Post-kuantum güvenliği üzerine kolay okunan günlük bir dizi yazıya başlıyorum. Ama kaç gün süreceğini :) bilmiyorum. O halde, bakalım. 1. GÜN: Shor'un Algoritması ve Kuantum Kıyameti(?) Güvenlik yığınımızın çoğu—RSA, ECC, Diffie-Hellman—tek bir varsayıma dayanır: Tam sayı çarpanlaştırma ve ayrık loglar "zordur." Klasik silikon üzerinde ise öyle. RSA-2048'i çözmek için evrenin çağından daha fazla zamana ihtiyacınız var. Ama bu bir fiziksel yasa değil. Bu, klasik hesaplamanın bir sınırlamasıdır. 1994 yılında Peter Shor, kuantum bilgisayarda verimli şekilde çözülebileceklerini gösterdi. Shor'un Algoritması sadece anahtarları kaba kuvvetle kullanmıyor; Bir fonksiyonun periyodu f(x) = a^x mod N bulmak için Kuantum Fourier Dönüşümü (QFT [Kuantum alan teorisi değil lol]) kullanır. Adet zamanı geldiğinde, faktörler de var. Ve faktörleri aldığınızda, özel anahtar ölü olur. Çünkü özel anahtar kamu anahtarından yeniden oluşturulabilir. Karmaşıklık değişimi gerçek "kıyamet"tir. Alt üstel zamandan polinom zamanına O((log N)^3) geçiyoruz. 10 kat hızlandırmadan bahsetmiyoruz; trilyonlarca yıldan CRQC'de birkaç saate geçmekten bahsediyoruz. RSA gibi, ECC (eliptik eğri kriptografisi) de GÜVENLİ DEĞİL. Verimli cebirsel grup yapısı nedeniyle, 256-bitlik bir ECC anahtarını kırmak aslında RSA-2048'e göre daha az mantıksal kubit gerektirir. --- Okuduğunuz için teşekkürler! Yarın, HNDL (şimdi hasat et-sonra şifre aç) tehdidinin neden kuantum sonrası geçişin şimdi gerçekleşmesi gerektiği anlamına geldiğini tartışacağız. (Görsel: Peter Shor)