ПДК
1. В общих чертах, многосторонние вычисления (MPC) позволяют группе взаимно недоверчивых сторон совместно вычислять входные функции, защищая при этом конфиденциальность этих входных данных. В криптографии это особенно полезно для хранения закрытых ключей, используемых для расшифровки данных или создания цифровых подписей.
Кошелек MPC устраняет единые точки отказа с помощью схемы пороговой подписи (TSS). В соответствии с этой парадигмой мы создаем и распространяем фрагменты закрытых ключей, чтобы ни один человек или машина не имели полного контроля над закрытым ключом — процесс, называемый генерацией распределенных ключей (DKG). Затем мы можем совместно сгенерировать открытый ключ, объединив фрагменты ключа, не раскрывая фрагменты ключей каждой стороны.
Чтобы подписать сообщения и транзакции, каждая сторона вводит фрагмент своего ключа вместе с общедоступным входом (сообщением, которое необходимо подписать) для создания цифровой подписи. После этого любой, кто знает открытый ключ (т. е. узел валидатора), сможет проверить подпись. Поскольку ключи объединяются, а подписи генерируются вне цепочки, транзакции, генерируемые из кошелька MPC, ничем не отличаются от транзакций из традиционного кошелька с закрытым ключом.
Это обеспечивает пользователям кошелька MPC определенный уровень конфиденциальности. Эта функциональность доступна «из коробки» для организаций, которые хотят сохранить свои схемы подписи и действия подписывающих лиц в тайне от общественности, поскольку ряд процессов происходит вне цепочки. Таким образом, организации могут вести внутренние журналы об участвующих подписывающих сторонах, не делая их общедоступными.
Ротация закрытых ключей — это еще один протокол MPC, который принимает отдельные фрагменты ключа и выводит новый набор фрагментов ключей. Старые фрагменты ключей можно удалить и заменить новыми фрагментами ключей, которые можно использовать таким же образом, не меняя соответствующие открытые ключи и адреса.
2. **Преимущества кошелька MPC**
- Нет единой точки отказа. Полный закрытый ключ никогда не концентрируется на одном устройстве. Мнемонической фразы тоже нет.
- Настраиваемая схема подписи. Авторизованные кворумы могут меняться по мере изменения индивидуальных и организационных потребностей без изменения адресов. Организации могут динамически корректировать схемы подписи без необходимости каждый раз уведомлять контрагентов о новом адресе.
- Детальный контроль доступа. Институциональные пользователи могут назначать неограниченное количество утверждающих транзакций для политики и делегировать разрешения, которые точно отражают организационные роли и меры безопасности (блокировки по времени, многофакторная аутентификация MFA, мониторинг мошенничества). Частные лица могут выбрать полукастодиальный подход через MPC «кошелек как услуга», при котором третья сторона владеет некоторыми ключевыми фрагментами.
- Снижение транзакционных издержек и затрат на восстановление ключей. Кошельки MPC представлены в блокчейне как один адрес, и их плата за газ такая же, как и у обычных адресов с закрытым ключом. Это очень важно для пользователей, которые совершают сотни транзакций в день, например, в случаях использования B2C. Потерянные осколки ключей также можно восстановить вне цепочки.
- Агностик блокчейна. Генерация и подписание ключей основаны на чистой криптографии вне цепочки. Совместимость с новыми блокчейнами проста, поскольку кошельку достаточно иметь возможность генерировать подписи, используя алгоритм, распознаваемый этой цепочкой.
3. **Недостатки кошелька MPC**
- Внесетевая ответственность. Политики авторизации подписи и авторизованные кворумы управляются вне цепочки, поэтому эти пользовательские правила по-прежнему подвержены сбоям централизации. Осколки ключей по-прежнему являются криптографическими секретами, и с ними следует обращаться так же, как с полным секретным ключом. Правила и подписи вне сети препятствуют прозрачности и требуют более строгого оперативного аудита.
- Несовместим с большинством традиционных кошельков, используемых большинством пользователей (нет мнемонической фразы, нет полных личных ключей, хранящихся на одном устройстве). Алгоритм MPC не стандартизирован и не поддерживается устройствами безопасности институционального уровня, такими как iPhone SEP и HSM.
- В основном изделия по индивидуальному заказу. Многие библиотеки и решения MPC не имеют открытого исходного кода, что затрудняет их независимый аудит и интеграцию экосистемы, а также анализ инцидентов в случае возникновения проблемы.