MPC

1. D'une manière générale, le calcul multipartite (MPC) permet à un groupe de parties mutuellement méfiantes de calculer conjointement des fonctions d'entrée tout en protégeant la confidentialité de ces entrées. En cryptographie, cela est particulièrement utile pour conserver les clés privées utilisées pour déchiffrer des données ou générer des signatures numériques.

Le portefeuille MPC élimine les points de défaillance uniques en utilisant le schéma de signature de seuil (TSS). Dans le cadre de ce paradigme, nous créons et distribuons des fragments de clés privées afin qu'aucune personne ou machine n'ait un contrôle total sur la clé privée – un processus appelé génération de clé distribuée (DKG). Nous pouvons alors générer conjointement la clé publique en fusionnant les fragments de clé sans exposer les fragments de clé de chaque partie.

Pour signer des messages et des transactions, chaque partie saisit un fragment de sa clé ainsi qu'une entrée publique (le message à signer) pour générer une signature numérique. Par la suite, toute personne connaissant la clé publique (c'est-à-dire le nœud validateur) devrait être en mesure de vérifier la signature. Étant donné que les clés sont combinées et que les signatures sont générées hors chaîne, les transactions générées à partir d'un portefeuille MPC ne sont pas différentes de celles d'un portefeuille à clé privée traditionnel.

Cela offre aux utilisateurs du portefeuille MPC un certain niveau de confidentialité. Cette fonctionnalité est disponible immédiatement pour les organisations qui souhaitent garder leurs systèmes de signature et leurs activités de signataires hors de la vue du public, car une série de processus se déroulent hors chaîne. De cette façon, les organisations peuvent conserver des journaux internes sur les signataires participants sans les rendre publics.

La rotation des clés privées est un autre protocole MPC qui prend en compte des fragments de clé individuels et génère un nouvel ensemble de fragments de clé. Les anciens fragments de clé peuvent être supprimés et remplacés par de nouveaux fragments de clé, qui peuvent être utilisés de la même manière sans modifier les clés et adresses publiques correspondantes.

2. **Avantages du portefeuille MPC**

- Pas de point de défaillance unique. Une clé privée complète n’est jamais concentrée sur un seul appareil à aucun moment. Il n'y a pas non plus de phrase mnémotechnique.

- Schéma de signature réglable. Les quorums autorisés peuvent changer à mesure que les besoins individuels et organisationnels changent sans changer d'adresse. Les organisations peuvent ajuster dynamiquement leurs schémas de signature sans avoir à notifier à chaque fois aux contreparties une nouvelle adresse.

- Contrôle d'accès précis. Les utilisateurs institutionnels peuvent attribuer un nombre illimité d'approbateurs de transactions à une politique et déléguer des autorisations qui reflètent avec précision les rôles organisationnels et les mesures de sécurité (verrouillages horaires, authentification multifacteur MFA, surveillance de la fraude). Les particuliers peuvent choisir une approche semi-dépositaire via le portefeuille en tant que service MPC, dans lequel un tiers détient certains des fragments clés.

- Réduire les coûts de transaction et les coûts de récupération des clés. Les portefeuilles MPC sont représentés sur la blockchain comme une adresse unique, et leurs frais de gaz sont les mêmes que ceux des adresses de clé privée classiques. Ceci est très important pour les utilisateurs qui effectuent des centaines de transactions par jour, comme dans les cas d'utilisation B2C. Les fragments de clés perdus peuvent également être récupérés hors chaîne.

- Indépendant de la blockchain. La génération et la signature de clés reposent sur une cryptographie pure hors chaîne. La compatibilité avec les nouvelles blockchains est simple, car le portefeuille doit seulement pouvoir générer des signatures à l'aide d'un algorithme reconnu par cette chaîne.

3. **Inconvénients du portefeuille MPC**

- Responsabilité hors chaîne. Les politiques d'autorisation de signature et les quorums autorisés sont gérés hors chaîne, de sorte que ces règles personnalisées sont toujours sujettes aux échecs de centralisation. Les fragments de clé restent des secrets cryptographiques et doivent être traités de la même manière qu’une clé privée complète. Les règles et signatures hors chaîne entravent la transparence et nécessitent un audit opérationnel plus strict.

- Non compatible avec la plupart des portefeuilles traditionnels adoptés par la plupart des utilisateurs (pas de phrase mnémonique, pas de clés privées complètes stockées sur un seul appareil). L'algorithme MPC n'est pas standardisé et n'est pas pris en charge de manière native par les dispositifs de sécurité de niveau institutionnel tels que les SEP et HSM pour iPhone.

- Produits principalement personnalisés individuellement. De nombreuses bibliothèques et solutions MPC ne sont pas open source, ce qui rend difficile pour l'écosystème de les auditer et de les intégrer de manière indépendante et d'effectuer une analyse des incidents en cas de problème.