Secure Multiparty Computation (SMPC): perchè è fondamentale per la blockchain

Con la rapida diffusione della tecnologia blockchain e delle tecniche crittografiche ad uso del grande pubblico, le esigenze di sicurezza e usabilità di queste innovazioni sono al centro della discussione; ma in definitiva, la Secure Multiparty Computation (sMPC) è la panacea che alcuni descrivono?

Vedremo a breve una breve introduzione al funzionamento del Secure Multiparty Computation (sMPC) e una spiegazione di come lo stiamo utilizzando per rivoluzionare l’autenticazione digitale e la gestione delle identità.

Secure Multiparty Computation (sMPC)
Adobe Stock

Se state cercando di dimostrare di essere più ricchi di un’altra persona senza rivelare il vostro patrimonio netto, questa potrebbe essere una delle sfide più banali da affrontare.

Tuttavia, il problema dei milionari è una questione importante per la crittografia e la sua soluzione ha il potenziale per cambiare definitivamente il modo in cui i dati vengono archiviati e scambiati su Internet.

Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi

Una gara a chi ha più soldi

Tre milionari partecipano a una cena insieme. Poiché non si sono mai incontrati prima, non si fidano l’uno dell’altro. Il primo milionario, Jane, vuole dimostrare di avere un patrimonio netto superiore a quello degli altri due milionari, James e Janet. Tuttavia, Jane, James e Janet non vogliono rivelare il loro patrimonio netto né l’uno all’altro né a nessun altro. Jane vuole stabilire di avere un patrimonio netto superiore a quello di James e Janet.

Come possono tre milionari stabilire chi è il più ricco tra loro senza rivelare il patrimonio netto degli altri?

Quando aggiunge un bonus al suo stipendio, Jane sceglie una cifra a caso utilizzando l’applicazione di calcolo del suo iPhone. James riceve il telefono di Jane una volta inserito il numero casuale e lo prende da lì. Dopo aver aggiunto il proprio valore personale, James passa il telefono a Janet, che aggiunge il proprio valore netto prima di ridarlo a James.

Dopo che tutti hanno inserito il proprio stipendio nella calcolatrice, Jane riprende il telefono e sottrae la cifra casuale che ha aggiunto per prima prima prima di passarlo alla persona successiva. In questo modo, Jane sarà in grado di determinare il patrimonio netto medio collettivo e di dividerlo tra loro, senza scoprire il patrimonio netto specifico di una persona. Se il patrimonio netto di un miliardario è inferiore alla media, quel milionario si renderà conto di non essere la persona più ricca del mondo.

Anche se questo scenario è valido se tutti i partecipanti sono sinceri, c’è comunque la possibilità che alcuni giocatori barino. Prendiamo ad esempio Jane, che ha più influenza di tutti gli altri milionari. Dal momento che Jane è a conoscenza del numero casuale, ha la possibilità di utilizzare questa informazione nel tentativo di scoprire di più sugli altri. C’è anche la possibilità che James o Janet raccontino una bugia sul loro patrimonio netto per carpire ulteriori informazioni all’altra persona.

Questo semplice esempio dimostra come funziona la Secure Multiparty Computation (sMPC), una delle procedure crittografiche fondamentali utilizzate da Keyless.

Che cos’è la Secure Multiparty Computation (sMPC)

Il fondamento di Keyless è un concetto noto come Secure Multiparty Computation (sMPC). È ciò che ci permette di essere diffusi e allo stesso tempo di salvaguardare la nostra privacy. Grazie alla combinazione di sMPC e di altre tecniche crittografiche, siamo in grado di effettuare un confronto completamente riservato tra le caratteristiche biometriche criptate di un utente e quelle che l’utente ci ha precedentemente sottoposto.

Il funzionamento di sMPC consente a più parti, ognuna delle quali dispone di dati privati o “input”, di effettuare un calcolo congiunto (ad esempio, calcolare chi è il milionario più ricco o, come facciamo in Keyless, misurare la distanza tra i loro input) senza dover divulgare i propri dati privati o “input” l’uno all’altro. È così che siamo in grado di misurare la distanza tra gli input delle varie parti.

L’esempio del milionario è un caso d’uso semplice che dimostra il funzionamento di sMPC. Tuttavia, questa tecnologia consente molte forme diverse di calcolo complicato, che possono essere utilizzate per un’ampia gamma di applicazioni. La capacità di elaborazione necessaria per realizzare il sMPC in modo efficace è disponibile solo di recente, nonostante sia teoricamente possibile da decenni.

L’sMPC fornisce una soluzione alle crescenti controversie sull’acquisizione e l’uso dei dati personali, in quanto consente alle parti in competizione di condividere discretamente i dati tra loro senza compromettere la loro privacy. In questo modo, le parti possono collaborare e trarre dai dati informazioni di reciproco vantaggio.

Cosa significa che questa tecnologia viene definita “calcolo che preserva la privacy”

La società in cui viviamo oggi è guidata dai dati e la loro condivisione è in gran parte responsabile di alcuni dei più importanti progressi tecnologici e medici della storia recente. Poiché consente a soggetti indipendenti di ottenere informazioni sui dati senza rischiare di comprometterli, l’uso diffuso di sMPC ha il potenziale per contribuire alla nascita di una nuova era della privacy online.

L’uso di sMPC consente alle parti in competizione di apprendere dai dati combinati in loro possesso senza doverli condividere. Nessuna parte è in grado di apprendere nulla sui dati in possesso dell’altra parte; tutto ciò che viene rivelato è il risultato del calcolo, che consente di continuare a fare scelte significative in base al risultato del calcolo.

Secure Multiparty Computation (sMPC)
Adobe Stock

Se desideri una guida completa sul Margin Trading e l’importanza della comprensione profonda di leva finanziare ed esposizione sui mercati, non perdere il nostro approfondimento:
Cos’è il Margin Trading e come funziona nei mercati delle criptovalute

Come stanno migliorando la privacy e la sicurezza grazie alla Secure Multiparty Computation (sMPC)

Gli impatti di questa tecnologia hanno un impatto notevole negli odierni problemi e sfide dell’autenticazione online, dell’identità e della gestione delle chiavi. Il modo in cui la Secure Multiparty Computation (sMPC) e il metodo di condivisione dei segreti di Shamir sono combinati da Keyless. L’autenticazione può essere completata senza problemi grazie alla tecnologia keyless e le chiavi crittografiche private possono essere gestite in modo sicuro.La combinazione di sMPC con lo schema di condivisione segreta di Shamir (SSS), un’ulteriore tecnica crittografica essenziale, è ciò che Keyless fa per registrare gli utenti e verificarli in modo da proteggere la loro privacy e aumentare il loro livello di sicurezza.

L’SSS consente di scomporre i dati privati in bit non riconoscibili e di distribuirli su una rete decentralizzata, con la possibilità di riassemblare i dati privati utilizzando solo una parte delle azioni originariamente emesse.

Quando un utente si registra per la prima volta per un account con Keyless, inviamo il suo modello biometrico criptato in modo sicuro ai nodi che compongono la rete Keyless. Dopodiché, supponendo che la persona in questione possieda chiavi crittografiche private, utilizziamo l’SSS per dividere in modo sicuro tali chiavi private in azioni crittografate e quindi trasferire tali azioni alla rete Keyless.

Quando un utente si autentica con Keyless, utilizziamo sMPC per verificare che il campione di informazioni fornito dall’utente corrisponda ai modelli biometrici mantenuti ovunque nella nostra rete distribuita. L’utente viene considerato autenticato una volta che la rete ha determinato se i modelli corrispondono o meno. Se l’utente sceglie di memorizzare le proprie chiavi private con Keyless, le porzioni criptate di tali chiavi private saranno inviate all’utente da ogni nodo in modo sicuro.

I membri della rete Keyless non vedono mai il modello biometrico vero e proprio, ma misurano la distanza tra il campione fresco e il modello memorizzato. Questo è possibile grazie al fatto che il modello iniziale è criptato. L’autenticazione dell’utente ha successo, e gli viene consentito l’accesso ai propri account, se la distanza è sufficientemente vicina da essere considerata una corrispondenza. Nessuno nella rete Keyless ha mai accesso ai dati privati di un utente, che si tratti del suo template biometrico o delle sue chiavi segrete. Questo vale in ogni momento. In questo modo siamo in grado di identificare e autenticare le persone in modo sicuro, senza dover acquisire alcuna informazione su di loro.

Come prevenire le acquisizioni ostili dei sistemi

Un avversario malevolo è un imbroglione o un attaccante nel campo della crittografia il cui intento è quello di impedire a un sistema di funzionare come è stato progettato. Un avversario può tentare di scoprire o alterare dati privati, lanciare un assalto alla rete Keyless o imitare un utente per ottenere un vantaggio.

Keyless utilizza un’ampia gamma di procedure crittografiche per vanificare gli sforzi di avversari malintenzionati e proteggere i dati degli utenti da smarrimenti, furti o altre compromissioni.

Prima di consegnare il campione biometrico e le chiavi crittografiche di un utente alla rete Keyless, quest’ultima cripta sempre i dati per proteggerli.

Un aggressore ostile dovrebbe prima compromettere la maggior parte dei nostri nodi che ospitano le azioni di un utente per poter accedere ai dati privati conservati nella rete Keyless. Tuttavia, anche se un avversario riuscisse a farlo e a ottenere l’accesso alla maggior parte delle azioni, non sarebbe comunque in grado di conoscere le informazioni originali, poiché queste vengono crittografate durante la prima fase di iscrizione e la chiave di decrittazione è conservata in modo permanente nei dispositivi dell’utente. Questo perché le informazioni vengono crittografate durante la fase iniziale di iscrizione.

Un domani più privato sMPC e SSS rappresentano una sfida al modo in cui pensiamo alla gestione dei dati e delle identità condivise. Lo sviluppo di questa tecnologia rende possibile immaginare un futuro in cui gli individui di ogni provenienza potranno condividere i propri dati personali per trarne insegnamenti e conoscenze preziose, senza doversi preoccupare delle implicazioni per la propria sicurezza o privacy. Questa tecnologia è alla base di Keyless, ma non è un’esclusiva della nostra azienda. Qualsiasi azienda o organizzazione che desideri scambiare e imparare dai dati in modo sicuro e senza mettere a rischio le informazioni personali, l’incolumità fisica o la stabilità finanziaria di altri può utilizzare gli approcci qui descritti.

È opinione comune che l’ampia implementazione di queste tecnologie sia essenziale per la costruzione di un mondo migliore: un mondo in cui la convenienza non vada a scapito della sicurezza e della privacy degli utenti, e un mondo in cui gli utenti abbiano il controllo sui propri dati personali e siano responsabili della loro gestione. Quale sarà il prossimo passo?

 

*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.

Impostazioni privacy