Gələcəyin texnologiyaları haqqında danışarkən, tez-tez futuristik təsəvvürlər ağlımıza gəlir. Lakin bəzi texnologiyalar artıq bu futuristik həddi aşıb və real dünyaya təsiri gözlənildiyindən daha yaxındır. Belə texnologiyalardan biri də kvant kompüterləridir. Bu cür kompüterlər, yalnız hesablama gücü baxımından deyil, həm də mövcud informasiya təhlükəsizliyi sistemlərimiz üçün yaratdığı potensial təhlükə ilə diqqət çəkir. Hazırkı internet infrastrukturu, bank əməliyyatları, məxfi rabitə və şəxsi məlumatların qorunması üçün istifadə etdiyimiz şifrələmə üsulları, əsasən klassik kompüterlərin həll edə bilmədiyi riyazi problemlərə əsaslanır. Lakin kvant kompüterləri bu problemləri qısa müddətdə həll etmək potensialına malikdir. Bu məqalədə, kvant kompüterlərinin hazırkı şifrələmə sistemlərimizi niyə təhdid etdiyini, bu təhlükənin miqyasını, həmçinin gələcəyin təhlükəsiz interneti üçün yeni standartların – post-kvant kriptoqrafiyasının – nə üçün vacib olduğunu ətraflı şəkildə araşdıracağıq.

Kvant Kompüterləri Nədir və Niyə Fərqlidirlər?

Kvant kompüterləri, klassik kompüterlərdən fundamental olaraq fərqlənən bir texnologiyadır. Klassik kompüterlər məlumatı bitlər şəklində, yəni 0 və ya 1 vəziyyətində saxlayır və emal edir. Kvant kompüterləri isə ‘kvant bitləri’ və ya ‘kubitlər’ (qubits) istifadə edir. Kubitlər, klassik bitlərdən fərqli olaraq, eyni anda həm 0, həm də 1 vəziyyətində ola bilər. Bu fenomenə ‘superpozisiya’ (superposition) deyilir. Superpozisiya, kvant kompüterlərinin eyni anda çoxsaylı ehtimalı hesablamağa imkan verir, bu da onların müəyyən növ məsələləri həll etməkdə klassik kompüterlərdən qat-qat üstün olmasına səbəb olur.

Kvant kompüterlərinin gücünü artıran digər bir əsas prinsipi isə ‘kvant dolaşıqlığı’ (quantum entanglement) adlanır. Dolaşıqlıq, iki və ya daha çox kubitin bir-biri ilə elə bir şəkildə əlaqələnməsidir ki, bir kubitin vəziyyəti dəyişdikdə, digər kubitlərin vəziyyəti də dərhal (məsafədən asılı olmayaraq) dəyişir. Bu, kubitlər arasında mürəkkəb əlaqələr yaradılmasına və hesablama proseslərinin daha da sürətlənməsinə kömək edir.

Bu iki əsas xüsusiyyət – superpozisiya və dolaşıqlıq – kvant kompüterlərinə müəyyən sahələrdə, xüsusilə kimya, material elmləri, dərman kəşfi, optimallaşdırma problemləri və şifrəqırmada qeyri-adi güc verir. Məsələn, bir neçə yüz kubitə malik bir kvant kompüterinin, bu gün mövcud olan ən güclü superkompüterlərin həll edə bilməyəcəyi bəzi hesablama məsələlərini həll edə biləcəyi təxmin edilir.

Hazırkı Şifrələmə Sistemləri Necə İşləyir?

İnternetdəki təhlükəsizliyimizin böyük bir hissəsi, ‘açıq açar kriptoqrafiyası’ (public-key cryptography) və ya ‘asymmetric kriptoqrafiya’ adlanan texnologiyalara əsaslanır. Bu texnologiya, iki fərqli açar istifadə edir: bir ictimai açar (public key) və bir şəxsi açar (private key). İctimai açar hər kəslə paylaşıla bilər və məlumatın şifrələnməsi üçün istifadə olunur. Şəxsi açar isə istifadəçi tərəfindən gizli saxlanılır və yalnız şifrələnmiş məlumatın deşifrə edilməsi üçün istifadə olunur.

Ən yaygın açıq açar şifrələmə üsullarından ikisi, böyük ədədlərin faktorizasiyasına (yəni, iki böyük sadə ədədin hasilini tapmaq asan olduğu halda, o hasilin hansı iki sadə ədəddən əmələ gəldiyini tapmağın çətinliyi) və diskret lokarifmlərə (discrete logarithms) əsaslanır. Məsələn, RSA (Rivest–Shamir–Adleman) alqoritmi, böyük ədədlərin faktorizasiyası probleminin çətinliyinə əsaslanır. Bu alqoritmdə, ictimai açar böyük bir ədədin hasilini, şəxsi açar isə həmin ədədin sadə vuruqlarını əhatə edir. Klassik kompüterlər üçün bu böyük ədədləri faktora ayırmaq çox uzun vaxt tələb edir, bu da şifrələməni təhlükəsiz edir.

Diffie-Hellman açar mübadiləsi və Elliptik Əyri Kriptoqrafiyası (ECC) kimi digər üsullar isə diskret loqarifm probleminin çətinliyinə əsaslanır. Bu problemlər də klassik kompüterlər üçün həll edilməsi çətin olan riyazi tapmacalardır. Bu şifrələmə üsulları, elektron poçtun təhlükəsizliyi (PGP), veb saytların təhlükəsizliyi (HTTPS/SSL/TLS sertifikatları), rəqəmsal imzalar və bir çox digər tətbiqdə geniş istifadə olunur.

Kvant Kompüterləri Hazırkı Şifrələməni Necə Təhdid Edir?

Kvant kompüterlərinin mövcud şifrələmə sistemləri üçün təhlükə yaratmasının əsas səbəbi, onların müəyyən riyazi problemləri klassik kompüterlərdən qat-qat sürətlə həll etmək qabiliyyətidir. Bu qabiliyyəti təmin edən əsas alqoritmlərdən biri Peter Shor tərəfindən 1994-cü ildə kəşf edilmiş ‘Shor alqoritmi’dir. Shor alqoritmi, böyük ədədlərin faktorizasiyasını və diskret loqarifmləri hesablamağı klassik kompüterlərdən qat-qat daha sürətli həll etmək üçün nəzərdə tutulmuşdur.

Bir kvant kompüteri, Shor alqoritmini işlədərək, hazırda istifadə etdiyimiz RSA və ECC kimi şifrələmə sistemlərinin əsasını təşkil edən çətin riyazi problemləri bir neçə saat və ya gün ərzində həll edə bilər. Bu, o deməkdir ki, kvant kompüterləri mövcud açıq açar şifrələmə sistemlərini tamamilə sındıra bilər. Bu, internetdəki bütün təhlükəsiz rabitəni, bank məlumatlarını, dövlət sirlərini və şəxsi məlumatları açıq hala gətirə bilər.

Başqa bir vacib kvant alqoritmi isə Lov Grover tərəfindən 1996-cı ildə kəşf edilmiş ‘Grover alqoritmi’dir. Grover alqoritmi, təxminən N elementdən ibarət bir siyahıda axtarış aparmaq üçün istifadə olunur. Klassik kompüterlər bu işi orta hesabla N/2 addımda yerinə yetirirsə, Grover alqoritmi bu müddəti təxminən √N addımına endirir. Bu, simmetrik şifrələmə (symmetric encryption) sistemləri üçün də bir təhlükə yaradır. Simmetrik şifrələmə sistemlərində, məlumatı şifrələmək və deşifrə etmək üçün eyni açar istifadə olunur. Bu sistemlərin təhlükəsizliyi, açarın gizliliyinə və açarın uzunluğuna (gücünə) əsaslanır. Grover alqoritmi, bu açarları tapmaq üçün lazım olan vaxtı azaltsa da, təsiri Shor alqoritmi qədər dramatik deyil. Məsələn, 128-bitlik AES (Advanced Encryption Standard) açarını tapmaq üçün klassik kompüterə təxminən 2^128 əməliyyat lazım olduğu halda, kvant kompüterinə Grover alqoritmi ilə təxminən 2^64 əməliyyat lazım olacaq. Bu, hələ də çox böyük bir rəqəmdir, lakin təhlükəsizlik marjını azaldır.

Kvant Təhlükəsi nə qədər yaxındır?

Kvant kompüterləri hələ tam inkişaf etməmişdir. Hazırda mövcud olan kvant kompüterləri, hələ də “səhvi-tolerant olmayan” (noisy) və ya “NISQ” (Noisy Intermediate-Scale Quantum) dövründədir. Bu kompüterlər, az sayda kubitə malikdir və hələ də xarici təsirlərə qarşı həssasdırlar, bu da onların hesablama səhvlərinə yol açmasına səbəb olur. Lakin bu sahədəki irəliləyiş sürətlidir. Google, IBM, Microsoft, Intel kimi texnologiya nəhəngləri və bir çox startaplar kvant kompüterlərinin inkişafı üzərində fəal işləyirlər. Elm adamları, yaxın gələcəkdə, yəni ən yaxşı ehtimallarla 5-15 il içində, böyük və səhvi-tolerant kvant kompüterlərinin yaradıla biləcəyini proqnozlaşdırırlar.

Bu təhlükənin yaxınlığı, informasiya təhlükəsizliyi sahəsində ciddi narahatlıq doğurur. Çünki bəzi məlumatlar, bu gün şifrələnib saxlanılsa belə, gələcəkdə kvant kompüterləri tərəfindən deşifrə edilə bilər. Bu, ‘bir dəfə yaz, hər zaman oxu’ (harvest now, decrypt later) hücumları adlanır. Bu hücum növündə, zərərli şəxslər bu gün şifrələnmiş məlumatları toplayır və gələcəkdə kvant kompüterləri hazır olduqda onları deşifrə edirlər. Bu, xüsusilə uzun müddət gizli qalması lazım olan dövlət sirləri, tibbi məlumatlar və ya texnoloji kəşflər üçün böyük bir riskdir.

NIST (National Institute of Standards and Technology) kimi qurumlar, kvant kompüterlərinin potensial təhlükəsini nəzərə alaraq, yeni, kvant-davamlı şifrələmə standartları üzərində işləməyə başlayıblar. Bu, yalnız gələcəyi deyil, həm də bu günümüzü qorumaq üçün vacib bir addımdır.

Post-Kvant Kriptoqrafiyası: Gələcəyin Təhlükəsizliyinin Təməli

‘Post-kvant kriptoqrafiyası’ (Post-Quantum Cryptography – PQC), kvant kompüterləri tərəfindən sındırılması çətin olan riyazi problemlərə əsaslanan yeni şifrələmə üsullarını əhatə edir. Bu yeni üsullar, klassik kompüterlərdə işləyəcək, lakin böyük kvant kompüterləri tərəfindən də həll edilməsi çətin olacaq riyazi problemlərə dayanır. Bu sahədə bir neçə fərqli yanaşma mövcuddur:

  1. Kök-çoxluqlar (Lattice-based cryptography): Bu üsul, yüksək ölçülü köklərlə (lattices) bağlı riyazi problemlərə əsaslanır. Bu problemlərin həlli, klassik və kvant kompüterləri üçün çətin hesab olunur. Bu, PQC sahəsində ən çox araşdırılan və perspektivli üsullardan biridir.
  2. Kod-əsaslı kriptoqrafiya (Code-based cryptography): Bu üsul, xəta düzəldən kodların (error-correcting codes) cəbrindən istifadə edir. Bu kodların bəzi parametrlərinin müəyyən edilməsi çətin hesab olunur.
  3. İmza əsaslı kriptoqrafiya (Signature-based cryptography): Bu üsul, xüsusi riyazi funksiyaların təxmin edilməsinə və ya tərsə çevrilməsinə əsaslanır.
  4. İzogeniya əsaslı kriptoqrafiya (Isogeny-based cryptography): Bu üsul, elliptik əyrilərin izogeniyaları (isogenies) arasındakı əlaqələrdən istifadə edir. Bu üsul hələ nisbətən yenidir, lakin maraqlı xüsusiyyətlərə malikdir.

NIST, 2016-cı ildən bəri bu sahədə geniş bir müsabiqə aparmış və bir neçə alqoritmi standartlaşdırmağa namizəd göstərmişdir. 2022-ci ildə NIST, CRYSTALS-Kyber (açıq açar şifrələmə üçün) və CRYSTALS-Dilithium, Falcon, SPHINCS+ (rəqəmsal imzalar üçün) kimi alqoritmləri standart olaraq qəbul etdiyini elan etdi. Bu standartlaşdırma prosesi, PQC-nin gələcəkdə internetin təhlükəsizliyini təmin edəcək əsas texnologiya olacağını göstərir.

Kvant-Davamlı Şifrələmənin Tətbiqi və Çağırışları

Post-kvant kriptoqrafiyasının tətbiqi, internet infrastrukturu, əməliyyat sistemləri, brauzerlər, mobil cihazlar və serverlər daxil olmaqla, bütün rəqəmsal ekosistemdə böyük dəyişikliklər tələb edəcək. Bu, sadəcə bir proqram təminatı yeniləməsi deyil, həm də mövcud sistemlərin yenidən qurulmasını və ya dəyişdirilməsini tələb edən genişmiqyaslı bir prosesdir.

Əsas çağırışlardan biri, PQC alqoritmlərinin bəzilərinin mövcud şifrələmə üsullarından daha böyük açar ölçülərinə və ya daha çox hesablama resurslarına ehtiyac duymasıdır. Bu, xüsusilə məhdud resurslara malik olan IoT (İnternetə bağlı cihazlar) cihazları və ya köhnə sistemlər üçün problem yarada bilər. Həmçinin, yeni standartların tətbiqi üçün proqram təminatı və aparatların yenidən hazırlanması, test edilməsi və yayılması vaxt və resurs tələb edən bir prosesdir.

Digər bir vacib məqam isə, kvant kompüterlərinin inkişafı davam etdiyi üçün, PQC standartlarının da zamanla yenilənmə ehtimalıdır. Ona görə də, bu sahədə davamlı araşdırma və inkişaf vacibdir. Hökumətlər, beynəlxalq təşkilatlar və özəl şirkətlər bu keçid prosesini asanlaşdırmaq üçün birgə işləməli, standartların tətbiqi üçün yol xəritələri hazırlamalı və maarifləndirmə işləri aparmalıdırlar.

Hazırkı şifrələmə sistemlərinin kvant təhlükəsi altında olması, yalnız texniki bir problem deyil, həm də milli təhlükəsizlik, iqtisadi sabitlik və şəxsi məxfiliyyət üçün mühüm bir məsələdir. Bu səbəbdən, PQC-nin inkişafı və tətbiqi, gələcək rəqəmsal dünyanın təhlükəsizliyini təmin etmək üçün mütləqdir.

Nəticə

Kvant kompüterlərinin inkişafı, informasiya texnologiyaları tarixində bir inqilab potensialına malikdir. Lakin bu inqilab, hazırkı rəqəmsal təhlükəsizlik infrastrukturumuz üçün ciddi bir təhlükə də yaradır. Shor və Grover kimi alqoritmlər, mövcud açıq açar və simmetrik şifrələmə sistemlərini sındırmaq qabiliyyətinə malikdir. Bu təhlükənin nə qədər yaxın olduğu hələ də müzakirə mövzusudur, lakin elm adamları və təhlükəsizlik mütəxəssisləri tərəfindən yaxın gələcəkdə reallaşacağı proqnozlaşdırılır.

Bu səbəbdən, post-kvant kriptoqrafiyası (PQC) artıq bir “gələcək” deyil, “bu günün” bir tələbidir. NIST kimi qurumların standartlaşdırma səyləri, bu keçid prosesini sürətləndirməyə kömək edir. Kök-çoxluqlar, kod-əsaslı və digər PQC üsulları, kvant kompüterlərinə qarşı dayanıqlı yeni şifrələmə sistemləri təklif edir. Bu yeni standartların tətbiqi, genişmiqyaslı dəyişikliklər, texniki çağırışlar və investisiyalar tələb etsə də, gələcəyin təhlükəsiz internetini təmin etmək üçün yeganə yoldur. Dövlətlər, şirkətlər və fərdlər bu keçidə hazır olmalı, PQC texnologiyalarına investisiya etməli və öz sistemlərini gələcəyin təhlükəsizlik təhdidlərinə qarşı hazırlamalıdırlar. Bu, yalnız texnoloji deyil, həm də iqtisadi və milli təhlükəsizlik məsələsidir.

” }

Murad Əliyev
MÜƏLLİF Murad Əliyev

0 Comments

Leave a Comment

Your email address will not be published. Required fields are marked *