Sachez ce qu'est un portefeuille ou un sac à main MPC, l'un des moyens les plus sûrs de stocker les crypto-monnaies qui existent actuellement.
Là la sécurité dans le monde de crypto-monnaies est une question qui est prise très au sérieux, et un exemple en est le développement du bien connu Portefeuilles ou porte-monnaie MPC. ces monederos Ils sont l'union de plusieurs technologies visant à offrir la sécurité la plus élevée possible, une sécurité de niveau commercial et militaire, afin de protéger les crypto-monnaies d'une manière qu'il est pratiquement impossible de les extraire, sans les autorisations nécessaires.
Mais Qu'est-ce qu'un portefeuille MPC exactement? Qu'est-ce qui les rend si sûrs? Ces questions et d'autres seront traitées dans cet article dédié à la découverte de ces nouveaux portefeuilles de crypto-monnaie.
Qu'est-ce que l'informatique multipartite ou MPC?
Avant de passer à ce qu'est un sac à main ou un portefeuille MPC, il est bon de savoir d'abord ce qu'est exactement le MPC ou l'informatique multipartite. MPC ou calcul multipartite, est un concept de sécurité cryptographique. Un créé afin d'activer des modèles de sécurité dans lesquels diverses parties sont nécessaires pour accéder aux ressources d'un système. Chacune des parties conserve une clé qui, une fois jointe aux autres, permet de déverrouiller et de contrôler l'accès au système. Ce contrôle peut être complet ou partiel, selon le niveau d'accès accordé.
La conception de ces protocoles remonte à 1970 et ils ont évolué au point qu'aujourd'hui beaucoup de ces systèmes sont même intégrés dans des puces informatiques pour aider à maintenir la sécurité des systèmes informatiques.
En raison de ses grandes possibilités, la communauté crypto est restée fortement intéressée par ce type de technologie. En fait, David Chaum En 1988, il présente une œuvre bien connue sous le nom de «Protocoles multipartites à sécurité inconditionnelle». D'un autre côté, Nick Szabo, en 1999, il a également présenté une œuvre bien connue appelée "Les protocoles de Dieu", expliquant également les possibilités des PPM dans le monde de l'informatique et leur utilisation dans les systèmes économiques et financiers. Cela nous offre une idée claire de l'importance de ces protocoles, et de leur arrivée dans le monde des crypto-monnaies.
Portefeuilles MPC, la sécurité poussée à l'extrême
Les portefeuilles MPC ou portefeuilles informatiques multipartites, qui est le nom complet de ces portefeuilles, sont une génération de portefeuilles pour les crypto-monnaies et tokens qui vise à offrir les normes de sécurité les plus élevées à la fois pour les personnes soucieuses de la sécurité, ainsi que pour les entreprises, les banques et les gouvernements qui visent à transformer les crypto-monnaies en un actif pertinent pour leurs opérations.
Fondamentalement, un portefeuille MPC est un portefeuille comme les autres, sauf que les clés privées et leur contrôle sont répartis entre plusieurs appareils. Chacun de ces appareils a sous son contrôle une clé qui, une fois jointe au reste, permet l'utilisation des fonds à l'intérieur dudit portefeuille. À première vue, il semble que nous parlions d'un portefeuille ou porte-monnaie multi-signature, et dans une certaine mesure, la construction des portefeuilles MPC est identique.
Ceci à l'exception du fait que les portefeuilles MPC incluent d'autres améliorations, telles que le fait que les dispositifs de contrôle peuvent générer des clés dynamiques pour une seule utilisation et avec un délai d'expiration, qui, lorsqu'elles sont ajoutées au reste, permettent l'utilisation de fonds. De plus, les portefeuilles MPC peuvent utiliser des schémas tels que le ECDSA, EdDSA, d'autres formats de signature plus à jour tels que signatures de seuil, Signatures Schnorr, ou d'autres systèmes de sécurité supplémentaires.
Imaginez un instant, un portefeuille lié à plusieurs générateurs de clés à usage unique, qui ensemble vous donnent accès à votre crypto. Le fait que les générateurs soient dynamiques et à usage unique garantit qu'une clé ne sera jamais répétée, et si la séquence n'est pas complète, vous ne pourrez tout simplement pas accéder aux fonds. Cela signifie que même si vous pouvez accéder à un appareil et copier le reste des clés du portefeuille, si ces clés ont expiré ou ont été utilisées, les fonds seront inaccessibles. Ce niveau de sécurité permet de créer des barrières que les hackers peuvent difficilement briser, évitant des épisodes aussi douloureux que le piratage. Mt Gox, voire la perte d'accès de QuadrigaCX.
Un autre point en faveur des portefeuilles MPC est que le mécanisme de contrôle est applicable à plusieurs crypto-monnaies en même temps, simplifiant grandement la gestion de la sécurité des jetons.
Intégration entre matériel et logiciel
Un autre point important des portefeuilles MPC est qu'ils peuvent avoir une meilleure intégration entre le matériel et les logiciels qui les composent. Par exemple, un portefeuille MPC peut être un périphérique isolé qui peut être synchronisé avec les périphériques de signature, et cette synchronisation se produit via un système cryptographique activé par des modules. HSM (modules de sécurité matérielle), ce qui rendrait ces fonds pratiquement inaccessibles par une attaque en ligne, et pratiquement invulnérables aux piratages de quelque sorte que ce soit. Si les périphériques en cours de synchronisation ne sont pas comme prévu, la synchronisation ne se produit tout simplement pas et l'accès au périphérique est empêché.
Bien sûr, c'est personnalisable. Par exemple, en cas d'urgence, le portefeuille peut être configuré pour effectuer une «transaction de recouvrement» qui envoie ces fonds à un dépositaire sécurisé, afin de récupérer les soldes. Ce cas permettrait d'éviter, par exemple, après le vol, la perte de clés ou d'appareils, que les fonds soient conservés à vie dans le portefeuille MPC, permettant leur récupération sans problème.
Ce type d'intégration et de nouvelles options rendent les portefeuilles MPC beaucoup plus sûrs que les portefeuilles normaux ou même les portefeuilles multi-signatures. Cependant, cela les rend également plus chers et difficiles à gérer dans les environnements d'utilisation quotidienne, par conséquent, ce type de technologie est conçu pour les entreprises, les bourses ou les personnes qui gèrent de grandes quantités de crypto-monnaies et qui souhaitent la plus haute sécurité pour eux.
Comment fonctionne un portefeuille MPC?
Le fonctionnement d'un portefeuille MPC dépend beaucoup de sa mise en œuvre et des mécanismes de sécurité qui y sont actifs. Cependant, de manière très basique, le fonctionnement d'un portefeuille MPC peut être divisé en trois parties:
Génération de clés
La génération de clé comprend l'ensemble du processus de génération de clés privées et publiques dans le portefeuille. Mais aussi, le registre des clés privées et publiques des dispositifs de libération de la bourse.
En ce sens, les appareils de déverrouillage génèrent une paire de clés publiques et privées, qui sont ensuite jointes au reste des appareils, pour générer avec eux les clés privée et publique du portefeuille MPC. Comme dans un portefeuille multi-signature, ce schéma vise à diviser le contrôle du portefeuille pour empêcher un pirate informatique ou un acteur malveillant de pouvoir s'en emparer facilement.
De plus, la génération de ces clés est donnée par un protocole très spécifique, défini par la formulation mathématique:
F (d1, d2, d3) = max (d1, d2, d3)
Ceci signifie que; chacun des participants a chacun une donnée privée (reconnue comme d1, d2, jusqu'à dN). L'inclusion de ces données privées permet l'utilisation d'une fonction publique appelée F. Avec elle, la valeur des données privées est calculée et l'utilisation du portefeuille est activée. L'algorithme dans ce cas est l'algorithme de signature cryptographique choisi, qui peut être ECDSA, EdDSA, Schnorr ou tout autre compatible. En conséquence, la somme de ces données privées fournit une certitude cryptographique nécessaire pour donner accès au portefeuille.
Génération d'adresse
À ce stade, les portefeuilles MPC ne diffèrent pas des portefeuilles que nous connaissons déjà. La génération de clés publiques peut être demandée par l'une des parties signataires sans problème. De cette manière, les fonds souhaités peuvent être reçus via cette adresse.
Ceci est possible grâce au fonctionnement de la cryptographie asymétrique. La dérivation de la clé publique est si compliquée qu'il est pratiquement impossible de faire le processus inverse. Il est donc sûr de générer une clé publique pour chaque participant. Et, à partir de là, d'autres clés publiques peuvent être dérivées qui permettent l'allocation de fonds au portefeuille MPC. En ce sens, l'objectif du portefeuille MPC, qui est de garder le contrôle de la clé privée divisée en plusieurs appareils. Ainsi, le contrôle des soldes n'est guère menacé.
Accès aux fonds
Tout comme le processus de génération, l'accès aux fonds n'est possible que si les conditions déterminées lors de la création du portefeuille MPC sont remplies. Si dans la génération, trois appareils avec des données privées ont été introduits, ces trois appareils doivent être présents pour accéder au portefeuille.
À ce stade, la protection des dispositifs peut résider avec des systèmes cryptographiques, des modules de sécurité (HSM) ou d'autres fonctions de sécurité. La vérité est que seuls les appareils jumelés à l'origine seront les seuls capables d'accéder au portefeuille MPC et de contrôler les fonds.
Les portefeuilles MPC aujourd'hui
Actuellement, il existe déjà plusieurs implémentations de portefeuille MPC fonctionnelles, que vous pouvez utiliser dans le monde de la cryptographie.
Le service Fireblocks, est l'un de ceux qui offrent le portefeuille MPC aux entreprises qui en ont besoin. Sépia, est un autre service du même type et avec des objectifs assez similaires. Un autre service bien connu est Curv, qui possède peut-être l'un des plus grands services MPC du monde de la cryptographie.
Un autre portefeuille MPC bien connu conçu pour un usage personnel est ZenGoBien que ce soit un peu délicat, puisqu'il ne s'agit pas d'un portefeuille MPC au sens strict du terme. Au lieu de cela, il s'agit d'un système en deux parties où votre smartphone communique avec les serveurs de ZenGo. Ainsi, un secret est partagé et la signature des transactions est activée ensemble pour être envoyée au réseau. Un modèle plus sécurisé que les portefeuilles Web, mais qui a toujours ses points faibles, cependant, c'est toujours une technologie frappante.
Si, d'un autre côté, vous aimez expérimenter, il existe une implémentation de logiciel libre capable de vous y aider. On parle de Blockchain Crypto MPC, un projet lancé par Unbound Tech, qui vous permet de créer un service MPC adapté à vos besoins.