
Google, dijital güvenliğin geleceğiyle ilgili tartışmayı yeniden alevlendirdi ve yaygın olarak kullanılan şifrelemeyi kırmak için gereken donanımın daha önce düşünülenden daha yakın olabileceğini ortaya koydu. Craig Gidney tarafından yönetilen ve ön baskı sunucusu arXiv'e gönderilen araştırma, 2.048 bitlik bir RSA şifreleme anahtarının (çevrimiçi güvenlik için bir standart) bir milyondan az gürültülü kübite sahip bir kuantum bilgisayar tarafından bir haftadan kısa sürede kırılabileceğini gösteriyor.
Bulgular, birkaç yıl önce gerekliliği 20 milyon kübit civarında belirleyen önceki tahminlere göre önemli bir azalmayı temsil ediyor.
Şimdilik, milyon kübitlik kuantum bilgisayarı bir gerçeklikten ziyade bir hedef olarak kalmaya devam ediyor. Ancak, alandaki ilerleme hızı, kuantum dirençli güvenlik önlemlerine geçişin artık uzak bir endişe olarak kabul edilemeyeceği anlamına geliyor. Çalışma , gelecekteki bir saldırının nasıl görünebileceğine dair bir plan sunuyor ve küresel güvenlik topluluğunun kuantum sonrası bir dünyaya hazırlanması için harekete geçme çağrısı görevi görüyor.
Bu yeni tahmin, hem kuantum algoritmalarındaki hem de hata düzeltme yöntemlerindeki ilerlemelerin bir sonucudur. Peter Shor'un 1994'te kuantum bilgisayarlarının büyük sayıları klasik bilgisayarlardan çok daha verimli bir şekilde çarpanlarına ayırabileceğini keşfetmesinden bu yana, bilim insanları gerçek dünya şifrelemesini tehlikeye atmak için ne kadar kuantum donanımının gerekli olacağını tam olarak belirlemeye çalıştılar.
Gidney'nin son çalışması, mantıksal kübit sayısını önemli ölçüde azaltan yaklaşık modüler üs alma gibi son algoritmik atılımlara dayanmaktadır. Çalışma ayrıca, gereken fiziksel kaynakları azaltmak için "boyunduruklu yüzey kodları" ve "sihirli durum yetiştirme" gibi tekniklerden yararlanarak hata düzeltilmiş kübitleri depolamak için daha yoğun bir model içermektedir.

Bu gelişmelere rağmen, çalışmada açıklanan donanım şu anda var olanın ötesinde kalmaya devam ediyor. Mevcut kuantum bilgisayarları yalnızca yüzlerce veya binlerce kübitle çalışıyor, milyon kübit sınırının çok altında. Örneğin, IBM'in Condor'u ve Google'ın Sycamore'u, sırasıyla 1.121 ve 53 kübitle, kuantum hesaplamanın mevcut yeteneklerini örnekliyor.
Varsayımsal makinenin beş gün boyunca aralıksız çalışması, son derece düşük hata oranlarını koruması ve milyarlarca mantık işlemini kesintisiz olarak koordine etmesi gerekecektir.
Böyle bir performans şu anda mevcut olmasa da, büyük kuantum donanım şirketleri önümüzdeki on yıl içinde bu ölçeklere ulaşmak için planlarını özetlediler. IBM, Tokyo Üniversitesi ve Chicago Üniversitesi ile ortaklaşa 2033 yılına kadar 100.000-kübitlik bir kuantum bilgisayarı inşa etme hedefini belirledi. Başka bir örnek olarak Quantinuum, 2020'lerin sonuna kadar tamamen hataya dayanıklı, evrensel bir kuantum bilgisayarı teslim etme hedefini açıkladı ve özellikle Apollo sistemi için 2029'u hedefledi.

Güvenlik etkileri önemlidir. RSA ve benzeri kriptografik sistemler, bankacılıktan dijital imzalara kadar dünyanın güvenli iletişimlerinin çoğunun temelini oluşturur. Çalışmanın bulguları, kuantum bilgisayarlarından gelen saldırılara dayanacak şekilde tasarlanmış yeni standartlar olan kuantum sonrası kriptografiye (PQC) geçişin aciliyetini pekiştiriyor.
Geçtiğimiz yıl ABD Ulusal Standartlar ve Teknoloji Enstitüsü, PQC algoritmalarını yayınladı ve 2030 yılından sonra savunmasız sistemlerin aşamalı olarak kullanımdan kaldırılmasını önerdi.
Gidney'nin araştırması, RSA şifrelemesini kırabilecek kuantum bilgisayarların yakın gelecekte ortaya çıkacağını öne sürmüyor. Bunun yerine, proaktif planlamanın önemini vurguluyor. Çalışma, donanım tasarımcıları ve politika yapıcılar için daha gerçekçi bir hedef sunarak teorik saldırılar ile pratik tehditler arasındaki boşluğu daraltıyor.
Ayrıca kriptografide uzun zamandır benimsenen bir ilkeyi vurgular: teknoloji ilerledikçe, onu kırma yöntemleri de gelişir. Algoritmik iyileştirmeler ve daha iyi donanım-yazılım entegrasyonu, potansiyel saldırganlar için engelleri düşürmeye devam eder.
Kaynak :
https://www.techspot.com/news/108052-go ... loser.html


