paint-brush
Frøfri og sikker: Hvordan 2PC-MPC transformerer nøglestyring i Web3ved@ishanpandey
Ny historie

Frøfri og sikker: Hvordan 2PC-MPC transformerer nøglestyring i Web3

ved Ishan Pandey4m2025/01/09
Read on Terminal Reader

For langt; At læse

Selvdepotpunge er den eneste måde at opbevare din private nøgle til bitcoin på. De er sikret af kryptografiske teknologier som Multi-Party Computation (MPC) og Two-Party Computing (2PC) Human Keys genererer højentropi nøgler fra menneskevenlige input som e-mail-adresser, PIN-koder eller biometriske data.
featured image - Frøfri og sikker: Hvordan 2PC-MPC transformerer nøglestyring i Web3
Ishan Pandey HackerNoon profile picture
0-item
1-item
2-item

Hvis du har brugt noget tid på krypto, har du sandsynligvis hørt udtrykket "Ikke dine nøgler, ikke din bitcoin." Et mantra prædiket af privatlivs-hardliners, det understreger vigtigheden af at bruge selvdepot-punge i stedet for at efterlade dine penge på en børskonto eller softwarepung.


At eje en selvdepotpung er analog med at opbevare dine aktiver i en boks og beholde den eneste nøgle. Det er kun lidt mere besværligt at låse døren op: brugerne skal indtaste deres "frøsætning", en lang række af tilfældige ord. Sådan er deres betydning, nogle individer får deres sætninger hul i metalplader, jo bedre overlever en husbrand eller oversvømmelse.


Selvom gendannelsessætninger længe har været industristandarden, udgør de betydelige udfordringer, der kræver sikker opbevaring og nøjagtig indtastning af meningsløse virvar af ord. Hvad sker der, hvis du forlægger din sætning, eller endnu værre, nogen stjæler den? Den advarende fortælling om James Howells , der ved et uheld kasserede en harddisk indeholdende den private nøgle til 8.000 bitcoins i 2013, står som en skarp advarsel. Den stakkels fyr opfordrer stadig sit lokale råd til at udgrave en losseplads i det svindende håb om at finde sin potte med (digitalt) guld.


Så hvad er alternativet til frøsætningsbaserede tegnebøger?

Crypto Key Management udvikler sig

Selvom frø-punge er yderst sikre, hvilket giver brugerne en sikker opbevaring af deres mnemoniske sætninger, begynder der at dukke alternativer op, som giver det samme niveau af ro i sindet uden den substandard UX.


Blandt de muligheder, der er kommet ud af produktionslinjen i de senere år, er dem, der er sikret af kryptografiske teknologier som Multi-Party Computation (MPC), Two-Party Computation med MPC (2PC-MPC) og Account Abstraction (AA), sidstnævnte af som giver brugerne mulighed for at bruge smarte kontrakter som deres konti. Vi har også set ankomsten af adgangsnøgle-baserede løsninger, tegnebøger, der bruger biometri og PIN-koder til at sikre adgang frem for frø.


Hver af disse muligheder har fordele, hvor 2PC-MPC repræsenterer en særlig lovende innovation. Mens Two-Party Computation opdeler private nøgler i to distinkte delinger – en som ejes af brugeren og en anden af en depotbank – forbedrer 2PC-MPC modellen ved at inkorporere et ekstra lag af MPC. Rekonstruktion af en privat nøgle kan således ikke foretages uden deltagelse fra brugere og validering fra et decentraliseret, ikke-samlet netværk af noder.


2PC-MPC-systemets høje grad af programmerbarhed muliggør i mellemtiden implementeringen af sofistikerede sikkerhedsfunktioner såsom forbrugsgrænser og tidslåste transaktioner, funktioner, der mere typisk er forbundet med smarte kontrakttegnebøger.

2PC-MPC i skala med Ika

Two-Party Computation med MPC er en relativt ny innovation, men alligevel har den haft stor indflydelse på kort tid. Vi kan se beviser for dette med Ika netværk , som beskriver sig selv som "det første sekundære MPC-netværk."


I stand til at håndtere op til 10.000 transaktioner i sekundet (tps) på tværs af hundredvis af underskrivernoder og samtidig opretholde nul-tillid-sikkerhed, sigter Ika på at tackle manglerne ved traditionelle MPC-netværk, især hvad angår skalerbarhed og latenstid.


Kernen i Ikas vision er dWallet, branchens første virkelig ikke-samlede og massivt decentraliserede signeringsmekanisme. I stedet for at underskrive transaktioner med en startfrase, genereres signaturer baseret på aftale mellem brugeren og netværksunderskrivere. Med andre ord genereres hemmelige shares af brugeren og netværket (2PC), hvor sidstnævnte bliver krypteret og gjort operationelt gennem en tærskel af noder (MPC).


Kort sagt fungerer dWallets som tillidsløse, programmerbare asset management-værktøjer.

Fra private nøgler til menneskelige nøgler

Et supplement til disse fremskridt er Holonym's Menneskelige nøgler , en anden nylig innovation inden for tegnebogsstyring. I modsætning til mnemoniske sætninger genererer Human Keys nøgler med høj entropi fra menneskevenlige input som adgangskoder, e-mail-adresser eller biometriske data. Ved at gøre op med frøsætninger helt, gør Human Keys tegnebogsstyring meget mere velsmagende for almindelige brugere.


Holonyms implementering inkluderer også Zero-knowledge (ZK) bevis for personlighed til kontogendannelse, hvilket betyder, at brugere kan bekræfte deres identitet uden faktisk at skulle afsløre nogen følsomme oplysninger. Forfriskende nok giver Holonym samlet adgang til kryptoaktiver på tværs af flere blockchains via en enkelt dApp-grænseflade.


Kombinationen af 2PC-MPC's robuste sikkerhedsmodel med brugervenlige innovationer som Human Keys beviser, at frøsætninger, for alle deres fordele, ikke er det eneste show i byen, når det kommer til at sikre din pung. Ved at eliminere afvejninger mellem sikkerhed og brugervenlighed baner de seneste teknologiske fremskridt vejen for større wallet-adoption, samtidig med at den decentraliseringsånd, der repræsenterer industriens DNA, bevares.


Glem ikke at like og dele historien!

Oplysninger om interesserede interesser: Denne forfatter er en uafhængig bidragyder, der udgiver via vores business blogging program . HackerNoon har gennemgået rapporten for kvalitet, men påstandene heri tilhører forfatteren. #DYOR