RPP
1. Ogólnie rzecz biorąc, obliczenia wielostronne (MPC) umożliwiają grupie wzajemnie nieufnych stron wspólne obliczanie funkcji wejściowych, przy jednoczesnej ochronie prywatności tych danych wejściowych. W kryptografii jest to szczególnie przydatne do przechowywania kluczy prywatnych używanych do odszyfrowywania danych lub generowania podpisów cyfrowych.
Portfel MPC eliminuje pojedyncze punkty awarii dzięki zastosowaniu schematu podpisu progowego (TSS). W ramach tego paradygmatu tworzymy i dystrybuujemy fragmenty kluczy prywatnych, tak aby żadna pojedyncza osoba ani maszyna nie miała pełnej kontroli nad kluczem prywatnym – jest to proces zwany rozproszonym generowaniem klucza (DKG). Następnie możemy wspólnie wygenerować klucz publiczny, łącząc fragmenty klucza bez ujawniania fragmentów klucza każdej ze stron.

Aby podpisać wiadomości i transakcje, każda ze stron wprowadza fragment swojego klucza wraz z publicznymi danymi wejściowymi (wiadomość do podpisania) w celu wygenerowania podpisu cyfrowego. Następnie każdy, kto zna klucz publiczny (tj. węzeł walidatora), powinien być w stanie zweryfikować podpis. Ponieważ klucze są łączone, a podpisy generowane poza łańcuchem, transakcje generowane z portfela MPC nie różnią się od transakcji z tradycyjnego portfela kluczy prywatnych.
Zapewnia to użytkownikom portfela MPC pewien poziom prywatności. Ta funkcja jest dostępna od razu po wyjęciu z pudełka dla organizacji, które chcą trzymać swoje schematy podpisów i działania osób podpisujących poza zasięgiem opinii publicznej, ponieważ szereg procesów odbywa się poza łańcuchem. W ten sposób organizacje mogą prowadzić wewnętrzne dzienniki dotyczące uczestniczących sygnatariuszy bez udostępniania ich publicznie.
Rotacja klucza prywatnego to kolejny protokół MPC, który pobiera pojedyncze fragmenty klucza i generuje nowy zestaw fragmentów klucza. Stare fragmenty kluczy można usunąć i zastąpić nowymi fragmentami kluczy, których można używać w ten sam sposób, bez zmiany odpowiednich kluczy publicznych i adresów.
2. **Zalety portfela MPC**
- Brak pojedynczego punktu awarii. Kompletny klucz prywatny nigdy nie jest skoncentrowany na jednym urządzeniu w dowolnym momencie. Nie ma też wyrażenia mnemonicznego.
- Regulowany schemat podpisu. Autoryzowane kwora mogą się zmieniać w miarę zmiany potrzeb indywidualnych i organizacyjnych bez konieczności zmiany adresów. Organizacje mogą dynamicznie dostosowywać schematy podpisów bez konieczności każdorazowego powiadamiania kontrahentów o nowym adresie.
- Szczegółowa kontrola dostępu. Użytkownicy instytucjonalni mogą przypisać do polityki nieograniczoną liczbę osób zatwierdzających transakcje i delegować uprawnienia, które dokładnie odzwierciedlają role organizacyjne i środki bezpieczeństwa (blokady czasowe, uwierzytelnianie wieloczynnikowe MFA, monitorowanie oszustw). Osoby fizyczne mogą wybrać podejście półpowiernicze w ramach portfela MPC jako usługi, w którym strona trzecia przechowuje niektóre kluczowe fragmenty.
- Niższe koszty transakcji i koszty odzyskiwania kluczy. Portfele MPC są reprezentowane w łańcuchu bloków jako pojedynczy adres, a opłaty za gaz są takie same jak w przypadku zwykłych adresów klucza prywatnego. Jest to bardzo ważne dla użytkowników, którzy dokonują setek transakcji dziennie, na przykład w przypadkach zastosowań B2C. Utracone fragmenty kluczy można również odzyskać poza łańcuchem.
- Agnostyk Blockchain. Generowanie i podpisywanie kluczy opiera się na czystej kryptografii poza łańcuchem. Zgodność z nowymi łańcuchami bloków jest łatwa, ponieważ portfel musi jedynie być w stanie generować podpisy przy użyciu algorytmu rozpoznawanego przez ten łańcuch.
3. **Wady portfela MPC**
- Odpowiedzialność poza łańcuchem. Zasady autoryzacji podpisów i autoryzowane kwora są zarządzane poza łańcuchem, więc te niestandardowe reguły są nadal podatne na błędy centralizacji. Fragmenty klucza są nadal tajemnicą kryptograficzną i należy je traktować tak samo jak pełny klucz prywatny. Reguły i podpisy poza łańcuchem utrudniają przejrzystość i wymagają bardziej rygorystycznego audytu operacyjnego.
- Nie jest kompatybilny z większością tradycyjnych portfeli stosowanych przez większość użytkowników (brak fraz mnemonicznych, brak kompletnych kluczy prywatnych przechowywanych na jednym urządzeniu). Algorytm MPC nie jest ustandaryzowany i nie jest natywnie obsługiwany przez urządzenia zabezpieczające klasy instytucjonalnej, takie jak iPhone SEP i HSM.
- W większości produkty indywidualnie dostosowywane. Wiele bibliotek i rozwiązań MPC nie jest typu open source, co utrudnia ekosystemowi niezależny audyt i integrację ich oraz przeprowadzanie analizy incydentów w przypadku wystąpienia problemu.