacağımız birincil imzalama algoritmasının Dilithium olacağını biliyoruz” diyor. PKIX ve SMIME (LAMPS) için Sınırlı Ek Mekanizmalar çalışma Grubu.

PQC Uygulama Testi Başlayacak

Hollebeek, taslak standartların yayınlanmasıyla birlikte mühendislerin artık güvenli e-posta ve TLS uygulamasının gelecekte nasıl çalışabileceği gibi çeşitli yeteneklerin prototipleri üzerinde çalışmaya başlayabileceklerini vurguluyor. “Asimetrik kriptografiyle ilgili önemli şeylerden biri, tüm kullanım durumunun iki kişinin birbiriyle güvenli bir şekilde iletişim kurmaya çalışmasıdır” diyor.

NIST’in Ulusal Siber Güvenlik Mükemmeliyet Merkezi (NCCoE) Geçen hafta Rockville, MD.’de pandemiden bu yana ilk canlı toplantı olan canlı bir atölye çalışması düzenledi. Birlikte çalışabilirlik konulu bir panel tartışmasına katılan Hollebeek şunu vurguluyor: “Herkesin protokolleri uygulamasının, diğer herkesin protokolleri uygulamasıyla birlikte doğru şekilde çalışacağını bilmemiz gerekiyor.”

Bir sonraki hackathon öncesinde çeşitli paydaşlar Kasım ayında bir araya gelecek Prag’da IETF toplantısıPQC taslak standartlarının birbirlerinin uygulamalarını test edecekleri yer.

Hollebeek, “Bazı rakiplerimiz ve bazı arkadaşlarımızla birlikte çalışarak bizim standartları okumamızla onların standartları okumasının uyumlu olduğundan emin olmak için çalışıyoruz” diyor. “Ve çoğu zaman insanlar uygulamaların birbirleriyle birlikte çalışmadığını keşfettiklerinde, standarttaki belirsizliklere, yani insanların doğru şekilde belirtmediği şeylere dikkat çekiyor.”

DigiCert ve Entrust gibi tedarikçilerle çalışacak olanlar arasında, kurucu ortağı ve CTO’su Ted Shorter’ın birlikte çalışabilirliği sağlamanın karmaşık olduğunu söyleyen PKI sağlayıcısı Keyfactor da yer alıyor. Shorter, “Tüm bu algoritmaların farklı parametreleri, anahtar uzunlukları, üs boyutları ve kriptografik algoritmanın bir parçası olarak kullanabileceğiniz tüm bu farklı şeyleri var” diyor. “Ve dikkate alınması gereken farklı parametre setleri var.”

Shorter, NIST tarafından seçilen dört algoritmanın artık sponsor olduğu açık kaynak projede desteklendiğini söylüyor: Şişme kaleJava ve C# için bir dizi hafif şifreleme API’sinin yanı sıra Java Şifreleme Uzantısı (JCE), Java Şifreleme Mimarisi (JCA) ve Java Güvenli Soket Uzantısı (JSSE) sağlayıcılarını içerir.

Daha Fazla İmza Algoritması Çağrısı Yapın

İlk PQC standartları olacak dört algoritmayı temel alan NIST, Eylül 2022’de arayın ek dijital imza önerileri için, özellikle de yapı kafeslerine dayalı olmayanlar için. NIST özellikle, sertifika şeffaflığı gibi uygulamalar için hızlı doğrulamayı mümkün kılan kısa imzalı algoritmalar talep etti.

NIST, herhangi bir yapılandırılmış kafes tabanlı imza teklifinin Dilithium ve Falcon’dan önemli ölçüde daha iyi performans göstermesi gerektiğini vurguladı. Moody, NIST’in 50 başvuru aldığını ve bunların 40’ının değerlendirme kriterlerini karşıladığını söyledi.

Kuantum bilgisayarların mevcut şifrelemeyi kırabileceğine dair korkular, 1994 yılında MIT profesörü Peter Shor’un bir kuantum bilgisayarın şifrelemeyi nasıl kolayca kırabileceğini meşhur bir şekilde anlatmasıyla ortaya çıkmaya başladı. Hesaplamalar yapmak için birleri ve sıfırları işleyen geleneksel bilgisayarların aksine kuantum bilgisayarlar, elektron veya foton gibi atom altı parçacıklar olarak tanımlanan kübitleri kullanır.

Yalnızca bir avuç şirket kuantum bilgisayarları geliştirecek kaynaklara sahip çıkıyor; birçoğu son yıllarda ilerlemeler ortaya çıkardı. Kuantum hesaplama yeteneklerini açıklayanlar arasında IBM, Google, Microsoft ve Honeywell’den doğan bir şirket olan Quantinuum yer alıyor.

Bilgisayar, siber güvenlik ve fizik uzmanları bir süredir Shor’un algoritması olarak bilinen algoritmayı çalıştırabilen bir kuantum bilgisayarın mevcut şifrelemeyi kırıp kıramayacağını tartışıyorlardı. Ticari olarak uygun bir kuantum bilgisayarın ne zaman ortaya çıkacağını kimse bilmiyor çünkü fizikte henüz başarılmamış atılımlar gerektirecek.

Yine de pek çok uzman, kuantum hesaplama yeteneğinin önümüzdeki on yıl içinde ortaya çıkabileceğini öngörüyor. Bazıları bunun daha erken olabileceğini söylerken diğerleri herhangi bir zaman çerçevesi görmüyor. Belki de en dikkate değer şüpheci ünlü kriptograf Adi Shamir’dir.

Esnasında Kriptograflar Paneli Bu yılki RSA Konferansında Shamir, sert olduğunu kabul ettiği bir görüş dile getirdi. “Teslim edilen asıl şeyin daha fazla vaat olduğunu söylemeliyim ve bugün itibariyle tek bir pratik problemin mevcut kuantum bilgisayarlardan biri tarafından klasik bir bilgisayardan daha hızlı çözülebileceği gösterilmedi” dedi.

Shamir, kuantum bilgisayarların kriptografiye hiçbir zaman tehdit oluşturmayacağını öne sürmese de, gelecekte kullanılabilir bir sistemin 30 yıl veya daha fazla olabileceğini söyledi. Yine de Shamir, “RSA veya eliptik eğriler gibi daha eski algoritmaların kullanılması gelecekte şifrelerin çözülebilir hale gelebileceğini” kabul etti.

Ancak birçok kişi mevcut şifrelemeyi kırabilecek bir kuantum sisteminin önümüzdeki on yıl içinde ortaya çıkabileceğine inanıyor; Ulusal Güvenlik Ajansı (NSA) da bu endişeleri paylaşıyor. Eylül 2022’de NSA bir açıklama yaptı: geçiş yolu 256 bit Gelişmiş Şifreleme Standardı (AES), Eliptik Eğri Diffie–Hellman ve Eliptik Eğri Dijital İmza Algoritmasını içeren mevcut Ticari Ulusal Güvenlik Algoritması (CNSA) Suite 1.0’dan.

Tartışmayı daha da acil hale getiren ABD Başkanı Joe Biden, Kuantum Bilişim Siber Güvenlik Hazırlık Yasasını imzalayarak Yönetim ve Bütçe Ofisi’ne (OMB) NIST onaylı kriptografik algoritmaları uygulaması talimatını verdi.

Eylül 2022’de NSA, devlet kurumlarına tüm sistemlerinin 2035 yılına kadar NIST tarafından seçilen kuantum dirençli algoritmalara taşınmasını sağlama zorunluluğu getiren bir emir yayınladı.

Bu iddialı bir hedef olsa da NIST’ten Moody bunun makul bir yol olduğuna inanıyor. Moody, “Bu geçiş geçişinin mümkün olduğu kadar çabuk gerçekleşmesine yardımcı olmaya çalışıyoruz” diyor. “Kripto geçişleri her zaman beklediğimizden veya istediğimizden çok daha uzun sürüyor. Ajansların ellerinden geldiğince hızlı ilerlemesini sağlamaya çalışmalarından memnunuz.”



siber-1