Naoris Protokoll für dezentralisierte Sicherheit

Cyberangriffe werden immer ausgefeilter und der Zeitpunkt rückt näher, da Quantencomputer bisher sichere aktuelle Verschlüsselungen in wenigen Minuten knacken können. Darauf hat IBM reagiert und jetzt das Naoris Protokoll vorgestellt. [...]

IBMs Z-Familie, im Bild der z16, ist bereits quantensicher gebaut. (c) IBM
IBMs Z-Familie, im Bild der z16, ist bereits quantensicher gebaut. (c) IBM

Beim Naoris Protokoll (beziehungsweise auf Englisch Noris Protocol) handelt es sich um das weltweit erste dezentrale physische Post-Quantum-Infrastrukturnetzwerk (DePIN) für Cybersicherheit und digitales Vertrauen („digital trust“). Dieses Protokoll verwandelt herkömmliche, nicht vertrauenswürdige Geräte in eine dezentrale Sicherheitsebene aus cyber-vertrauenswürdigen Validierungsknoten und beseitigt so einzelne Fehlerquellen, die zentralisierte Sicherheitssysteme behindern.

Man erinnere sich: Die durch das fehlerhafte Update von CrowdStrike hervorgerufenen IT-Ausfälle im Juli 2024 haben die Schwachstellen zentralisierter Sicherheitssysteme aufgezeigt haben, Unterbrechungen in der Luftfahrt, im Bankwesen und in der Medienbranche waren die Folge. Damit zeigte sich, es gab einen dringenden Bedarf an dezentralen Sicherheitslösungen.

Das Protokoll führt vier wichtige Neuerungen ein:

Post-Quantum-Sicherheit: Diese schützt sensible Daten und Blockchain-Infrastrukturen auch vor künftigen Cyberbedrohungen, insbesondere den kommenden Möglichkeiten von Quantencomputern.

Dezentralisierte Sicherheitsschicht: Geräte validieren und beweisen ihren vertrauenswürdigen Zustand aktiv in Echtzeit und schaffen so eine sich selbst verstärkende Sicherheitsschicht, die skaliert, ohne dass dabei die Sicherheit schwächer wird.

Anreizgesteuertes Sicherheitsmodell: Geräte werden für die Aufrechterhaltung von Sicherheitsvalidierungen im gesamten Netzwerk belohnt, um die Cyberabwehr kontinuierlich zu stärken.

Validierung in Echtzeit: Die kontinuierliche Überprüfung der Knotenintegrität mindert das Risiko einer Kompromittierung oder Kollusion – ein starker Gegensatz zu statischen und reaktiven zentralisierten Systemen.

(c) IBM

Da der DePIN-Markt bis 2028 voraussichtlich 3,5 Billionen US-Dollar (englisch: 3,5 trillion) erreichen wird, positioniert sich das Naoris-Protokoll als kritisches Sicherheits-DePIN für Web2- und Web3-Infrastrukturen. Mit der Ausweitung von DePIN auf verschiedene industrielle Anwendungen stellt das Protokoll eine wesentliche Infrastruktur für DePIN-Ökosysteme in den Bereichen Cloud Computing, Speicherung, Wireless und Energie bereit und bietet eine bisher nicht erreichte Cyberresilienz für Community-Compute-Network-Modelle.

Der bevorstehende Start des Testnets wird es den Nutzern ermöglichen, an Belastungstests für dieses Systems teilzunehmen. Durch die Validierung und Aufrechterhaltung von Sicherheitsstandards und die Bekämpfung von Bedrohungen wie Phishing und Netzwerkverletzungen soll das Testnet den Grundstein für ein globales Post-Quantum-Cybersicherheits-DePIN legen.

Wer am Testnet teilnehmen möchte, findet weitere Information dazu unter https://naorisprotocol.network/. Interessierte finden White Papers zum Naoris Protokoll unter https://www.naorisprotocol.com/whitepapers.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*