Temel Kriptografi: İnternet Şifreleri Nasıl Kırılır?

temel-kriptografi-internet-şifreleri-nasıl-kırılır

temel-kriptografi-internet-şifreleri-nasıl-kırılırTemel kriptografi nedir? Bilgisayarlar asal sayılarla nasıl şifreleme yapar ve internet şifrelerini nasıl kırar? Peki şifreli iletilerimiz ve kullandığımız parolalar neden hâlâ büyük ölçüde güvende? Bilgisayarlar dev asal sayılarla şifreleme yapmasa güvenli Whatsapp iletilerini kırıp okumak da çok kolay olurdu. Neyse ki bu şimdilik çok zor bir iş. Peki kuantum bilgisayarlar neden klasik şifrelemeyi kolayca kıracak? Bu yazıda şifrebilimin temellerini çok basit ve anlaşılır olarak modüler aritmetikle göreceğiz. RSA şifrelemeye karşı asal sayıları kısa yoldan çarpanlara ayırmayı öğrenerek kuantum bilgisayarların gücüne tanık olacağız.

Asal sayılar ve asal çarpanlar nedir?

Kriptografide kullanılan ana yöntemlerden biri güvenli iletişimi asal sayılarla şifrelemek ve alıcının şifreyi güvenle açmasını sağlamaktır. Aslında bilgisayarların büyük asal sayıları bulması ve bunları birbiriyle çarpması çok kolaydır. Oysa bilgisayarların tersini yapması ve büyük sayıları alıp asal çarpanlarına ayırması çok zordur. Klasik kriptografi de buna dayanır. Yüzlerce basamaklı iki asal sayıyı çarpar ve elde ettiğiniz sayıyla şifreleme yaparsınız.

Bilgisayarların bir kriptografi şifresini kırması için o şifrede kullanılan sayının asal çarpanlarını bilmesi gerekir. Örneğin RSA şifrelemede bu çarpanları şifrenin kilidini açan bir anahtar gibi kullanırız. Tabii ilgili sayıyı bilmeden asal çarpanlarını deneme yanılma yoluyla bulmak zordur. Bu bağlamda asal sayılar sadece 1 ve kendine bölünebilen sayılardır. Asal çarpanlar da bir sayıyı tamsayı verecek şekilde bölen bütün asal sayılardır. Örneğin 35’in asal çarpanları 7 ve 5’tir. Bunu da n (sayı) = p x q (asal çarpanlar) olarak yazarız.

Öte yandan şifrelemede kullanılan sayılar gerçekten çok büyüktür. 128, 256, hatta 4096 gibi yüzlerce ve binlerce basamağı vardır. 256 bit şifreleme derken kastettiğiniz budur. Peki 35’in asal çarpanlarını nasıl buldunuz? Büyük olasılıkla çarpım tablosunu ezberleyerek… Bunu bilmiyor olsanız bile 35’i ondan küçük sayılara bölebilirsiniz. Böylece hangisinin tamsayı bölümler verdiğine bakıp asal çarpanları bulabilirsiniz. Örneğin 35 bölü 2, 17,5 eder ama bu bir tamsayı değil, ondalık sayıdır. 35/5 ise 7 eder ve hem 5 hem de 7 asal sayıdır. Hop! 35’i asal çarpanlarına ayırdınız.

Kriptografi ve asal algoritmalar

Bunu küçük sayılarla yapmak kolay ama 4096 basamaklı bir sayı için yapmak zordur; çünkü bu dev sayıyı daha küçük sayılara tek tek bölmek çok ama çok uzun sürer. Oysa korkmayın! Bunu yapmak için elimizde bir matematik kısayolu var. Bunu bulan da 18 yy’da yaşamış olan ünlü İsviçreli matematikçi Leonhard Euler’dir. Kendisi birçok konuda nam salmıştır ama bizi ilgilendiren başarısı asal çarpanları bulma kısayoludur. Euler asal sayılar, göreli asal sayılar ve modüler aritmetik üzerinde çok çalıştı. Bunlar da RSA kriptografisinin altında yatan araçlardır. Bilgisayarlar da şifreleme algoritmasını bunlarla kırar. Peki modüler aritmetik nedir?

İlgili yazı: Yerçekimi Uzayla Zamanı Nasıl Büküyor?

Büyütmek için tıklayın.

 

Kriptografi ve modüler aritmetik

Herkes 1, 2, 3, 4… diye dümdüz sayabilir. Modüler aritmetikte ise döngüsel, yani dairesel olarak sayarız. Mesela modulo 5, yani mod 5 dediğimiz zaman bir daire çizeriz. Bu daireye tıpkı 12 saate bölünmüş bir saat kadranı gibi ama 5 tamsayıyla sınırlı olmak üzere 0, 1, 2, 3, 4 duraklarını yazarız. 5’ten küçük olan fakat eksi olmayan tüm tamsayıları kullanırız. Nitekim günün saatlerini de ABD’de 12 saatlik ve Türkiye’de de 24 saatlik modla yazıyoruz.

Şimdi döngüsel aritmetikle basit toplama işlemlerini görelim. 1 + 2 mod 5 deyince döngüsel sayma saatinin kadranında 1 durağından başlar ve saatin akrebini iki durak ilerletiriz. Dolayısıyla 1 + 2 tıpkı doğrusal aritmetikte olduğu gibi 3’e eşit olur. Öte yandan 2 + 3 = 0 olur! 😮 Kadrana bakarsanız akrebi 2’den üç durak ilerlettiğimizde 0’a geldiğimizi göreceksiniz. Çarpımlar da basittir: Yine mod 5 üzerinden 2 x 3 = 1 olur. Neden derseniz: Kadranda 0’dan başlayarak üç kez iki durak öteye gideceksiniz. İlk olarak durak 2, ikinci olarak durak 4 ve üçüncü olarak başa sarıp 0’ı geçerek durak 1’e ulaşacaksınız.

Modüler aritmetiği bir sayıyı başka bir sayıya bölerken elde kalan sayı gibi de düşünebilirsiniz. Mesela 15 / 4 işlemini yaptığınızı düşünelim. Bu doğrusal aritmetikte 4 x 3 = 12 ve elde kalan 3 yapar; çünkü 3’ü 4’e tamsayı sonuç verecek şekilde bölemezsiniz. Dediğim gibi oldukça basit bir zihin alıştırması. Sadece biraz farklı düşünmeye alışmak gerekiyor. Pekala… Madem yeterince arka plan edindik artık modüler aritmetiği formel olarak yazabiliriz: a ≡ x mod n.

Kriptografi ve elde kalan sayı

Burada işareti eşittir yerine EŞLEŞİKTİR demektir. a eşleşiktir x mod n ifadesi de çok basittir. Sadece formel olarak a’yı n’ye böldüğünüz zaman (a/n) elde kalan x demektir (6/5’ten elde kalan 1 gibi). Dahası 6/5’ten elde kalan 1 demekle 2 x 3 mod 5 ≡ 1 yazmak aynı şeydir. Artık modüler aritmetiğin büyük sayıları asal çarpanlarına ayırmakta neden kısayol olduğunu anlayacak seviyeye geldik. Tabii bunu görmek için önce modüler aritmetikteki periyot kavramına bakmamız lazım. Bunun için de Euler’in üslü sayılarla modüler aritmetik arasında keşfettiği ilişkiye göz atalım:

İlgili yazı: Kodlama İçin En Gerekli 16 Programlama Dili

 

Kriptografi ve periyodik sayılar

Öncelikle 3’ün üstellerine bakalım: 3k. Bunlar 3, 9, 27, 81, 243, 729, 2187, 6561 gibi gider. Şimdi bu sayıları 3 mod 10 olarak döngüsel sayalım. Bu 3/10 demekti ki bu da 0,30 demektir. Bölme işlemi yaparken tamsayı yerine ondalık sayı çıkarsa kafanız karışmasın. Önce ondalık basamakların önündeki tamsayıyı alıyor ve paydayla çarpıyoruz: 0 x 10 = 0. Sonra sonucu paydan çıkarıyoruz: 3 – 0 = 3. Bu aritmetik işlemi saat kadranına 0’dan 9’a toplam 10 durak koyup akrebi 3. duraktan on durak ileri taşıdığımızda elde edeceğimiz durak olurdu ki bu da 3’tür.

Şimdi aynı işlemi 32, yani 9 için yapalım. 9/10 = 0,90; 0 x 10 = 0 ve 9 – 0 = 9. Uzatmaya gerek yok. Üçün diğer üstellerini de mod 10’la sayarak 7 ve 1’i bulacağız. Öyle ki 3, 9, 27, 81, 243, 729, 2187, 6561 farklı sayılar olsa da bunların mod 10 sayılışı 3, 9, 7, 1 dizisini tekrarlayacaktır. Resme bakın! Neler olduğunu görmek için 2k’ye bakalım.

21, 22 … olarak sayarsak 2’nin üstelleri 8, 16, 32, 64, 128, 256, 512, 1024… olacaktır. Bu kez 2 mod 7’yle sayalım. Bu kez mod 7 dizisi 2, 4 ve 1 olarak sonsuza dek tekrarlanacaktır. Bu şekilde tekrarlanan dizilere periyodik diziler denir.  Bu durumda 3’ün üstellerinin 3 mod 10 ile sayılışı 3, 9, 7, 1 ve 2’nin üstellerinin 2 mod 7 sayılışı da 2, 4, 1 olarak tekrarlanır. Peki ne görüyorsunuz?

İlgili yazı: Gerçek Adem: ilk insan ne zaman yaşadı?

 

Kriptografi ve asal çarpanlar

Üstellerden türeyen sayılar gittikçe büyürken bunların belirli modları periyodik oluyor. Üstelik bu 3k ile 2k üstellerinin sırasıyla mod 10 ve mod 7 sayılışlarında sürekli tekrarlanan dizilerin son sayısı hep 1 oluyor. Şimdi diyeceksiniz ki “Bütün bunlar ne demek hocam? Mesela 3 mod 12 yapsak yine periyodik olur muydu?” Hayır. Tüm modlar periyodik değildir. Sadece bazıları periyodiktir.

Ben de 3 mod 10 ve 2 mod 7’yi özellikle seçtim. Bu dizilerin hep 1’le bitmesi 3 ile 10 ve 2 ile 7’nin “göreli asal sayı” olduğunu gösteriyor. Kısacası bu sayıların 1 dışında hiçbir ortak asal çarpanı yoktur. 12 ve 13 de öyledir ama 12 ile 14 değildir. Öyleyse bunu da genelleyerek formüle edebiliriz… İster asal sayı olsun ister olmasın x ve N göreli asal sayı (birbirine göre asal sayı) olduğu sürece xk mod N döngüsel sayılışları her zaman periyodik olacaktır. Bu bağlamda tekrarlanan sayı dizinin uzunluğuna periyot deriz. Örneğin 3k mod 10 sayılışı her dört sayıda tekrarlandığı için periyodu 4 ve 2k mod 7 sayılışı da her üç sayıda tekrarlandığı için periyodu 3’tür.

Peki bu neden önemlidir?

Bunu genelleyerek x mod N sayılışının periyodu r diyelim. Bu durumda r sayısı, xr ≡ 1 mod n olması; yani xr sayısının 1 mod N’le eşlenik olması için gereken en küçük üstel sayı olacaktır. Neden x mod N için x=1 yazdık derseniz… 3 mod 10 ve 2 mod 7 periyotlarının hep 1’le bittiğine dikkat edelim. Bu da iki döngüsel sayışılın hep göreli asal sayı olduğunu gösterecektir. Oysa biz r sayısından devam edelim.

Örneğin

3k dizisinde sadece 34 sayısı 1 mod 10 ile eşleniktir. 33 ise 1 mod 10’la eşlenik değildir ama başka bir 1 mod n ile eşlenik olabilir. Demek ki xk üzerinde belirli üsteller 1 mod N ile eşlenik olacaktır. İşte bu yüzden konuya xk ile girmiş olsak da eşlenik sayıyı xr ve r’yi de en küçük üstel olarak yazıyoruz. Şimdi yazının ana fikrine geri dönebiliriz: Bütün bu modüler aritmetik, üstel sayılar ve periyotların büyük sayıları asal çarpanlarla ayırmakla ne ilgisi var?

İlgili yazı: Düz Dünya Teorisini Çürüten 12 Kanıt

Büyütmek için tıklayın.

 

Kriptografi ve Öklit geometrisi

Öncelikle kriptografi için RSA şifrelemede iki büyük asal sayıyı çarpıp çok büyük bir sayı elde ediyorduk. Karşı tarafın da şifreyi kırıp e-posta iletimizi okuması için bu sayıyı asal çarpanlarına ayırması gerekiyordu. Oysa çok büyük bir sayının asal çarpanlarını bulmak uzun bir işlemdi değil mi? Yine de teorik olarak mümkündür. Bunun için 1 mod N ile eşlenik xr sayısını ters mühendislikle bulmanız gerekir. Elbette bilgisayarlar bunu rastgele sayılar seçip deneme yanılma yöntemiyle yapmazlar. Tamam, şifreyi kırarken kaba kuvvet uygulanır ama deneme yanılma yönteminin bile bir tekniği vardır.

Krigtografi bağlamında buraya dek anlattıklarımızı toparladığımıza göre şimdi bu tekniği görelim. Bunu da bağımsız olarak anlatacağım. Sonra yazının iki bölümünü bir araya getirerek RSA şifresini kıracağız. Hazırsanız başlıyoruz: Diyelim ki size bir n sayısı veriyorum. Sonra da n = pq diyorum. Bu da n sayısının p ve q asal çarpanlarıdır ama şimdilik p ile q’nun ne olduğunu bilmiyoruz. Bunları dört adımda bulacağız. Birinci adımda n sayısından küçük bir sayı seçin ki buna a diyelim.

Şimdi a ve n’nin en büyük ortak bölenini (EBOB) bulup bunların göreli asal sayılar olduğunu teyit edin. EBOB her ki sayıyı da tamsayı olarak bölen en büyük tamsayıdır. Tabii iki sayı göreli asal sayı ise bu 1 olacaktır. İşte 1 mod N ısrarımızın sebebi budur. xr mod N’de x’in 1 olduğunu bilmesek hiçbir sayıyı asal çarpanına ayıramazdık. 1 mod N bunu yapmamızı sağlayacak:

İlgili yazı: Zamanda Yolculuk Etmenin 9 Sıra Dışı Yolu

Büyütmek için tıklayın.

 

Nasıl derseniz Öklit geometrisiyle

Bu yöntem iki sayının EBOB’unu bulmanın sık kullanılan hızlı bir yoludur. a ve N göreli asal sayı ise EBOB (A, n) = 1 olur. İkinci adımda ise a mod N’in periyodunu hesaplayacağız. Bu da zaten xr ifadesindeki r üsteli olacaktır. Örnek vereyim mi? 35’in asal çarpanlarına ilk iki adımı uygulayalım… Diyelim ki 35’ten küçük bir sayı olarak 8’i seçiyorsunuz. Şimdi 8’in 82, 83, 84, 85 gibi katlarını alın: 8, 64, 512, 4096…

Sonra bu sayıları mod 35 ile sayın. 8 mod 35, 64 mod 35 gibi (8, 29, 22 derken 1’i bulunca duracağız; çünkü 1’den itibaren aynı dört sayılık dizi sürekli tekrarlanacaktır). Nitekim sonsuza dek saymak gerekmeden r=4 olduğunu bulacaksınız. Öyle ki 8k mod 35 sayılışlarında sadece 84, 1 mod 35’e eşleniktir (84 ≡ 1 mod 35). Demek ki 4, 8r mod 35’in periyodu olan en küçük üsteldir. Yalnız dikkat: Bu yöntemle 35’i asal çarpanlarına ayırmak için r’nin mutlaka çift sayı olması gerekiyor:

35 yerine çok büyük bir sayıyı asal çarpanlarına ayırmaya kalktığınızda r’nin neye eşit olduğunu kolay bulamayacaksınız. r de çok büyük bir sayı olacağından bunun için çarpım tablosunu kullanamayacaksınız. Xk sayılarının 1 = mod N sayılışındaki belirli bir N sayısıyla eşlenik birçok periyot olabilir. x5, x6 gibi… Oysa bunların için de sadece r çift sayı olarak 1 mod N’le eşlenik olursa yaptığınız aritmetik işlemleri elinizdeki o büyük sayının asal çarpanlarını bulmanızı sağlar.

Öklit algoritması ve çift sayılar

Dolayısıyla r/2 yapınca sonucun çift sayı (Z tamsayı simgesi olarak r = 2Z) çıktığını teyit etmelisiniz. Şimdi diyeceksiniz ki “Ama hocam, 5’in ikiye bölünmediğini biliyoruz. Ne gerek var?” İyi de siz insansınız. Oysa şifreyi kendi varlığının farkında olmayan bir bilgisayar kıracak. Nitekim daha sonra a1/2 + 1’in de 0 mod N ile eşlenik OLMADIĞINI teyit edeceğiz. Özetle r = 2Z ≡ 1 mod N ve a1/2 + 1 0 mod N değilse birinci adımda asal çarpanlarına ayıracağınız sayıdan küçük olan başka bir tamsayı seçmelisiniz. Bu yüzden bilgisayarın işlemi kontrol etmesi lazım. Uzun anlattım ama artık yazının başında geçen periyot ve eşlenikliği bir sayıyı asal çarpanlarına ayırmakta nasıl kullandığımızı görüyorsunuz. İşte buna Öklit geometrisinden türeyen algoritma, yani Öklit algoritması diyoruz:

İlgili yazı: Dünyadaki En Ölümcül 5 Toksin Nedir?

 

Size iyi bir haberim var

Kriptografi şifresini kırmak üzere a için iyi bir değer seçme şansınız yüzde 50’dir. Bu da bizim örneğimizde n=35’ten küçük ve 1’den büyük olan otuz üç sayı içinde en çok on altı denemeden sonra 35 ile göreli asal sayı olarak doğru a’yı seçeceğiniz anlamına geliyor. Muhtemelen bunu da on altı denemeden çok daha az sayıda denemeyle başaracaksanız. Şimdi biraz cebir yapmak üzere üçüncü adıma geçiyoruz ki önce elimizdeki bilgileri bir sıralayalım. ar ≡ 1 mod N ve dolayısıyla ar -1  ≡ 0 mod N. Bu adımda 35’in göreli asal sayısı olan a’dan yola çıkarak 35’in asal çarpanlarını bulmaya geçeceğiz.

Ayrıca 0 mod N demek N sayısının herhangi bir çarpanla çarpmak demektir. Hani bizim kıracağımız şifrenin büyük sayısı da iki asal sayının çarpımıydı ya, işte bu yüzden önemli. Öyleyse bunu ar -1 = k N olarak da yazabiliriz. Dahası r’nin çift sayı olduğunu varsaydığımız için bunu da (a1/2 – 1) (a1/2 + 1) = k N olarak yazarız. Tabii n = pq da demiştik. Bunu da (a1/2 – 1) (a1/2 + 1) = k p q olarak yazalım.

Pekala, epey cebir yaptık. Önerim işlemleri başkasından izlemek yerine kendiniz yapmanız. Ben de önce başkasının nasıl yaptığına bakar, sonra tüm adımları tek başıma çözmeye çalışırım. O yüzden başa dönüp ilk üç adımı tek tek kontrol edebilirsiniz. Sonuç olarak 35’in asal çarpanlarını bulmaya hazırız. Öncelikle 8 mod 35’in periyodu 4 ise 84 ≡ 1 mod 35’tir.

Doğal olarak

84 -1 ≡ 0 mod 35’tir; yani 4096-1 ≡ 0 mod 35’tir. Bunu da 4095 = k 35 olarak yazıyoruz (en büyük ortak bölenin bizi pq çarpımı üzerinden k çarpanına götürdüğüne 4095 = k 35 dikkat edin. Buna A notu diyelim). Elbette bu denklemde k’yi çözebiliriz ama bu 35’in asal çarpanlarını vermediği için konumuzla alakasızdır. Şimdi A notuna dikkat ederek bunu (82 -1) (82 + 1) = k p q olarak yazıyoruz. pq= 35 olduğuna göre sıra büyük finalde: EBOB’un bu örnekte 35’in asal çarpanlarından biri olduğunu söylemiştim [EBOB (a1/2-1, N)]. Buna p diyelim. Tabii EBOB (a1/2+1, N) de q olacaktır. Şifreyi kırmaya az kaldı!

İlgili yazı: Sihirli Kareler: Matematikte Çözüm Bekleyen 4 Problem

Kuanüum bilgisayar.

 

Kriptografi için asal çarpanları buluyoruz

Bunlar (a1/2 – 1) (a1/2 + 1) = k p q denklemindeki p ve q’dur! Elbette p ve q’nun soldaki parantezli çarpanlardan hangisini tamsayı sonucu vererek böleceğini bilemeyiz. Sonuçta parantezlerin çarpımı aslında N sayısıdır ve o da asal çarpanlarına ayırmak istediğimiz 35’tir. Bu durumda parantezlerin çarpımı 35’i oluşturur ve dolayısıyla parantezler 35’e tamsayı olarak bölünemez. Mantık basit… 7 x 5 = 35 olduğuna göre 7 / 35 veya 5 / 35 tamsayı olmayacaktır.

Hani (a1/2 + 1) 0 mod N demiştik ya, işte bunu kastediyorduk. Öte yandan ar=1/2 – 1 için r’nin ax üstellerinin 1 mod N’le eşlenik olması için gereken en küçük üstel olduğunu da söylemiştik. Öyleyse (ar=1/2 – 1) 0 mod N=35 olacaktır. Her iki parantez de 35 ile eşlenik olmadığına göre (a1/2 – 1) (a1/2 + 1) = k p q denkleminde (a1/2 – 1) / p ve (a1/2 + 1) / q yazabiliriz. Öyle ki (a1/2 – 1) ile 35’in ve (a1/2 – 1) ile 35’in en büyük ortak bölenleri 35’in asal çarpanları olacaktır!

Nitekim

63 ile 35’in EBOB’u 7 ve 65 ile 35’in EBOB’u da 5’tir. Bunlar 5 x 7’nin neden 35’e eşit olduğunu göstermek içindi. Artık çarpım tablosunun doğru olduğunu biliyorsunuz. Gerçi birçok cebir işlemi yaptık ama eğlenceliydi. 😀 Üstelik bu, sayıları asal çarpanlarına ayırmak için tersine çevireceğimiz RSA algoritmasının da ispatıydı! Siz de birkaç dakika bunun üzerine düşünebilir veya Öklit’ten itibaren yazdıklarımı tekrar okuyabilirsiniz.

Kriptografi için son aşama

Ezcümle 5 ile 7 hem 35’in asal çarpanları hem de birbirinin göreli asal sayısıdır. Bizi buraya getiren dört adımı özetlersek: 1) a < N varsayımında bulunun, 2) a mod N’in periyodunu bulun, 3) İşe yaradığını bildiğimize cebir adımlarını pas geçerek sadece r’nin çift sayı ve a1/2 + 1 0 mod N olduğuna dikkat edelim. Bunları teyit edemezsek 1. adıma geri dönelim VE 4) p = EBOB (a1/2-1, N) ve q = EBOB (a1/2+1), N) denkliğini kuralım. Tamamdır! Enformasyon güvenliğini yok ettiniz! Oysa, oysa… RSA şifreleme hâlâ çalışıyor. Önümüze gelenin şifresini kırıp e-posta iletilerini okuyamıyoruz. Neler oluyor?

İlgili yazı: DNA Tabanlı Biyolojik Bilgisayar ve Robotlar Geliyor

 

Kriptografi neden şimdilik güvende?

Dört adım içinde ikinci adımı tanımlamak çok uzun sürer. Hatta RSA şifre anahtarı olarak asal çarpanlardan türetilen sayı büyüdükçe bu adımı tamamlamak için gereken süre katlanarak artar. İşte bu yüzden çok büyük iki asal çarpandan türetilen daha büyük bir sayıyı asal çarpanlarına ayırmak süper bilgisayarlar için bile yıllarca sürebilir. Aslında ikinci adım dışındaki bütün adımları çok hızlı tamamlarız. Öyle ki dev sayıları asal çarpanlarına ayırma işini ikinci adımda periyot bulmaya indirgeyerek çok kolaylaştırdık. Sadece klasik bilgisayarların büyük sayıların periyodunu bulması uzun sürer.

Öte yandan kuantum bilgisayarlar kriptografi için ikinci adımdaki periyodu çok kısa sürede bulur. Klasik bilgisayarların on yılda kıracağı bir şifreyi 10 saniyede kırabilir. Bunu nasıl yapacaklarına dair ipucunu bu yazının ilk bölümü olan kuantum bilgisayarların matematiğinde verdim. Özellikle 4B hiperküre vektörleri ara başlığına bakabilirsiniz.

Gelecek bölümde ise kuantum bilgisayarların bugün internette kullanılan bütün şifreleri Shor Algoritması ile nasıl kıracağını göreceğiz. Sürpriz! Size anlattığım dört adım Shor Algoritmasının ana hatlarıdır. Kuantum üstünlük gelince RSA kriptografisi ve dolayısıyla da şifreli banka hesaplarınızın başı gerçekten belada olacak. Bankacılık sektörünün önümüzdeki yıllarda kuantuma dayanıklı şifrelere hiçbir güvenlik açığı vermeden peyderpey geçmesi gerekiyor.

Siz de Heisenberg mikroskobuyla uzayı sonsuza dek bölüp bölemeyeceğimize şimdi bakabilir ve asteroit madenciliği mi, yoksa Ay madenciliği mi yapsak diye sorabilirsiniz. Güneş rüzgarından 1000 yottawatt enerji üreten uyduyu görüp Gödel eksiklik teoremi ve Newton’ın Pi sayısını nasıl hesapladığına hemen bakabilirsiniz. Evrenin en verimli makinelerini inceleyip Sihirli Kareler: Matematikte Çözüm Bekleyen 4 Problemini araştırabilirsiniz. Bilimle ve sağlıcakla kalın.

Meraklısına Açık Anahtar RSA Şifreme


1Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer
2A Lecture on Shor’s Quantum Factoring Algorıthm Version 1.1

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir