Trend Olan Konular
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
Gizlilik meraklısı • matematikçi • araştırmacı @inconetwork
Post-kuantum güvenliği üzerine kolay okunan günlük bir dizi yazıya başlıyorum. Ama kaç gün süreceğini :) bilmiyorum. O halde, bakalım.
1. GÜN: Shor'un Algoritması ve Kuantum Kıyameti(?)
Güvenlik yığınımızın çoğu—RSA, ECC, Diffie-Hellman—tek bir varsayıma dayanır: Tam sayı çarpanlaştırma ve ayrık loglar "zordur." Klasik silikon üzerinde ise öyle. RSA-2048'i çözmek için evrenin çağından daha fazla zamana ihtiyacınız var.
Ama bu bir fiziksel yasa değil. Bu, klasik hesaplamanın bir sınırlamasıdır.
1994 yılında Peter Shor, kuantum bilgisayarda verimli şekilde çözülebileceklerini gösterdi. Shor'un Algoritması sadece anahtarları kaba kuvvetle kullanmıyor; Bir fonksiyonun periyodu f(x) = a^x mod N bulmak için Kuantum Fourier Dönüşümü (QFT [Kuantum alan teorisi değil lol]) kullanır. Adet zamanı geldiğinde, faktörler de var.
Ve faktörleri aldığınızda, özel anahtar ölü olur. Çünkü özel anahtar kamu anahtarından yeniden oluşturulabilir. Karmaşıklık değişimi gerçek "kıyamet"tir. Alt üstel zamandan polinom zamanına O((log N)^3) geçiyoruz. 10 kat hızlandırmadan bahsetmiyoruz; trilyonlarca yıldan CRQC'de birkaç saate geçmekten bahsediyoruz.
RSA gibi, ECC (eliptik eğri kriptografisi) de GÜVENLİ DEĞİL. Verimli cebirsel grup yapısı nedeniyle, 256-bitlik bir ECC anahtarını kırmak aslında RSA-2048'e göre daha az mantıksal kubit gerektirir.
---
Okuduğunuz için teşekkürler! Yarın, HNDL (şimdi hasat et-sonra şifre aç) tehdidinin neden kuantum sonrası geçişin şimdi gerçekleşmesi gerektiği anlamına geldiğini tartışacağız.
(Görsel: Peter Shor)

68
Gizlilik alanındaki çoğu kişinin şimdi şifresi aç saldırısından tam olarak haberdar olduğundan emin değilim. İlk olgun kuantum bilgisayarın gerçek bir vakada Shor'un algoritmasını çalıştırmasına hala n yıl olduğunu söylüyoruz.
Kuantum sonrası güvenlik, özellikle gizlilik sistemleri için geleceğin lüksü değil. Tehdit modeli zaten değişti: düşmanların yarın verilerinizi kırmak için bugün kuantum bilgisayara ihtiyacı yok. Sadece toplamaları gerekiyor. Herkese açık mempool'a veya zincire ulaşan her şifrelenmiş işlem, mesaj veya kanıt süresiz olarak arşivlenebilir. Yeterince güçlü bir kuantum makinesi geldiği anda, klasik eliptik eğri varsayımları altında şifrelenen her şey açık metin olur. Bu, hasat şimdi daha sonra çözme problemi ve "bugün şifrelenmiş, sonsuza dek özel demek" garantisini sessizce öldürüyor.
Gizlilik protokolleri bunu birinci sınıf bir tasarım kısıtlaması olarak ele almak zorunda. Sisteminiz ECDH, anahtar türetme için secp256k1 imzalarına veya gizlilik katmanınızda herhangi bir elliptik eğri tabanlı şifrelemeye dayanıyorsa, kullanıcılarınızı gecikmiş bir ihlale maruz bırakmış oluyorsunuz. Mahremiyeti anlık bir özellik olarak düşünmeyi seviyoruz, ama gerçekte dayanıklı bir özelliktir: zamana, donanımdaki gelişmelere ve uzun hafızaya ve ucuz depoya sahip rakiplere dayanmalıdır.
Bu yüzden kuantum sonrası güvenlik, genel kimlik doğrulama veya uzlaşmadan çok gizlilik açısından çok daha önemlidir. Bir imza döndürülebilir. Bir validasyon anahtarı taşınabilir. Ama şifreli metinler yayımlandıktan sonra kalıcıdır. Ve "şifre çözme" düzeltilebilecek bir hata değildir.
(Görsel: Peter Shor)

147
En İyiler
Sıralama
Takip Listesi

