Organizacje kierują się obliczeniami wielostronnymi, aby rozwijać Web3

Ochrona danych użytkowników i kluczy prywatnych ma kluczowe znaczenie w miarę postępu Web3. Jednak liczba hacki, które miały miejsce w przestrzeni Web3 w 2022 r. sam w sobie był monumentalny, co dowodzi, że dodatkowe środki bezpieczeństwa, wraz z większymi formami decentralizacji, są nadal wymagane.

Gdy staje się to oczywiste, wiele organizacji zaczęło wykorzystywać obliczenia wielostronnelub MPC, aby zapewnić prywatność i poufność platform Web3. MPC to protokół kryptograficzny, który wykorzystuje algorytm dla wielu stron. Andrew Masanto, współzałożyciel Nillion — startupu Web3 specjalizującego się w zdecentralizowanych obliczeniach — powiedział Cointelegraph, że MPC jest wyjątkowy, ponieważ żadna pojedyncza strona nie może zobaczyć danych innych stron, ale strony są w stanie wspólnie obliczyć dane wyjściowe: „To w zasadzie pozwala wiele stron do wykonywania obliczeń bez udostępniania jakichkolwiek danych.”

Masanto dodał, że historia MPC przebiega równolegle do blockchain. „Mniej więcej w tym samym czasie, gdy opracowano koncepcję blockchain, opracowano siostrzaną technologię stworzoną do przetwarzania i obliczeń w środowisku pozbawionym zaufania, czyli obliczenia wielostronne” – powiedział. Był również zauważyć że teoria stojąca za RPP powstała na początku lat osiemdziesiątych. Jednak biorąc pod uwagę złożoność tej metody kryptograficznej, praktyczne zastosowania MPC były opóźnione.

Zrozumieć, jak MPC zmieni Web3

Dopiero niedawno platformy oparte na blockchain zaczęły wdrażać MPC, aby zapewnić poufność danych bez ujawniania poufnych informacji. Vinson Lee Leow, dyrektor ds. ekosystemu w Partisia Blockchain — platformie infrastruktury Web3 skupiającej się na bezpieczeństwie — powiedział Cointelegraph, że MPC idealnie pasuje do gospodarki blockchain.

Zauważył, że w przeciwieństwie do publicznych sieci blockchain, MPC rozwiązuje kwestię poufności poprzez sieć węzłów, które obliczają bezpośrednio na zaszyfrowanych danych bez wiedzy o tych informacjach. Biorąc to pod uwagę, firmy skupiły się na bezpieczeństwie zasobów cyfrowych zaczął wykorzystywać RPP w 2020 r. w celu zapewnienia bezpieczeństwa kluczy prywatnych użytkowników. Jednak wraz z rozwojem Web3 coraz więcej firm zaczyna wdrażać MPC, aby stworzyć wyższy poziom zdecentralizowanej prywatności dla różnych przypadków użycia. Masanto dodał:

„Ewolucja Web2 do Web3 koncentruje się na tworzeniu metod, dzięki którym ludzie i organizacje mogą wspólnie pracować nad różnymi zestawami danych w sposób, który szanuje prywatność i poufność przy jednoczesnym zachowaniu zgodności. Łańcuchy bloków nie są do tego specjalnie zaprojektowane, ponieważ są zazwyczaj z natury publiczne, a inteligentne kontrakty są często uruchamiane przez jeden węzeł, a następnie potwierdzane przez inne. MPC rozkłada obliczenia w sieci węzłów, czyniąc je prawdziwie zdecentralizowaną formą obliczeń”.

Obietnica MPC od tego czasu wzbudziła zainteresowanie Coinbase, który niedawno ogłosił swoją funkcjonalność aplikacji Web3. Nowość w Coinbase funkcje portfela i DApp są obsługiwane przez MPC w celu zabezpieczenia prywatności nadawców i odbiorców przy jednoczesnym zapewnieniu poprawności transakcji.

Rishi Dean, dyrektor ds. zarządzania produktem w Coinbase, wyjaśnione w poście na blogu, że MPC umożliwia użytkownikom posiadanie dedykowanego, bezpiecznego portfela na łańcuchu. „Wynika to ze sposobu, w jaki ten portfel jest skonfigurowany, co pozwala na podzielenie „klucza” między ciebie a Coinbase” – napisał. Dean dodał, że zapewnia to wyższy poziom bezpieczeństwa dla użytkowników, zauważając, że jeśli stracą dostęp do swojego urządzenia, portfel DApp jest nadal bezpieczny, ponieważ Coinbase może pomóc w odzyskaniu.

Podczas gdy Coinbase udostępnił tę funkcję na początku maja 2022 r., dostawca portfela kryptowalutowego ZenGo był wyposażony w MPC od powstania firmy w 2018 r. W rozmowie z Cointelegraph, Tal Be'ery, współzałożyciel i dyrektor ds. technologii ZenGo, powiedział, że portfel stosuje MPC za zakłócone generowanie i podpisywanie kluczy, znane również jako schemat sygnatury progowej (TSS). Wyjaśnił, że klucz jest podzielony na dwa „tajne udziały” podzielone między użytkownika a serwer firmy.

Związane z: Blockchain i NFT zmieniają branżę wydawniczą

Według Be'ery, ten specyficzny typ architektury MPC pozwala użytkownikowi podpisać transakcję w łańcuchu w sposób całkowicie rozproszony. Co ważniejsze, Be'ery dodał, że oba tajne udziały nigdy nie są połączone. „Są tworzone w różnych miejscach i używane w różnych miejscach, ale nigdy nie znajdują się w tym samym miejscu” – wyjaśnił. W związku z tym zauważył, że model ten pozostaje wierny pierwotnej obietnicy RPP: „Wspólnie oblicza funkcję (w tym przypadku funkcja to generowanie lub podpisywanie klucza) nad ich danymi wejściowymi (udziałami kluczy), zachowując jednocześnie te dane wejściowe jako prywatne ( udział klucza użytkownika nie jest ujawniany serwerowi i odwrotnie).”

Be'ery uważa, że ​​używanie MPC do podpisów jest uzupełnieniem technologii blockchain, ponieważ klucz prywatny jest również wymagany do interakcji z sieciami blockchain. Jednak metoda TSS wykorzystywana przez ZenGo pozwala użytkownikom na dystrybucję ich klucza prywatnego, dodając dodatkową warstwę bezpieczeństwa. Aby spojrzeć na to z innej perspektywy, Be'ery wyjaśnił, że klucze prywatne dla rozwiązań portfela nieobjętego ochroną są zazwyczaj obciążone nieodłącznym napięciem między poufnością a możliwością odzyskania:

„Ponieważ klucz prywatny jest jedynym sposobem uzyskania dostępu do łańcucha bloków w tradycyjnych portfelach, stanowi również pojedynczy punkt awarii. Z punktu widzenia bezpieczeństwa celem jest trzymanie tego klucza prywatnego w jak najmniejszej liczbie miejsc, aby zapobiec dostaniu się go w ręce innych. Ale z punktu widzenia możliwości odzyskania, celem jest utrzymanie dostępu do klucza prywatnego w miarę potrzeb na wypadek konieczności odzyskania dostępu.”

Jednak ten kompromis nie stanowi problemu dla większości systemów obsługiwanych przez MPC, ponieważ Be'ery zauważył, że jest to jedno z głównych wyzwań, które MPC rozwiązuje dla dostawców portfeli kryptograficznych. Co więcej, w miarę rozwoju Web3 pojawiają się inne przypadki użycia obliczeń wielostronnych. Na przykład Oasis Labs — platforma przetwarzania w chmurze ukierunkowana na prywatność, zbudowana na sieci Oasis — ostatnio ogłosił partnerstwo z Meta w celu korzystania z bezpiecznych obliczeń wielostronnych w celu ochrony informacji użytkownika, gdy inicjowane są ankiety na Instagramie z prośbą o podanie danych osobowych. Vishwanath Raman, szef rozwiązań dla przedsiębiorstw w Oasis Labs, powiedział Cointelegraph, że MPC stwarza nieograniczone możliwości prywatnego udostępniania danych między stronami: „Obie strony uzyskują wzajemnie korzystny wgląd w te dane, zapewniając rozwiązanie narastającej debaty na temat prywatności i gromadzenia informacji”.

Mówiąc konkretnie, Raman wyjaśnił, że Oasis Labs zaprojektowało protokół MPC wraz z Meta i partnerami akademickimi, aby zapewnić podział wrażliwych danych na tajne udziały. Zauważył, że są one następnie przekazywane uczestnikom uniwersytetu, którzy obliczają pomiary uczciwości, zapewniając, że tajne udziały nie są wykorzystywane do „uczenia się” poufnych danych demograficznych od osób fizycznych. Raman dodał, że szyfrowanie homomorficzne jest używane, aby umożliwić Meta udostępnianie swoich danych predykcyjnych, zapewniając jednocześnie, że żaden inny uczestnik nie może odkryć tych prognoz w celu powiązania ich z osobami:

„Możemy śmiało powiedzieć, że nasz projekt i wdrożenie bezpiecznego wielostronnego protokołu obliczeniowego do pomiaru uczciwości zapewnia w 100% ochronę prywatności dla wszystkich stron”.

RPP będzie dominować w miarę postępów Web3

Nic dziwnego, że przedstawiciele branży przewidują, że RPP będzie bardziej wykorzystywana wraz z rozwojem Web3. Raman uważa, że ​​tak się stanie, ale zwrócił uwagę, że dla firm kluczowe będzie zidentyfikowanie logicznych kombinacji technologii w celu rozwiązania rzeczywistych problemów, które gwarantują prywatność danych:

„Te protokoły i leżące u ich podstaw elementy kryptograficzne wymagają specjalistycznej wiedzy, która nie jest powszechnie dostępna. Utrudnia to posiadanie dużych zespołów programistycznych projektujących i wdrażających bezpieczne rozwiązania oparte na obliczeniach wielostronnych”.

Należy również podkreślić, że rozwiązania MPC nie są całkowicie niezawodne. „Wszystko można zhakować” – przyznał Be'ery. Podkreślił jednak, że dystrybucja klucza prywatnego do wielu udziałów eliminuje pojedynczy wektor ataku, który był wyraźną luką w zabezpieczeniach tradycyjnych dostawców portfela z kluczami prywatnymi. „Zamiast uzyskać dostęp do frazy początkowej lub klucza prywatnego w systemie opartym na MPC, haker musiałby włamać się do wielu stron, z których każda ma zastosowane inne rodzaje mechanizmów bezpieczeństwa”.

Chociaż może tak być, Lior Lamesh, dyrektor generalny i współzałożyciel GK8 — dostawcy rozwiązań do przechowywania zasobów cyfrowych dla instytucji — powiedział Cointelegraph, że samo MPC nie wystarcza do ochrony instytucji przed profesjonalnymi hakerami. Według Lamesha hakerzy muszą po prostu zhakować trzy komputery połączone z Internetem, aby przechytrzyć systemy MPC. „To jest jak włamanie do trzech standardowych gorących portfeli. Hakerzy zainwestują miliony, jeśli chodzi o kradzież miliardów” – powiedział. Lamesh uważa, że ​​podejście klasy korporacyjnej MPC wymaga prawdziwego zimnego portfela offline do zarządzania większością zasobów cyfrowych, podczas gdy rozwiązanie MPC może zarządzać niewielkimi ilościami.

Związane z: Ethereum Merge: Jak przejście na PoS wpłynie na ekosystem ETH?

Masanto twierdził ponadto, że tradycyjne rozwiązania MPC mogą być lepsze od rozwiązania, które „przechowuje wrażliwe dane w wielu różnych węzłach sieci jako grupę nierozpoznawalnych, opartych na teorii informacji cząstek bezpieczeństwa”. W rezultacie hakerzy musieliby znaleźć każdą cząstkę bez identyfikowalnego śladu łączącego którykolwiek z węzłów. Masanto dodał, że aby ponownie rozpoznać cząstkę, haker potrzebowałby dużej części „czynników oślepiających”, które są wykorzystywane do ukrywania danych w każdej cząstce w sposób zapewniający bezpieczeństwo informacji.

To tylko kilka przykładów tego, jak rozwiązania oparte na MPC będą się rozwijać w przyszłości. Według Masanto zapewni to dostęp do jeszcze większej liczby przypadków użycia MPC i na przykład wykorzystanie samej sieci do uwierzytelniania:

„Uważamy to za formę„ super uwierzytelnienia ” — użytkownik będzie uwierzytelniać się w sieci na podstawie wielu czynników (np. biometrii, tożsamości, hasła itp.) bez żadnego węzła w sieci, który będzie wiedział, co faktycznie uwierzytelnia, ponieważ obliczanie uwierzytelniania jest częścią MPC.”

Według Masanto taka forma uwierzytelniania doprowadzi do przypadków użycia w zarządzaniu tożsamością, opiece zdrowotnej, usługach finansowych, usługach rządowych, obronności i egzekwowaniu prawa. „MPC umożliwia interoperacyjność systemów przy jednoczesnym poszanowaniu praw ludzi oraz zapewnianiu im kontroli i widoczności ich danych oraz sposobu ich wykorzystania. To jest przyszłość”.