Lección 2

Cómo funcionan internamente las carteras MPC

En este módulo se examina el funcionamiento práctico de las billeteras que utilizan Computación Multipartita (MPC) y criptografía umbral. Mientras que en el Módulo 1 se introdujeron las bases teóricas del reparto de secretos y la firma colaborativa, en esta sección se detallan los mecanismos que dotan a estas billeteras de seguridad y funcionalidad. Se tratan la generación distribuida de claves, el proceso de firma, la arquitectura de las billeteras MPC y las diferencias entre los esquemas modernos y las antiguas técnicas de reparto de secretos. Gracias a la exploración de estos fundamentos técnicos, los profesionales podrán apreciar cómo la teoría criptográfica más abstracta se aplica al diseño de billeteras en entornos reales.

Generación Distribuida de Claves

La esencia de una wallet MPC reside en que nunca se crea una clave privada en su totalidad. En su lugar, todo comienza con la generación distribuida de claves (DKG). En un protocolo DKG, varias partes participan en la creación de una clave criptográfica sin que ninguna llegue a conocer el secreto completo. Cada participante genera una participación parcial y comparte compromisos verificables con los demás. De este modo, el grupo alcanza colectivamente una clave pública vinculada a las participaciones privadas distribuidas. Lo más importante: la clave privada jamás existe como un todo en ningún momento ni en ningún dispositivo individual.

Esta diferencia resulta esencial porque elimina los riesgos asociados a las wallets tradicionales, donde la generación de la clave privada en una sola máquina supone una vulnerabilidad inmediata. Si ese dispositivo se ve comprometido, toda la wallet queda expuesta. En cambio, en las wallets MPC, ninguna parte puede explotar el sistema por sí sola. Incluso la entidad que inicia la creación de la wallet no puede reconstruir la clave privada sin la cooperación de los demás participantes. Esta característica no solo incrementa la seguridad, sino que desplaza la confianza desde dispositivos individuales hacia protocolos colectivos.

De la Compartición de Secretos a las Firmas Umbral

Los primeros métodos para la gestión distribuida de claves se apoyaban con frecuencia en el Secret Sharing de Shamir (SSS). En SSS, un secreto —como una clave privada— se divide en varias participaciones y cualquier umbral predeterminado de participaciones permite reconstruir el secreto. Aunque esto proporcionaba redundancia y resiliencia, tenía una debilidad de base: en el momento de la reconstrucción, el secreto completo quedaba expuesto. Si un atacante estaba presente en ese instante, podía apropiarse de la clave. Los esquemas de firma umbral, que sustentan las wallets MPC modernas, superan este inconveniente. En lugar de reconstruir la clave, permiten que varios participantes generen firmas parciales sobre sus participaciones. Esas firmas se combinan para crear una única firma válida reconocida por la blockchain, sin que la clave completa llegue nunca a existir.

Este paso de la reconstrucción al cálculo supone una innovación determinante. Convierte las participaciones secretas de simples copias de respaldo pasivas en elementos activos del proceso criptográfico. La ventaja es doble: práctica y conceptual. El sistema garantiza que las participaciones nunca necesiten combinarse, eliminando así el riesgo inherente a la reconstrucción y asegurando garantías de seguridad superiores frente a las formas más habituales de compromiso de claves.

El Flujo de Trabajo de la Firma

Cuando un usuario de una wallet MPC inicia una transacción, el proceso de firma se ejecuta mediante un cálculo colaborativo. Cada parte que posee una participación la utiliza para calcular su firma parcial. Estas operaciones pueden realizarse en diversos dispositivos, servidores o módulos seguros, en función de cómo esté configurada la wallet. Una vez generadas las firmas parciales, estas se transmiten a un agregador que las combina en una firma digital única. El resultado es completamente indistinguible de una firma criptográfica convencional, como las basadas en ECDSA o EdDSA, ampliamente utilizadas en las blockchain. Gracias a esta indistinguibilidad, las blockchains no requieren adaptación alguna para aceptar firmas umbral; las verifican exactamente igual que cualquier firma estándar.

Para el usuario final, todo el proceso resulta transparente. Basta con pulsar un botón para autorizar la transacción y el sistema coordina los cálculos parciales en segundo plano. Sin embargo, desde un punto de vista de seguridad, la diferencia es fundamental. Ningún dispositivo, servidor ni participante puede producir por sí solo una firma válida. El requisito de cooperación impone una confianza distribuida: aunque uno de los participantes se vea comprometido, el sistema permanece seguro mientras no se alcance el umbral necesario. Así, se logra un equilibrio entre facilidad de uso y resiliencia, ofreciendo una experiencia de wallet intuitiva basada en una criptografía altamente sofisticada.

Arquitecturas de Wallet y Distribución de Participaciones

Las wallets MPC pueden diseñarse de muy diversas formas, en función de las necesidades de usuarios e instituciones. En algunos diseños, las participaciones se reparten entre varios dispositivos propiedad del mismo usuario, como un smartphone, un módulo de seguridad hardware y un servicio en la nube. Así se garantiza la redundancia sin que ningún dispositivo comprometido pueda poner en riesgo la wallet. En entornos institucionales, las participaciones pueden distribuirse entre entidades diferentes, como departamentos independientes de una empresa, varios directivos, o una combinación de custodios internos y externos. El objetivo común siempre es minimizar el riesgo de que un participante abuse o pierda el control de la clave.

La distribución permite, además, implementar distintas reglas de gobernanza. Una wallet puede configurarse para que solo un subconjunto de las partes autorice una transacción. Por ejemplo, pueden requerirse tres de cinco participaciones para firmar, mientras las dos restantes actúan como respaldo. En otros casos, los umbrales varían en función del tipo o el volumen de la operación: en transferencias habituales se puede exigir un cuórum menor, mientras que en movimientos de alto valor se requiere la cooperación de un grupo más amplio. Estas normas no dependen únicamente de la política organizativa, sino que se establecen directamente mediante protocolos criptográficos, haciéndolas resistentes a manipulaciones y totalmente transparentes.

Seguridad Proactiva y Rotación de Claves

Una de las funciones avanzadas de las wallets MPC es el secret sharing proactivo, que permite actualizar las participaciones de clave sin cambiar la clave pública ni exponer el secreto subyacente. Con el paso del tiempo, las participaciones pueden volverse vulnerables si un atacante logra comprometer distintos dispositivos de forma gradual. Los protocolos de refresco proactivo solventan este riesgo regenerando periódicamente las participaciones entre los distintos participantes, asegurando que las nuevas participaciones sigan vinculadas a la misma clave pública. Así, la wallet permanece operativa con la misma dirección, pero la distribución del secreto se renueva de manera continua, minimizando el riesgo de un compromiso prolongado.

Este mecanismo proporciona un nivel de seguridad dinámico ausente en la mayoría de wallets tradicionales. En modelos convencionales, si se compromete una clave, es necesario migrar los fondos a una nueva dirección, lo que implica un proceso operativo complejo y potencialmente disruptivo. Gracias al refresco proactivo, las instituciones pueden mantener sus direcciones de wallet indefinidamente mientras actualizan su seguridad interna. Esta capacidad pone de relieve cómo las soluciones MPC no solo igualan, sino que superan las prestaciones de seguridad de los modelos previos.

Descargo de responsabilidad
* La inversión en criptomonedas implica riesgos significativos. Proceda con precaución. El curso no pretende ser un asesoramiento de inversión.
* El curso ha sido creado por el autor que se ha unido a Gate Learn. Cualquier opinión compartida por el autor no representa a Gate Learn.