MPC

1. En términos generales, la computación multipartita (MPC) permite a un grupo de partes que desconfían mutuamente calcular conjuntamente funciones de entrada y al mismo tiempo proteger la privacidad de estas entradas. En criptografía, esto es particularmente útil para guardar claves privadas utilizadas para descifrar datos o generar firmas digitales.

La billetera MPC elimina los puntos únicos de falla mediante el uso del esquema de firma de umbral (TSS). Bajo este paradigma, creamos y distribuimos fragmentos de claves privadas para que ninguna persona o máquina tenga control total sobre la clave privada, un proceso llamado generación de claves distribuidas (DKG). Luego podemos generar conjuntamente la clave pública fusionando los fragmentos de clave sin exponer los fragmentos de clave de cada parte.

Para firmar mensajes y transacciones, cada parte ingresa un fragmento de su clave junto con una entrada pública (el mensaje a firmar) para generar una firma digital. A partir de entonces, cualquiera que conozca la clave pública (es decir, el nodo validador) debería poder verificar la firma. Dado que las claves se combinan y las firmas se generan fuera de la cadena, las transacciones generadas desde una billetera MPC no son diferentes a las de una billetera de clave privada tradicional.

Esto proporciona a los usuarios de la billetera MPC un cierto nivel de privacidad. Esta funcionalidad está disponible de forma inmediata para las organizaciones que desean mantener sus esquemas de firma y actividades de firmantes fuera del ojo público, ya que una serie de procesos ocurren fuera de la cadena. De esta manera, las organizaciones pueden mantener registros internos sobre los firmantes participantes sin ponerlos a disposición del público.

La rotación de claves privadas es otro protocolo MPC que acepta fragmentos de claves individuales y genera un nuevo conjunto de fragmentos de claves. Los fragmentos de claves antiguos se pueden eliminar y reemplazar con fragmentos de claves nuevos, que se pueden usar de la misma manera sin cambiar las claves públicas y direcciones correspondientes.

2. **Ventajas de la billetera MPC**

- Ningún punto único de falla. Una clave privada completa nunca se concentra en un solo dispositivo en ningún momento. Tampoco existe una frase mnemotécnica.

- Esquema de firma ajustable. Los quórumes autorizados pueden cambiar a medida que cambian las necesidades individuales y organizacionales sin cambiar las direcciones. Las organizaciones pueden ajustar dinámicamente los esquemas de firma sin tener que notificar a las contrapartes una nueva dirección cada vez.

- Control de acceso detallado. Los usuarios institucionales pueden asignar una cantidad ilimitada de aprobadores de transacciones a una política y delegar permisos que reflejen con precisión los roles organizacionales y las medidas de seguridad (bloqueos de tiempo, autenticación multifactor MFA, monitoreo de fraude). Las personas pueden elegir un enfoque de semicustodia a través de la billetera como servicio MPC, donde un tercero posee algunos de los fragmentos clave.

- Menores costos de transacción y costos de recuperación clave. Las billeteras MPC se representan en la cadena de bloques como una dirección única y sus tarifas de gas son las mismas que las de las direcciones de clave privada normales. Esto es muy importante para los usuarios que realizan cientos de transacciones por día, como en los casos de uso B2C. Los fragmentos de claves perdidas también se pueden recuperar fuera de la cadena.

- Agnóstico de blockchain. La generación y firma de claves se basan en criptografía pura fuera de la cadena. La compatibilidad con las nuevas cadenas de bloques es sencilla, ya que la billetera sólo necesita poder generar firmas utilizando un algoritmo reconocido por esa cadena.

3. **Desventajas de la billetera MPC**

- Responsabilidad fuera de la cadena. Las políticas de autorización de firmas y los quórums autorizados se administran fuera de la cadena, por lo que estas reglas personalizadas aún son propensas a fallas de centralización. Los fragmentos de clave siguen siendo secretos criptográficos y deben tratarse de la misma manera que una clave privada completa. Las reglas y firmas fuera de la cadena obstaculizan la transparencia y requieren una auditoría operativa más estricta.

- No es compatible con la mayoría de las billeteras tradicionales adoptadas por la mayoría de los usuarios (sin frases mnemotécnicas, sin claves privadas completas almacenadas en un solo dispositivo). El algoritmo MPC no está estandarizado y no es compatible de forma nativa con dispositivos de seguridad de nivel institucional, como iPhone SEP y HSM.

- Productos en su mayoría personalizados individualmente. Muchas bibliotecas y soluciones MPC no son de código abierto, lo que dificulta que el ecosistema las audite e integre de forma independiente y realice análisis de incidentes si ocurre un problema.