Rapport d'analyse 2022 sur les ordinateurs quantiques et les mécanismes de la chaîne de blocs dans le monde  : Discussions sur les architectures de chaînes de blocs compatibles quantiques basées sur des générateurs de nombres aléatoires quantiques et la distribution de clés quantiques


com offre.

Ce rapport identifie les défis et les opportunités qui découlent de la menace que les ordinateurs quantiques font peser sur le mécanisme de la « chaîne de blocs » qui rend les crypto-monnaies viables en tant que forme de monnaie et joue un rôle important dans les futurs « contrats intelligents », les nouvelles stratégies de chaîne d’approvisionnement et d’autres déploiements informatiques innovants.

Que le quantum soit une menace majeure pour l’avenir ne fait aucun doute. Selon une étude récente du cabinet de conseil Deloitte, environ un quart du Bitcoin en circulation en 2022 est vulnérable aux attaques quantiques. Le mémorandum sur la sécurité nationale de la Maison Blanche/NSM-10, publié le 4 mai 2022, indiquait l’urgence de faire face aux menaces informatiques quantiques imminentes et aux risques importants pour la sécurité économique et nationale des États-Unis.

Rapport d'analyse 2022 sur les ordinateurs quantiques et les mécanismes de la chaîne de blocs dans le monde  : Discussions sur les architectures de chaînes de blocs compatibles quantiques basées sur des générateurs de nombres aléatoires quantiques et la distribution de clés quantiques

Bien que ce rapport se concentre principalement sur la menace quantique à l’intégrité des cybermonnaies, l’applicabilité de la blockchain (et donc la menace quantique) est beaucoup plus large que les nouveaux types de monnaie. La technologie Blockchain a été proposée pour un large éventail de transactions, y compris l’assurance, l’immobilier, le vote, le suivi de la chaîne d’approvisionnement, les jeux d’argent, etc.

Ces attaques peuvent entraîner des perturbations des opérations critiques, des atteintes à la réputation et à la confiance, ainsi que la perte de propriété intellectuelle, d’actifs financiers et de données réglementées. Notez que ce rapport couvre à la fois les questions techniques et politiques liées à la vulnérabilité quantique de la blockchain.

Dans l’état actuel des choses, les chaînes de blocs sont sécurisées avec des schémas de cryptage relativement variés. Cependant, les ordinateurs quantiques auront la puissance de calcul nécessaire pour briser ces schémas à mesure qu’ils gagnent en puissance. Les prévisions sur le moment où les ordinateurs quantiques atteindront une telle puissance varient de cinq ans à jamais, mais la menace pèse sur l’industrie de la crypto-monnaie dans son ensemble et freine ses perspectives.

Les ordinateurs quantiques menacent directement les technologies classiques de blockchain de cryptographie à clé publique/clé privée, car ils peuvent briser les hypothèses de sécurité informatique de la cryptographie à courbe elliptique. Ils affaiblissent également considérablement la sécurité des algorithmes critiques de clé privée ou de fonction de hachage, qui protègent les secrets de la blockchain.

Mais une action préventive contre la menace quantique signifie que les opportunités commerciales dans cet espace émergent en ce moment.

Comme le précise ce rapport, l’éditeur voit des opportunités commerciales majeures pour protéger la blockchain et les technologies dépendantes de la blockchain contre les futures intrusions informatiques quantiques. Un domaine sur lequel ce rapport se concentre en particulier est le chiffrement post-quantique (PQC), dans lequel des schémas de chiffrement relativement traditionnels sont conçus qui sont tout simplement beaucoup plus difficiles à casser que les schémas de chiffrement actuellement utilisés.

Le NIST annonçant un nouvel ensemble de normes PQC en juillet 2022.

L’éditeur estime qu’il existe également un besoin de solutions d’information théoriquement sécurisées (ITS) relativement peu coûteuses qui renforcent instantanément les systèmes de cryptographie standardisés utilisés dans les chaînes de blocs. Ainsi, ce rapport traite également des architectures de blockchain compatibles quantiques basées sur les générateurs de nombres aléatoires quantiques (QRNG) et la distribution de clé quantique (QKD).

Points saillants:

  • Avec l’annonce par le NIST d’un nouvel ensemble de normes PQC en juillet 2022, les entreprises PQC recevront bientôt des investissements majeurs à court terme, dont une grande partie s’appliquera à la blockchain. Cependant, toutes les solutions PQC basées sur le NIST ne seront pas réalisables pour une utilisation en blockchain. Compte tenu de la nature et de la complexité de PQC, il faudra des années de planification pour une migration réussie vers la protection Blockchain soutenue par PQC
  • Mais le vol de données nécessite aujourd’hui une action préventive. La menace quantique pour la blockchain signifie que des opportunités commerciales dans cet espace émergent en ce moment

  • Il existe un besoin de solutions à faible coût et théoriquement sécurisées (ITS) qui renforcent instantanément les systèmes de cryptographie standardisés utilisés dans les chaînes de blocs. Les architectures de chaînes de blocs quantiques basées sur les générateurs de nombres aléatoires quantiques (QRNG) et la distribution de clé quantique (QKD) ont déjà fait l’objet de nombreuses discussions dans ce contexte. Un autre concept important est la blockchain quantique, qui fait référence à une blockchain entière ou à certains aspects de la fonctionnalité de la blockchain exécutée dans des environnements informatiques quantiques
  • Le minage est un autre aspect des blockchains vulnérables aux attaques quantiques. Le minage est le processus consensuel qui certifie les nouvelles transactions et protège les activités de la blockchain. L’un des risques liés à l’exploitation minière est que les mineurs utilisant des ordinateurs quantiques pourraient lancer une attaque à 51 %. Une attaque à 51% se produit lorsqu’une seule entité contrôle plus de la moitié de la puissance de calcul de la blockchain. Une attaque quantique contre le minage saperait la puissance de hachage du réseau

Principaux sujets abordés  :

Chapitre un : Introduction

1.1 Objectif et portée de ce rapport

1.1.1 La menace des ordinateurs quantiques pour la blockchain

1.2 Cryptographie Contexte de ce rapport

1.2.1 Organismes concernés

1.2.2 Efforts du NIST PQC et au-delà

1.2.3 Marché adressable pour la cybermonnaie Quantum-safe

1.3 Les objectifs de ce rapport

Chapitre 2 : Cryptographie Blockchain classique et attaques informatiques quantiques

2.1 Présentation de la menace quantique

2.2 NIST et cryptographie post-quantique

2.2.1 Structure de l’effort NIST PQC

2.2.2 Importance des signatures numériques asymétriques

2.2.3 Impact du doublement de la taille de la clé

2.2.4 Force de sécurité de l’algorithme

2.3 Norme de chiffrement avancé (AES)

2.

2.5 Cryptographie résistante quantique pour les chaînes de blocs

2.5.1 Racine pivotante et noyau Bitcoin

2.5.2 Impact des algorithmes PQC basés sur le NIST

2.6 Modèle Oracle aléatoire post-quantique

2.6.1 Modélisation d’oracles aléatoires pour les attaquants quantiques

2.7 Résumé de ce chapitre

Chapitre trois  : Opportunités quantiques du type blockchain

3.1 Bases de la blockchain

3.1.1 Que sont les blockchains classiques ?

3.2 Blockchain activée par Quantum

3.2.1 Rôle des technologies de sécurité Quantum-safe

3.3 Sécurité de la chaîne de blocs

3.3.1 Rôle de la cryptographie conventionnelle

3.3.2 Attaques contre la cryptographie classique

3.3.2.1 Quelques attaques connues contre l’ECDSA

3.3.2.2 Génération de paires de clés ECDSA  :

3.3.2.3 Calcul des signatures  :

3.3.2.4 Recommandations  :

3.3.2.5 Résumé de la sécurité de la blockchain  :

3.4 Atténuation des cyberattaques sur les chaînes de blocs

3.5 Sécurité de la blockchain  : entropie/aléatoire

3.5.1 Exemples d’attaques à faible entropie

3.6 Évolution du produit Générateur de nombres aléatoires

3.6.1 PRNG

3.6.2 TRNG

3.6.3 QRNG

3.6.4 OpenSSL 3.0

3.7 Résumé de ce chapitre

Chapitre quatre  : Impacts quantiques sur le secteur des crypto-monnaies

4.1 Qubit et portes quantiques

4.1.1 Qubits

4.1.2 Portes quantiques

4.1.3 Transformée de Fourier quantique

4.1.4 Oracle

4.1.5 Amplification d’amplitude

4.2 Algorithmes quantiques

4.2.1 Algorithme de Shor

4.3 Menace quantique spécifique aux chaînes de blocs

4.3.1 Risque d’attaque quantique dans l’authentification

4.3.2 Algorithme de Grover et hachage

4.4 Risque d’attaque quantique dans le secteur minier

4.5 Attaques occasionnelles

4.6 Structures de données de la chaîne de blocs

4.7 Résumé de ce chapitre

Chapitre Cinq : Quantum Hash et QKD

5.1 Fonctions de hachage classiques à quantiques

5.1.1 Résumé : Fonctions de hachage quantique

5.2 Distribution de clé quantique (QKD)

5.2.1 Problèmes techniques

5.2.2 Problèmes nécessitant un travail dans Blockchain Enabled QKD

5.2.2.1 Résumé  : problèmes techniques de QKD et intégration de la chaîne de blocs

5.2.2.2 Software-defined Networking QKD et Blockchain

5.3 Remarques sur les protocoles d’interface

5.3.1 Interface en direction du sud

5.3.2 Protocole d’interface nord

5.3.

5.4 Étapes que les organisations Blockchain peuvent suivre maintenant

5.5 Résumé de ce chapitre

/h3>

/h3>

Acronymes et abréviations utilisés dans ce rapport

/r/4iih20

responsable principale de la presse

Pour les heures de bureau EST, appelez le 1-917-300-0470 Pour les États-Unis/CAN, appelez gratuitement le 1-800-526-8630 Pour les heures de bureau GMT, appelez le +353-1-416-8900