Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 69 z 80

69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.

W dzisiejszym cyfrowym świecie, w którym dane osobowe i finansowe są cennym zasobem, zapewnienie ich ochrony i poufności staje się priorytetem. Jednym z narzędzi, które może pomóc w osiągnięciu tego celu, jest portfel MPC (Multi-Party Computation) oraz obliczenia wielostronne.

Ciekawie, teoria MPC istnieje już od wczesnych lat 80. Jednakże dopiero w ostatnich latach pojawiła się w kontekście cyfrowych aktywów. Od tego czasu MPC stało się jedną z głównych technologii wykorzystywanych przez dostawców portfeli do zabezpieczania cyfrowych aktywów. W niniejszym artykule przyjrzymy się bliżej, czym jest MPC oraz jakie korzyści niesie dla prywatności i bezpieczeństwa danych.

Portfel MPC: Definicja i zasady działania

Portfel MPC to zaawansowana technologia kryptograficzna, która umożliwia wielu uczestnikom współpracę nad przetwarzaniem danych, nie ujawniając przy tym poufnych informacji. W skrócie, MPC pozwala na wykonywanie obliczeń na zaszyfrowanych danych bez potrzeby ujawniania tych danych innym stronom.

Główną zasadą działania portfela MPC jest rozproszenie procesu obliczeniowego pomiędzy różnymi uczestnikami w taki sposób, że każdy z nich ma dostęp tylko do swoich własnych danych wejściowych i wyników, a żadna ze stron nie ma dostępu do pełnej treści danych innych uczestników. Ostateczny wynik obliczeń jest dostępny tylko dla tych, którzy są do tego upoważnieni, co zapewnia pełną kontrolę nad prywatnością i poufnością danych.

Podstawowe właściwości, jakie zapewnia wielostronny protokół obliczeniowy to:

  • Prywatność: Informacje posiadane przez obie strony nie mogą być wywnioskowane z danego protokołu.
  • Dokładność: Jeśli strony zdecydują się udostępnić dane informacje podczas wykonywania protokołu, wówczas MPC nie pozwoli żadnej ze stron uzyskać nieprawidłowego wyniku lub upublicznić danych.

Co bardzo istotne, w MPC określona liczba uczestników posiada część prywatnych danych (d1, d2,…,dN). Na tej podstawie, uczestnicy mogą wspólnie obliczyć wartość funkcji publicznej, wykorzystując jedynie te prywatne dane, zachowując jednocześnie ich poufność.

Dlaczego MPC staje się standardem wykorzystywanym w bezpieczeństwie cyfrowych aktywów? 

Jak z pewnością wiesz z naszej uczelni, aby korzystać ze swoich cyfrowych aktywów, potrzebujesz klucza publicznego i klucza prywatnego. Bezpieczeństwo Twoich aktywów zależy od bezpieczeństwa Twojego klucza prywatnego. Jeśli jednak dojdzie do jego utraty, niestety stracisz dostęp do swoich zasobów.

Istnieje kilka opcji zapewnienia bezpieczeństwa klucza prywatnego w sektorze kryptowalut:

  1. Przechowywanie klucza prywatnego online (Hot Storage).
  2. Przechowywanie klucza prywatnego offline (Cold Storage).
  3. Przechowywanie klucza prywatnego na urządzeniu fizycznym w trybie offline (portfel sprzętowy).

Niestety, istnieją pewne nieefektywności związane z tymi opcjami, co skłoniło do powstania nowych rozwiązań, takich jak MPC (Multi-Party Computation – obliczenia wielostronne). Ciekawie, rozwiązania MPC są przydatne nie tylko w kontekście przechowywania, ale również transferu zasobów, co zapewnia większe bezpieczeństwo transakcji oraz przyspiesza ich realizację.

Oprócz sektora kryptowalut, technologia MPC znajduje zastosowanie w innych dziedzinach, takich jak:

  • Finanse: W sektorze finansowym portfel MPC umożliwia bezpieczne przetwarzanie i analizę danych klientów, zachowując poufność informacji. Jest to istotne m.in. w zarządzaniu portfelem inwestycyjnym czy przy udzielaniu kredytów.
  • Ochrona danych medycznych: W dziedzinie opieki zdrowotnej, portfel MPC pomaga w zachowaniu prywatności danych medycznych pacjentów podczas przetwarzania i analizy danych medycznych, np. do diagnozy lub badań naukowych.
  • Bezpieczeństwo sieciowe: Technologia MPC może być wykorzystywana w celu zapewnienia bezpieczeństwa sieciowego poprzez analizę i wykrywanie zagrożeń, bez ujawniania wrażliwych informacji na temat sieci.

Dzięki MPC klucze prywatne i inne dane nie muszą być przechowywane w jednym miejscu. Są one dzielone, szyfrowane i rozsyłane między wieloma stronami. Dzięki temu hakerom trudniej jest przeprowadzić ataki i wykraść klucze czy wrażliwe informacje, ponieważ musieliby zaatakować wiele stron, a nie jedno miejsce.

Dzięki MPC użytkownicy mogą spać spokojnie, wiedząc, że ich aktywa są bezpieczne zarówno online, jak i offline, bez konieczności korzystania z dodatkowych urządzeń zabezpieczających.

Algorytmy MPC: rodzaje 

Obliczenia wielostronne są narzędziem o dużym potencjale. Warto jednak zauważyć, że nie wszystkie algorytmy MPC są sobie równorzędne. Obecnie najczęściej stosowanymi algorytmami w tej dziedzinie są algorytmy Gennaro i Goldfedera, uważane za jedne z najlepszych dostępnych rozwiązań. Wiele instytucji chroniących swoje cyfrowe aktywa korzysta właśnie z tych algorytmów. Niestety, jedną z ich wad jest brak elastyczności.

Kolejnym algorytmem, który często występuje w obliczeniach wielostronnych, jest algorytm Lindell et al. Jednakże nie osiąga on takiej samej wydajności operacyjnej jak wcześniej wspomniane rozwiązania, dlatego też jest mniej popularny.

Innym algorytmem MPC jest algorytm Doernera i innych. Jednak jego wydajność również nie jest wystarczająco wysoka, aby z powodzeniem funkcjonować na dzisiejszych rynkach.

Podsumowanie

Portfel MPC oraz obliczenia wielostronne to innowacyjne technologie umożliwiające współpracę nad danymi przy jednoczesnym zachowaniu prywatności i bezpieczeństwa. Mają one szerokie zastosowanie w różnych dziedzinach, gdzie dane są cenne i wymagają ochrony. Dzięki nim możliwe jest wykonywanie zaawansowanych obliczeń, analizy danych oraz współpraca bez konieczności ujawniania wrażliwych informacji. Są to istotne narzędzia, które mogą przyczynić się do podniesienia standardów bezpieczeństwa i prywatności danych w dzisiejszym świecie cyfrowym.

Uzupełnij dzisiejszą lekcję!

  1. Czym jest i jak działa zdecentralizowana pamięć masowa? [POZIOM MISTRZA]
  2. Czym jest szyfrowanie probablistyczne? [POZIOM MISTRZ]
  3. Czym jest szyfrowanie asymetryczne? [POZIOM MISTRZ]
  4. Czym są węzły RPC Node i jak działają? [POZIOM MISTRZ]