Kuantum Hesaplama, 128-bit Simetrik Anahtarlara Tehdit Oluşturmuyor, 'Kuantum Sonrası Şifreleme' Yanlış Anlaşıldı

iconKuCoinFlash
Paylaş
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconÖzet

expand icon
On-chain verileri, kuantum bilgisayarların yakında 128-bit simetrik anahtarları kıramayacağını, Filippo Valsorda'ya göre gösteriyor. O, Grover algoritmasının gerçek dünya saldırıları için gerekli paralelleştirmeye sahip olmadığını açıkladı. AES-128 hâlâ güvenli ve anahtar yükseltmeleri gerekli değil. NIST ve BSI bu görüşü destekliyor. Daha net kripto güvenlik hikayelerinden fayda görebilecek altcoin'ler dikkat edilmelidir.

BlockBeats haberi göre, 21 Nisan'da kriptografi mühendisi Filippo Valsorda, gerçek dünyadaki kuantum bilgisayarların en iyimser gelişim hızıyla bile öngörülebilir bir gelecekte 128-bit simetrik şifrelemeyi kıramayacağını savunan bir makale yazdı ve mevcut "kuantum sonrası kriptografi" kavramının korkuyla yanlış yorumlandığını belirtti. Makalesinde "Kuantum Bilgisayarlar, 128-bit Simetrik Anahtarlar İçin Tehdit Oluşturmaz" başlığı altında, kuantum bilgisayarların AES-128 gibi 128-bit simetrik anahtarlar için pratik bir tehdit oluşturmadığını ve endüstrinin bu nedenle anahtar uzunluğunu yükseltmesine gerek olmadığını ifade etti.


Filippo Valsorda, birçok kişinin Grover algoritması sayesinde kuantum bilgisayarların simetrik anahtarların etkin güvenlik gücünü "yarıya indireceğini" ve 128 bitlik bir anahtarın sadece 64 bitlik güvenlik sağlayacağını düşündüğünü, ancak bu yanlış bir anlayış olduğunu belirtti; bu yanlış anlama, Grover algoritmasının gerçek saldırılar sırasında kritik sınırlamalarını göz ardı etmekten kaynaklanıyor. Grover algoritmasının temel sorunu etkili bir şekilde paralelleştirilememesidir. Adımlar sıralı olarak yürütülmelidir; paralelleştirmeye zorlamak toplam hesaplama maliyetini keskin şekilde artırır. İdeal bir kuantum bilgisayar bile kullanıldığında, bir AES-128 anahtarını kırmak için gereken toplam hesaplama miktarı astronomik bir sayıdır ve yaklaşık 2¹⁰⁴·⁵ işlem gerektirir; bu, mevcut asimetrik şifreleme algoritmalarını kırmak için gerekli maliyetten milyarlarca kat daha fazladır ve tamamen gerçekçi değildir. Şu anda ABD NIST, Almanya BSI gibi standart kurumları ve kuantum kriptografi uzmanları, AES-128 gibi algoritmaların bilinen kuantum saldırılarına karşı yeterli olduğunu açıkça belirtmiş ve bunları post-kuantum güvenliğinin temeli olarak kabul etmiştir. NIST, resmi soru-cevap bölümünde doğrudan "Kuantum tehdidine karşı AES anahtar uzunluğunu iki katına çıkarmayın" önerisinde bulunmuştur.


Filippo Valsorda, mevcut post-kuantum geçişinin tek acil görevinin, RSA ve ECDSA gibi savunmasız asimetrik şifrelemelerin değiştirilmesi olduğunu öneriyor. Simetrik anahtarları (128 bitten 256 bite yükseltme gibi) güncellemek için sınırlı kaynakları harcamak gereksizdir, bu da odaklanmayı dağıtır, sistem karmaşıklığını ve koordinasyon maliyetlerini artırır; gerçek değişim ihtiyacı olan alanlara tamamen odaklanılmalıdır.

Yasal Uyarı: Bu sayfadaki bilgiler üçüncü şahıslardan alınmış olabilir ve KuCoin'in görüşlerini veya fikirlerini yansıtmayabilir. Bu içerik, herhangi bir beyan veya garanti olmaksızın yalnızca genel bilgilendirme amacıyla sağlanmıştır ve finansal veya yatırım tavsiyesi olarak yorumlanamaz. KuCoin, herhangi bir hata veya eksiklikten veya bu bilgilerin kullanımından kaynaklanan sonuçtan sorumlu değildir. Dijital varlıklara yapılan yatırımlar riskli olabilir. Lütfen bir ürünün risklerini ve risk toleransınızı kendi finansal koşullarınıza göre dikkatlice değerlendirin. Daha fazla bilgi için lütfen Kullanım Koşullarımıza ve Risk Açıklamamıza bakınız.