Naoris Protokoll für dezentralisierte Sicherheit

Cyberangriffe werden immer ausgefeilter und der Zeitpunkt rückt näher, da Quantencomputer bisher sichere aktuelle Verschlüsselungen in wenigen Minuten knacken können. Darauf hat IBM reagiert und jetzt das Naoris Protokoll vorgestellt. [...]

IBMs Z-Familie, im Bild der z16, ist bereits quantensicher gebaut. (c) IBM
IBMs Z-Familie, im Bild der z16, ist bereits quantensicher gebaut. (c) IBM

Beim Naoris Protokoll (beziehungsweise auf Englisch Noris Protocol) handelt es sich um das weltweit erste dezentrale physische Post-Quantum-Infrastrukturnetzwerk (DePIN) für Cybersicherheit und digitales Vertrauen („digital trust“). Dieses Protokoll verwandelt herkömmliche, nicht vertrauenswürdige Geräte in eine dezentrale Sicherheitsebene aus cyber-vertrauenswürdigen Validierungsknoten und beseitigt so einzelne Fehlerquellen, die zentralisierte Sicherheitssysteme behindern.

Man erinnere sich: Die durch das fehlerhafte Update von CrowdStrike hervorgerufenen IT-Ausfälle im Juli 2024 haben die Schwachstellen zentralisierter Sicherheitssysteme aufgezeigt haben, Unterbrechungen in der Luftfahrt, im Bankwesen und in der Medienbranche waren die Folge. Damit zeigte sich, es gab einen dringenden Bedarf an dezentralen Sicherheitslösungen.

Das Protokoll führt vier wichtige Neuerungen ein:

Post-Quantum-Sicherheit: Diese schützt sensible Daten und Blockchain-Infrastrukturen auch vor künftigen Cyberbedrohungen, insbesondere den kommenden Möglichkeiten von Quantencomputern.

Dezentralisierte Sicherheitsschicht: Geräte validieren und beweisen ihren vertrauenswürdigen Zustand aktiv in Echtzeit und schaffen so eine sich selbst verstärkende Sicherheitsschicht, die skaliert, ohne dass dabei die Sicherheit schwächer wird.

Anreizgesteuertes Sicherheitsmodell: Geräte werden für die Aufrechterhaltung von Sicherheitsvalidierungen im gesamten Netzwerk belohnt, um die Cyberabwehr kontinuierlich zu stärken.

Validierung in Echtzeit: Die kontinuierliche Überprüfung der Knotenintegrität mindert das Risiko einer Kompromittierung oder Kollusion – ein starker Gegensatz zu statischen und reaktiven zentralisierten Systemen.

(c) IBM

Da der DePIN-Markt bis 2028 voraussichtlich 3,5 Billionen US-Dollar (englisch: 3,5 trillion) erreichen wird, positioniert sich das Naoris-Protokoll als kritisches Sicherheits-DePIN für Web2- und Web3-Infrastrukturen. Mit der Ausweitung von DePIN auf verschiedene industrielle Anwendungen stellt das Protokoll eine wesentliche Infrastruktur für DePIN-Ökosysteme in den Bereichen Cloud Computing, Speicherung, Wireless und Energie bereit und bietet eine bisher nicht erreichte Cyberresilienz für Community-Compute-Network-Modelle.

Der bevorstehende Start des Testnets wird es den Nutzern ermöglichen, an Belastungstests für dieses Systems teilzunehmen. Durch die Validierung und Aufrechterhaltung von Sicherheitsstandards und die Bekämpfung von Bedrohungen wie Phishing und Netzwerkverletzungen soll das Testnet den Grundstein für ein globales Post-Quantum-Cybersicherheits-DePIN legen.

Wer am Testnet teilnehmen möchte, findet weitere Information dazu unter https://naorisprotocol.network/. Interessierte finden White Papers zum Naoris Protokoll unter https://www.naorisprotocol.com/whitepapers.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*