Öne çıkanlar:

  • Buterin, kuantum bilgisayarların mevcut kriptografiyi 2030'dan önce kırma olasılığının kayda değer şekilde yüzde 20 olduğunu düşünüyor ve Ethereum’un bu olasılığa hazırlanması gerektiğini savunuyor.

  • Temel risk, ECDSA ile ilgili. Bir genel anahtar zincir üstünde görünür hale geldiğinde, gelecekteki bir kuantum bilgisayar teorik olarak buna karşılık gelen özel anahtarı elde edebilir.

  • Buterin’in kuantum acil durum planı, blokların geri alınmasını, EOAların dondurulmasını ve fonların kuantuma dayanıklı akıllı sözleşme cüzdanlarına taşınmasını içeriyor.

  • Azaltma önlemleri, akıllı sözleşme cüzdanları, NIST onaylı kuantum sonrası imzalar ve şemaları kaosa yol açmadan değiştirebilen kripto uyumlu altyapı anlamına geliyor.

2025’in sonlarında, Ethereum’un kurucu ortağı Vitalik Buterin alışılmadık bir şey yaptı. Genellikle bilim kurgu terimleriyle tartışılan bir riske sayısal bir olasılık verdi.

Tahmin platformu Metaculus’u kaynak gösteren Buterin, bugünün kriptografisini kırabilecek kuantum bilgisayarların 2030’dan önce ortaya çıkma olasılığının “yaklaşık yüzde 20” olduğunu, medyan tahminin ise 2040’a daha yakın olduğunu söyledi.

Birkaç ay sonra Buenos Aires’teki Devconnect etkinliğinde, Ethereum ve Bitcoin’in temelini oluşturan eliptik eğri kriptografisinin “2028’deki bir sonraki ABD başkanlık seçiminden önce kırılabileceği” uyarısında bulundu. Ayrıca Ethereum’un yaklaşık dört yıl içinde kuantuma dayanıklı temellere geçmesi gerektiğini vurguladı.

Ona göre, 2020’lerde kriptografik olarak ilgili bir kuantum bilgisayarın ortaya çıkma olasılığı kayda değer. Eğer bu gerçekleşirse, risk Ethereum’un araştırma yol haritasında yer almalı. Bu, uzak geleceğe ait bir konu olarak görülmemeli.

Biliyor muydunuz? 2025 itibarıyla Etherscan verileri 350 milyondan fazla benzersiz Ethereum adresi gösteriyor. Bu, ağın ne kadar büyüdüğünü vurgularken bu adreslerin yalnızca küçük bir kısmının anlamlı bakiyeler tuttuğunu ya da aktif olduğunu gösteriyor.

Kuantum bilişim Ethereum için neden sorun?

Ethereum’un güvenliğinin büyük kısmı, eliptik eğri ayrık logaritma (ECDLP) denklemine dayanır. Bu denklem, eliptik eğri dijital imza algoritmasının (ECDSA) temelidir. Ethereum, bu imzalar için secp256k1 eliptik eğrisini kullanır. Basitçe:

  • Özel anahtarınız büyük bir rastgele sayıdır.

  • Genel anahtarınız, bu özel anahtardan türetilen eğri üzerindeki bir noktadır.

  • Adresiniz ise bu genel anahtarın bir hash’idir.

Klasik donanımda, özel anahtardan genel anahtara geçiş kolaydır ancak tersine dönmek hesaplama açısından imkansız kabul edilir. Bu asimetri, 256 bitlik bir anahtarın fiilen tahmin edilemez sayılmasının nedenidir.

Kuantum bilişim bu asimetriyi tehdit eder. 1994’te önerilen Shor algoritması, yeterince güçlü bir kuantum bilgisayarın ayrık logaritma denklemini ve ilgili çarpanlara ayırma denklemlerini polinom zamanda çözebileceğini gösterir. Bu da RSA, Diffie-Hellman ve ECDSA gibi sistemleri tehlikeye sokar.

Internet Engineering Task Force ve National Institute of Standards and Technology (NIST), klasik eliptik eğri sistemlerinin, kriptografik olarak ilgili bir kuantum bilgisayar (CRQC) varlığında savunmasız olacağını kabul eder.

Buterin’in olası bir kuantum acil durumu hakkında Ethereum Research gönderisi, Ethereum için önemli bir detaya dikkat çeker. Bir adresten hiç harcama yapmadıysanız, zincir üstünde yalnızca genel anahtarınızın hash’i görünür olur ve bunun hala kuantuma dayanıklı olduğuna inanılır. Ancak bir işlem gönderdiğinizde, genel anahtarınız ortaya çıkar. Bu da gelecekteki bir kuantum saldırganına özel anahtarınızı geri elde edip hesabı boşaltmak için gereken veriyi sağlar.

Dolayısıyla temel risk, kuantum bilgisayarların Keccak ya da Ethereum’un veri yapılarını kırması değildir. Asıl risk, gelecekteki bir makinenin, genel anahtarı daha önce açığa çıkmış herhangi bir adresi hedef alabilmesidir ki bu, kullanıcı cüzdanlarının ve birçok akıllı sözleşme hazinesinin büyük kısmını kapsar.

Buterin ne diyor ve riski nasıl çerçeveliyor?

Buterin’in son yorumlarının iki ana noktası var.

İlki, olasılık tahmini. Kendi tahminini yapmak yerine, bugünkü açık anahtar kriptografisini kırabilecek kuantum bilgisayarların 2030’dan önce ortaya çıkma olasılığını beşte bir olarak belirleyen Metaculus tahminlerine işaret etti. Aynı tahminler medyan senaryoyu 2040 civarında gösteriyor. Onun argümanı, bu kadar düşük olasılıklı bir riskin bile Ethereum’un önceden hazırlanması için yeterince yüksek olduğu yönünde.

İkincisi ise 2028 çerçevesi. Devconnect’te izleyicilere “eliptik eğrilerin öleceğini” söylediği bildirildi. Araştırmalar, 256 bit eliptik eğriler üzerindeki kuantum saldırılarının 2028 ABD başkanlık seçimlerinden önce uygulanabilir hale gelebileceğini öne sürüyor. Bazı haberlerde bu “Ethereum’un dört yılı kaldı” başlığına indirgenmiş olsa da mesajı daha nüanslıydı:

  • Mevcut kuantum bilgisayarlar bugün Ethereum veya Bitcoin’i kıramaz.

  • CRQC’ler ortaya çıktığında, ECDSA ve benzeri sistemler yapısal olarak güvensiz hale gelir.

  • Küresel bir ağı kuantum sonrası şemalara taşımak yıllar alır, bu yüzden bariz tehlikeyi beklemek de risklidir.

Başka bir deyişle, o bir güvenlik mühendisi gibi düşünüyor. Önümüzdeki on yılda büyük bir depremin olma olasılığı yüzde 20 diye bir şehri tahliye etmezsiniz, ama köprüleri sağlamlaştırmak için elinizde zaman varken bunu yaparsınız.

Biliyor muydunuz? IBM’in en son yol haritası, Nighthawk ve Loon adlı yeni kuantum çiplerini 2029’a kadar hata toleranslı kuantum bilişimi göstermek hedefiyle eşleştiriyor. Şirket ayrıca önemli bir kuantum hata düzeltme algoritmasının, geleneksel AMD donanımında verimli şekilde çalışabildiğini de gösterdi.

Kuantum karşısında acil durum çatallanma planı

Bu son kamuya açık uyarılardan çok önce Buterin, “Bir kuantum acil durumunda çoğu kullanıcının fonlarını kurtarmak için nasıl sert çatallanma yapılır” başlıklı 2024 tarihli bir Ethereum Research gönderisi hazırlamıştı. Bu gönderi, ekosistemi hazırlıksız yakalayacak ani bir kuantum atılımı durumunda Ethereum’un neler yapabileceğini özetliyor.

Büyük ölçekli kuantum bilgisayarların devreye alındığı ve saldırganların ECDSA ile korunan cüzdanları boşalttığına dair bir kamu duyurusu hayal edin. Peki sonra ne olurdu?

Saldırıyı tespit et ve geri al

Ethereum, büyük ölçekli kuantum hırsızlığı açıkça görülmeden önceki son bloğa geri dönerdi.

Klasik EOA işlemlerini devre dışı bırak

ECDSA kullanan geleneksel harici hesaplar (EOA’lar) fon gönderemeyecek şekilde dondurulurdu. Bu da açığa çıkmış genel anahtarlar üzerinden daha fazla hırsızlığı önlerdi.

Her şeyi akıllı sözleşme cüzdanlarına yönlendir

Yeni bir işlem türü, kullanıcıların orijinal seed veya türetme yolunu (örneğin savunmasız bir adres için Bitcoin Improvement Proposal (BIP) 32 HD cüzdan ön imajı) sıfır bilgi ispatı (ZK-STARK) aracılığıyla kanıtlamasına izin verirdi.

İspat ayrıca, kuantuma dayanıklı bir akıllı sözleşme cüzdanı için yeni doğrulama kodunu da belirtirdi. Doğrulandıktan sonra fonların kontrolü bu sözleşmeye geçer ve bundan sonra kuantum sonrası imzaları uygular.

Gas verimliliği için toplu ispatlar

STARK ispatları büyük olduğu için tasarım, toplulaştırmayı öngörür. Toplayıcılar, birçok kullanıcının aynı anda hareket etmesini sağlar ancak her kullanıcının gizli ön imajını gizli tutar.

Bu plan, temel senaryo değil, son çare kurtarma aracı olarak konumlandırılmıştır. Buterin’in argümanı, hesap soyutlaması, güçlü sıfır bilgi ispat sistemleri ve standart kuantum güvenli imza şemaları dahil böyle bir çatallanma için gereken protokol altyapısının oluşturulabileceği ve oluşturulması gerektiği yönünde.

Bu anlamda, kuantum acil durum hazırlığı Ethereum altyapısı için sadece ilginç bir fikir değil, bir tasarım gereksinimi haline gelir.

Uzmanlar zaman çizelgesi hakkında ne diyor

Buterin kamu tahminlerine dayanıyorsa, donanım ve kriptografi uzmanları gerçekte ne söylüyor?

Donanım tarafında, 2024’ün sonlarında tanıtılan Google’ın Willow çipi, bugüne kadar kamuya açık en gelişmiş kuantum işlemcilerden biridir. 105 fiziksel qubit ve klasik süper bilgisayarları belirli ölçütlerde geride bırakabilen hata düzeltmeli mantıksal qubit’ler barındırır.

Yine de Google’ın kuantum yapay zeka direktörü, “Willow çipi modern kriptografiyi kırabilecek kapasitede değil” dedi. RSA’yı kırmak için milyonlarca fiziksel qubit gerektiğini ve bunun en az 10 yıl uzakta olduğunu tahmin ediyor.

Akademik kaynaklar da benzer yönde. Yaygın şekilde atıf yapılan bir analiz, yüzey kod korumalı qubit’lerle 256 bit eliptik eğri kriptografisini bir saat içinde kırmanın, on milyonlarca fiziksel qubit gerektireceğini öne sürüyor ki bu da bugün mevcut olandan çok uzak.

Kriptografi tarafında, NIST ve Massachusetts Institute of Technology gibi kurumların akademik grupları, kriptografik olarak ilgili kuantum bilgisayarlar var olduğunda, Shor algoritması sayesinde RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman ve ECDSA dahil olmak üzere yaygın olarak kullanılan tüm açık anahtar sistemlerinin çökeceği konusunda yıllardır uyarıyor. Bu, hem geçmişte kaydedilmiş verilerin çözülmesi hem de gelecekteki imzaların taklit edilmesi anlamına gelir.

Bu nedenle NIST, Post Quantum Cryptography yarışmasını yaklaşık on yıl boyunca yürüttü ve 2024’te ilk üç PQC standardını tamamladı: Anahtar kapsülleme için ML-KEM ve imzalar için ML-DSA ile SLH-DSA.

Kesin bir “Q-Günü” konusunda uzmanlar arasında fikir birliği yok. Çoğu tahmin 10 ila 20 yıllık bir pencereye oturuyor, ancak bazı son çalışmalar, agresif varsayımlar altında eliptik eğriler üzerindeki hata toleranslı saldırıların 2020’lerin sonlarında mümkün olabileceğini öne sürüyor.

ABD Beyaz Sarayı ve NIST gibi politika kurumları, riski o kadar ciddiye alıyor ki federal sistemlerin 2030’ların ortalarına kadar PQC’ye geçmesini teşvik ediyor. Bu da kriptografik olarak ilgili kuantum bilgisayarların bu zaman diliminde ortaya çıkma olasılığının kayda değer olduğunu gösteriyor.

Bu açıdan bakıldığında, Buterin’in “2030’a kadar yüzde 20” ve “muhtemelen 2028’den önce” çerçevesi, belirsizlik ve uzun geçiş süreleri mesajını vurgulayan daha geniş bir risk değerlendirmesi yelpazesinin parçasıdır. Bu, gizlice çalışan bir kod kırma makinesinin bugün var olduğu anlamına gelmez.

Biliyor muydunuz? NIST ve Beyaz Saray tarafından 2024’te yayımlanan bir rapora göre, ABD federal kurumlarının 2025-2035 arasında sistemlerini kuantum sonrası kriptografiye geçirmesinin maliyeti yaklaşık 7,1 milyar dolar olacak. Bu sadece tek bir ülkenin kamu bilişim altyapısı için geçerli.

Kuantum ilerlemesi hızlanırsa Ethereum’da nelerin değişmesi gerekir

Protokol ve cüzdan tarafında birkaç konu zaten birleşmeye başladı:

Hesap soyutlaması ve akıllı sözleşme cüzdanları

Kullanıcıları saf EOA’lardan yükseltilebilir akıllı sözleşme cüzdanlarına (ERC-4337 tarzı hesap soyutlaması aracılığıyla) taşımak, gelecekte imza şemalarını acil sert çatallanmalar olmadan değiştirmeyi kolaylaştırır. Bazı projeler, bugün Ethereum üzerinde Lamport tarzı veya XMSS tarzı kuantum dirençli cüzdanları zaten gösteriyor.

Kuantum sonrası imza şemaları

Ethereum’un, NIST’in ML-DSA/SLH-DSA veya hash tabanlı yapılarına dayalı bir veya daha fazla PQC imza ailesini seçmesi (ve test etmesi) gerekecek. Bu süreçte anahtar boyutu, imza boyutu, doğrulama maliyeti ve akıllı sözleşme entegrasyonu gibi dengeler göz önüne alınacak.

Yığının geri kalanı için kripto esnekliği

Eliptik eğriler sadece kullanıcı anahtarlarında kullanılmaz. BLS imzaları, KZG taahhütleri ve bazı rollup ispat sistemleri de ayrık logaritma zorluğuna dayanır. Ciddi bir kuantum dirençli yol haritası, bu yapı taşlarına da alternatifler gerektirir.

Sosyal ve yönetişim tarafında, Buterin’in kuantum acil durum çatallanma önerisi, gerçek bir yanıtın ne kadar koordinasyon gerektireceğini hatırlatıyor. Mükemmel kriptografiyle bile blokların geri alınması, eski hesapların dondurulması veya toplu anahtar göçünün uygulanması politik ve operasyonel olarak tartışmalı olur. Bu nedenle Buterin ve diğer araştırmacılar şu noktaları savunur:

  • Küçük, kasıtlı olarak savunmasız bir test varlığı kasıtlı olarak kırıldığında otomatik olarak geçiş kurallarını tetikleyebilen “acil durum düğmeleri” veya “kuantum kanarya” mekanizmaları oluşturmak.

  • Kuantum sonrası geçişi, kullanıcıların güvenilir bir saldırıdan çok önce benimseyebileceği kademeli bir isteğe bağlı süreç olarak ele almak.

Bireyler ve kurumlar için kısa vadeli yapılacaklar daha basittir:

  • Kriptografiyi tamamen yeni adreslere geçmeden güncelleyebilen cüzdan ve saklama çözümlerini tercih edin.

  • Zincir üstünde daha az genel anahtar açığa çıkması için gereksiz adres tekrar kullanımından kaçının.

  • Ethereum’un gelecekteki kuantum sonrası imza tercihlerinin takibini yapın ve sağlam araçlar mevcut olduğunda geçişe hazır olun.

Kuantum riski, mühendislerin sel ya da deprem riskini ele alış biçiminde düşünülmelidir. Bu yıl evinizi yıkma ihtimali düşüktür ama uzun vadede yeterince yüksek olduğu için temelleri buna göre tasarlamak mantıklıdır.