Kuantum Tehdidi Abartılıyor mu? Ne Kadar Acil?

Aşağıda https://a16zcrypto.com/posts/article/quantum-computing-misconceptions-realities-blockchains-planning-migrations/ adresindeki kaynak değerindeki bir araştırma blog postunun Türkçe tercümesini bulabilirsiniz.

Kuantum bilgisayarların kriptografi açısından “tehdit oluşturacak” seviyeye ulaşmasıyla ilgili zaman çizelgeleri sık sık abartılıyor — bu da acilen, toptan bir post-kuantum kriptografi geçişi çağrılarına yol açıyor.

Fakat bu çağrılar çoğu zaman erken geçişin maliyetlerini ve risklerini göz ardı ediyor; ayrıca farklı kriptografik yapıların farklı risk profillerine sahip olduğunu atlıyor:


Post-kuantum şifreleme neden acil?

“Topla-şimdi, çöz-sonra” (HNDL – harvest now, decrypt later) saldırıları şimdiden gerçekleşiyor.
Bugün şifrelenen hassas veriler, kuantum bilgisayarlar on yıllar sonra gelse bile hâlâ değerli olacak. Bu nedenle uzun vadeli gizlilik gerektiren veriler için post-kuantum şifreleme bugün devreye alınmalı.

Performans yükü ve implementasyon riskleri gerçek, fakat HNDL saldırıları nedeniyle erteleme lüksü yok.


Post-kuantum imzalar ise başka bir denklem

Dijital imzalar gizlilik içermez; bu nedenle HNDL saldırılarına karşı savunmasız değillerdir.
Kuantum bilgisayar geldiğinde sahte imza üretmek mümkün hale gelir, ama geçmişte atılmış bir imzanın doğruluğu geriye dönük olarak bozulmaz.

Bu yüzden post-kuantum imza geçişi daha dikkatli, daha yavaş yapılabilir — çünkü maliyetler ve riskler daha yüksek.


Yanlış anlamalar maliyet-fayda analizlerini çarpıtıyor; ekipler gerçek riskleri — özellikle bug’ları — gözden kaçırabiliyor.

Post-kuantum kriptografiye geçişte asıl zorluk, aciliyeti gerçek tehditlerle eşleştirebilmek.
Aşağıda kuantum tehditleriyle ilgili yaygın yanlış kanıları, şifreleme-imza-zkSNARK farklarını ve blockchain’lere etkilerini açıklıyorum.


Zaman çizelgesinde neredeyiz?

2020’lerde “kriptografik olarak anlamlı” bir kuantum bilgisayar (CRQC) ortaya çıkması son derece düşük ihtimal.

CRQC derken şunu kastediyorum:

  • Shor algoritmasını hatasız çalıştırabilen,
  • ECC veya RSA’yı pratik sürede kırabilecek,
  • hataya dayanıklı, ölçeklenmiş, binlerce mantıksal qubit içeren bir sistem.

Bugün hiçbir mimari — hapsolmuş iyonlar, süperiletken kubitler, nötral atomlar — buna yaklaşmıyor.
1.000’den fazla fiziksel kubit içeren sistemler var ama:

  • hata oranları yüksek,
  • kubit bağlantıları yetersiz,
  • derin devreleri hatasız çalıştıracak düzeyde değil.

Binlerce mantıksal kubit → yüzbinlerce ila milyonlarca fiziksel kubit demektir. Buna çok uzağız.

Basın açıklamaları ve şirket gösterileri çoğu zaman yanıltıcıdır:

  • “Quantum advantage” demosu gerçek iş yükleriyle ilgili değildir.
  • “Binlerce qubit” iddiası çoğunlukla annealer sistemler içindir, Shor çalıştıramazlar.
  • “Logical qubit” terimi yanlış ve gevşek kullanılır; gerçek mantıksal qubit yüzlerce fiziksel qubit gerektirir.

Bazı uzmanlar hızlanmadan dolayı heyecanlı, fakat örneğin Scott Aaronson’ın sözleri bile kriptografik ölçeklere işaret etmiyor; sadece Shor’un ufak bir örneğini, 15 gibi minik sayıları hatasız faktörlemeyi kast ediyor.

Sonuç: RSA-2048 veya secp256k1’i kırabilecek bir CRQC’nin 5 yılda gelmesi gerçekçi değil.
10 yıl bile iyimser.

ABD hükümetinin 2035 hedefi, CRQC’nin o tarihte geleceğine dair bir tahmin değil; dev bir geçişi tamamlamak için makul bir son tarih.


HNDL saldırıları nerede geçerli?

HNDL = Şimdi veriyi topla, kuantum gelince çöz.

Bu şifreleme için geçerli.
İmzalar için değil.

  • Şifrelenmiş veriler gelecekte çözülebilir → acil geçiş gerekir.
  • İmzalar geçmişte oluşturulmuşsa, geçmişteki imzanın “gizli bir şey saklaması” söz konusu olmadığı için kuantum geldiğinde geriye dönük kırılmaz.

zkSNARK’lar da HNDL’den etkilenmez, çünkü sıfır bilgi özelliği kuantuma dayanıklıdır; geçmişte oluşturulan zkSNARK kanıtları geçerliliğini kaybetmez.


Blockchain’lere etkisi

Bitcoin, Ethereum gibi çoğu chain şifreleme değil imza kullanır → HNDL tehdidi yoktur.

Tehdit şudur:
CRQC geldikten sonra imza sahteciliği ile fon çalınması.

Bu yüzden aciliyet kriptografiden değil, blockchain’lerin kendine özgü sorunlarından geliyor:

Bitcoin’in özel sorunları:

  1. Yavaş yönetişim
    Her değişiklik yıllar alabilir, fikir ayrılığı → hard fork riski.
  2. Pasif migrasyon imkânsız
    Her kullanıcı varlıklarını aktif olarak PQ-güvenli adreslere taşımak zorunda.
    Milyonlarca unutulmuş / terk edilmiş BTC → kalıcı olarak risk altında.
  3. Düşük throughput
    Tüm ağın migration’ı aylar sürer.

CRQC geldiğinde saldırganlar tüm Bitcoin’i bir gecede yok etmeyecek; önce en yüksek değerli adresleri tek tek hedef alacaklar.
Gerçek risk: halka açık olarak görünür public key’leri olan adresler (P2PK, taproot, adres reuse yapanlar).


Post-kuantum imzaların maliyetleri

Neden hemen geçmiyoruz?

Çünkü PQ imzalar ağır, riskli ve olgunlaşmamış:

  • Hash tabanlı imzalar → 7–8 KB (çok güvenli ama çok büyük)
  • Lattice tabanlılar (Dilithium/ML-DSA → 2.4–4.6 KB)
  • Falcon → daha küçük ama aşırı karmaşık ve yan kanal saldırılarına açık

MQ ve isogeny tabanlı şemalar (Rainbow, SIKE) yakın zamanda klasik bilgisayarlarla bile kırıldı.

Blockchain’ler ayrıca imza toplulaştırma (aggregation) ister — BLS ile yapılan bu şey PQ dünyada henüz çözüme kavuşmuş değil.

Yani acele etmek yanlış protokole kilitlenmek anlamına gelebilir.


En büyük kısa vadeli tehdit: implementasyon güvenliği

Gerçek tehlike kuantum değil:

Bug’lar, yan kanal saldırıları, implementasyon hataları.

SNARK’lar özellikle karmaşık → en büyük risk hata yapmak.

PQ imza algoritmaları da yan kanal saldırılarına çok açık; saldırganlar gerçek sistemlerden sırları çıkarabiliyor.


Ne yapmalı? (7 öneri)

1) Hibrit şifrelemeyi hemen devreye alın.

Uzun vadeli gizlilik gerekiyorsa ertelenemez.

2) Hash tabanlı imzaları boyut problem olmadığı yerlerde şimdi kullanın.

Firmware, yazılım güncellemeleri vb.

3) Blockchain’ler PQ imzaya geçişte acele etmesin ama planlamaya bugün başlasın.

  • Bitcoin için: migration yolu, terk edilmiş fonlar, yönetişim sorunları şimdiden çözülmeli.
  • Ethereum için: smart account’lar geçişi kolaylaştırabilir ama bu yalnızca sınırlı bir avantaj.

4) Gizlilik odaklı zincirler erken geçmeli.

Çünkü HNDL tehdidi onlara uygulanıyor.

5) Önceliğiniz kuantum değil, implementasyon güvenliği olsun.

Bug’lar çok daha yakın ve gerçek bir tehdittir.

6) Kuantum bilgisayar araştırmalarını fonlayın.

ABD’den önce büyük bir rakibin CRQC’ye ulaşması büyük güvenlik riski olur.

7) Kuantum duyurularına dengeli yaklaşın.

Her ilerleme manşet olur, fakat bu ilerlemelerin çokluğu bile ne kadar çok aşama kaldığının göstergesidir.


Sürpriz gelişmeler her zaman olabilir, ancak bugünkü tablo CRQC’nin 5 yıl içinde gelmesinin çok düşük ihtimal olduğunu gösteriyor.
Bu nedenle hızlı, panik halinde değil; dikkatli, aşamalı ve sağlam bir geçiş stratejisi gerekli.

Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir