DUBLÍN, fourteen de octubre de 2022 /PRNewswire/ — El informe «La amenaza cuántica para Blockchain: Oportunidades comerciales emergentes» se ha agregado a de ResearchAndMarkets.com oferta.
Este nuevo informe de investigación no solo identifica los desafíos, sino también las oportunidades en términos de nuevos productos y servicios que surgen de la amenaza que representan las computadoras cuánticas para el mecanismo blockchain. Según un estudio reciente de la consultora Deloitte, alrededor de una cuarta parte de la moneda cibernética Bitcoin en circulación en 2022 es susceptible a ataques cuánticos.
El analista prevé importantes oportunidades comerciales para proteger la cadena de bloques de futuras intrusiones de computadoras cuánticas y está de acuerdo con el Memorando de Seguridad Nacional de la Casa Blanca NSM-ten, emitido el four de mayo de 2022, que indica la urgencia de abordar las amenazas inminentes de la computación cuántica y los riesgos que presentan. a la economía y la seguridad nacional en el último informe “La amenaza cuántica para Blockchain: Oportunidades comerciales emergentes”.
Aunque este informe se centra principalmente en la amenaza cuántica a la integridad de las cibermonedas, la aplicabilidad de blockchain (y, por lo tanto, la amenaza cuántica) es mucho más amplia que los nuevos tipos de moneda. La tecnología Blockchain se ha propuesto para una amplia gama de transacciones, incluidos seguros, bienes raíces, votaciones, seguimiento de la cadena de suministro, juegos de azar y más.
Una cadena de bloques comprometida con una computadora cuántica permitiría espionaje, autenticación de clientes no autorizados, malware firmado, ocultación de sesiones cifradas, ataque de intermediario (MITM), documentos y correos electrónicos falsificados. Estos ataques pueden provocar la interrupción de operaciones críticas, daños a la reputación y la confianza, y pérdida de propiedad intelectual, activos financieros y datos regulados. Tenga en cuenta que este informe cubre problemas técnicos y de política relacionados con la vulnerabilidad cuántica de blockchain.
En su forma genuine, las cadenas de bloques están protegidas con esquemas de cifrado relativamente variados. Sin embargo, las computadoras cuánticas tendrán el poder de cómputo para romper estos patrones a medida que ganan poder. Las predicciones de cuándo las computadoras cuánticas alcanzarán tal poder oscilan entre cinco años y para siempre, pero la amenaza se cierne sobre la industria de las criptomonedas en su conjunto y minimize sus perspectivas.
Las computadoras cuánticas amenazan directamente las tecnologías convencionales de cadena de bloques de criptografía de clave pública/clave privada porque pueden romper los supuestos de seguridad informática de la criptografía de curva elíptica. También debilitan significativamente la seguridad de la clave privada crítica o los algoritmos de función hash, que protegen los secretos de la cadena de bloques.
Además, parte del gasto inicial en tecnología cuántica segura en el mercado de las cibermonedas sin duda se utilizará para proteger los datos de ataques posteriores cuando los recursos de computación cuántica maduren. Esta pregunta se vuelve más importante a medida que nos acercamos al día en que las poderosas computadoras cuánticas se hagan realidad. Pero la acción preventiva contra la amenaza cuántica significa que las oportunidades comerciales en este espacio están surgiendo en este momento.
Como se detalla en este informe, el editor ve importantes oportunidades comerciales para proteger las tecnologías blockchain y dependientes de blockchain de futuras intrusiones informáticas cuánticas. Un área en la que se centra este informe en specific es el cifrado poscuántico (PQC), en el que se diseñan esquemas de cifrado relativamente tradicionales que son simplemente mucho más difíciles de descifrar que los esquemas de cifrado actualmente en uso. Con el anuncio del NIST de un nuevo conjunto de estándares de PQC en julio de 2022, el editor cree que las empresas de PQC recibirán una importante inversión a corto plazo debido a la creciente preocupación por el acceso de los malos actores a los recursos de computación cuántica.
El editor cree que también existe la necesidad de soluciones de información teóricamente seguras (ITS) relativamente económicas que refuercen instantáneamente los sistemas criptográficos estandarizados utilizados en las cadenas de bloques. Por lo tanto, este informe también analiza las arquitecturas de cadena de bloques con tecnología cuántica basadas en generadores de números aleatorios cuánticos (QRNG) y distribución de claves cuánticas (QKD).
Reflejos:
- Con el anuncio del NIST de un nuevo conjunto de estándares de PQC en julio de 2022, las empresas de PQC pronto recibirán importantes inversiones a corto plazo, muchas de las cuales se aplicarán a blockchain. Sin embargo, no todas las soluciones de PQC basadas en NIST serán factibles para el uso de blockchain. Dada la naturaleza y la complejidad de PQC, llevará años planificar una migración exitosa a la protección Blockchain respaldada por PQC.
- El gasto inicial en tecnología cuántica segura en el mercado de blockchain se destinará a proteger los datos de ataques posteriores cuando los recursos de computación cuántica maduren. Esta pregunta se vuelve más importante a medida que nos acercamos al día en que las poderosas computadoras cuánticas se hagan realidad. Pero el robo de datos hoy en día requiere una acción preventiva. La amenaza cuántica para blockchain significa que las oportunidades comerciales en este espacio están surgiendo en este momento.
- Existe la necesidad de soluciones de bajo costo y teóricamente seguras (ITS) que refuercen instantáneamente los sistemas criptográficos estandarizados utilizados en las cadenas de bloques. Las arquitecturas de cadena de bloques con capacidad cuántica basadas en generadores de números aleatorios cuánticos (QRNG) y la distribución de claves cuánticas (QKD) ya se han discutido ampliamente en este contexto. Otro concepto importante es la cadena de bloques cuántica, que se refiere a una cadena de bloques completa o ciertos aspectos de la funcionalidad de la cadena de bloques que se ejecutan en entornos de computación cuántica.
- La minería es otro aspecto de las cadenas de bloques susceptible a los ataques cuánticos. La minería es el proceso de consenso que certifica nuevas transacciones y protege las actividades de blockchain. Uno de los riesgos de la minería es que los mineros que usan computadoras cuánticas podrían lanzar un ataque del fifty one%. Un ataque del fifty one% ocurre cuando una sola entidad controla más de la mitad de la potencia informática de la cadena de bloques. Un ataque de minería cuántica agotaría el poder de hash de la crimson.
Principales temas tratados:
Capítulo uno Introducción
one.one Propósito y alcance de este informe
one.one.one La amenaza de las computadoras cuánticas para la cadena de bloques
one.two Criptografía Antecedentes de este informe
one.two.one Organizaciones interesadas
one.two.two Esfuerzos de NIST PQC y más allá
one.two.three Mercado direccionable para criptomonedas cuánticas seguras
one.three Objetivos de este informe
Capítulo two: Criptografía clásica de cadena de bloques y ataques de computación cuántica
two.one Descripción basic de la amenaza cuántica
two.two NIST y criptografía poscuántica
two.two.one Estructura del esfuerzo de PQC del NIST
two.two.two Importancia de las firmas digitales asimétricas
two.two.three Impacto de duplicar el tamaño de la clave
two.two.four Fuerza de seguridad del algoritmo
two.three Estándar de cifrado avanzado (AES)
two.four Estimaciones de recursos de ataque cuántico para romper ECC y DSA
two.five Criptografía fuerte cuántica para cadenas de bloques
two.five.one Raíz principal y Bitcoin Main
two.five.two Impacto de los algoritmos de PQC basados en NIST
two.six Modelo de Oracle aleatorio poscuántico
two.six.one Modelado de oráculos aleatorios para atacantes cuánticos
two.seven Resumen de este capítulo
Capítulo tres: Oportunidades cuánticas similares a Blockchain
three.one Conceptos básicos de la cadena de bloques
three.one.one ¿Qué son las cadenas de bloques clásicas?
three.two Cadena de bloques habilitada por Quantum
three.two.one Papel de las tecnologías de seguridad Quantum-harmless
three.three Seguridad de la cadena de bloques
three.three.one Papel de la criptografía convencional
three.three.two Ataques contra la criptografía clásica
three.three.two.one Algunos ataques conocidos contra ECDSA
three.three.two.two Generación de pares de claves ECDSA:
three.three.two.three Cálculo de firmas:
three.three.two.four Recomendaciones:
three.three.two.five Resumen de seguridad de la cadena de bloques:
three.four Mitigación de los ataques cibernéticos a las cadenas de bloques
three.five Seguridad de la cadena de bloques: entropía/aleatoriedad
three.five.one Ejemplos de ataques de baja entropía
three.six Evolución del Producto Generador de Números Aleatorios
three.six.one PRNG
three.six.two TRNG
three.six.three QRNG
three.six.four OpenSSL three.
three.seven Resumen de este capítulo
Capítulo cuatro: Impactos cuánticos en la industria de las criptomonedas
four.one Puertas cuánticas y qubit
four.one.one Qubits
four.one.two Puertas cuánticas
four.one.three Transformada cuántica de Fourier
four.one.four Oráculo
four.one.five Aumento de amplitud
four.two Algoritmos cuánticos
four.two.one Algoritmo de Shor
four.three Amenaza cuántica específica para las cadenas de bloques
four.three.one Riesgo de ataque cuántico en autenticación
four.three.two Algoritmo y hashing de Grover
four.four Riesgo de ataque cuántico en la minería
four.five Ataques ocasionales
four.six Estructuras de datos de la cadena de bloques
four.seven Resumen de este capítulo
Capítulo cinco: Quantum Hash y QKD
five.one Funciones hash clásicas a cuánticas
five.one.one Resumen: funciones hash cuánticas
five.two Distribución de clave cuántica (QKD)
five.two.one Problemas técnicos
five.two.two Problemas que requieren trabajo en Blockchain Enabled QKD
five.two.two.one Resumen: Problemas técnicos de QKD e integración de Blockchain
five.two.two.two Redes definidas por software package QKD y Blockchain
five.three Notas sobre los protocolos de interfaz
five.three.one Interfaz en dirección sur
five.three.two Protocolo de interfaz norte
five.three.three Asignación de recursos
five.four pasos que las organizaciones de blockchain pueden tomar ahora
five.five Resumen de este capítulo
Sobre el editor
Sobre el analista
Siglas y abreviaturas utilizadas en este informe
Para obtener más información sobre este informe, visite https://www.researchandmarkets.com/r/lh4alo
LA FUENTE: Investigación y Mercados
Customer Reviews
Thanks for submitting your comment!