Lektion 2

Funktionsweise von MPC-Wallets im Detail

In diesem Modul erfahren Sie, wie Wallets, die auf Multi-Party Computation und Schwellenwert-Kryptografie basieren, in der Praxis funktionieren. Während Modul 1 die theoretischen Grundlagen von Geheimnisverteilung und kollaborativem Signieren vorgestellt hat, erläutert dieser Abschnitt die technischen Abläufe, die diese Wallets sicher und benutzerfreundlich machen. Behandelt werden die verteilte Schlüsselgenerierung, die Signaturprozesse, die Architektur von MPC-Wallets sowie die Unterschiede zwischen modernen Ansätzen und früheren Methoden der Geheimnisverteilung. Diese technischen Grundlagen zeigen, wie sich abstrakte kryptografische Theorie in die Entwicklung moderner Wallets für den praktischen Einsatz umsetzen lässt.

Verteilte Schlüsselerzeugung

Im Zentrum einer MPC-Wallet steht das Prinzip, dass ein privater Schlüssel niemals vollständig erzeugt wird. Stattdessen beginnt der Vorgang mit der verteilten Schlüsselerzeugung (Distributed Key Generation, DKG). Bei einem DKG-Protokoll wirken mehrere Parteien gemeinsam an der Erstellung eines kryptografischen Schlüssels mit, ohne dass eine von ihnen das gesamte Geheimnis kennt. Jede Partei erzeugt einen Teilanteil und tauscht überprüfbare Verpflichtungen mit den anderen aus. Durch diesen Prozess entsteht gemeinschaftlich ein öffentlicher Schlüssel, der auf den verteilten privaten Anteilen basiert. Der vollständige private Schlüssel existiert zu keinem Zeitpunkt auf einem einzelnen Gerät oder an einem Einzelstandort.

Gerade diese Eigenschaft ist wesentlich, denn sie beseitigt das Risiko herkömmlicher Wallets, bei denen die Erzeugung des privaten Schlüssels auf einem einzigen Rechner ein unmittelbares Einfallstor schafft. Wird dieses Gerät kompromittiert, ist das ganze Wallet gefährdet. MPC-basierte Wallets verhindern das: Keine Partei kann das System eigenständig missbrauchen. Selbst die initiierende Instanz kann den privaten Schlüssel ohne Mitwirkung der anderen Beteiligten nicht rekonstruieren. Dieses Merkmal stärkt die Sicherheit grundlegend und verlagert das Vertrauen von Einzelgeräten hin zu kollektiven, kryptografisch abgesicherten Protokollen.

Vom Secret Sharing zu Schwellenwert-Signaturen

Frühere Methoden der verteilten Schlüsselverwaltung setzten oft auf Shamir’s Secret Sharing (SSS). Bei SSS wird ein Geheimnis, etwa ein privater Schlüssel, in mehrere Teilanteile zerlegt, die ab einer festgelegten Anzahl wieder zum Gesamtgeheimnis zusammengesetzt werden können. Diese Redundanz und Ausfallsicherheit gingen jedoch mit einer grundlegenden Schwäche einher: Beim Zusammenfügen waren alle Informationen auf einmal offengelegt. Wer in diesem Moment Zugriff erlangte, konnte den Schlüssel entwenden. Schwellenwert-Signaturverfahren – das Fundament moderner MPC-Wallets – umgehen dieses Problem. Der Schlüssel wird nicht zusammengesetzt, sondern mehrere Parteien erzeugen mit ihren Anteilen jeweils Teilsignaturen. Diese werden anschließend zu einer einzigen, gültigen Signatur zusammengeführt, die von der Blockchain akzeptiert wird, ohne dass der vollständige Schlüssel je existiert.

Dieser Paradigmenwechsel von der Rekonstruktion zur gemeinsamen Berechnung prägt die Innovation entscheidend. Die Geheimanteile werden zu aktiven Komponenten des kryptografischen Verfahrens und sind nicht mehr bloße Notfallkopien. Der Vorteil ist sowohl praktisch als auch grundlegend: Es ist nicht mehr erforderlich, darauf zu vertrauen, dass Teilanteile ausschließlich unter sicheren Bedingungen zusammengeführt werden. Das System garantiert, dass sie nie zusammengeführt werden müssen. Dadurch erhöht sich das Sicherheitsniveau und das Gesamtsystem wird resistenter gegen klassische Angriffsformen auf Schlüssel.

Ablauf der Signaturerstellung

Löst ein Nutzer einer MPC-Wallet eine Transaktion aus, erfolgt der Signaturprozess in Form einer kooperativen Berechnung. Jede Partei, die einen Anteil hält, verwendet diesen, um eine Teilsignatur zu berechnen. Diese Berechnungen können je nach Wallet-Struktur auf unterschiedlichen Geräten, Servern oder in Sicherheitsmodulen erfolgen. Sobald die Teilsignaturen vorliegen, sendet sie das System an einen Aggregator, der daraus eine einzige digitale Signatur erzeugt. Das Endergebnis entspricht in seiner Form exakt einer klassischen kryptografischen Signatur, etwa nach ECDSA oder EdDSA, wie sie auf Blockchains branchenweit anerkannt ist. Da die Schwellenwert-Signatur nicht von einer herkömmlichen Signatur zu unterscheiden ist, sind keine Anpassungen an den Blockchains erforderlich; beide Signaturtypen werden auf dieselbe Weise verifiziert.

Für die Endnutzer wirkt das Verfahren nahtlos: Sie autorisieren eine Transaktion per Klick, während im Hintergrund die Teilberechnungen orchestriert werden. Aus Sicht der IT-Sicherheit aber ergibt sich ein entscheidender Unterschied: Kein einzelnes Gerät, kein Server und keine Partei ist in der Lage, eigenständig eine gültige Signatur zu erzeugen. Die zwingende Zusammenarbeit aller Beteiligten schafft ein verteiltes Vertrauensmodell. Selbst bei einer kompromittierten Partei bleibt das System so lange sicher, wie das erforderliche Quorum nicht erreicht wird. Diese Architektur vereint einfache Bedienbarkeit mit maximaler Widerstandsfähigkeit und ermöglicht Wallet-Anwendungen, die einfach erscheinen, aber auf hochkomplexer Kryptografie basieren.

Wallet-Architekturen und Verteilung der Anteile

MPC-Wallets lassen sich flexibel gestalten, je nach Anforderungen von Nutzern oder Institutionen. In manchen Fällen werden die Anteile über mehrere Geräte eines Nutzers verteilt – etwa ein Smartphone, ein HSM (Hardware Security Module) und einen Cloud-Dienst. Dadurch entsteht Redundanz, und dennoch bleibt ausgeschlossen, dass ein einzelnes kompromittiertes Gerät das Wallet gefährdet. In größeren Organisationen findet die Verteilung über unterschiedliche Einheiten statt, beispielsweise verschiedene Abteilungen, mehrere Führungskräfte oder eine Kombination aus internen und externen Custodians. Ziel ist stets, das Risiko zu minimieren, dass einzelne Teilnehmende den Schlüssel missbrauchen oder die Kontrolle darüber verlieren können.

Die Verteilung eröffnet zudem neue Governance-Optionen. Ein Wallet kann beispielsweise so eingestellt werden, dass nur ein Teil der Parteien Transaktionen autorisieren muss – etwa drei von fünf Anteilen, während die übrigen als Reserve dienen. In anderen Anwendungsfällen unterscheiden sich die Quoren je nach Umfang oder Typ der Transaktion: Alltägliche Überweisungen können ein kleineres Quorum erfordern, während für große Beträge die Zustimmung weiterer Parteien nötig ist. Diese Regeln werden nicht nur als interne Vorschrift, sondern unmittelbar durch kryptografische Protokolle sichergestellt, wodurch sie besonders fälschungssicher und transparent werden.

Proaktive Sicherheit und Schlüsselrotation

Eine der fortschrittlichen Funktionen von MPC-basierten Wallets ist das proaktive Secret Sharing. Damit lassen sich Schlüssel auffrischen, ohne den öffentlichen Schlüssel zu ändern oder das eigentliche Geheimnis preiszugeben. Mit der Zeit können kryptografische Anteile gefährdet sein, etwa wenn ein Angreifer nacheinander einzelne Geräte kompromittiert. Proaktive Refresh-Protokolle lösen dieses Problem, indem sie Anteile regelmäßig zwischen den Parteien neu generieren; die neuen Anteile gelten weiterhin für denselben öffentlichen Schlüssel. So bleibt das Wallet mit derselben Adresse funktionsfähig, während sich die geheime Verteilung laufend erneuert und das Risiko eines langfristigen Angriffs verringert.

Dieses Verfahren bietet eine dynamische Sicherheitskomponente, die den meisten klassischen Wallets fehlt. In konventionellen Systemen ist bei einem kompromittierten Schlüssel meist ein Umzug des Guthabens auf eine neue Adresse erforderlich – ein aufwendiger und potenziell störender Prozess. Mit proaktivem Refresh können Institutionen ihre Wallet-Adressen dauerhaft nutzen und gleichzeitig ihre Sicherheitsstruktur kontinuierlich erneuern. Dieser Vorteil verdeutlicht, dass MPC nicht nur traditionelle Sicherheitskonzepte erreicht, sondern sie klar übertrifft.

Haftungsausschluss
* Kryptoinvestitionen sind mit erheblichen Risiken verbunden. Bitte lassen Sie Vorsicht walten. Der Kurs ist nicht als Anlageberatung gedacht.
* Der Kurs wird von dem Autor erstellt, der Gate Learn beigetreten ist. Vom Autor geteilte Meinungen spiegeln nicht zwangsläufig die Meinung von Gate Learn wider.