Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining
Die moderne Kryptographie ist noch eine relativ junge wissenschaftliche Disziplin, aber ihre Geschichte zeigt ein bedeutendes Muster. Die meisten Entwicklungen basieren auf Forschungen, die Jahre oder sogar Jahrzehnte zuvor stattgefunden haben. Es gibt einen guten Grund für dieses eiszeitliche Bewegungstempo. So wie Medikamente und Impfstoffe jahrelang strengen Tests unterzogen werden, bevor sie auf den Markt kommen, müssen Kryptografieanwendungen auf bewährten und gründlich analysierten Methoden basieren.
Blockchain ist ein solches Beispiel für den Entwicklungszyklus in Aktion. Satoshi Nakamotos Arbeit an Bitcoin war die Anwendung von Prinzipien, die David Chaum Anfang der 1980er Jahre erstmals beschrieben hatte. In ähnlicher Weise nutzen die jüngsten Bereitstellungen von Multiparty Computation (MPC) zur Sicherung privater Schlüssel oder Auktionen mit versiegelten Geboten Ideen, die zur gleichen Zeit entwickelt wurden. Jetzt, da die Bedrohung durch Quantenmaschinen über modernen Computern auftaucht, war der Bedarf an neueren und stärkeren Formen der Kryptographie nie größer.
Torben Pryds Pedersen ist Chief Technology Officer von Concordium und war zuvor Leiter der Forschungs- und Entwicklungsabteilung von Cryptomathic.
Niemand weiß genau, wann oder ob sich Quantencomputer als fähig erweisen werden, die heutigen Verschlüsselungsmethoden zu knacken. Die Bedrohung allein treibt derzeit jedoch umfangreiche Arbeiten zur Entwicklung von Alternativen voran, die sich als robust genug erweisen, um einem Quantenangriff standzuhalten.
Eine komprimierte Zeitleiste
Es ist keine triviale Aufgabe, einen Ersatz für vorhandene Verschlüsselungsmethoden zu finden. In den letzten drei Jahren hat das Nationale Institut für Standards und Technologie (NIST) daran gearbeitet, alternative Algorithmen oder das Rückgrat eines kryptografischen Systems zu erforschen und weiterzuentwickeln. Im Juli dieses Jahres wurde eine Auswahlliste mit 15 Vorschlägen für ein laufendes Projekt angekündigt, das nach quantenresistenten Verschlüsselungsstandards sucht.
Viele dieser Vorschläge sind jedoch aufgrund nicht praktikabler Schlüsselgrößen oder der Gesamteffizienz unattraktiv. Darüber hinaus müssen diese Alternativen ausreichend getestet und geprüft werden, um sicherzustellen, dass sie dem Test der Zeit standhalten.
Ich bin sicher, wir werden weitere Entwicklungen in diesem Bereich sehen. Die Entwicklung besserer kryptografischer Algorithmen ist jedoch nur ein Teil des Puzzles. Sobald eine Alternative definiert ist, ist es eine viel größere Aufgabe, sicherzustellen, dass alle vorhandenen Anwendungen auf den neuen Standard aktualisiert werden. Der Umfang ist riesig und deckt praktisch jeden Anwendungsfall im gesamten Internet, im gesamten Finanzbereich und in Blockchains ab.
Siehe auch: Was Googles "Quantum Supremacy" für die Zukunft der Kryptowährung bedeutet
Angesichts des Umfangs der Aufgabe müssen Pläne und Maßnahmen zur Migration vorhandener Daten vorhanden sein, lange bevor die Quantenbedrohung Realität wird.
Digitale Signaturen für selbstsouveräne Daten
Regierungen und Bankinstitute sind nicht naiv. Laut der E-Government-Umfrage der Vereinten Nationen von 2020 denken 65% der Mitgliedsregierungen ernsthaft über Governance im digitalen Zeitalter nach den eigenen Maßstäben der Agentur nach. Der Schutz personenbezogener Daten ist ein wachsendes Problem, das sich in der Aufnahme von Datenschutzmechanismen und -methoden für digitale Signaturen in die Entwicklungsagenda für E-Government-Anwendungen widerspiegelt.
Die Technologie hinter digitalen Signaturen wird von den Regierungen allgemein gut verstanden. In Europa beispielsweise verpflichtet die eIDAS-Verordnung Organisationen in den Mitgliedstaaten, einheitliche Standards für elektronische Signaturen, qualifizierte digitale Zertifikate und andere Authentifizierungsmechanismen für elektronische Transaktionen einzuführen. Es gibt jedoch auch eine Anerkennung seitens der Europäischen Union, dass Aktualisierungen erforderlich sind, um sich vor der Bedrohung durch Quantencomputer zu schützen.
Es ist wahrscheinlich, dass zukünftige Methoden zum Schutz personenbezogener Daten von dem Prinzip gesteuert werden, dass Benutzer ihre eigenen Daten besitzen. In der Bankenwelt war PSD2, eine Zahlungsrichtlinie für den Umgang von Finanzinstituten mit Daten, ein Katalysator für dieses Prinzip. Sobald Benutzer das Recht haben, ihre eigenen Daten zu teilen, wird es einfacher, den Datenaustausch zwischen mehreren Bankinstituten zu vereinfachen.
Kryptographie spielt heute eine wichtige Rolle im Prinzip selbstsouveräner Daten, aber ich glaube, wir werden sehen, dass dieses Konzept in Web 3.0-Anwendungen immer häufiger zum Einsatz kommt. Im Idealfall steuern Benutzer ihre Daten in jeder Web 3.0-Anwendung und bieten so vollständige Interoperabilität und Benutzerfreundlichkeit.
Erhöhen Sie die Sicherheit und Vertrauenswürdigkeit durch Mehrparteienberechnung
Ähnlich wie bei der Zunahme digitaler Signaturen wird es mehr Anwendungen für die Mehrparteienberechnung geben. Nachdem MPC vor 30 Jahren eine rein theoretische Konstruktion war, wird MPC jetzt in realistischeren Anwendungsfällen angewendet. Beispielsweise verwenden mehrere institutionelle Asset-Sicherheitsplattformen, darunter Unbound Tech, Sepior, Curv und Fireblocks, bereits MPC-Varianten, um die Sicherheit privater Schlüssel zu gewährleisten.
Blockchains haben ihr wahres Potenzial noch nicht ausgeschöpft, was durch das Fehlen überzeugender Anwendungsfälle belegt wird.
Aufgrund des enormen Sicherheitspotenzials von MPC werden wir weiterhin Verbesserungen in dieser Technologie sehen. Es passt auch gut zu den Prinzipien der Dezentralisierung des Vertrauens, da es einzelne Angriffspunkte entfernt und die Abhängigkeit von einzelnen vertrauenswürdigen Entitäten verringert. In Zukunft könnte der private Schlüssel einer einzelnen Person an mehreren dezentralen Orten gespeichert und dennoch sofort bereitgestellt werden, wenn der Benutzer dies wünscht.
Blockchains für Einzelpersonen und Unternehmen
Die Blockchain-Technologie befindet sich noch in einem niedrigen Reifegrad. Es bietet theoretisch ein erhebliches Versprechen, Einzelpersonen und Unternehmen dabei zu helfen, die Kontrolle über ihre Daten zu erlangen. Die Tatsache bleibt jedoch bestehen, dass die heutigen Blockchains und die damit verbundenen verteilten Hauptbuchtechnologien ihr wahres Potenzial noch nicht ausgeschöpft haben, was durch das Fehlen überzeugender Anwendungsfälle belegt wird.
Angesichts der Entwicklung anderer Kryptografieanwendungen wie digitaler Signaturen und Mehrparteienberechnungen ist jedoch zu erwarten, dass sich die Blockchain-Technologie erheblich verbessern, effizienter und zugänglicher wird – und daher in den kommenden Jahren an Bedeutung gewinnt.
Das Konzept der Blockchains ist an sich nicht durch Quantencomputer bedroht. Blockchains werden zuallererst verwendet, um Daten (oder Digests von Daten) sicher zu registrieren, und wir wissen bereits jetzt, wie die Grundfunktionalität von Blockchains (Unveränderlichkeit registrierter Daten) mit kryptografischen Grundelementen gesichert werden kann, die im Quantenzeitalter sicher sind (Hash-Funktionen) und digitale Signaturschemata).
Es ist jedoch mehr Arbeit erforderlich, um fortschrittlichere Protokolle effizient zu handhaben, und es ist mehr Arbeit erforderlich, um die Sicherheit und Effizienz kryptografischer Grundelemente kontinuierlich zu verbessern und die Blockchain immer effizienter zu gestalten.
Vor diesem Hintergrund werden verteilte Systeme schrittweise verbessert, damit sie sicher bleiben. Wir werden wahrscheinlich die intelligenten und guten Eigenschaften der aktuellen kryptografischen Algorithmen beibehalten und diese nach Bedarf schrittweise aktualisieren. Die Planung dieses Prozesses muss sehr sorgfältig erfolgen, da jedes Update rechtzeitig durchgeführt werden muss, bevor die aktuelle Version unsicher wird.
Darüber hinaus können Blockchain-fähige Zahlungssysteme mit robuster Post-Quantum-Sicherheit eine wichtige Rolle in der Zukunft des Online-Einzelhandels spielen.
Unabhängig vom Anwendungsfall für die Kryptografie ist die Benutzererfahrung ein entscheidender Treiber für die Einführung. Ein Mangel an Benutzerfreundlichkeit war bisher ein massives Problem für die meisten Kryptografieanwendungen – und dies gilt auch für Blockchains. Die meisten Plattformen sind lediglich Infrastrukturlösungen und verursachen daher für Endbenutzer ein hohes Maß an Reibung.
Letztendlich müssen Blockchain-Anwendungen so benutzerfreundlich werden wie die heutigen Internet- und Smartphone-Anwendungen. Benutzerfreundlichkeit und quantensichere Sicherheit sind für die Zukunft von Regierung, Handel und Web 3.0 von entscheidender Bedeutung.
Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining