Kuantum sonrası kriptografi: NIST “aptalca hesaplama hatası” nedeniyle eleştirildi.

celeron

Global Mod
Global Mod


  1. Kuantum sonrası kriptografi: NIST “aptalca hesaplama hatası” nedeniyle eleştirildi.

Ünlü kriptolog Daniel “Dan” Bernstein alarm veriyor: Ulusal Güvenlik Ajansı’nın (NSA) kuantum bilgisayar çağına uygun yeni nesil algoritmaları kasten zayıflattığına inanmak için nedenleri var. Alman-Amerikalı, ABD standartlar otoritesi NIST’i (Ulusal Standartlar ve Teknoloji Enstitüsü) ABD gizli servisinin kuantum sonrası kriptografi (PQK) için şifreleme standartlarının geliştirilmesine dahil olma derecesini kasıtlı olarak gizlemekle suçluyor. NIST, yeni standartlardan birinin güvenliğini hesaplarken kazara veya kasıtlı olarak ciddi hatalar yaptı. Yetkililer bunu reddediyor.

Reklamcılık



“Aptalca hata” nedeniyle “ciddi başarısızlık”


Bernstein, ABD dergisi New Scientist’e, NIST’in Kyber-512 PQK sistemi için yaptığı hesaplamaların “açıkça yanlış” olduğunu söyledi. Bu, şifreleme işleminin gerçekte olduğundan çok daha güvenli görünmesini sağlar. Bernstein sorunu Ekim ayı başında bir blog yazısında açıkladı. Buna göre standartlar enstitüsü, toplaması gerektiği halde iki sayıyı birbiriyle çarptı. Bu, Kyber-512’nin saldırı direncinin yapay olarak yüksek derecelendirilmesine yol açar. “40 artı 40 eşittir 80 ve 240 çarpı 240 2’dir80“, Chicago profesörü yazıyor. Ama 240 artı 240 sadece 2 veriyor41. NIST bu hesaplamada “aptalca bir hata” yaptı ancak 280 planlanmış.

“Bu kadar ciddi bir başarısızlık NIST’in inceleme sürecinden nasıl kaçabilir?” Bernstein’a soruyor: “Bunu münferit bir olay olarak mı göz ardı edeceğiz? Yoksa NIST’in izlediği prosedürlerde temelden yanlış bir şeyler olduğu sonucuna mı varıyoruz?” Kuantum sonrası kriptografi terimini icat eden matematikçi için ikincisi hakkında söylenecek çok şey var. Şüpheleri nedeniyle ABD Bilgi Edinme Özgürlüğü Yasası’na dayanarak daha önce gizli olan belgelere erişim başvurusunda bulundu. Bunlar, yalnızca 2016 yılında NSA çalışanları ve İngiliz istihbarat ortaklarının NIST’e çeşitli ziyaretler yaptığını kanıtlıyor. Diğer şeylerin yanı sıra, “temel PQK ailelerinin her biri için güven ve gelişmeler” ile ilgiliydi.

“Analiz anlaşılamıyor”


Tek başına tartışmalar, NSA’nın da ABD’de, tıpkı bu ülkedeki Federal Bilgi Güvenliği Bürosu (BSI) gibi bir siber güvenlik otoritesi olarak işlev gördüğünü haklı gösterebilir. Bernstein şimdi NIST’i kendi hesaplamalarının kamu tarafından incelenmesini “sabote etmekle” de suçluyor. Standartlar enstitüsünden Dustin Moody, New Scientist’e Bernstein’ın analizinin anlaşılmaz olduğunu vurguladı: “Bu, bilimsel kesinliği olmayan ve akıllı insanların farklı görüşlere sahip olabileceği bir sorudur.” Kyber-512, NIST’in birinci düzey güvenlik kriterlerini karşılıyor. Bu, mekanizmanın kırılmasını en az şu anda sıklıkla kullanılan NIST standardı AES-128 kadar zorlaştırıyor. Ancak otorite, algoritma geliştiricilerinin çıkarları doğrultusunda pratikte daha güçlü bir versiyon olan Kyber-768’in kullanılmasını öneriyor.

Kuantum güvenli şifreleme için bir veya daha fazla yeni ulusal standart seçmeye yönelik yarışmanın son turu şu anda NIST’te sürüyor. Amaç, e-postaları, çevrimiçi bankacılığı, tıbbi verileri, kontrol sistemlerine erişimi ve ulusal güvenlik görevlerini güvence altına almak için kullanılan açık anahtar şifrelemesi için şu anda kullanılan algoritmaların yerini alacak bir alternatif bulmaktır. Arka plan, güçlü kuantum bilgisayarların yaygın şifreleme yöntemlerini bir anda aşabilmesidir. NSA, yüksek bütçesi ve bilgi birikimi nedeniyle, dünyada böylesine yeni nesil bilgisayarları test edip devreye alan ilk kurumlardan biri olacak gibi görünüyor.

“Arka kapı yok”


Kyber, yarışmanın potansiyel kazananlarından biri olarak kabul ediliyor ve halihazırda çeşitli seçim aşamalarından geçmiş durumda. Messenger operatörü Signal, devam eden standardizasyon süreci nedeniyle “güçlü bir temel üzerine” inşa etmek amacıyla bu algoritmayı zaten seçmiştir. Kyber, BSI tarafından önerildiği şekilde X3DH protokolüyle hibrit kullanılmalıdır.

Önde gelen kriptologlar uzun süredir NIST rekabetine şüpheyle yaklaşıyor ve alternatiflere güveniyorlar. 2015 yılında, NSA ihbarcısı Edward Snowden’ın ifşaatları ve güvenlik camiasının devam eden eleştirileri üzerine kurum, tartışmalı Dual_EC_DRBG (Çift Eliptik Eğri) algoritmasını rastgele sayı üreteçlerine yönelik tavsiyesinden geri çekmek zorunda kaldı. Eliptik eğri yöntemi, NSA tarafından geliştirilen program rutininin bir arka kapı içerdiğinin anlaşılmasının ardından eleştirilere hedef oldu. Gizli servis, Dual_EC_DRBG’yi standart olarak oluşturmak için çok çaba harcamıştı. BT güvenlik şirketi RSA da talihsiz bir rol oynadı.

2022 gibi erken bir tarihte NSA, yok edilen güveni yeniden inşa etmeye çalıştı. Casus teşkilatın siber güvenlik direktörü Rob Joyce, NIST sürecine atıfta bulunarak “Arka kapı yok” dedi. Bu sefer NSA’nın geliştirilen PQK standartlarını aşmanın hiçbir yolu yok. Bunun yerine, NSA matematikçileri süreci desteklemek ve adayları performans açısından taramak için NIST ile birlikte çalıştı.


(benim)



Haberin Sonu