Partager cet article

MPC expliqué : une nouvelle vision audacieuse pour sécuriser les Crypto

Les progrès de la cryptographie convergent pour aider les développeurs à intégrer les utilisations de la blockchain à leurs principes CORE de décentralisation, écrit Michael J. Casey.

Michael J. Casey est le président du conseil consultatif de CoinDesk et conseiller principal pour la recherche sur la blockchain à la Digital Currency Initiative du MIT.

L'article suivant a été initialement publié dans CoinDesk Weekly, une newsletter personnalisée envoyée chaque dimanche exclusivement à nos abonnés.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters


Les progrès en matière de cryptographie convergent pour aider les développeurs à rapprocher les applications blockchain des principes CORE de décentralisation sur lesquels cette Technologies est fondée.

Des inventions telles queéchanges atomiques,zk-SNARKS et Contrats intelligents basés sur Lightningpermettent aux développeurs de réaliser le rêve de véritables transactions peer-to-peer, où ni les parties ni les intermédiaires extérieurs ne peuvent agir de manière malveillante. Prenons l'exemple de la multiplication des plateformes d'échange décentralisées (DEX) pour le trading de Crypto .

C'est passionnant. Mais cela met également en lumière un autre problème majeur qui a freiné l'adoption généralisée des Cryptomonnaie et de la Technologies blockchain : la gestion sécurisée des clés.

Pendant trop longtemps, les moyens les plus fiables de protéger les clés privées permettant à leur détenteur de contrôler un Crypto sous-jacent se sont révélés trop complexes, insuffisamment polyvalents ou difficiles à mettre en œuvre à grande échelle. L'expérience utilisateur a été sacrifiée au profit de la sécurité.

Aujourd’hui, de grandes avancées dans un autre domaine extrêmement important de la cryptographie – le calcul multipartite sécurisé, ou MPC – laissent entrevoir une situation potentielle de Saint Graal en termes de facilité d’utilisation et de sécurité dans un système décentralisé.

Un portefeuille sans clé

Des progrès dans ce domaine ont été constatés la semaine dernière par KZen, basé à Tel Aviv.annonce publique des spécifications de son nouveau portefeuille ZenGo. ZenGo utilise MPC, ainsi que d'autres outils cryptographiques sophistiqués tels quepreuves à divulgation nulle de connaissance et cryptographie à seuil, pour partager la responsabilité de signature d'une adresse de Cryptomonnaie particulière parmi un groupe d'entités qui ne font pas confiance.

L'intérêt du modèle KZen réside dans le fait que la sécurité ne repose plus sur le contrôle total d' une ou plusieurs entités sur une clé privée distincte – ce qui constituait jusqu'à présent le CORE point de vulnérabilité de la gestion des Cryptomonnaie . La clé est désormais dérivée collectivement de fragments individuels générés séparément par plusieurs ordinateurs non fiables.

Le modèle s’appuie sur le génie de la cryptographie MPC.

Avec cette approche, plusieurs ordinateurs non fiables peuvent chacun effectuer des calculs sur leurs propres fragments uniques d'un ensemble de données plus vaste pour produire collectivement un résultat commun souhaité sans qu'aucun ONE ne connaisse les détails des fragments des autres.

La clé privée qui exécute la transaction est donc une valeur générée collectivement ; à aucun moment un ordinateur unique et vulnérable n'est responsable d'une clé réelle. (Le site de KZen comprendune explication utilesur la façon dont tout cela fonctionne.)

KZen n'est pas le seul fournisseur de solutions MPC pour la gestion des clés blockchain. Unbound, une autre entreprise israélienne, s'attaque au marché des entreprises avec ses solutions MPC pour la sécurité des Crypto .

Le travail prolifique d’Unbound (même s’il est flagrant)pro-MPC) Le blog propose différents angles sur le même argument.

Il présente à plusieurs reprises les raisons pour lesquelles MPC est supérieur aux deux approches préférées de la sécurité Crypto du moment : les modules de sécurité matériels (HSM), sur lesquels sont construits des portefeuilles matériels comme Ledger et Trezor, et les technologies multi-signatures (multisig), qui sont privilégiées par les échanges.

Attaquer les compromis

Si l'on en croit KZen et Unbound, les solutions MPC résolvent à la fois le compromis chaud/froid dans la gestion des clés.etle dilemme de la garde autogérée ou gérée.

Les portefeuilles froids, dans lesquels les clés sont stockées hors ligne, hors de portée des attaquants, sont relativement sécurisés tant qu'ils restent hors ligne. (Même si vous ne souhaitez surtout T perdre le morceau de papier sur lequel vous avez imprimé votre clé privée.)

Mais les intégrer à un environnement transactionnel en ligne pose un défi extrêmement complexe lorsqu'il s'agit d'utiliser ces clés pour envoyer de l'argent. Ce n'est peut-être pas un problème si vous êtes un simple détenteur de cryptomonnaies effectuant peu de transactions, mais cela limite sérieusement les perspectives de la technologie blockchain pour transformer le commerce mondial.

D’un autre côté, les portefeuilles HOT ont jusqu’à présent été notoirement vulnérables.

Qu'il s'agisse des attaques incessantes de type « prise SIM » sur les téléphones, qui vident les portefeuilles hébergés (conservés par des tiers) et les avoirs en libre-service sur les téléphones, les histoires d'horreur des acteurs du secteur de la vente au détail sont légion. Et, bien sûr, nous connaissons tous les histoires de piratage de plateformes d'échange de données, deJapon, à Hong Kong, à Canada, à Malte.

Dans le même temps, la solution que recherchent actuellement les investisseurs institutionnels réglementés est que les dépositaires et les bourses construisent des systèmes semblables à Fort Knox.Solutions de garde « de qualité militaire »– contiennent intrinsèquement un compromis.

Non seulement cette approche ne résout pas la dépendance à un tiers, mais de sérieux doutes planent sur la capacité d'une telle solution à être durablement à l'abri des pirates informatiques, qui améliorent constamment leurs méthodes pour contourner les pare-feu. Dans le meilleur des cas, les mises à niveau informatiques constantes représentent une perte financière considérable.

Alternative aux HSM et au multisig

Tout cela ne signifie pas que les technologies de sécurité existantes sont inutiles.

Les dispositifs matériels de Ledger et Trezor – une forme plus agile de portefeuille froid – sont largement utilisés par les personnes qui ne sont pas à l'aise avec la conservation externe par des tiers et les portefeuilles en ligne d'auto-conservation sur l'appareil. Et, séparément, les solutions multi-signatures (multisig), dans lesquelles unm-de- quorum de clés sont nécessaires pour exécuter une transaction, se sont avérés suffisamment robustes pour être utilisés par la plupart des échanges.

Mais dans les deux cas, des vulnérabilités ont été révélées. Et ces risques découlent en grande partie du fait que, quelle que soit la sophistication du modèle de sécurité, les clés essentielles se trouvent toujours à des points de défaillance uniques.

La semaine dernière,des chercheurs ont démontré comment ils pouvaient pirater un module de sécurité matériel distantL’ironie : les chercheurs travaillaient pour Ledger, une entreprise qui s’appuie sur HSM pour sécuriser les clés de ses clients.

Les modèles multisig offrent sans doute des protections contre de telles attaques, car une violation nécessite le contrôle simultané de ONE clés conservées dans des emplacements distincts, mais le fait est que les solutions multisig ont également échoué en raison de vulnérabilités techniques et Human (travail interne).

De plus, ces deux solutions sont intrinsèquement limitées par la nécessité de les adapter à des spécifications ou des registres particuliers. Développeur de CryptoChristopher Allen a souligné la semaine dernière, par exemple, que les HSM sont particulièrement limités par le fait qu’ils sont définis par des normes gouvernementales.

Et dans chaque cas, la conception spécifique au grand livre de la cryptographie sous-jacente signifie qu'il n'y a pas de support pour le type de portefeuilles multi-actifs qui seront nécessaires dans un monde interopérable décentralisé de transactions inter-chaînes.

En revanche, KZen se vante que son portefeuille sans clé sera une application multi-registre dès le ONE jour.

Défis et opportunités

Certes, le MPC n’a pas encore été prouvé dans un sens pratique.

Pendant un certain temps, les ressources importantes nécessaires à la réalisation de ces fonctions informatiques en réseau ont rendu leur mise en œuvre complexe et coûteuse dans des environnements réels. Mais les rapides progrès techniques de ces dernières années ont fait de cette Technologies sophistiquée une option viable pour tous les types d'environnements informatiques distribués où la confiance est un enjeu.

Et la gestion des clés n'est T la seule application des blockchains. La Technologies MPC joue un rôle essentiel dans les travaux de la startup Enigma, fondée par le MIT, sur« contrats Secret »dans le cadre de son vaste plan visant à construire le «couche de Politique de confidentialité pour le Web décentralisé. »

(Parenthèse : le PDG et fondateur d’Enigma, Guy Zyskind, est également israélien. Israël a favorisé une concentration remarquable d’expertise cryptographique dans ce domaine.)

Il serait imprudent de supposer que le MPC, ou toute autre Technologies d'ailleurs, apportera une solution parfaite et totalement infaillible aux problèmes de sécurité. Il est toujours vrai que les plus grandes menaces pour la sécurité surviennent lorsque les êtres Human croient complaisamment que la sécurité n'est pas une menace.

Cependant, si vous plissez les yeux suffisamment et réfléchissez à la manière dont les perspectives de cette technologie pour une meilleure gestion des clés peuvent être associées à la vision d'Enigma d'une couche de contrat Secret basée sur MPC et à la marche plus large vers des échanges d'actifs décentralisés et interopérables, une vision convaincante d'un véritable commerce peer-to-peer basé sur la blockchain commence à émerger.

Au minimum, vous devez surveiller cet espace.

Image des clésvia Shutterstock

Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.

Michael J. Casey

Michael J. Casey est président de la Decentralized AI Society, ancien directeur du contenu chez CoinDesk et co-auteur de Our Biggest Fight: Reclaiming Liberty, Humanity, and Dignity in the Digital Age. Auparavant, Casey était PDG de Streambed Media, une entreprise qu'il a cofondée pour développer des données de provenance pour les contenus numériques. Il a également été conseiller principal au sein de la Digital Currency Initiative du MIT Media Labs et maître de conférences à la MIT Sloan School of Management. Avant de rejoindre le MIT, Casey a passé 18 ans au Wall Street Journal, où il a notamment occupé le poste de chroniqueur principal couvrant l'actualité économique mondiale.

Casey est l'auteur de cinq livres, dont « L'ère de la Cryptomonnaie: comment Bitcoin et l'argent numérique remettent en question l'ordre économique mondial » et « La machine à vérité : la blockchain et l'avenir de tout », tous deux co-écrits avec Paul Vigna.

Après avoir rejoint CoinDesk à temps plein, Casey a démissionné de divers postes de conseil rémunérés. Il occupe actuellement des postes non rémunérés de conseiller auprès d'organisations à but non lucratif, notamment la Digital Currency Initiative du MIT Media Lab et la Deep Trust Alliance. Il est actionnaire et président non exécutif de Streambed Media.

Casey possède du Bitcoin.

Michael J. Casey