{"id":8583,"date":"2020-07-16T15:56:17","date_gmt":"2020-07-16T12:56:17","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=8583"},"modified":"2020-07-16T15:56:17","modified_gmt":"2020-07-16T12:56:17","slug":"quantum-computing-vs-data-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/","title":{"rendered":"Herkes i\u00e7in kuantum bilgisayarlar ve kriptografi"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-explained\/8215\/\" target=\"_blank\" rel=\"noopener\">Kuantum bilgisayarlar<\/a> \u00e7ok karma\u015f\u0131k problemleri \u00e7ok h\u0131zl\u0131 bir \u015fekilde \u00e7\u00f6zebilir, \u00f6yle ki bir s\u00fcper bilgisayar bile bu problemlere uzun s\u00fcre yan\u0131t bulamayabilir. Bu problemlerin \u00e7o\u011fu \u015fu anda ger\u00e7ek hayattan bir \u015fekilde kald\u0131r\u0131lm\u0131\u015ft\u0131r ve kuantum sistemlerinin kendileri b\u00fcy\u00fck \u00f6l\u00e7\u00fcde s\u0131n\u0131rl\u0131d\u0131r. Ancak ilerleme devam ediyor ve bu teknoloji bir g\u00fcn d\u00fcnyay\u0131 ele ge\u00e7irebilir. Bu ilerlemenin sizi ve verilerinizi nas\u0131l etkiledi\u011fini a\u015fa\u011f\u0131da a\u00e7\u0131kl\u0131yoruz.<\/p>\n<h2>\u0130nternet g\u00fcvenli\u011finin tam ortas\u0131nda veri \u015fifreleme<\/h2>\n<p>Bilgisayarlarda veri koruman\u0131n ve \u00e7evrimi\u00e7i ortam\u0131n merkezinde \u015fifreleme yatar. \u015eifreleme, belirli kurallar\u0131 ve <em>anahtar<\/em> olarak bilinen bir karakter k\u00fcmesini, ki\u015finin g\u00f6ndermek istedi\u011fi bilgiyi anlams\u0131z karma\u015f\u0131k bir hale d\u00f6n\u00fc\u015ft\u00fcrmek i\u00e7in kullanmak anlam\u0131na gelir. G\u00f6nderenin ne s\u00f6ylemek istedi\u011fini anlamak i\u00e7in, karma\u015f\u0131kl\u0131\u011f\u0131n yine bir kodla de\u015fifre edilmesi gerekir.<\/p>\n<p>\u015eifrelemenin en basit \u00f6rneklerinden biri, her harfin bir say\u0131 ile de\u011fi\u015ftirildi\u011fi, \u00f6rne\u011fin, A i\u00e7in 1, B i\u00e7in 2, vb., bir \u015fifre kodudur. Bu \u00f6rnekte, \u201cbaobab\u201d kelimesi \u201c2 1 15 2 1 2\u201d olacak ve kod ise her harfin bir say\u0131yla temsil edildi\u011fi alfabe olacakt\u0131r. Uygulamada, daha karma\u015f\u0131k kurallar kullan\u0131lsa da genel fikir hemen hemen ayn\u0131 kal\u0131r.<\/p>\n<p>\u00d6rne\u011fimizde oldu\u011fu gibi, t\u00fcm taraflar bir kodu payla\u015f\u0131rsa \u015fifre kodunun <em>simetrik<\/em> oldu\u011fu s\u00f6ylenir. \u0130leti\u015fimin ba\u015flayabilmesi i\u00e7in, herkes kendi mesajlar\u0131n \u015fifreleyebilmek ve ba\u015fkalar\u0131n\u0131n mesajlar\u0131n\u0131n \u015fifresini \u00e7\u00f6zmek i\u00e7in anahtar\u0131 alm\u0131\u015f olmal\u0131d\u0131r. Dahas\u0131, anahtar \u015fifrelenmemi\u015f bir bi\u00e7imde iletilmelidir (al\u0131c\u0131 taraflar\u0131n bu \u015fifreyi \u00e7\u00f6zmek i\u00e7in hen\u00fcz ellerinde bir \u015feyler yoktur). Bu anahtar internet \u00fczerinden iletilirse siber su\u00e7lular bunu bulabilir ve s\u00f6zde gizli mesajlar\u0131 okuyabilir. Bu iyi bir \u015fey de\u011fildir.<\/p>\n<p>Bu sorunu \u00e7\u00f6zmek i\u00e7in, baz\u0131 \u015fifreleme algoritmalar\u0131 iki anahtar kullan\u0131r: Bir<em>\u00f6zel<\/em> mesajlar\u0131n \u015fifresini \u00e7\u00f6zmek i\u00e7in ve bir <em>a\u00e7\u0131k<\/em> de \u015fifrelemek i\u00e7in anahtar. Al\u0131c\u0131 her ikisini de olu\u015fturur. \u00d6zel kod asla kimseyle payla\u015f\u0131lmaz, bu y\u00fczden ele ge\u00e7irilemez.<\/p>\n<p>\u0130kinci olan, herkese a\u00e7\u0131k kod, bilgiyi \u015fifrelemek i\u00e7in herkesin kullanabilece\u011fi \u015fekilde tasarlanm\u0131\u015ft\u0131r. Ancak bundan sonra verilerin \u015fifresini \u00e7\u00f6zmek, ilgili \u00f6zel kodu gerektirir. Bu nedenle, a\u00e7\u0131k kodu \u015fifrelenmemi\u015f bir bi\u00e7imde g\u00f6ndermekte ve hatta \u0130nternet \u00fczerinden herkesin g\u00f6rmesi i\u00e7in payla\u015fmakta korkacak hi\u00e7bir \u015fey yoktur. Bu t\u00fcr \u015fifreleme <em>asimetrik<\/em> olarak adland\u0131r\u0131l\u0131r.<\/p>\n<p>Modern \u015fifreleme sistemlerinde, anahtarlar genellikle \u00e7ok b\u00fcy\u00fck say\u0131lard\u0131r ve algoritmalar, bu say\u0131lar\u0131 i\u00e7eren karma\u015f\u0131k matematiksel i\u015flemler etraf\u0131nda olu\u015fturulur. Dahas\u0131, bu i\u015flemler onlar\u0131 tersine \u00e7evirmeyi imk\u00e2ns\u0131z hale getirir. Bu nedenle, a\u00e7\u0131k kodu bilmek, \u015fifre kodunu k\u0131rmada hi\u00e7bir i\u015fe yaramaz.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<h2>Kuantum \u015fifre k\u0131rma<\/h2>\n<p>Ancak dikkat edilmesi gereken bir \u015fey var. Do\u011frusunu s\u00f6ylemek gerekirse, kriptografik algoritmalar, \u015fifreyi k\u0131rmay\u0131 <em>belirli bir s\u00fcre<\/em> imk\u00e2ns\u0131z k\u0131lacak \u015fekilde tasarlanm\u0131\u015ft\u0131r. Kuantum bilgisayarlar\u0131 burada devreye girer. Rakamlar\u0131 geleneksel bilgisayarlardan \u00e7ok daha h\u0131zl\u0131 k\u0131rabilirler.<\/p>\n<p>B\u00f6ylece, geleneksel bir bilgisayar\u0131n \u015fifre kodunu k\u0131rmak i\u00e7in ihtiyac\u0131 olan<em>\u00e7ok uzun s\u00fcreler<\/em> kuantum bilgisayarda rahatl\u0131kla <em>k\u0131sa s\u00fcreye<\/em> d\u00fc\u015f\u00fcr\u00fclebilir. Bir \u015fifre kodu kuantum \u015fifre k\u0131rmas\u0131na kar\u015f\u0131 savunmas\u0131zsa bu \u015fifre kodu kullanman\u0131n t\u00fcm anlam\u0131n\u0131 ortadan kald\u0131r\u0131r.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"pI8V1K5SwM\"><p><a href=\"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/\" target=\"_blank\" rel=\"noopener nofollow\">Quantum computers: what does it mean for you today?<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cQuantum computers: what does it mean for you today?\u201d \u2014 Daily - English - Global - blog.kaspersky.com\" src=\"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/embed\/#?secret=iDbDy0ZiCr#?secret=pI8V1K5SwM\" data-secret=\"pI8V1K5SwM\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h2>Kuantum \u015fifre k\u0131rmas\u0131na kar\u015f\u0131 koruma<\/h2>\n<p>Kuantum bilgisayarla silahlanm\u0131\u015f zengin su\u00e7lular\u0131n bir g\u00fcn \u015fifreleri \u00e7\u00f6zmesi ve verilerinizi \u00e7almas\u0131 d\u00fc\u015f\u00fcncesi t\u00fcylerinizi \u00fcrpertiyorsa, endi\u015felenmeyin: Infosec uzmanlar\u0131 bunun i\u00e7in \u00e7al\u0131\u015f\u0131yor. Bug\u00fcn itibariyle, kullan\u0131c\u0131 bilgilerini davetsiz misafirlerden korumak i\u00e7in \u00e7e\u015fitli temel mekanizmalar bulunuyor.<\/p>\n<ul>\n<li><strong>Kuantum sald\u0131r\u0131lar\u0131na dayan\u0131kl\u0131 geleneksel \u015fifreleme algoritmalar\u0131<\/strong> . \u0130nanmas\u0131 zor olabilir, ancak zaten kuantum bilgisayarlara dayanabilen \u015fifreleme y\u00f6ntemleri kullan\u0131yoruz. \u00d6rne\u011fin, WhatsApp ve Signal gibi anl\u0131k mesajla\u015fma uygulamalar\u0131nda kullan\u0131lan yayg\u0131n AES algoritmas\u0131 olduk\u00e7a zordur. Kuantum bilgisayarlar k\u0131rma s\u00fcrecini h\u0131zland\u0131r\u0131r, ancak \u00e7ok fazla de\u011fil. Ayr\u0131ca, di\u011fer bir\u00e7ok simetrik \u015fifreye (yani, sadece bir anahtar bulunan) ciddi bir tehdit olu\u015fturmazlar ancak yukar\u0131da bahsedilen anahtar da\u011f\u0131t\u0131m sorunu hala ge\u00e7erlidir.<\/li>\n<li><strong>Kuantum sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma sa\u011flamak i\u00e7in geli\u015ftirilen algoritmalar<\/strong> . Matematik\u00e7iler \u015fimdiden g\u00fc\u00e7l\u00fc kuantum teknolojilerinin bile \u00e7\u00f6zemeyece\u011fi yeni \u015fifreleme algoritmalar\u0131 geli\u015ftiriyorlar. Siber su\u00e7lular kendilerini kuantum bilgisayarlarla silahland\u0131rana kadar, veri koruma ara\u00e7lar\u0131n\u0131n m\u00fccadele edebilmesi muhtemeldir.<\/li>\n<li><strong>Ayn\u0131 anda birka\u00e7 y\u00f6ntemle \u015fifreleme<\/strong>. \u015eu anda mevcut olan iyi bir \u00e7\u00f6z\u00fcm, verileri farkl\u0131 algoritmalar kullanarak birka\u00e7 kez \u015fifrelemektir. Sald\u0131rganlar birini k\u0131rsa bile, di\u011ferlerini k\u0131rmalar\u0131 pek olas\u0131 de\u011fildir.<\/li>\n<li><strong>Kendilerine kar\u015f\u0131 kullan\u0131lan kuantum teknolojileri<\/strong>. Kuantum \u015fifre k\u0131rmas\u0131na kar\u015f\u0131 daha az savunmas\u0131z olan simetrik \u015fifreleri kullanmak, kuantum kod da\u011f\u0131t\u0131m sistemleriyle daha g\u00fcvenli hale getirilebilir. Bu t\u00fcr sistemler korsanlara kar\u015f\u0131 korumay\u0131 garanti etmez, ancak bilgilerin ele ge\u00e7irilip ge\u00e7irilmedi\u011fini size bildirirler. Bu nedenle \u015fifreleme kodu yolda \u00e7al\u0131n\u0131rsa bu b\u0131rak\u0131l\u0131p ba\u015fka bir tane g\u00f6nderilebilir. Bu <a href=\"https:\/\/www.kaspersky.com\/blog\/quantum-computers-and-the-end-of-security\/2852\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00f6zel ekipman<\/a> gerektirir, ancak bu ekipman zaten baz\u0131 devlet kurumlar\u0131nda ve \u00f6zel \u015firketlerde vard\u0131r ve bu kurumlarda kullan\u0131l\u0131r.<\/li>\n<\/ul>\n<h2>G\u00fcvenli\u011fin sonu demek de\u011fil<\/h2>\n<p>Kuantum bilgisayarlar geleneksel bilgisayarlar\u0131n s\u0131n\u0131rlar\u0131n\u0131 a\u015fan \u015fifreleri k\u0131rabilecek gibi g\u00f6r\u00fcnse de, her \u015fifreye g\u00fc\u00e7leri yetmez. Ayr\u0131ca, g\u00fcvenlik teknolojileri ortalaman\u0131n \u00fczerinde bir geli\u015fim g\u00f6steriyor ve silahlanma yar\u0131\u015f\u0131nda sald\u0131rganlar kar\u015f\u0131s\u0131nda yenilgiyi kabul etmezler.<\/p>\n<p>Bir kavram olarak \u015fifrelemenin y\u0131\u011f\u0131l\u0131p kalmas\u0131 olas\u0131 de\u011fildir. Baz\u0131 algoritmalar yava\u015f yava\u015f ba\u015fka algoritmalar\u0131n yerini alacakt\u0131r ve bu da k\u00f6t\u00fc bir \u015fey de\u011fildir. Asl\u0131nda, bu durum zaten ger\u00e7ekle\u015fiyor. \u00c7\u00fcnk\u00fc dedi\u011fimiz gibi ilerleme devam ediyor.<\/p>\n<p>Bu nedenle, belirli bir hizmetin hangi \u015fifreleme algoritmas\u0131n\u0131 kulland\u0131\u011f\u0131n\u0131 ve bu algoritman\u0131n eski olup olmad\u0131\u011f\u0131n\u0131 (yani, k\u0131rmaya kar\u015f\u0131 savunmas\u0131z) arada s\u0131rada kontrol etmeye de\u011fer. \u00d6zellikle de\u011ferli uzun s\u00fcreli depolama i\u00e7in ayr\u0131lm\u0131\u015f verilere gelince, onlar\u0131, kuantum bilgisayarlar\u0131n devri \u00e7oktan do\u011fmu\u015f kabul edip \u015fimdiden \u015fifrelemeye ba\u015flamak ak\u0131ll\u0131ca olur.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth2050\">\n","protected":false},"excerpt":{"rendered":"<p>\u015eifrelemenin verilerinizi nas\u0131l korudu\u011funu ve kuantum bilgisayarlar\u0131n bunu neden sarsabilece\u011fini ara\u015ft\u0131r\u0131yoruz.<\/p>\n","protected":false},"author":2463,"featured_media":8584,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[995],"tags":[519,702,2138,2195,794,528],"class_list":{"0":"post-8583","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-ipuclari-2","9":"tag-kriptografi","10":"tag-kuantum-bilgisayarlar","11":"tag-kuantum-ustunlugu","12":"tag-sifreleme","13":"tag-veri-koruma"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computing-vs-data-encryption\/21552\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/17015\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/22800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computing-vs-data-encryption\/20919\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computing-vs-data-encryption\/23473\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-computing-vs-data-encryption\/22294\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computing-vs-data-encryption\/28710\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/36301\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-computing-vs-data-encryption\/13677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/quantum-computing-vs-data-encryption\/11721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computing-vs-data-encryption\/28818\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computing-vs-data-encryption\/22577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computing-vs-data-encryption\/27832\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computing-vs-data-encryption\/27672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/kuantum-bilgisayarlar\/","name":"kuantum bilgisayarlar"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=8583"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8583\/revisions"}],"predecessor-version":[{"id":8587,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8583\/revisions\/8587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/8584"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=8583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=8583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=8583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}