İçindekiler
1.1 Giriş
Kuantum hesaplamanın hızlı ilerlemesi, RSA ve ECC gibi klasik şifreleme algoritmaları için kritik tehditler oluşturmaktadır. Özellikle Nesnelerin İnterneti (IoT) cihazlarında güvenli iletişim hayati önem taşırken sınırlı hesaplama kaynaklarıyla kısıtlanmaktadır. Bu makale, kaynakları kısıtlı cihazlarda kuantum sonrası şifreleme (KSS) algoritmalarının konuşlandırılmasının uygulanabilirliğini araştırmakta ve üç KSS algoritması—BIKE, CRYSTALS-Kyber ve HQC—Raspberry Pi platformlarında uygulanmaktadır.
1.2 Arka Plan ve Motivasyon
IoT cihazları tipik olarak sınırlı işlem gücü, bellek ve enerji kapasitesi dahil olmak üzere katı kaynak kısıtlamaları altında çalışır. Klasik açık anahtarlı şifreleme sistemleri, kuantum saldırılarına karşı savunmasızdır, özellikle tamsayı çarpanlara ayırma ve ayrık logaritma problemlerini verimli bir şekilde çözebilen Shor algoritması aracılığıyla. NIST standardizasyon çalışması, kuantuma dayanıklı şifreleme algoritmalarını belirlemiş ve anahtar kapsülleme için CRYSTALS-Kyber seçilmiştir.
Performans Metrikleri
Ölçülen 4 kritik boyut: yürütme süresi, güç tüketimi, bellek kullanımı ve cihaz sıcaklığı
Test Edilen Algoritmalar
3 NIST belirlemeli KSS AMM: BIKE, HQC ve CRYSTALS-Kyber
2. Metodoloji
2.1 Deneysel Kurulum
Deneysel platform, hafif IoT uygulamaları çalıştıran Raspberry Pi cihazlarını kullanmıştır. Uygulama, kuantum güvenliği anahtar değişim protokolleri geliştirmek için Open Quantum Safe (liboqs) kütüphanesini mbedTLS ile birlikte kullanmıştır. Testler, tekrarlanabilir sonuçlar sağlamak için kontrollü çevre koşullarında yürütülmüştür.
2.2 Değerlendirilen KSS Algoritmaları
Üç NIST belirlemeli KSS anahtar kapsülleme mekanizması değerlendirilmiştir:
- BIKE (Bit Çevirme Anahtar Kapsülleme): Yarı-döngüsel orta yoğunluklu parite denetimi kodlarını kullanan kod tabanlı şifreleme
- HQC (Hamming Yarı-Döngüsel): Hata düzeltme için Hamming metrikleri kullanan kod tabanlı şema
- CRYSTALS-Kyber: Modül öğrenme hataları (MLWE) problemini kullanan örgü tabanlı şifreleme
2.3 Performans Metrikleri
Dört kritik boyut ölçülmüştür: yürütme süresi (anahtar üretimi, kapsülleme, kapsül çözme), güç tüketimi (ortalama ve tepe), bellek kullanımı (RAM ve flash) ve sürekli işlemler sırasında cihaz sıcaklığı.
3. Teknik Uygulama
3.1 Matematiksel Temeller
Değerlendirilen algoritmaların matematiksel güvenliği farklı zor problemlere dayanır:
CRYSTALS-Kyber, Modül Öğrenme Hataları (MLWE) problemini kullanır. Gizli bir vektör $s \in R_q^k$ ve genel matris $A \in R_q^{k×k}$ verildiğinde, MLWE dağılımı $(A, As + e)$ çıktısını verir; burada $e$ küçük bir hata vektörüdür. Karar MLWE problemi, bu dağılımı tekdüzeden ayırt etmektir.
BIKE, güvenliği rastgele yarı-döngüsel kodların kod çözme zorluğuna dayanan kod tabanlı şifreleme kullanır. Anahtar denklemi $H \cdot x^T = s^T$ şeklindedir; burada $H$ parite denetim matrisidir ve $s$ verildiğinde $x$'i bulmak hesaplama açısından zordur.
HQC, güvenliği sendrom kod çözme zorluğuna dayanan Hamming metriğini kullanır: $H$ ve sendrom $s$ verildiğinde, $Hx^T = s^T$ ve $wt(x) = w$ koşulunu sağlayan $x$'i bulun.
3.2 Kod Uygulaması
Uygulama, mbedTLS ile entegre edilmiş Open Quantum Safe kütüphanesini kullanmıştır. Aşağıda Kyber anahtar kapsüllemesi için basitleştirilmiş bir kod örneği bulunmaktadır:
#include
#include
// Kyber AMM'yi başlat
OQS_KEM *kem = OQS_KEM_new(OQS_KEM_alg_kyber_512);
// Anahtar üretimi
uint8_t public_key[OQS_KEM_kyber_512_length_public_key];
uint8_t secret_key[OQS_KEM_kyber_512_length_secret_key];
OQS_KEM_keypair(kem, public_key, secret_key);
// Kapsülleme
uint8_t ciphertext[OQS_KEM_kyber_512_length_ciphertext];
uint8_t shared_secret_e[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_encaps(kem, ciphertext, shared_secret_e, public_key);
// Kapsül çözme
uint8_t shared_secret_d[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_decaps(kem, shared_secret_d, ciphertext, secret_key);
4. Deneysel Sonuçlar
4.1 Performans Analizi
Deneysel sonuçlar, üç algoritma arasında önemli performans farklılıkları göstermiştir. CRYSTALS-Kyber, Raspberry Pi 4 üzerinde ortalama 125ms anahtar üretim süresi, 95ms kapsülleme süresi ve 85ms kapsül çözme süresi ile en iyi genel performansı göstermiştir. BIKE, anahtar üretimi ortalama 280ms ile daha yüksek hesaplama yükü sergilerken, HQC orta düzeyde performans göstermiştir.
4.2 Kaynak Tüketimi
Bellek kullanım analizi, CRYSTALS-Kyber'ın işlemler için yaklaşık 15KB RAM gerektirdiğini, BIKE ve HQC'nin ise sırasıyla 25KB ve 20KB gerektirdiğini ortaya koymuştur. Güç tüketimi ölçümleri, CRYSTALS-Kyber işlemlerinin sürekli kullanım sırasında cihaz sıcaklığını 3.2°C artırdığını, buna karşılık BIKE için 5.1°C ve HQC için 4.3°C artış gösterdiğini göstermiştir.
Anahtar İçgörüler
- CRYSTALS-Kyber tüm metriklerde üstün performans gösterdi
- Üç algoritmanın tamamı kaynakları kısıtlı cihazlarda pratik olarak konuşlandırılabilir
- Bellek gereksinimleri tipik IoT cihazı kısıtlamaları içinde kalıyor
- Pil ile çalışan cihazlar için güç tüketimi farklılıkları önemli
5. Analiz ve Tartışma
Kuantum sonrası şifreleme algoritmalarının kaynakları kısıtlı IoT cihazlarında değerlendirilmesi, kuantuma dayanıklı altyapıya doğru atılan kritik bir adımı temsil etmektedir. Bu araştırma, KSS algoritmalarının kısıtlı donanım üzerinde entegrasyonunun yalnızca uygulanabilir olmadığını, aynı zamanda gerçek dünya konuşlandırması için pratik olduğunu göstermektedir. CRYSTALS-Kyber, BIKE ve HQC arasında gözlemlenen performans farklılıkları, belirli uygulama gereksinimlerine dayalı algoritma seçiminin önemini vurgulamaktadır.
Geleneksel şifreleme algoritmalarına kıyasla, KSS şemaları matematiksel karmaşıklıkları nedeniyle doğası gereği daha fazla hesaplama kaynağı gerektirir. Ancak, NIST standardizasyon sürecinin gösterdiği ve Ulusal Standartlar ve Teknoloji Enstitüsü gibi kurumlardan gelen araştırmalarla desteklendiği gibi, bu ek yükler çoğu pratik uygulama için yönetilebilir düzeydedir. Bu çalışma, Open Quantum Safe projesinden gelen bulgularla uyumludur; bu proje, Kyber gibi örgü tabanlı şemaların genellikle kod tabanlı ve çok değişkenli şemalara göre hız ve anahtar boyutları açısından daha iyi performans gösterdiğini ortaya koymuştur.
Bu çalışmada gözlemlenen kaynak tüketimi modellerinin IoT güvenlik mimarisi için önemli etkileri vardır. CycleGAN makalesi tarzındaki sistematik değerlendirmede belirtildiği gibi, hesaplama dengelerini anlamak pratik konuşlandırma için esastır. Bu algoritmaların bellek ayak izi, klasik muadillerinden daha büyük olsa da, IoT cihazlarında yaygın olarak kullanılan modern mikrodenetleyici birimleri için kabul edilebilir sınırlar içinde kalmaktadır. Bu bulgu, MIT ve Stanford gibi akademik kurumlardan gelen son çalışmalarla doğrulanmıştır; bu kurumlar gömülü sistemlerde KSS'nin pratikliğini bağımsız olarak doğrulamıştır.
Güvenlik perspektifinden bakıldığında, kuantum sonrası şifrelemeye geçiş yalnızca performansı değil aynı zamanda uygulama güvenliğini de dikkate almalıdır. Yan kanal saldırıları, Ruhr Üniversitesi Bochum'dan gelen araştırmada belirlendiği gibi, kaynakları kısıtlı cihazlar için özel zorluklar sunmaktadır. liboqs tarafından sağlanan sabit zamanlı uygulamalar, zamanlama saldırılarını hafifletmeye yardımcı olur, ancak üretim konuşlandırmaları için ek karşı önlemler gerekli olabilir.
Bu çalışmada kullanılan deneysel metodoloji, gömülü platformlarda gelecekteki KSS değerlendirmeleri için tekrarlanabilir bir çerçeve sağlamaktadır. Performansın birden fazla boyutunu—yürütme süresi, güç tüketimi, bellek kullanımı ve termal özellikler—ölçerek, araştırma basit zamanlama analizinin ötesine geçen kapsamlı içgörüler sunmaktadır. Bu çok yönlü yaklaşım, çeşitli IoT ortamlarında KSS konuşlandırmasının gerçek dünya etkilerini anlamak için esastır.
6. Gelecek Uygulamalar
KSS algoritmalarının kaynakları kısıtlı cihazlarda başarılı bir şekilde uygulanması, sayısız uygulama olanağı açmaktadır:
- Akıllı Şehir Altyapısı: Bağlı sensörler ve denetleyiciler için kuantum güvenliği iletişim
- Sağlık IoT: Hasta veri gizliliğini sağlayan korumalı tıbbi cihaz iletişimi
- Endüstriyel IoT: Kuantum saldırılarına dayanıklı güvenli endüstriyel kontrol sistemleri
- Otomotiv Sistemleri: Kuantuma dayanıklı araçtan-araca ve araçtan-altyapıya iletişim
- Tedarik Zinciri İzleme: Kuantuma dayanıklı şifreleme aracılığıyla malların güvenli takibi ve kimlik doğrulaması
Gelecek araştırma yönleri arasında klasik ve kuantum sonrası algoritmaları birleştiren hibrit şifreleme yaklaşımları, özel kriptografik yardımcı işlemciler kullanılarak optimize edilmiş donanım uygulamaları ve özellikle ultra kısıtlı cihazlar için tasarlanmış hafif KSS varyantlarının geliştirilmesi yer almaktadır.
7. Referanslar
- Chen, L., vd. "Report on Post-Quantum Cryptography." NIST IR 8105, 2016.
- Alkim, E., vd. "Post-quantum key exchange—a new hope." USENIX Security Symposium, 2016. <3>Bos, J., vd. "Post-quantum key exchange for the TLS protocol from the ring learning with errors problem." IEEE Symposium on Security and Privacy, 2015.
- National Institute of Standards and Technology. "Post-Quantum Cryptography Standardization." NIST, 2022.
- Zhu, J.-Y., vd. "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks." ICCV, 2017.
- Open Quantum Safe Project. "liboqs: C library for quantum-resistant cryptographic algorithms." GitHub Repository, 2023.
- Bernstein, D.J., vd. "Post-quantum cryptography." Nature, 2017.
- Avanzi, R., vd. "CRYSTALS-Kyber algorithm specifications and supporting documentation." NIST PQC Round 3 Submission, 2020.