NymVPN için kuantum sonrası (post-kuantum) anahtarların tanıtımı
Post-quantum key exchange via the Lewes Protocol is live in the first phase of Nym's post-quantum security roadmap


Paylaş
Bugün internet trafiğinin büyük bir kısmını koruyan şifreleme sonunda kırılacaktır. Bu yıl değil ve belki önümüzdeki on yılda da değil. Ancak kuantum bilgisayarlar yeterli ölçeğe ulaştığında, bugün kullanılan çoğu şifrelemeyi ayakta tutan matematiksel varsayımlar çökecektir. Daha önce şifrelenmiş trafiğinizi kaydeden herkes, onu daha sonra çözmeye başlayabilir.
Bu, akademik makalelerdeki teorik bir senaryo değil. Bu, iyi kaynaklara sahip saldırganların halihazırda dikkate aldığı aktif bir tehdit modelidir. 1> 2
With NymVPN v2026.7, Nym is taking the first concrete step to defend against it. In the first stage of Nym’s post-quantum security roadmap, post-quantum key exchange is now live for testing across all platforms on the Fast mode via the Lewes Protocol, a novel protocol developed by Nym that makes Nym’s privacy protections general purpose even beyond NymVPN.
Note: The Lewes Protocol feature is currently optional and must be toggled on. Following a short period in production, it will become the default key exchange protocol.
Here's what that means, why the timing matters, and where we're headed next.
Post-quantum keys on NymVPN
Nym’s new post-quantum key exchange is part of a novel protocol we call the Lewes Protocol. It is named after the English town Lewes where Nym core devs met to set out the vision to transform Nym from application-level protections to a general purpose protocol for private communications.
The Lewes Protocol is a Noise-based part of a family of Post-Quantum Pre-Shared-Key Protocols (PSQs) that mix a pre-shared, symmetric secret into key exchange mechanisms like WireGuard used by NymVPN’s Fast mode. This adds post-quantum security to the earliest phase of your NymVPN connection.
Key exchange is where a VPN session begins. Before any of your traffic travels through the tunnel, your device and the network have to agree on shared cryptographic keys. That handshake is the foundation everything else sits on. If the handshake is vulnerable, it doesn't matter how strong the rest of the encryption is. Post-quantum keys harden that handshake against quantum attack.
Ancak Lewes Protokolü'nü özel kılan tek şey bu değil. Kuantum sonrası algoritmalar tarihsel olarak performans maliyetleriyle birlikte gelir. Bu yüzden NymVPN'i pratik bir kısıtlama ile tasarladık: Hızlı olmak zorunda. Lewes Protokol, önceki kuantum sonrası yaklaşımlara kıyasla bağlantı başlatma süresini azaltmak için oluşturulmuştur. Bu sadece kuantum güvenli bir bağlantı değil, aynı zamanda daha optimize edilmiş bir başlatma anlamına gelir.
NymVPN'de kuantum sonrası anahtarların kullanımı

Lewes Protokol, Hızlı mod üzerinde 2 atlamalı merkeziyetsiz yönlendirmenizdeki anahtar değişimini korur. Tüm kullanıcılar için varsayılan olarak etkinleştirilmeden önce, şu an Ayarlar içinde etkinleştirebileceğiniz bir geçiş olarak kullanılabilir.
Deneyin ve Nym geliştiricilerine aradaki fark hakkında ne düşündüğünüzü bildirin.
Şimdi bir adım geriye gidelim ve bunun veri güvenliği için neden önemli olduğunu düşünelim.
Kuantum sonrası şifreleme nedir?
Modern şifreleme, çözülmesi zor matematiksel problemlere dayanır. RSA, çok büyük sayıların çarpanlara ayrılmasının neredeyse imkânsız olmasına dayanır. Eliptik Eğri Kriptografisi (ECC) ise ayrık logaritma probleminin zorluğuna ilişkin benzer bir varsayıma dayanır. Bu gibi şifreleme protokolleri VPN tünellerini, bankacılık oturumlarını, mesajlaşma uygulamalarını ve web trafiğinin çoğunu koruyan temel güvenlik mekanizmalarıdır.
Kuantum bilgisayarlar bu varsayımlara klasik bilgisayarlardan farklı şekilde saldırır. Örneğin, yeterince güçlü bir kuantum makinesinde çalıştırılan Shor'un algoritması büyük sayıları polinom zamanda çarpanlarına ayırabilir. Bu ölçekte uygulanabilir hale geldiği anda, RSA ve ECC zor problemler olmaktan çıkar ve çözülebilir problemler haline gelirler. Gerçekte, hala bu ilkellere dayanan her sistem geriye dönük olarak okunabilir hale gelir.
Kuantum sonrası risk tartışmalarının çoğu, kuantum bilgisayarların ne zaman oraya ulaşacağı sorusuna odaklanmaktadır. Gizlilik açısından bakıldığında bu yanlış bir soru çünkü asıl tehdit donanımın gelmesini beklemek değil. Bu tehdit, halihazırda yirmi yılı aşkın bir süredir devam eden kitlesel gözetim ve veri toplama faaliyetleridir.
"Şimdi topla, sonra çöz" sorunu
Yeterli kaynaklara sahip düşmanların İSS'lerden devlet istihbarat kurumlarına kadar her yerde şifrelenmiş verilerinizden değer toplamaya başlamak için kuantum bilgisayarlara ihtiyacı yoktur. They can record it now, store it, and decrypt it once the hardware catches up. For traffic that needs to stay private for years or decades – from political organizing, financial activity, medical records, or journalism – the window of exposure is already open.
We know that surveillance programmes at scale have operated this way. The economics are straightforward: storage is cheap, and the contents of today’s encrypted traffic will still be valuable when decryption eventually becomes possible.
This is exactly why Nym built the Noise Generating Mixnet in the first place: to protect metadata from surveillance that is happening right now, not just in theoretical futures. Post-quantum encryption is an extension of the same logic.
The NIST timeline
2024 yılında, ABD National Institute of Standards and Technology (NIST) set a formal deprecation timeline for RSA and ECC-based systems, with a full transition to post-quantum algorithms required by 2035. Candidate algorithms – including CRYSTALS-Kyber (ML-KEM) for key exchange and CRYSTALS-Dilithium and FALCON for digital signatures – have been selected for standardization.
The 2035 deadline sounds distant. Building a post-quantum cryptographic stack across an entire architecture, tested and deployed at scale, does not happen quickly. For a decentralized VPN handling real user traffic in adversarial conditions, the right time to start is not when the mandate arrives. It was several years ago. The second-best time is now.
Nym's roadmap for post-quantum security
Nym's Chief Scientific Officer Ania Piotrowska outlined Nym’s roadmap for post-quantum security last year. The Lewes Protocol marks the completion of the first of three phases, each hardening a different layer of the architecture.
Phase 1: ✅ Post-quantum key exchange
The Lewes Protocol now makes post-quantum key exchange live across all platforms in NymVPN v2026.7. With quantum-resistant key exchange for channel establishment, the Lewes Protocol not only improves security against post-quantum threats but also significantly improves connection speed.
Phase 2: Post-quantum protection for mix node communications
The next step moves the protection inward to the communication channels between mix nodes themselves. Applying post-quantum key exchange at this level means messages routed through the network gain quantum resistance at every relay, not just at the entry point.
Phase 3: Post-quantum protection in the Sphinx packet format
Sphinx is the cryptographic packet format that makes the mixnet work. It provides metadata-private message routing by encapsulating traffic in layers that each node can peel without learning anything about the origin, destination, or content of the packet.
Enhancing Sphinx with post-quantum key exchange will close the final gap, ensuring the core of the Nym mixnet is as resistant to quantum cryptanalysis as it is to classical surveillance techniques. You can read more about Nym’s plans for post-quantum mixnet security here.
When all three phases are complete, post-quantum protection will run through every layer of a NymVPN connection: the entry handshake, the mixnet, and the packet routing mechanism.
Sonuç
The post-quantum era isn't something to prepare for after the fact. The adversaries Nym was built to protect against – mass surveillance programmes, intelligence agencies, authoritarian governments – are not waiting either. They're collecting. The Lewes Protocol is the first answer to that.
Kaynaklar
Yazarlar hakkında

Casey Ford, PhD
İletişim Sorumlusuİçindekiler
Okumaya devam edin...

Nym’in 2026 yol haritası: Merkeziyetsizliğin gücünü açığa çıkarmak
$NYM tokenini canlandırmak, mixnet’i geliştirmek ve merkeziyetsizliği en üst düzeye çıkarmak

Gizliliği Geleceğe Hazırlamak: Nym’in Kuantum Sonrası Güvenliğe Yönelik Yol Haritası
Geleceğin dünyası için insanların ihtiyaç duyduğu güçlü şifreleme çözümlerini geliştirmek
Decentralized VPN vs. traditional VPN: What's the difference?
Most VPNs can't deliver the privacy they promise. Here's what decentralization actually changes, and why the architecture of your VPN matters

Nym bir VPN’den fazlası
The first app that protects you from AI surveillance thanks to a noise-generating mixnet

