PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。
多重签名钱包与单一密钥钱包相比,因其提升了资产安全性,如今已成为机构管理加密货币的标准做法。然而,最近在多方计算(MPC)领域的密码学突破正引领私钥安全的新一代发展。
麻省理工学院数字货币倡议部门的区块链研究高级顾问迈克尔·J·卡西(Michael J. Casey)将MPC誉为“可用性和私钥安全的圣杯”。但就像大多数技术发展一样,初期常伴有误解和混淆。本文将深入探讨MPC的关键优势,以及为何MPC和阈值签名已超越了多重签名技术,成为私钥安全的下一代解决方案。
与多重签名相似,基于MPC的解决方案确保私钥永远不会在单一地点创建或存储。通过保护密钥免受网络犯罪、内部欺诈和串谋威胁,MPC技术确保私钥安全,防止员工或员工组窃取数字资产。
并非所有加密货币协议都支持多重签名,且不同协议的多重签名实现方式差异较大,这使得多重签名提供商难以支持新的区块链。并非所有钱包都支持从多重签名智能合约转移资金,这在与某些交易所进行资金转移时产生问题和摩擦。
多方计算基于标准化的加密签名算法(如ECDSA或EdDSA),在大多数区块链上得到应用,从而使得在不同区块链之间实现MPC成为可能。因此,借助MPC,机构能够快速轻松地将新的加密货币纳入其平台。
尽管MPC技术在加密货币钱包环境中的应用相对较新,但早在上世纪80年代初就是学术研究的焦点,并经过广泛的公开同行评审。鉴于此,所有采用MPC的供应商都与加密评估和渗透测试提供商(如NCC Group)紧密合作和投资以审查其实施。
由于MPC实现在区块链协议之间无关,攻击面较小,每次审查都能修复所有协议的实施问题。但对于基于链上的多重签名解决方案来说情况并非如此,因为每个协议都要求钱包提供商实现不同的代码。
一些众所周知的多重签名实现失败案例包括:
多重签名Parity钱包:糟糕的实现导致恶意行为者窃取了价值约3000万美元的以太币,成为迄今为止最大的钱包黑客事件之一。
Parity钱包再次遭受黑客攻击:黑客再次访问了钱包并冻结了价值3亿美元的以太币,一些客户因此损失了高达30万美元的数字资产。
比特币多重签名中的漏洞:Fireblocks研究团队发现了比特币多重签名检查实现中的漏洞,尽管这个代码库很受欢迎但漏洞仍然存在。
随着组织的发展,必然需要调整访问和转移数字资产的流程。这包括决定签署交易所需的员工数量,随新员工加入逐步添加新的密钥份额,以及在员工离职时撤销密钥份额,并调整所需的阈值以进行交易签署。
然而在这种情况下,多重签名地址会给您的组织带来各种挑战,因为它们是预先设定的。一旦钱包创建完成,"M of N"结构便是固定的。例如,若要从"4中的3"设置更改为"5中的3",您需要执行以下步骤:
创建一个新的采用新方案的钱包
将所有资产转移到新的钱包
通知所有合作伙伴钱包地址已更改
然而,步骤(c)充满了挑战和风险,因为合作伙伴可能意外地向旧的存款地址发送资金,导致这些资金永远丧失。
相比之下,MPC钱包赋予了对签名方案持续修改和维护的能力。例如,从"4中的3"设置更改为任何其他设置,只需现有股东同意新的分布计算并添加新用户份额。在这个过程中,区块链钱包地址(存款地址)保持不变,从而:
您不需要创建新钱包
您不需要转移任何资金
您的合作伙伴可以继续使用现有地址
这使得扩展业务操作或对团队操作方式进行任何调整的过程变得轻松,并最终消除了由于关键操作更改而意外丧失资金的风险。
与基于多重签名的钱包相比,例如比特币的P2SH多重签名或以太坊的智能合约多重签名,MPC钱包在区块链上仅呈现为单个钱包地址,实际的分布式签名计算发生在区块链之外。这导致交易费用大幅降低,特别是在每天发生数百笔交易的情况下,尤其是在B2C应用中这一点显得尤为重要。
虽然组织可能认为在链上透明地了解签名情况会带来好处,但实际上,这可能引发一系列隐私问题。更为重要的是这可能导致安全问题,因为这会立即向所有人展示签名方案和工作流程。机构可能不希望透露谁有签名权限、有多少用户参与签名、需要多少用户签名等敏感信息,因为这可能为组织创造物理攻击的风险。
相反,MPC的优势之一在于,它提供了链下问责制,使得每个共同签名的成员都可以审计参与签名的密钥,同时不向外部公开。例如,Fireblocks保留了每个签名周期中参与的密钥的审计日志,如果客户愿意,他们也可以在自己端保留审计日志。此外,由于涉及费用和可变性的限制,一些使用链上多重签名的企业钱包供应商只能在热钱包中使用2中的3签名方案,无论其客户的组织结构和政策如何。
通常,一个份额归钱包提供商所有,一个份额属于客户,另一个份额用作备份。由于客户的份额分散在所有用户之间,当进行交易签名时,很难准确知道哪些用户使用了特定份额,这使得对"问责制"的主张变得不可靠。基于MPC的解决方案消除了这些缺陷,能够提供可靠的记录实现真正的问责制。
硬件隔离模块(HSM和安全飞地)在系统受损时保护密码材料非常重要。仅仅依靠HSM还不足以提供最佳的私钥安全解决方案,同样地,仅仅依靠MPC也只是解决方案的一部分。因此,需要强调的是,MPC与硬件隔离系统(如HSM)的结合使用非常关键,因为仅仅依靠HSM并不能完全保证安全(请参考HSM技术的评估)。
此外使用HSM的实施存在一个问题,即如果身份验证令牌或HSM客户端遭到破坏,攻击者可能会清空钱包。实际上,只需破坏客户端的凭证或交易生成代码,就可以实现这一点,而这些项目并不在HSM内部。为此,Fireblocks将其所有MPC密钥材料存储在硬件隔离的Intel SGX技术启用的服务器(Intel的安全飞地)和移动设备安全飞地(TEE)之间进行分配。MPC算法的执行和策略引擎都在安全飞地内部实现,防止恶意的外部和内部行为者修改执行或策略引擎。
多方计算(MPC)技术正在引领私钥安全的新发展,超越传统的多重签名。MPC通过消除单点故障,保障私钥安全,同时提供更大的操作灵活性和较低的交易费用。它还实现了隐藏签名和链下问责制,保护隐私和安全。MPC与硬件隔离相结合,进一步增强了私钥的安全性。这些优势使MPC成为机构管理加密货币的新标准,为未来的数字资产管理提供了坚实的基础。
原文地址:7 Reasons Why MPC Is The Next Generation of Private Key Security
翻译 & 整理:开放隐私计算 & PrimiHub