ブロックチェーンへの量子的脅威:新たなビジネスチャンス
The Quantum Threat to Blockchain: Emerging Business Opportunities
本レポート 「ブロックチェーンへの量子的脅威:新たなビジネスチャンス」 は、暗号通貨を貨幣として成立させている「ブロックチェーン」の仕組みに量子コンピュータが脅威を与えること、また将来の「スマート... もっと見る
サマリー
本レポート「ブロックチェーンへの量子的脅威:新たなビジネスチャンス」は、暗号通貨を貨幣として成立させている「ブロックチェーン」の仕組みに量子コンピュータが脅威を与えること、また将来の「スマートコントラクト」、斬新なサプライチェーン戦略、その他のITの革新的展開に量子コンピュータが重要な役割を果たすことから生じる課題と機会を明らかにしている。
量子が今後の大きな脅威であることは疑いようがない。コンサルティング会社デロイトの最近の調査によると、2022年に流通するビットコインの約4分の1が量子攻撃に対して脆弱であるという。2022年05月04日に発表されたホワイトハウスの国家安全保障メモランダム/NSM-10では、差し迫った量子コンピューティングの脅威と米国の経済および国家安全保障に対する重大なリスクに対処する緊急性が示された。
本レポートでは、サイバー通貨の完全性に対する量子の脅威に主眼を置いているが、ブロックチェーンの適用性(したがって量子の脅威)は、新しい種類の通貨よりもはるかに広範である。ブロックチェーン技術は、保険、不動産、投票、サプライチェーンの追跡、ギャンブルなどを含む幅広いトランザクションに対して提案されている。
量子コンピューターで侵害されたブロックチェーンは、盗聴、不正なクライアント認証、署名されたマルウェア、暗号化されたセッションのクロークイン、中間者攻撃 (MITM)、偽造文書、および電子メールを可能にする。 これらの攻撃は、極めて重要な業務の中断、評判、信頼の失墜につながるだけでなく、知的財産、金融資産、規制対象データの損失につながる可能性がある。本レポートでは、ブロックチェーンの量子的脆弱性に関連する技術的な問題と政策的な問題の両方を取り上げている。
現状では、ブロックチェーンは比較的ありふれた暗号化スキームで保護されている。しかし、量子コンピュータは、その性能が向上すれば、これらの暗号を解読する計算能力を持つようになる。量子コンピュータがそのような能力を獲得する時期については、5年後という予測もあれば、絶対無理という予測もあるが、暗号通貨業界全体にその脅威は垂れ込めて見通しを悪くしている。量子コンピュータは、楕円曲線暗号の計算安全性の仮定を破ることができるため、古典的な公開鍵/秘密鍵暗号のブロックチェーン技術に直接脅威を与える。また、ブロックチェーンの秘密を守る重要な秘密鍵やハッシュ関数アルゴリズムの安全性を著しく弱める。
また、サイバー通貨市場における量子安全技術への初期の支出の一部は、後に量子コンピューティングリソースが成熟したときに、間違いなく攻撃からデータを保護するために使われるだろう。この問題は、強力な量子コンピュータが現実のものとなる日が近づくにつれ、より重要性を増してくる。しかし、量子の脅威に先手を打つということは、この分野でのビジネスチャンスが今まさに生まれつつある事も意味する。
本レポートで明らかにしているように、IQTリサーチは、ブロックチェーンとブロックチェーンに依存する技術を、将来の量子コンピュータの侵入から保護するための大きな商機を見出している。本レポートが特に注目している分野の1つは、ポスト量子暗号化(PQC)で、比較的伝統的な暗号化方式が考案され、現在使われている暗号化方式よりも単純にはるかに解読が困難なものである。2022年7月にNISTが新たなPQC標準を発表しており、量子コンピューティングリソースにアクセスする悪質な行為者に対する懸念が高まっていることから、PQC企業は近いうちに大きな投資を受けることになると考えている。
また、IQTリサーチでは、ブロックチェーンで使用される標準化された暗号システムを瞬時に強化する比較的低コストのITS(Information-Theoretically Secure)ソリューションが必要と考えている。そこで、本レポートでは、量子乱数発生器(QRNG)および量子鍵配布(QKD)に基づく量子対応ブロックチェーンアーキテクチャについても解説する。
ページTOPに戻る
目次
ブロックチェーンの量子的脅威。新たなビジネスチャンス
レポート IQT-BLOCKCHAIN2022-0722
2022年7月21日発行
目次
第1章:はじめに
1.1 本レポートの目的と範囲
1.1.1 ブロックチェーンに対する量子コンピュータの脅威
1.2 本レポートの背景となる暗号技術
1.2.1 懸念される組織
1.2.2 NISTのPQCへの取り組みとその後
1.2.3 量子安全サイバークレネシーのアドレス可能な市場
1.3 本レポートの目指すところ
第2章 古典ブロックチェーン暗号と量子コンピューティングの攻撃
2.1 量子脅威の概要
2.2 NISTとポスト量子暗号技術
2.2.1 NISTのPQCの取り組みの構造
2.2.2 非対称デジタル署名の重要性
2.2.3 鍵サイズ倍増の影響
2.2.4 アルゴリズムの安全性の強さ
2.3 先進暗号規格(AES)
2.4 ECCとDSAを破るための量子攻撃リソースの見積もり
2.5 ブロックチェーンのための量子抵抗性暗号技術
2.5.1 タプルートとビットコインコア
2.5.2 NISTベースのPQCアルゴリズムが与える影響
2.6 ポスト量子ランダムオラクルモデル
2.6.1 量子攻撃者のためのランダムオラクルのモデル化
2.7 本章のまとめ
第3章 ブロックチェーンという種類の量子的な機会
3.1 ブロックチェーンの基礎知識
3.1.1 古典的なブロックチェーンとは?
3.2 量子化されたブロックチェーン
3.2.1 量子安全保障技術の役割
3.3 ブロックチェーンセキュリティ
3.3.1 従来の暗号の役割
3.3.2 古典暗号に対する攻撃
3.3.2.1 ECDSAに対する既知のいくつかの攻撃
3.3.2.2 ECDSAの鍵ペア生成。
3.3.2.3 署名の計算。
3.3.2.4 推奨事項。
3.3.2.5 ブロックチェーンセキュリティのまとめ。
3.4 ブロックチェーンへのサイバー攻撃を軽減する
3.5 ブロックチェーンセキュリティ エントロピー/ランダム性
3.5.1 ローエントロピーの攻撃例
3.6 乱数生成器の製品進化
3.6.1 PRNG
3.6.2 TRNG
3.6.3 QRNG
3.6.4 OpenSSL 3.0
3.7 本章のまとめ
第4章 暗号通貨ビジネスへの量子的影響
4.1 Qubit(キュービット)と量子ゲート
4.1.1 Qubits(キュービット
4.1.2 量子ゲート
4.1.3 量子フーリエ変換
4.1.4 オラクル
4.1.5 振幅の増幅
4.2 量子アルゴリズム
4.2.1 Shorのアルゴリズム
4.3 ブロックチェーンに対する具体的な量子的脅威
4.3.1 認証における量子攻撃のリスク
4.3.2 Groverのアルゴリズムとハッシュ化
4.4 マイニングにおける量子攻撃のリスク
4.5 ノンス攻撃
4.6 ブロックチェーンデータ構造
4.7 本章のまとめ
第5章 量子ハッシュとQKD
5.1 古典的なハッシュ関数から量子的なハッシュ関数へ
5.1.1 まとめ 量子ハッシュ関数
5.2 量子鍵配送(QKD)
5.2.1 技術的な課題
5.2.2 ブロックチェーン対応QKDで取り組むべき課題
5.2.2.1 まとめ。QKDの技術的課題とブロックチェーンとの統合
5.2.2.2 ソフトウェア・デファインド・ネットワーキング QKDとブロックチェーン
5.3 インターフェイスプロトコルの注意点
5.3.1 サウスバウンドインターフェース
5.3.2 ノースバウンド・インターフェース・プロトコル
5.3.3 リソースアロケーション
5.4 ブロックチェーン組織が今すぐできるステップ
5.5 本章のまとめ
IQTリサーチについて
アナリストについて
本レポートで使用している頭字語や略語について
図表の一覧
図表 2-1: 図表2-1:代表的な暗号の従来型と量子型のセキュリティレベルの比較
図表2-2: 鍵サイズと必要なラウンド数の比較
図表2-3: AESの演算とラウンド数
図表2-4:RSAとDSAを破るために必要な論理Qビットの最小数の比較
図表3-1:量子化対応ブロックチェーンと企業ネットワーク
図表3-2:ブロックチェーンキルチェーン
図表3-3:QRNGが実現するECDSAブロックチェーン
図表3-4: QRNGが実現するECDSAデジタル署名の生成
図表3-5: エントロピーの一般的なソース。ソースホワイトウッド暗号化システム
図表3-6: QRNGが実現するブロックチェーン
図表3-7: エントロピーのライフサイクル
図表3-8: QRNGが実現するオペレーティングシステムのエントロピー
図表3-9:OpenSSL 3.0.0アーキテクチャの抽象化
図表3-10: QRNGによるOpenSSL 3.0エントリーの実現
図表4-1:QFT回路の高位図
図表4-2: Shorのアルゴリズム量子回路におけるオラクル(Uf)
図表4-3:ハイレベルなGrover量子回路
図表4-4:ブロックチェーンのデータ構造とノンセス
図表5-1:|φ〉 =|ψ〉が同じハッシュ関数から出力された2つの量子状態であるかどうかを確認するスワップテスト
図表5-2:QKDの基本的な考え方
図表5-3:SDNで実現するQKDネットワークにおけるインターフェースとプロトコル
ページTOPに戻る
Summary
This report identifies the challenges and opportunities that arise from the threat that quantum computers pose to the “blockchain” mechanism that makes cryptocurrencies viable as a form of money as well as playing an important role in future “smart contracts,” novel supply chain strategies and other innovative deployments of IT. That quantum is a major threat going forward is beyond doubt. According to a recent study by the consulting firm Deloitte, approximately one-fourth of the Bitcoin in circulation in 2022 is vulnerable to quantum attack. The White House National Security Memorandum/NSM-10, released on May 04, 2022, indicated the urgency of addressing imminent quantum computing threats and the significant risks to the economic and national security of the United States.
Although the main focus of this report is on the quantum threat to the integrity of cybercurrencies, the applicability of blockchain (and therefore the threat of quantum) is much broader than the newer types of money. Blockchain technology has been proposed for a wide range of transactions, including insurance, real estate, voting, supply chain tracking, gambling, etc. A quantum computer-compromised blockchain would allow eavesdropping, unauthorized client authentication, signed malware, cloak-in encrypted session, a man-in-the-middle attack (MITM), forged documents, and emails. These attacks can lead to mission-critical operations disruption, reputation, and trust damage, as well as loss of intellectual property, financial assets, and regulated data. Note that this report covers both technical and policy issues relating to the quantum vulnerability of blockchain.
As things stand now, blockchains are secured with relatively garden-variety encryption schemes. However, quantum computers will have the computational power to break these schemes as they grow in power. Predictions of when quantum computers will attain such power vary from five years to never, but, the threat hangs over the cryptocurrency industry as a whole and is a dampener to its prospects. Quantum computers directly threaten classical public-key/private key cryptography blockchain technologies because they can break the computational security assumptions of elliptic curve cryptography. They also significantly weaken the security of critical private key or hash function algorithms, which protect the blockchain’s secrets.
Also, some of the early expenditures on quantum safe technology in the cybercurrency market will undoubtedly go to protecting data from attacks later, when quantum computing resources become mature. This issue becomes more important as we grow closer to the day when powerful quantum computers become a reality. But preemptive action on the quantum threat means that the business opportunities in this space are emerging right now.
As this report makes clear, IQT Research sees major commercial opportunities to protect blockchain and the technologies dependent on blockchain against future quantum computer intrusions. One area that this report focuses on especially is post-quantum encryption (PQC), in which relatively traditional encryption schemes are devised that are simply much harder to break than currently used encryption schemes. With NIST announcing a new set of PQC standards in July 2022, we believe that PQC firms will be receiving major investments in the near term as a result of the growing concerns about bad actors with access to quantum computing resources.
IQT Research believes there is also a need for relatively low-cost information-theoretically secure (ITS) solutions that instantly strengthen standardized cryptography systems used in blockchains. Thus, this report also discusses quantum-enabled blockchain architectures based on Quantum Random Number Generators (QRNG) and Quantum Key Distribution (QKD).
ページTOPに戻る
Table of Contents
The Quantum Threat to Blockchain: Emerging Business Opportunities
Report IQT-BLOCKCHAIN2022-0722
Published July 21, 2022
Table of Contents
Chapter One: Introduction
1.1 Objective and Scope of this Report
1.1.1 The Threat of Quantum Computers to Blockchain
1.2 Cryptography Background to this Report
1.2.1 Concerned Organizations
1.2.2 NIST PQC Efforts and Beyond
1.2.3 Addressable Market for Quantum-safe Cybercurrency
1.3 The Goals of this Report
Chapter Two: Classical Blockchain Cryptography and Quantum Computing Attacks
2.1 Overview of the Quantum Threat
2.2 NIST and Post-quantum Cryptography
2.2.1 Structure of the NIST PQC Effort
2.2.2 Importance of Asymmetric Digital Signatures
2.2.3 Impact of Doubling Key Size
2.2.4 Algorithm Security Strength
2.3 Advanced Encryption Standard (AES)
2.4 Quantum Attack Resources Estimates to Break ECC and DSA
2.5 Quantum Resistant Cryptography for Blockchains
2.5.1 Taproot and Bitcoin Core
2.5.2 Impact of NIST-based PQC Algorithms
2.6 Post-quantum Random Oracle Model
2.6.1 Modeling Random Oracles for Quantum Attackers
2.7 Summary of this Chapter
Chapter Three: Quantum Opportunities of the Blockchain Kind
3.1 Blockchain Basics
3.1.1 What are Classical Blockchains?
3.2 Quantum-Enabled Blockchain
3.2.1 Role of Quantum-safe Security Technologies
3.3 Blockchain Security
3.3.1 Role of Conventional Cryptography
3.3.2 Attacks on Classical Cryptography
3.3.2.1 Some Known Attacks Against ECDSA
3.3.2.2 ECDSA Key Pair Generation:
3.3.2.3 Signature Computation:
3.3.2.4 Recommendations:
3.3.2.5 Blockchain Security Summary:
3.4 Mitigating Cyberattacks on Blockchains
3.5 Blockchain Security: Entropy/Randomness
3.5.1 Examples of Low Entropy Attacks
3.6 Random Number Generator Product Evolution
3.6.1 PRNGs
3.6.2 TRNGs
3.6.3 QRNGs
3.6.4 OpenSSL 3.0
3.7 Summary of this Chapter
Chapter Four: Quantum Impacts on the Cryptocurrency Business
4.1 Qubit and Quantum Gates
4.1.1 Qubits
4.1.2 Quantum Gates
4.1.3 Quantum Fourier Transform
4.1.4 Oracle
4.1.5 Amplitude Amplification
4.2 Quantum Algorithms
4.2.1 Shor’s Algorithm
4.3 Specific Quantum Threat to Blockchains
4.3.1 Risk of Quantum Attack in Authentication
4.3.2 Grover’s Algorithm and Hashing
4.4 Risk of Quantum Attack in Mining
4.5 Nonce Attacks
4.6 Blockchain Data Structures
4.7 Summary of this Chapter
Chapter Five: Quantum Hash and QKD
5.1 Classical to Quantum Hashing Functions
5.1.1 Summary: Quantum Hashing Functions
5.2 Quantum Key Distribution (QKD)
5.2.1 Technical Issues
5.2.2 Issues Needing Work in Blockchain Enabled QKD
5.2.2.1 Summary: QKD Technical Issues and Blockchain Integration
5.2.2.2 Software-defined Networking QKD and Blockchain
5.3 Notes on Interface Protocols
5.3.1 Southbound Interface
5.3.2 Northbound Interface Protocol
5.3.3 Resource Allocation
5.4 Steps Blockchain Organizations Can Take Now
5.5 Summary of this Chapter
About IQT Research
About the Analyst
Acronyms and Abbreviations Used In this Report
List of Exhibits
Exhibit 2-1: Comparison of Typical Ciphers' Conventional and Quantum Security Levels
Exhibit 2-2: Comparison of Key size with the Number of Rounds Required
Exhibit 2-3: AES Operations and Rounds
Exhibit 2-4: Comparison of the Minimum Number of Logical Q-Bits Needed to Break RSA and DSA
Exhibit 3-1: Quantum Enabled Blockchain and Enterprise Networks
Exhibit 3-2: Blockchain Kill Chain
Exhibit 3-3: QRNG Enabled ECDSA Blockchain
Exhibit 3-4: QRNG Enabled ECDSA Digital Signature Generation
Exhibit 3-5: Common Sources of Entropy: Source Whitewood Encryption Systems
Exhibit 3-6: QRNG Enabled Blockchain
Exhibit 3-7: Entropy Lifecycle
Exhibit 3-8: QRNG Enabled Operating System Entropy
Exhibit 3-9: Abstraction of OpenSSL 3.0.0 Architecture
Exhibit 3-10: QRNG enabled OpenSSL 3.0 Entropy
Exhibit 4-1: A High-level Diagram of the QFT Circuit
Exhibit 4-2: Oracle (Uf) in Shor’s Algorithm Quantum Circuit
Exhibit 4-3: High-Level Grover Quantum Circuit
Exhibit 4-4: Blockchain Data Structure and Nonces
Exhibit 5-1: Swap Test to Check Whether |φ〉 = |ψ〉 where |φ〉 and |ψ〉 are Two Quantum States Outputted from the Same Hash Functions
Exhibit 5-2: Basic QKD Concept
Exhibit 5-3: Interfaces and Protocols in QKD Networks Enabled by SDN
ページTOPに戻る
本レポートと同分野(通信・IT)の最新刊レポート
- Breach and Attack Simulation Market by Application (Configuration Management, Patch Management, Threat Intelligence), Vertical (BFSI, Healthcare, IT & ITeS, Education, Manufacturing) - Global Forecast to 2029
- Quantum Cryptography (QC) Market by Solution (Quantum Key Distribution (QKD), Quantum Random Number Generators (QRNG), Quantum-safe Cryptography)), Service (Professional, Managed), Security Type (Network, Application, Cloud) - Global Forecast to 2030
- AI in Social Media Market by Product Type (Social Media Management (Social Media Listening), Content Generation Type (Text, Video, Image, & Content Idea), Influencer Marketing, Reporting & Analytics, Content Strategy), End User - Global Forecast to 2029
- AI Governance Market by Functionality (Model Lifecycle Management, Risk & Compliance, Monitoring & Auditing, Ethics & Responsible AI), Product Type (End-to-end AI Governance Platforms, MLOps & LLMOps Tools, Data Privacy Tools) - Global Forecast to 2029
- Asset Performance Management Market by Solutions (Asset Reliability Management, Asset Strategy Management, Predictive Asset Management, Asset Lifecycle Management), Asset Type (Fixed, Mobile, Production, Infrastructure, Network) - Global Forecast to 2029
- Digital Identity Solutions Market by Hardware (RFID Reader & Encoder, Hardware-Based Tokens, Processor ID Cards), Solution type (Identity Verification, Authentication, Identity Lifecycle Management) - Global Forecast to 2030
- Refurbished and Used Mobile Phones Market - Global Industry Analysis, Size, Share, Growth, Trends, and Forecast 2031 - By Product, Technology, Grade, Application, End-user, Region: (North America, Europe, Asia Pacific, Latin America and Middle East and Africa)
- Push-to-Talk Over Cellular (PTToC) Market - Global Industry Analysis, Size, Share, Growth, Trends, and Forecast 2031 - By Product, Technology, Grade, Application, End-user, Region: (North America, Europe, Asia Pacific, Latin America and Middle East and Africa)
- UV Lamps Market - Global Industry Analysis, Size, Share, Growth, Trends, and Forecast 2031 - By Product, Technology, Grade, Application, End-user, Region: (North America, Europe, Asia Pacific, Latin America and Middle East and Africa)
- Integration Platform as a Service (iPaaS) Market - Global Industry Analysis, Size, Share, Growth, Trends, and Forecast 2031 - By Product, Technology, Grade, Application, End-user, Region: (North America, Europe, Asia Pacific, Latin America and Middle East and Africa)
Inside Quantum Technology社の市場レポート分野での最新刊レポート
本レポートと同じKEY WORD(blockchain)の最新刊レポート
よくあるご質問
Inside Quantum Technology社はどのような調査会社ですか?
米国調査会社インサイドクァンタムテクノロジー(Inside Quantum Technology)は、量子コンピュータシステム、量子暗号デバイスとソフトウェア、量子センサなど量子技術に関連する情報を提... もっと見る
調査レポートの納品までの日数はどの程度ですか?
在庫のあるものは速納となりますが、平均的には 3-4日と見て下さい。
但し、一部の調査レポートでは、発注を受けた段階で内容更新をして納品をする場合もあります。
発注をする前のお問合せをお願いします。
注文の手続きはどのようになっていますか?
1)お客様からの御問い合わせをいただきます。
2)見積書やサンプルの提示をいたします。
3)お客様指定、もしくは弊社の発注書をメール添付にて発送してください。
4)データリソース社からレポート発行元の調査会社へ納品手配します。
5) 調査会社からお客様へ納品されます。最近は、pdfにてのメール納品が大半です。
お支払方法の方法はどのようになっていますか?
納品と同時にデータリソース社よりお客様へ請求書(必要に応じて納品書も)を発送いたします。
お客様よりデータリソース社へ(通常は円払い)の御振り込みをお願いします。
請求書は、納品日の日付で発行しますので、翌月最終営業日までの当社指定口座への振込みをお願いします。振込み手数料は御社負担にてお願いします。
お客様の御支払い条件が60日以上の場合は御相談ください。
尚、初めてのお取引先や個人の場合、前払いをお願いすることもあります。ご了承のほど、お願いします。
データリソース社はどのような会社ですか?
当社は、世界各国の主要調査会社・レポート出版社と提携し、世界各国の市場調査レポートや技術動向レポートなどを日本国内の企業・公官庁及び教育研究機関に提供しております。
世界各国の「市場・技術・法規制などの」実情を調査・収集される時には、データリソース社にご相談ください。
お客様の御要望にあったデータや情報を抽出する為のレポート紹介や調査のアドバイスも致します。
|
|