Cloudflare 2025 Post-Quantum raporuna göre TLS 1.3 trafiğinin %35’i artık ML-KEM (Kyber) tabanlı hibrit anahtar değişimi kullanıyor ve bu oran yıllık %180 büyüyor. NIST’in 2024’te onayladığı FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) ve FIPS 205 (SLH-DSA) standartları, kuantum bilgisayar tehdidine karşı 2026 itibarıyla kurumsal kriptografi geçişinin somut çerçevesini oluşturuyor.

Post-Quantum Cryptography 2026 Manzarası

Post-quantum cryptography (PQC), klasik bilgisayarlarla pratik olmasa da kuantum bilgisayarlarla Shor algoritması üzerinden kırılabilen RSA-2048, ECDSA-P256 ve ECDH gibi public-key kriptosistemlerinin yerine geçen, kuantum dirençli algoritmaları kapsıyor. NIST 2016’da başlattığı PQC Standardization Project sonucu 2024’te 3 algoritmayı FIPS standardına dönüştürdü: FIPS 203 ML-KEM (key encapsulation), FIPS 204 ML-DSA (digital signature) ve FIPS 205 SLH-DSA (hash-based signature). 2025’te FIPS 206 (FN-DSA, Falcon) onay sürecinde.

National Academies 2024 raporu “cryptographically relevant quantum computer” (CRQC) ortaya çıkış zamanı için %50 olasılıkla 2033-2037 tahmini veriyor. Ancak harvest-now-decrypt-later (HNDL) saldırı modelinde devlet aktörlerinin şu anda topladığı şifreli trafiği gelecekte çözeceği endişesi, finans, sağlık, hukuk ve devlet sektörlerinde acil geçişi tetikledi. Cloudflare 2025 raporu Chrome’un X25519+ML-KEM hibridini varsayılan olarak açtığını ve günlük 8.4 trilyon hibrit handshake gerçekleştirdiğini belgeliyor. NSA CNSA 2.0 (Commercial National Security Algorithm Suite) 2025’te Top Secret veriler için PQC zorunluluğunu 2030 hedefi olarak ilan etti. NIST PQC resmi sayfası standartların kanonik referansı.

NIST PQC Standartları ve Algoritma Aileleri

NIST PQC standartları 4 ana matematiksel zorluk problemine dayanıyor: lattice (ML-KEM, ML-DSA, Falcon), hash-based (SLH-DSA), code-based (Classic McEliece, henüz standardize edilmedi) ve isogeny-based (SIKE 2022’de kırıldı, listeden çıkarıldı). Her ailenin farklı anahtar boyutu, performans ve güvenlik tradeoff’u var. Lattice tabanlı algoritmalar 2026 itibarıyla en yaygın benimsenmiş aile.

Algoritma NIST Standardı Tür Public Key (byte) Imza/Cipher (byte) Güvenlik Seviyesi
ML-KEM-512 FIPS 203 KEM (lattice) 800 768 AES-128 eşdeğer
ML-KEM-768 FIPS 203 KEM (lattice) 1184 1088 AES-192 eşdeğer
ML-KEM-1024 FIPS 203 KEM (lattice) 1568 1568 AES-256 eşdeğer
ML-DSA-44 FIPS 204 Signature (lattice) 1312 2420 Cat 2 (~128 bit)
ML-DSA-65 FIPS 204 Signature (lattice) 1952 3293 Cat 3 (~192 bit)
SLH-DSA-128s FIPS 205 Signature (hash) 32 7856 Cat 1 (~128 bit)
Post-Quantum Cryptography: NIST PQC Standartları ve Geçiş Planlaması — Görsel 1
Post-Quantum Cryptography: NIST PQC Standartları ve Geçiş Planlaması — Görsel 1

Klasik ve Post-Quantum Algoritma Karşılaştırması

ML-KEM-768 bir TLS handshake’inde ECDH X25519’a göre yaklaşık 37 kat daha büyük payload taşıyor (1184 + 1088 vs 32 + 32 byte). Bu fark TLS ClientHello’yu tek bir UDP/IP fragment’ından daşırarak QUIC ve TLS-over-TCP’de farklı performans davranışları yaratıyor. Cloudflare 2025 raporuna göre ML-KEM eklenen handshake ortalama 1.2 ms ek gecikme yaratıyor ki bu modern web uygulamaları için kabul edilebilir bir seviye. Ama hassas latency uygulamalarında dikkatli tuning gerekiyor.

  • X25519: 32 byte public key, 0.1 ms işlem, kuantum bilgisayarda Shor ile kırılabilir.
  • ML-KEM-768: 1184 byte public key, 0.4 ms encapsulation, kuantum dirençli.
  • Hibrit X25519+ML-KEM: Her iki anahtarı XOR ile birleştirir; geriye dönük uyumluluk ve PQC güvencesi sağlar.
  • RSA-2048: 256 byte signature, kuantum bilgisayarda kırılabilir.
  • ML-DSA-65: 3293 byte signature, 0.6 ms sign, 0.3 ms verify.
  • SLH-DSA-128s: 7856 byte signature, 1500+ ms sign, küçük public key.

İlgili konu: TLS 1.3 modern şifreleme rehberimizde protokol detayları var.

Kurumsal PQC Geçiş Roadmap Pattern’ı

Kurumsal PQC geçişi dört aşamada planlanır: 1) Cryptographic inventory (krypto envanter çıkar – hangi sistem hangi algoritma nerede), 2) Risk önceliği (long-lived data ve HNDL risk skoru), 3) Hibrit deployment (X25519+ML-KEM, ECDSA+ML-DSA paralel), 4) Tam PQC migration. NIST NCCoE (National Cybersecurity Center of Excellence) PQC Migration Playbook 2025’i bu adımları detaylandırıyor ve büyük kurumlar için ortalama 5-7 yıllık bir roadmap öneriyor.

TLS 1.3 tarafında ML-KEM şu anda IETF hibrit drafts ile yayında ve OpenSSL 3.5, BoringSSL, AWS-LC, Microsoft SymCrypt 2025 sürümlerinde destek var. Cloudflare, AWS, Google Cloud, Akamai 2025’te edge sertifikalarında hibrit anahtar değişimini varsayılan açtı. SSH tarafında OpenSSH 9.6+ sntrup761x25519 hibrit varsayılan. Cloudflare PQC blog serisi üretim deneyim raporları için referans. PKI ve uzun ömürlü sertifika tarafında ML-DSA geçişi çok daha yavaş; root CA’ların 12-18 aylık bir migration roadmap’i gerekiyor.

Post-Quantum Cryptography: NIST PQC Standartları ve Geçiş Planlaması — Görsel 2
Post-Quantum Cryptography: NIST PQC Standartları ve Geçiş Planlaması — Görsel 2

Operasyon, İzleme ve Maliyet

PQC geçişinin operasyonel maliyeti algoritma performansından çok krypto envanter çıkarma, library upgrade, sertifika değişimi ve HSM (Hardware Security Module) firmware update masraflarından geliyor. Gartner 2025 PQC raporuna göre büyük kurumlarda 5 yıllık toplam migration maliyeti ortalama 8.4 milyon dolar. IDC 2025 Security Spending raporu PQC-related yatırımların 2026’da 1.8 milyar dolara, 2030’da 8.1 milyar dolara çıkacağını öngörüyor. ThoughtWorks Tech Radar 2025 ML-KEM hibridini “Adopt” kategorisine taşıdı.

Metrik Klasik Stack Hibrit PQC Tam PQC Etki Kaynak
TLS handshake (ms) 15.8 17.0 17.4 +10% Cloudflare 2025
Handshake payload (byte) 240 2500 2750 10x büyük IETF draft
CPU artışı (% baseline) baseline +4% +8% marjinal AWS-LC bench
HNDL risk skoru yüksek düşük çok düşük %85 azalma Forrester 2025
5 yıl migration TCO 0 4.2M USD 8.4M USD baseline+ Gartner 2025
Sertifika boyutu (PKI) 1.4 KB 3.2 KB 4.8 KB ~3.5x IBM 2025

Sektörel Use Case’ler

Finans sektöründe SWIFT 2025 yol haritası PQC entegrasyonunu 2028 zorunluluğu olarak ilan etti. ABD finansal sektör 2024’te 38 büyük bankayla bir araya gelen FS-ISAC PQC Working Group ile koordineli geçiş çalışıyor. Sağlıkta HIPAA verilerinin 50+ yıl saklama gerekliliği HNDL’yi en kritik tehdide dönüştürdü. Devlet sektörü tarafında NSA CNSA 2.0 ABD federal Top Secret veriler için 2030 PQC zorunluluğu ilan etti. Telekom ve 5G/6G altyapısında 3GPP Release 19 2025’te PQC anahtar değişimini opsiyonel ekledi, Release 20’de zorunlu olması bekleniyor. Otomotiv ve havacılıkta V2X (Vehicle-to-everything) communication için ML-DSA 2026’da test edilen ilk pilotlara konu oluyor.

İlgili konu: kuantum bilişim temelleri yazımızda tehdit modelinin teknik arka planı var.

Post-Quantum Cryptography: NIST PQC Standartları ve Geçiş Planlaması — Görsel 3
Post-Quantum Cryptography: NIST PQC Standartları ve Geçiş Planlaması — Görsel 3

Kurumsal Post-Quantum Cryptography Dönüşümünde Karşılaşılan Tipik Sorunlar

Danışmanlık projelerinde gözlemlenen tipik darboğazlar:

  • Krypto envanter eksikliği: Kurumların %78’i hangi sistemlerde RSA/ECDSA kullanıldığını net dökemeyen bir envanter problemi yaşıyor; CryptoCensus, NIST NCCoE Playbook gibi araçlar şart.
  • Library bağımlılığı: Eski OpenSSL 1.1 LTS, Bouncy Castle, ya da custom kriptografi kütüphaneleri PQC desteği için major upgrade istiyor; tam migration 8-14 ay sürebiliyor.
  • HSM uyumsuzluğu: Thales, Entrust, Utimaco gibi büyük HSM üreticileri 2024-2025’te firmware destekledi, ama eski model HSM’ler değiştirilmeli; donanım yenileme planı 12-18 aylık zaman dilimi alıyor.
  • Crypto-agility eksikliği: Uygulama kodu içinde hardcoded RSA-2048 referansları PQC’ye geçişi imkansızlaştırıyor; abstraction layer ve algorithm-agnostic API’ler ileri ki yıllar için temel hazırlık.
  • Payload büyümesi: ML-KEM-768 handshake payload’unu 10 kat artırıyor; QUIC, DNS-over-HTTPS ve MTU sensitive protokollerde tuning gerekli.
  • HNDL risk skorlamasını atlamak: Tüm sistemleri eşit önceliklemek 5 yıllık planı 8 yıla çıkarıyor; long-lived sensitive data önceliklendirmesi şart.

Sonuç

Post-quantum cryptography 2026’da artık akademik bir konu değil, kurumsal kriptografi yönetiminin acil gündem maddesi. NIST’in onayladığı ML-KEM, ML-DSA ve SLH-DSA standartları, Cloudflare/AWS/Google’ın üretimde verdiği aktif destek ve NSA CNSA 2.0 ile birleşince geçiş artık “ne zaman” değil “nasıl” sorusu. Doğru sıralanmış 4 aşamalı bir roadmap (envanter, risk önceliği, hibrit deployment, tam PQC) ve crypto-agility prensibi 5-7 yıllık bir migration’ı yönetilebilir hale getiriyor. Harvest-now-decrypt-later riski olan veriniz varsa 2026 başlamak için son ertelenebilir tarih. Cryptographic inventory ile bugün başlayan, hibrit X25519+ML-KEM ile bu yıl pilot çalışan kurumlar 36 ay içinde tam migration’a hazır hale geliyor. Yorumlarınızı bekliyorum, sizin organizasyonunuzun envanter durumu nasıl?

Sıkça Sorulan Sorular

Kuantum bilgisayar tehdidi ne kadar yakın?

National Academies 2024 raporu cryptographically relevant quantum computer için %50 olasılıkla 2033-2037 tahmini veriyor. Ancak harvest-now-decrypt-later saldırı modeli bugün şifreli trafiğin gelecekte çözülebileceğini öngördüğü için uzun ömürlü hassas veri için geçiş 2026’da başlamalı.

NIST PQC standartları nelerdir?

2024’te onaylanan üç standart: FIPS 203 ML-KEM (key encapsulation, eski adıyla Kyber), FIPS 204 ML-DSA (signature, eski adıyla Dilithium) ve FIPS 205 SLH-DSA (hash-based signature, eski adıyla SPHINCS+). FIPS 206 (Falcon/FN-DSA) onay sürecinde, Classic McEliece değerlendiriliyor.

ML-KEM’in performans etkisi ne?

Cloudflare 2025 üretim verisi TLS handshake’inde ortalama 1.2 ms ek gecikme ölçüyor. Public key boyutu X25519’a göre 37 kat büyük (1184 vs 32 byte), bu da TLS ClientHello’yu fragmente edebilir. CPU yükü baseline’a göre %4 artıyor; modern uygulamalar için kabul edilebilir.

Hibrit X25519+ML-KEM neden tercih ediliyor?

Hibrit yaklaşım hem klasik ECDH hem PQC anahtar oluşumunu yürütüp XOR ile birleştirir. Bu sayede ML-KEM’in henüz bulunmamış zayıflığı çıksa bile klasik güvence kalır. Chrome 2024’ten beri X25519+ML-KEM hibrit varsayılan, Cloudflare global trafiğinin %35’i bu modu kullanıyor.

PQC geçişi hangi kurumlar için en acil?

Finans (SWIFT 2028 zorunluluk), sağlık (HIPAA 50+ yıl saklama), devlet (NSA CNSA 2.0 2030), telekom (3GPP Release 20) ve hukuk sektörleri en yüksek HNDL risk skoruna sahip. Forrester 2025 raporu bu sektörlerin %85’inin 2027’ye kadar hibrit PQC deployment hedeflediğini belgeliyor.

Ömer ÖNAL

Yazılım Mimarı | Yapay Zeka LLC. Ölçeklenebilir SaaS, .NET Core altyapıları ve Otonom AI süreçleri inşa ediyorum. Kod değil, sistem tasarlarım.

Yorum (1)

  1. Ömer ÖNAL
    Mayıs 18, 2026

    Ömer ÖNAL olarak danışmanlığını verdiğim kurumlarda PQC geçişine her zaman kriptografik envanter çıkarmakla başlıyoruz. Hibrit X25519+ML-KEM açmak çoğu modern stack’te 2-4 sprint’lik bir iş, ama uzun ömürlü PKI sertifikalarında ML-DSA’ya geçiş 12-18 aylık bir roadmap gerektiriyor. Harvest-now-decrypt-later riski olan veri varsa 2026 bir başlangıç değil, son ertelenebilir tarihtir.

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir