Kuantum Çağında Bankacılık Siber Güvenliği

Ilgin Safak, PhD
Fiba Tech Lab
Published in
6 min readMay 6, 2024

Dijitalleşen dünyamızda, bankacılık sektörü giderek artan bir şekilde sofistike siber tehditlerle karşı karşıya kalmaktadır. Kuantum bilgisayarlarının ortaya çıkışı, bu tehditleri daha da karmaşık hale getirirken, güvenlik stratejilerimizi de yeniden gözden geçirmemizi zorunlu kılıyor. Bu yazıda, kuantum sonrası kriptografinin bankacılık güvenliği üzerindeki etkilerini, önemini ve uygulanabilirliğini detaylı bir şekilde inceleyeceğiz.

Kuantum Bilgisayarlar ve Mevcut Kriptografik Yöntemlere Etkisi

Kuantum bilgisayarları, süperpozisyon ve dolanıklık (entanglement) gibi kuantum mekaniği prensiplerini kullanarak klasik bilgisayarlara göre önemli ölçüde işlem gücü artışı sağlar. Böylece, klasik bilgisayarlarla çözümü çok uzun zaman gerektiren problemler, kuantum bilgisayarlar ile çok kısa sürelerde çözülebilir. Bu, onların çok büyük sayıları çok daha hızlı faktöre ayırabilmesi anlamına gelir [1]. RSA [2] ve ECC [3] gibi geleneksel kriptografik algoritmalar, büyük asal sayıların çarpımına dayanır. Kuantum bilgisayarlarının bu sayıları hızla çözebilme potansiyeli, bu algoritmaların güvenliğini ciddi şekilde tehdit eder [4], [5].

Kuantum Sonrası Kriptografi

Kuantum öncesi kriptografi, klasik bilgisayarların kullanıldığı sistemlerde kullanılan kriptografik yaklaşımları kapsar. Bu sistemlerin siber saldırılara karşı korunması yaygın olarak kullanılan kriptografik algoritmalara dayanır ve bunların başarımı klasik bilgisayarların kapasitesi tarafından belirlenir. Kuantum sonrası kriptografi, kuantum hesaplamaya dayanaklı, yeni ve daha güçlü kriptografik algoritmaları ifade eder. Bu algoritmalar, kuantum tehdidine karşı güvenliği sağlamak için tasarlanmıştır ve kuantum bilgisayarları kullanılarak kırılamaz. Dolayısıyla, bankacılık gibi yüksek güvenlik gerektiren sektörler için büyük önem taşır [6].

Kuantum sonrası kriptografi

Kuantuma dayanıklı kriptosistemlerinin bazıları aşağıda özetlenmiştir [6]:

Kafes-tabanlı (lattice-based) kriptografi: Kafes tabanlı kriptografi, yüksek boyutlu ızgara yapılarına dayanan algoritmaları içerir. Bu yapılar, matematiksel olarak “ızgaralar” olarak bilinir ve bu ızgaraların içindeki kısa vektörleri bulmak zor bir problem olan en kısa vektör problemi (Shortest Vector Problem (SVP))) ve en yakın vektör problemi (Closest Vector Problem (CVP)) üzerine kuruludur. En kısa vektör problemi, bir kafeste sıfırdan farklı en kısa vektörü bulmaya çalışır. Bu problem NP-zordur (non-deterministic polynomial time hard). Bir kafes ve bir hedef noktası verildiğinde CVP, hedefe en yakın kafes noktasını bulmayı ister. Çarpanlara ayırma probleminden veya ayrık log probleminden farklı olarak, bu problemleri bir kuantum bilgisayar yardımıyla çözebilen bir kuantum algoritması bilinmemektedir, bu da kafes tabanlı kriptografiyi kuantum dirençli yapmaktadır. Kafes-tabanlı kriptosistemlere NTRU ve FrodoKEM örnek verilebilir. NTRU, verileri şifrelemek ve şifre çözmek için kafes tabanlı şifreleme kullanan açık kaynaklı bir genel anahtar şifreleme sistemidir. FrodoKEM, Hatalarla Öğrenme (Learning With Error (LWE)) sorununun zorluğuna dayanan güvenliğe sahip, pratik bir kuantum sonrası anahtar kapsülleme mekanizmaları ailesidir. LWE, gizli bilginin hatalı bir denklem seti olarak temsil edilmesi fikrine dayanmaktadır, yani bir sırrın değerini ona gürültü katarak gizlemenin bir yoludur.

Özet-tabanlı (hash-based) kriptografi: Özet fonksiyonu, herhangi bir boyuttaki veriyi sabit boyutlu bir ‘özet’ değerine döndürür. Özet tabanlı kriptografi, güvenliği matematiksel olarak seçilen bir kriptografik özet fonksiyonunun güvenliğine dayanan dijital imza algoritmaları oluşturur. SHA2, SHA3 veya Blake2 gibi yaygın kriptografik karma işlevleri, 256 bit ile 512 bit arasında değişen özetler üretir. Tipik dijital imza tekniklerinden farklı olarak, özet tabanlı imza şemalarının çoğu durum bilgilidir; bu, imzalamanın gizli anahtarın güncellenmesini gerektirdiği anlamına gelir. Durum bilgisi olan özet tabanlı imza teknikleriyle imzalama, kullanılan tek seferlik anahtarların takip edilmesini ve bunların tekrarlanmamasını gerektirir. Özet tabanlı kriptosistemlere örnek olarak CRYSTALS-Dilithium, FALCON ve SPHINCS+ verilebilir. CRYSTALS-Dilithium, seçilmiş mesaj saldırılarına karşı güçlü bir şekilde güvenli olan bir dijital imza şemasıdır. FALCON, NTRU kafesler üzerindeki kısa tam sayı çözümü probleminin zorluğuna dayanan bir kriptografik imza algoritmasıdır. SPHINCS+, imza boyutunu azaltmayı hedefleyen bir dizi iyileştirme içeren bir durumsuz (stateless) hash tabanlı imza şemasıdır.

Çok değişkenli (multivariate) kriptografi: Çok değişkenli kriptografi, sonlu bir alan üzerinde çok değişkenli polinomlar kullanan bir genel anahtar şifreleme şemaları sınıfını ifade eder. Çok değişkenli polinomların çözüm sistemlerinin NP-tam olduğu bilinmektedir. Çok değişkenli polinom kriptografi, genellikle ikinci dereceden veya daha yüksek dereceden çok değişkenli polinomlar üzerine kurulu algoritmaları içerir. Bu sistemler, bu polinomların denklemler sistemini çözmek için gereken matematiksel işlemlerin karmaşıklığından faydalanır. Çözümlemesi zor olan bu denklemler seti, kuantum bilgisayarlar dahil olmak üzere çeşitli saldırı tiplerine karşı güçlü bir direnç sağlar. Çok değişkenli kriptosistemlere örnek olarak Rainbow verilebilir. Oil-Vinegar dijital imza şemasına dayanan Rainbow, verimliliği ve kısa imza boyutları ile dikkat çekmektedir.

Kod-tabanlı (code-based) kriptografi: Hata düzeltme kodlarının kod çözme problemine dayanır. Kod tabanlı kriptografide, mesaj gönderen kişi, kod sözcüğünü çözmenin ve dolayısıyla deşifre etmenin zor olmasını sağlamak için bilerek hatalar ekler. Mesajın alıcısı, genellikle kod yapısı hakkında bazı gizli bilgileri kullanarak mesajı çözebilir, ancak gizli bilgilere erişimi olmayan bir saldırgan bunu yapamaz. Örneğin McEliece kriptosistemi, büyük anahtar boyutları ile bilinir ve doğrusal ikili kodlarda kod çözmenin zorluğundan yararlanarak şifrelemeye benzersiz bir yaklaşım sunar.

İzojeni tabanlı (isogeny-based) kriptosistemler, özellikle eliptik eğri izojenilerini kullanır ve güvenliği, eliptik eğri izojenilerinin hesaplanmasının zorluğuna dayanır. İzojeni kriptosistemler, özellikle Supersingular Isogeny Diffie-Hellman anahtar değişimi (SIDH veya SIKE) gibi, iki taraf arasında güvenilmeyen bir iletişim kanalı üzerinden bir gizli anahtar oluşturmayı amaçlar. İzojeni tabanlı kriptosistemler, genellikle küçük anahtar boyutları ve mükemmel ileri gizlilik gibi özellikler sunar.

Melez (hybrid) kriptosistemler, mevcut kriptografik algoritmaların güçlü yanlarını korurken kuantum bilgisayar saldırılarına karşı direnç kazandırmak için klasik ve kuantuma dayanıklı kriptografi tekniklerini bir araya getirir. Bu yaklaşımda, bir mesaj hem klasik bir algoritma (örneğin RSA veya ECC) hem de bir kuantuma dayanıklı algoritma (örneğin kafes bazlı veya kod bazlı algoritmalar) kullanılarak şifrelenir.

Bu yeni algoritmalar, haberleşme ve cihaz veri gizliliğini ve bütünlüğünü koruma kapasitesini artırarak, geleceğin siber güvenlik manzarasında kritik bir koruma katmanı oluşturur. Her bir kriptosistem, belirli avantajlar ve uygulama senaryoları sunarken, genel olarak kuantum çağında güvenliği artırmayı hedefler. Bankalar ve diğer finans kurumları, bu yeni kriptosistemleri benimseyerek gelecekteki potansiyel kuantum saldırılarına karşı korunma stratejilerini güçlendirebilir.

Güvenlik Protokollerindeki Yenilikler

Bankacılık sektörü, müşteri verilerinin gizliliğini ve işlemlerin güvenliğini sağlamak için sürekli olarak güncellenen protokoller kullanır. Kuantum sonrası kriptografi, bu protokollerin hayata geçirilmesinde ve güncellenmesinde kritik bir rol oynar. Örneğin, kuantum dirençli imza şemaları, işlem onaylarını daha güvenli hale getirebilir.

Bankacılık Uygulamalarında Kuantum sonrası Kriptografinin Rolü

Veri Güvenliği: Müşteri verilerinin şifrelenmesi, bankacılık uygulamalarının temel taşlarından biridir. Kuantum sonrası algoritmalar, bu verilerin kuantum saldırılarına karşı korunmasını sağlayarak gizliliği üst seviyeye taşır.

Kimlik Mahremiyeti ve Doğrulaması: Güvenli kimlik doğrulama mekanizmaları, müşterilerin hesaplarına erişimini korur. Kuantum sonrası algoritmalar, bu süreçleri daha da güvenilir kılarak yetkisiz erişimi önler.

Ağ Güvenliği: Bankalar arası ve banka içi ağlar, sürekli olarak tehdit altındadır. Kuantum sonrası kriptografi, bu ağların güvenliğini artırarak siber saldırılara karşı koruma sağlar.

Geleceğe Yönelik Adımlar

Bankacılık sektörünün, kuantum çağında güvenliği sağlamak için kuantum sonrası kriptografiye geçiş yapması kaçınılmazdır. Ancak bu geçiş, mevcut sistemlerin teknolojik açıdan olgunluğu, uyumluluğu, maliyet ve yürütme zorlukları gibi çeşitli zorlukları beraberinde getirir.

Kuantum Teknolojisinin Olgunluğu: Henüz emekleme sürecinde olan kuantum teknolojisinin uygulanması için belli bir zaman süresine ihtiyaç olduğu düşünülmektedir.

Uyumluluk Sorunları: Mevcut kriptografik sistemlerin kuantum sonrası algoritmalarla uyumlu hale getirilmesi zaman alıcı ve karmaşık olabilir.

Yatırım ve Maliyet: Yeni sistemlere geçiş, önemli miktarda yatırım gerektirir. Bankaların bu yatırımları planlaması ve yönetmesi gerekecektir.

Eğitim ve Farkındalık: Banka personelinin ve müşterilerin, yeni sistemler hakkında bilgilendirilmesi ve eğitilmesi önemlidir. Bu, genel kabul görürlüğü ve uygulamanın başarısını artırır.

Sonuç

Kuantum çağında, bankacılık sektörü için güvenlik her zamankinden daha büyük bir öncelik haline gelmiştir. Kuantum sonrası kriptografi, bu yeni döneme uyum sağlamak için hayati önem taşır. Bankalar, bu yeni teknolojiye geçiş yaparak hem müşteri verilerini koruyabilir hem de siber tehditlere karşı dirençli hale gelebilirler. Bu geçiş, sektördeki yenilikçilik ve ileri görüşlülüğün bir göstergesi olacak ve uzun vadede bankacılık işlemlerinin güvenliğini garanti altına alacaktır.

Referanslar

[1] Shor, Peter W. “Quantum computing..” Documenta Mathematica, pp. 305–324, 1998.

[2] R. L. Rivest, A. Shamir and L. Adleman, “A method for obtaining digital signatures and public key cryptosystems”, Commun. ACM, vol. 21, no. 2, pp. 158–164, Feb. 1978.

[3] N. Koblitz, “Elliptic curve cryptosystems”, Mathematics of Computation, 48 (177): 203–209, 1987.

[4] Wohlwend, Jeremy. “Elliptic curve cryptography: Pre and post quantum.” Online: http://math. mit. edu/∼ apost/courses/18.204–2016/18.204 Jeremy Wohlwend final paper. pdf (2016).

[5] Z. Kirsch, ‘Quantum Computing: The Risk to Existing Encryption Methods’, Computer Systems Security Computer Science 116, Tufts University, 2015.

[6] ETSI, ‘Quantum Safe Cryptography and Security: An introduction, benefits, enablers and challenges’, ETSI White Paper №8, June 2015.

--

--