Kuantum sonrası döneme hazırlanmak: Paribu Custody’nin yaklaşımı

Baki Er & Alim Şahin
Mehmet Sabır Kiraz ve Süleyman Kardaş’ın katkılarıyla

31 Mart 2026’da Google Quantum AI, blokzincir güvenliğinin geleceği açısından doğrudan önem taşıyan bir whitepaper yayımladı: Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities. Ethereum Foundation, Stanford ve UC Berkeley araştırmacılarının işbirliğiyle hazırlanan bu çalışma, Bitcoin ve Ethereum dahil olmak üzere tüm büyük blokzincirleri koruyan eliptik eğri kriptografisini kırmak için gereken kuantum işlem gücünün, önceki tahminlerin çok daha altında olduğunu ortaya koyuyor.

Araştırma, 256-bit eliptik eğri ayrık logaritma problemine (ECDLP) karşı Shor algoritmasını çalıştırmaya yönelik iki devre tasarımı sunuyor. ECDLP, eliptik eğri kriptografik sistemlerinin güvenliğinin dayandığı hesaplamasal zorluk seviyesi. Bu tasarımlardan ilki 1.200’den az mantıksal kübit ve 90 milyon Toffoli kapısı kullanırken diğeri 1.450’den az mantıksal kübit ve 70 milyon Toffoli kapısı kullanıyor. Google, bu devrelerin 500.000’den az fiziksel kübite sahip süperiletken bir kuantum bilgisayarda birkaç dakika içinde çalıştırılabileceğini tahmin ediyor. Bu da önceki tahminlere kıyasla yaklaşık 20 katlık bir iyileşmeye işaret ediyor.

Bugün böyle bir makine henüz mevcut değil. Mevcut kuantum işlemciler yalnızca yüzlerle birkaç bin arasında fiziksel kübit kapasitesinde çalışıyor ve hata oranları bu ölçekte hata toleranslı hesaplama için hâlâ çok yüksek. Bununla birlikte, Google kamuya açık şekilde 2029’u hedefleyen bir yol haritası belirledi ve bu doğrultuda Coinbase, Stanford ve Ethereum Foundation ile koordineli bir geçiş süreci yürüttüğü biliniyor.

Blokzincirler neden risk altında?

Blokzincir teknolojilerinin güvenlik temelini oluşturan ECDSA, Schnorr, Ed25519 ve BLS gibi dijital imza şemalarının tamamı eliptik eğri kriptografisine dayanır. Bu sistemlerin güvenliği, klasik bilgisayarlar için bir açık anahtardan özel anahtarı türetmenin pratikte mümkün olmamasına bağlıdır. Kuantum bilgisayarlar bu varsayımı temelden değiştirir: Shor algoritması, bu problemi klasik ortamda üstel zorluktan kuantum ortamında polinomsal zamana indirir. Bu yalnızca teorik bir risk olmakla kalmıyor; aynı zamanda uzun vadeli kriptografik güvenlik açısından son derece ciddi bir tehdit oluşturuyor.

Bitcoin’deki zafiyetler

Bitcoin’e yönelik kuantum riski iki ana başlık altında ele alınabilir.

İlki, açık anahtarı zaten görünür hâle gelmiş adreslerdir. Standart Bitcoin işleyişinde bir adresin açık anahtarı, ancak harcama işlemi yapıldığında görünür. Ancak bazı durumlarda açık anahtar zincir üzerinde görünür durumdadır. P2PK (Pay-to-Public-Key) adresleri, Taproot çıktıları ve daha önce harcanmış P2PKH/P2WPKH adresleri bu kategoriye girer.

Bir açık anahtar görünür hâle geldiğinde, yeterince güçlü bir kuantum bilgisayar prensipte buna karşılık gelen özel anahtarı türetebilir. Project Eleven’ın analizine göre, günümüzde dolaşımdaki Bitcoin arzının yaklaşık %30’una denk gelen 6,2 milyondan fazla BTC bu kategoriye giriyor. Durum özellikle eski P2PK adresleri açısından daha kritik, çünkü bu adreslerde açık anahtar en baştan itibaren doğrudan kilitleme scriptinde yer alıyor. Buna yaklaşık 1,7 milyon BTC dahil ve bunun yaklaşık 1,1 milyon BTC’si Satoshi Nakamoto’ya atfediliyor.

İkinci risk alanı ise doğrudan Taproot’un kendi yapısından kaynaklanıyor. Taproot çıktıları, açık anahtarı doğrudan 32 baytlık bir çıktı anahtarı olarak içerecek şekilde tasarlanır. Bu da klasik adreslerde olduğu gibi “harcayana kadar gizli kalma” korumasının bulunmadığı anlamına gelir. Sonuç olarak, bu adreslerdeki fonlar hiç hareket etmemiş olsalar bile potansiyel olarak kuantum saldırılarına maruz kalabilir.

Ethereum’daki risk düzeyi

Ethereum’da risk düzeyi daha geniş ve sistemin birden fazla katmanına gömülü. 

Konsensüs katmanında (consensus layer) yaklaşık 1 milyon doğrulayıcı (validator) eliptik eğri eşleşmeleri üzerine çalışan BLS imza şemasına dayanır. Benzer şekilde, veri erişilebilirliği (data availability) için kullanılan KZG taahhütleri de (KZG commitment) aynı matematiksel varsayımları paylaşır.

Yürütme katmanında (execution layer) tablo daha da açık: Her harici sahipli hesap (Externally Owned Account – EOA), ECDSA imza algoritması kullanır ve bir hesap tek bir işlem yapmış olsa bile açık anahtarı zincir üzerinde görünür hâle gelir.

Risk bununla da sınırlı değil. “Ecrecover” kullanan akıllı kontratların ve yükseltilebilir vekil kontratların (upgradeable proxy contracts) yönetici anahtarları da doğrudan kuantum saldırılarının hedefi hâline gelir.

Bu sonuçlar özellikle büyük token sistemlerinde daha net görülüyor. Örneğin, USDC’deki MasterMinter, blacklister ve pauser gibi kritik yetkiler az sayıda anahtar tarafından kontrol ediliyor. Bu tür anahtarların gelecekte bir kuantum saldırısıyla ele geçirilmesi, milyarlarca dolarlık fonu etkileyebilecek sistematik riskler doğurabilme potansiyeli taşıyor.

 

Solana’daki yapısal bağımlılık

Solana’da ise durum biraz daha farklı. Ed25519 sadece bir imza şeması olmakla kalmaz, sistemin mimarisinin merkezinde yer alır.

Cüzdan adresleri doğrudan Ed25519 açık anahtarlarından türetilir. Bunun ötesinde, işlem imzalarından doğrulayıcı kimlik anahtarlarına (validator identity keys), oy hesaplarından para çekme anahtarlarına kadar neredeyse tüm kritik süreçler Ed25519 üzerine kuruludur. Ağ performansında önemli rol oynayan SigVerify akışı bile bu şemaya dayanır. Bu durum, Solana’daki kuantum sonrası (post-quantum) problemini yalnızca kriptografik bir zafiyet olmaktan çıkarıp doğrudan yapısal ve mimari bir sorun hâline dönüştürür.

Bir diğer problem de boyut problemi. Ed25519’da imza ve açık anahtarın birleşik boyutu oldukça küçükken, kuantum sonrası alternatifler çok daha büyük veri yükleri taşır. Örneğin, Falcon-512 algoritması yaklaşık 16 kat, ML-DSA-65 ise yaklaşık 45 kat daha fazla veri gerektirir.

Bu fark ilk bakışta yönetilebilir gibi görünse de, Solana için kritik bir darboğaz oluşturuyor. Ağın yüksek işlem kapasitesi (throughput) ve düşük gecikme (low latency) kurulu tasarımı, mimari olarak küçük ve çok hızlı doğrulanabilen imzalara dayanıyor. Daha büyük imzalar doğrudan bant genişliği ihtiyacını, doğrulama maliyetini ve genel performans yükünü artırıyor. Bu da Solana’nın temel tasarım varsayımları ile doğrudan çelişiyor.

Ekosistem ne yapıyor?

Farklı blokzincir ekosistemleri bu kuantum sonrası soruna çok farklı bir hazırlık seviyesinde yaklaşıyor.

Ethereum: En yapılandırılmış yol haritası

Ethereum şu anda kapsamlı hazırlık sürecine sahip gibi görünüyor. Ocak 2026’da Ethereum Foundation bünyesinde özel bir Post-Quantum Security takımı kuruldu. Toplam 2 milyon dolarlık iki araştırma ödülü duyuruldu: Poseidon özet fonksiyonunun güvenliğini güçlendirmeye odaklanan Poseidon Prize ve daha geniş post-quantum kriptografi araştırmalarını hedefleyen Proximity Prize.

Justin Drake’in yayımladığı strawmap, 2029’a kadar yaklaşık yedi hard fork öngörüyor ve bunları beş ana hedef etrafında yapılandırıyor: 1) daha hızlı L1 finality, 2) daha yüksek verim (throughput), 3) daha güçlü L2 ölçekleme, 4) post-quantum güvenlik ve 5) yerel gizlilik. EIP-8141 kapsamında önerilen yerel hesap soyutlaması (native account abstraction), hesapların kendi imza şemalarını tanımlayabilmesine imkân verebilir; bu da ECDSA’dan kuantum sonrası sistemlere doğrudan bir geçiş yolu açabilir. Konsensüs katmanında ise BLS’in yerini alabilecek alternatifler henüz kesinleşmiş değil; ancak özellikle leanXMSS gibi hash tabanlı imza şemaları ve bunların ölçeklenmesini mümkün kılacak yeni aggregation yaklaşımları aktif olarak araştırılıyor.

Bitcoin: Parçalı ama ilerleyen bir süreç

Bitcoin tarafında da kuantum riskine yönelik somut adımların ortaya çıkmaya başladığı biliniyor. 

Şubat 2026’da önerilen BIP-360 (Pay-to-Merkle-Root), Bitcoin’de daha esnek ve gelişmiş script yapılarının önünü açması bakımından önemli bir gelişme olarak öne çıkıyor.

Buna ek olarak, BTQ Technologies Mart 2026’da Bitcoin Kuantum Testnet üzerinde testler gerçekleştirerek ML-DSA tabanlı işlem yapılarının nasıl çalışabileceğini gösterdi. Blockstream ise Liquid ağı üzerinde SPHINCS+ kullanarak post-quantum imzalı işlemlerin ilk örneklerini test etti.

Buna rağmen, Bitcoin topluluğu içinde geçiş stratejisi, zorunlu geçiş takvimi ve hangi algoritmaların benimsenmesi gerektiği konusunda henüz net bir uzlaşı sağlanmadığı görülüyor.

Solana: Erken aşamada

Solana tarafında ise henüz kuantum sonrasına yönelik özel bir SIMD veya bu alana odaklanmış resmî bir ekip bulunmuyor. Bugüne kadarki en somut çalışma, Solana Foundation ve Project Eleven tarafından Aralık 2025’te başlatılan tehdit değerlendirmesidir.

SIMD-0296 (daha büyük işlem veri paketleri) ve SIMD-0385 (yeni işlem formatı) gibi öneriler tartışılıyor. Bu öneriler doğrudan post-quantum çözümü sunmasa da, daha büyük imza boyutlarını destekleyebilecek altyapı için ön koşul olarak görülüyor. Ancak her iki önerinin de henüz kabul edilmediği biliniyor.

Project Eleven’ın son testleri ise bu tartışmayı daha somut hâle getiriyor: Post-quantum imzalar teknik olarak mümkün olsa da ciddi bir performans maliyeti doğuruyor.

Daha geniş teknoloji dünyasında durum farklı

Blokzincir ekosisteminin dışına bakıldığında, tablo oldukça ileride: Signal 2023’ten bu yana hibrit PQ protokolü kullanıyor. Apple iMessage’ı güncelledi, Google Chrome’un TLS’inin içinde PQ korumaları devreye aldı, Microsoft ise Windows kriptografi kütüphanesini PQ ile güncelledi. Cloudflare, insan kaynaklı TLS trafiğinin %60’ından fazlasının PQ korumasına sahip olduğunu bildiriyor. ABD Ulusal Güvenlik Ajansı (NSA), Ocak 2027’ye kadar yeni gizli sistemlerde ML-KEM ve ML-DSA kullanımını zorunlu kıldı. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) ise mevcut açık anahtar kriptografinin 2030’da kullanımdan kaldırılmasını, 2035’e kadar da tamamen sona erdirilmesini öngörüyor.

Paribu Custody kuantum sonrası döneme hazırlanmak için ne yapıyor?

Paribu’daki varlık güvenliğinin temelini oluşturan ColdShield® teknolojisinin geliştiricisi olan Paribu Custody, kuantum tehdidini en başından beri en yakından takip eden ve bu alanda aktif çalışan saklama hizmeti sağlayıcıları arasında yer alıyor. Hem akademik araştırma hem de uzun vadeli yol haritası geliştirme tarafında somut adımlar atılıyor.

Akademik araştırma

Başta Bitcoin, Ethereum ve Solana blokzincirlerindeki kuantum zafiyetlerine ilişkin kapsamlı bir analiz yürütülüyor. Bu araştırma, her blokzincir ağının hangi katmanlarının risk taşıdığını, mevcut geçiş önerilerinin operasyonel sonuçları ve NIST tarafından standartlaştırılmış PQ algoritmalarının saklama altyapısı açısından uygunluğunu değerlendiriyor.

Araştırmanın kapsamı, BIP-360, EIP-8141 ve QRAMP tartışmaları gibi ekosisteme özgü gelişmelerden ML-DSA, SLH-DSA ve FN-DSA gibi NIST PQC standartlarına kadar uzanıyor. Ayrıca, imza boyutu ödünleşimleri, donanım cüzdan kısıtları ve PQ şemalarının saklama iş akışlarıyla uyumluluğu gibi pratik konuları da içeriyor.

Yol haritası geliştirme

Paribu Custody bünyesinde yürütülen bu araştırmalar somut bir PQ hazırlık yol haritasına dönüştürülüyor. Bu yol haritası dört ana eksen etrafında şekilleniyor:

– Blokzincir katmanı: Desteklenen ağlardaki PQC geçiş önerileri, yol haritaları, entegrasyon gereksinimleri ve planlamaları yakından takip ediliyor. Saklama hizmeti sağlayıcıları açısından en önemli dış bağımlılıklarından biri, desteklenen blokzincirlerin PQ imza mekanizmalarını ne zaman ve hangilerini benimseyeceğidir. Paribu Custody bu sürecin kendi kendine şekillenmesini beklemek yerine, onu aktif biçimde izliyor ve planlıyor.

– İmzalama altyapısı: PQ imza şemalarının saklama operasyonlarına entegrasyonu değerlendiriliyor. Farklı aday algoritmalar, imza boyutu, doğrulama performansı, donanım uyumluluğu ve çok taraflı hesaplama (MPC) tabanlı iş akışlarına uygunluk açısından analiz ediliyor.

– Dahili kriptografik yığın: Blokzincir imzalamanın ötesinde, Paribu Custody sertifikalarının, şifreli verilerinin, kimlik doğrulama mekanizmalarının, TLS bağlantılarının ve üçüncü taraf entegrasyonlarının PQC uyumluluğunu gözden geçiriyor. Özellikle “şimdi şifreli mesajları kaydet, sonra şifreleri çöz” (“harvest now, decrypt later”) tehdit modeli, uzun ömürlü gizli veriler ve altyapı iletişimleri açısından ciddiye alınıyor.

– Operasyonel hijyen: Tam ölçekli bir ekosistem geçişi mümkün olmadan önce bile bugün uygulanabilecek pratik önlemler var. Bunlar arasında adres tekrar kullanımının önlenmesi, anahtar yenileme politikaları ve mümkün olduğunda gereksiz açık anahtar görünürlüğünün azaltılması yer alıyor. Bu tür adımlar tek başına PQ sorununu çözmez, ancak kuantum geçiş dönemi boyunca saldırı düzeyini anlamlı biçimde azaltabiliyor.

Neden şimdi?

Post-quantum geçişini basit bir yazılım güncellemesi olarak değerlendirmemek gerekiyor. Kuantum sonrası döneme hazırlık; protokoller, cüzdanlar, saklama hizmeti sağlayıcıları, borsalar, kullanıcılar, donanım üreticileri ve yazılım ekosistemleri arasında koordineli uyum gerektiriyor. Blokzincirlerin kullandığı imza şemalarını değiştirmesi başlı başına uzun bir süreç ve saklama sistemlerinin bu değişikliklere uyum sağlaması ise ayrı ve aynı derecede zorlu bir görev. Chaincode Labs, yalnızca Bitcoin için tam bir kuantum-safe geçişin yaklaşık 7 yıl sürebileceğini öngörüyor.

Google’ın yayınladığı whitepaper, hem tehdidin gerçekliğini hem de zamanlamasını netleştiren önemli bir bilimsel katkı. Bu çalışma bir panik işareti değil, hazırlıkları hızlandırma çağrısı olarak okunmalı. Bitcoin’in proof-of-work mekanizması kuantuma karşı dayanıklı ve özet fonksiyonları arkasında korunan, henüz harcanmamış adresler şimdilik daha güvende. Post-quantum algoritmalar mevcut ve standartlaştırılmış durumda. Sorun, çözümlerin olmaması değil, bunların koordineli, zamanında ve operasyonel olarak sağlıklı biçimde hayata geçirilmesi.

Bu koordinasyonun parçası olmak amacıyla Paribu Custody, araştırmalarını yalnızca kendi içinde tutmak yerine, blokzincir katmanı risk analizlerini, imzalama altyapısı değerlendirmelerini ve saklama operasyonlarına yönelik pratik çıkarımlarını önümüzdeki dönemde sektörle paylaşmayı planlıyor.

 


Temel kavramlar

Mantıksal kübit (Logical qubit): Hata düzeltmesi uygulanmış çok sayıda fiziksel kübitten oluşan soyut hesaplama birimi. Bir mantıksal kübit, hata düzeltme yöntemine bağlı olarak genellikle yüzlerce fiziksel kübit gerektirebilir.

Fiziksel kübit (Physical qubit): Gerçek donanımdaki ham kübit. Gürültüye ve hataya son derece duyarlıdır, güncel sistemler yüzlerle birkaç bin arasında çalışır.

Toffoli gate: Kuantum devrelerde kullanılan üç kübit mantık kapısı. Bir devrenin hesaplama karmaşıklığını ölçmek için referans birim olarak kullanılır.

Eliptik Eğri Ayrık Logaritma Problemi (Elliptic Curve Discrete Logarithm Problem-ECDLP): Eliptik eğri kriptografisi güvenliğinin temelinde matematiksel bir problem. Klasik bilgisayarlar için açık anahtardan özel anahtar türetmek hesaplamalı (computational) olarak pratik değildir.

Shor algoritması: Tamsayı çarpanlarına ayırma ve ayrık logaritma gibi belirli matematiksel problemleri klasik yöntemlerden çok daha hızlı çözebilen bir kuantum algoritmasıdır. Eliptik eğri kriptografisinin tamamı için varoluşsal tehdit oluşturur.

P2PKH / P2WPKH (Pay-to-Public-Key-Hash / Pay-to-Witness-Public-Key-Hash): En yaygın Bitcoin adres biçimleridir. Açık anahtar doğrudan değil, özeti alınmış biçimde zincirde tutulur; bu nedenle bir harcama işlemi yapılana kadar gizli kalır. Çıktı harcandığında, açık anahtar görünür hâle gelir.

Taproot key-path spend: Bir Taproot çıktısını harcamanın standart yoludur. Açık anahtar çıktısı scriptte açıkça yer aldığından, herhangi bir harcama işlemi yapılmadan önce bile potansiyel olarak kuantum saldırısına karşı savunmasızdır.

LeanSig / leanXMSS: Ethereum’un konsensüs katmanında mevcut BLS imza şemasının yerine geçmesi için araştırılan post-quantum imza adaylarıdır. leanXMSS, Ethereum doğrulayıcı mimarisi için uyarlanmış hafif bir özet fonksiyon tabanlı XMSS türevidir; LeanSig ise daha geniş bir optimizasyon çerçevesini ifade eder.

KZG taahhüdü (KZG commitment): Ethereum’un veri erişilebilirliği katmanında kullanılan kriptografik taahhüt şemasıdır. 

“Şimdi şifreli mesajları kaydet, sonra şifreleri çöz” (“harvest now, decrypt later”): Şifreli trafiğin bugün kaydedilip, yeterince güçlü bir kuantum bilgisayar ortaya çıktığında gelecekte çözümlenmesi esasına dayalı saldırı modelidir.

Hata toleranslı hesaplama (Fault-tolerant computation): Kübit hatalarını tespit edip düzelterek güvenilir sonuç üretebilen hesaplama modelidir. Bir kuantum bilgisayarın modern kriptografiye karşı gerçekçi ve büyük ölçekli saldırılar yapabilmesi için ulaşması gereken eşik budur.

MPC (Çok taraflı hesaplame/Multi-party computation): Birden fazla tarafın, özel girdilerini birbirine paylaşmadan ortak bir sonucu hesaplamasını sağlayan kriptografik teknik. Saklama sistemlerinde MPC, özel anahtarı tek bir noktada ortaya çıkarmadan işlem imzalamayı mümkün kılmak için kullanılır.

Hibrit PQ protokolü (Hybrid PQ protocol): Güvenliğin tamamen yalnızca klasik ya da yalnızca post-quantum kriptografiye bağlı olmaması için her ikisini birlikte kullanan geçiş yaklaşımı. Signal ve Chrome bu yaklaşımın iyi örnekleri sayılabilir.

Paribu

Türkiye’nin alanında öncü teknoloji şirketi ve lider kripto para işlem platformu.

 

MOBİL UYGULAMAMIZI İNDİRİN