Kuantum sonrası kriptografi: NIST ‘aptalca yanlış hesaplama’ nedeniyle eleştirildi.

bencede

New member


  1. Kuantum sonrası kriptografi: NIST ‘aptalca yanlış hesaplama’ nedeniyle eleştirildi.

Ünlü kriptolog Daniel “Dan” Bernstein alarm veriyor: Ulusal Güvenlik Ajansı’nın (NSA) kuantum bilgisayar çağına uygun yeni nesil algoritmaları kasten zayıflattığına inanmak için nedenleri var. Alman-Amerikalı, ABD standartlar otoritesi NIST’i (Ulusal Standartlar ve Teknoloji Enstitüsü) ABD gizli servislerinin kuantum sonrası kriptografi (PQK) için şifreleme standartlarının geliştirilmesine dahil olma derecesini kasıtlı olarak gizlemekle suçluyor. NIST, yeni standartlardan birinin güvenliğini hesaplarken kazara veya kasıtlı olarak ciddi hatalar yaptı. Otorite bunu reddediyor.

Duyuru



“Aptalca hata” nedeniyle “ciddi başarısızlık”


Bernstein, ABD dergisi New Scientist’e, NIST’in Kyber-512 PQK sistemi için yaptığı hesaplamaların “açıkça yanlış” olduğunu söyledi. Bu, şifreleme işleminin gerçekte olduğundan çok daha güvenli görünmesini sağlar. Bernstein sorunu Ekim ayı başlarında bir blog yazısında açıkladı. Sonuç olarak standartlar enstitüsü, toplaması gerektiği halde iki sayıyı birbiriyle çarptı. Bu, Kyber-512’nin saldırılarına karşı yapay olarak yüksek bir direnç puanına yol açar. “40 artı 40 eşittir 80 artı 240 çarpı 240 2’dir80“, Chicago profesörü yazıyor. Ama 240 artı 240 sadece 2 verir41. NIST bu hesaplamada “aptalca bir hata” yaptı ancak 280 planlanmış.

“Bu kadar büyük bir başarısızlık NIST’in inceleme sürecinden nasıl kaçabilir?” Bernstein soruyor. “Bunu münferit bir olay olarak mı göz ardı edeceğiz? Yoksa NIST’in izlediği prosedürlerde temelden yanlış bir şeyler olduğu sonucuna mı varıyoruz?” Kuantum sonrası kriptografi terimini icat eden matematikçi için ikincisi hakkında söylenecek çok şey var. Şüpheleri nedeniyle ABD Bilgi Edinme Özgürlüğü Yasası uyarınca daha önce gizli tutulan belgelere erişim talebinde bulundu. Bu, yalnızca 2016 yılında NSA çalışanları ve İngiliz istihbarat ortaklarının NIST’e çok sayıda ziyarette bulunduğunu gösteriyor. Bu, diğer şeylerin yanı sıra, “büyük PQK ailelerinin her biri için güven ve gelişmeydi.”

“Analiz anlaşılamıyor”


Tek başına bu tartışmalar, NSA’nın da tıpkı ülkemizdeki Federal Bilgi Güvenliği Bürosu (BSI) gibi ABD’de bir siber güvenlik otoritesi olarak görev yaptığını haklı gösterebilir. Bernstein şimdi de NIST’i hesaplamalarının kamu tarafından incelenmesini “sabote etmekle” suçluyor. Standartlar enstitüsünden Dustin Moody, New Scientist’e Bernstein’ın analizinin anlaşılmaz olduğuna dikkat çekti: “Bu, hakkında hiçbir bilimsel kesinliğin bulunmadığı ve zeki insanların farklı görüşlere sahip olabileceği bir soru.” Kyber-512, NIST Seviye 1 güvenlik kriterlerini karşılar. Bu, mekanizmanın kırılmasını en az şu anda sıklıkla kullanılan NIST AES-128 standardı kadar zorlaştırıyor. Ancak otorite, temelde algoritma geliştiricilerin çıkarına olacak şekilde daha güçlü bir versiyon olan Kyber-768’in kullanılmasını öneriyor.

NIST şu anda kuantum kriptografisi için bir veya daha fazla yeni ulusal standart seçme yarışmasının son aşamasındadır. Amaç, e-postayı, çevrimiçi bankacılığı, tıbbi verileri, kontrol sistemlerine erişimi ve ulusal güvenlik faaliyetlerini korumak için kullanılan genel anahtar şifrelemesi için şu anda kullanılan algoritmaların yerini alacak bir alternatif bulmaktır. Arka plan, güçlü kuantum bilgisayarların yaygın şifreleme yöntemlerini bir anda aşabilmesidir. Büyük bütçesi ve bilgi birikimi sayesinde NSA, muhtemelen dünyada yeni nesil bilgisayarları test eden ve devreye alan ilk kurumlardan biri olacak.

“Arka kapı yok”


Kyber, yarışmanın potansiyel kazananlarından biri olarak görülüyor ve halihazırda birçok seçim aşamasından geçmiş durumda. Mesajlaşma operatörü Signal, “sağlam bir temel üzerine” inşa etmek için devam eden standardizasyon süreci nedeniyle zaten bu algoritmayı seçmiştir. Kyber, BSI tarafından önerildiği şekilde X3DH protokolüyle hibrit kullanılmalıdır.

Önde gelen kriptologlar uzun süredir NIST’in rekabetini şüpheyle karşıladılar ve alternatiflere güvendiler. 2015 yılında, NSA’nın ihbarcısı Edward Snowden’ın ifşaatları ve güvenlik camiasının devam eden eleştirileri üzerine kurum, tartışmalı Dual_EC_DRBG (Çift Eliptik Eğri) algoritmasını rastgele sayı üreteçleri önerisinden geri çekmek zorunda kaldı. NSA tarafından geliştirilen program rutininin bir arka kapı içerdiği öğrenildiğinde eliptik eğri yöntemi eleştirildi. Gizli Servis, Dual_EC_DRBG’yi standart olarak oluşturmak için çok çaba harcadı. Siber güvenlik şirketi RSA da talihsiz bir rol oynadı.

2022 gibi erken bir tarihte NSA, yıkılan güveni yeniden inşa etmeye çalışıyordu. Casus teşkilatın siber güvenlik direktörü Rob Joyce, NIST davasına atıfta bulunarak “Arka kapı yok” dedi. Bu sefer NSA’nın geliştirilen PQK standartlarını aşmanın hiçbir yolu yok. Bunun yerine, NSA matematikçileri süreci desteklemek ve adayları performansa göre seçmek için NIST ile işbirliği yaptı.


(benim)



Haberin Sonu
 
Üst