Le principe fondamental d’un portefeuille MPC repose sur le fait que la clé privée n’est jamais créée dans son entièreté. À la place, le processus commence par la génération distribuée de clés (Distributed Key Generation, DKG). Lors d’un protocole DKG, plusieurs participants créent ensemble une clé cryptographique sans que quiconque ne connaisse le secret dans son ensemble. Chaque partie produit une part partielle et échange des engagements vérifiables avec les autres. Ainsi, le groupe aboutit collectivement à une clé publique qui correspond aux parts privées distribuées. Il est crucial de souligner qu’à aucun moment, la clé privée complète n’existe sur un appareil ou dans un lieu unique.
Cette distinction fait toute la différence : elle élimine les vulnérabilités inhérentes aux portefeuilles classiques, pour lesquels la génération d’une clé privée sur une seule machine crée un point de faiblesse immédiat. Si cette machine est compromise, l’ensemble du portefeuille est mis en péril. À l’opposé, avec les portefeuilles MPC, aucun acteur ne peut exploiter le système à lui seul. Même l’initiateur du portefeuille ne peut reconstituer la clé privée sans la collaboration des autres participants. Ce fonctionnement renforce la sécurité et déplace la confiance, des appareils individuels vers des protocoles collectifs.
Les premières solutions de gestion distribuée de clés reposaient principalement sur le partage de secret de Shamir (Shamir’s Secret Sharing, SSS). Dans ce schéma, le secret (par exemple la clé privée) est divisé en plusieurs parts, et un nombre minimal de parts (seuil) permet de le reconstituer. Cette méthode offrait redondance et résilience, mais comportait un inconvénient majeur : au moment de la reconstruction, le secret complet était exposé. Un attaquant présent à cette étape pouvait donc facilement dérober la clé. Les schémas de signature seuil, qui sont le socle des portefeuilles MPC modernes, évitent ce risque : au lieu de reconstituer la clé, plusieurs participants génèrent des signatures partielles sur leurs parts. Ces signatures partielles sont ensuite combinées pour produire une signature unique et valide, reconnue par la blockchain, sans que la clé privée complète n’existe jamais.
Ce passage de la reconstitution à la computation marque une avancée décisive. Les parts secrètes deviennent des éléments actifs du processus cryptographique, plutôt que de simples sauvegardes passives. Ce système repose sur une confiance structurelle : il ne suffit plus de garantir que les parts seront combinées dans des conditions sûres, le protocole garantit qu’il n’est jamais nécessaire de les réunir. La sécurité s’en trouve significativement renforcée et le système acquiert une résistance native aux méthodes courantes de compromission de clé.
Lorsqu’un utilisateur de portefeuille MPC lance une transaction, la signature s’effectue par calcul collaboratif. Chaque participant, détenteur d’une part, l’utilise pour produire une signature partielle. Ces opérations peuvent s’effectuer sur des appareils, serveurs ou modules sécurisés distincts, selon la configuration choisie. Les signatures partielles sont ensuite transmises à un agrégateur qui les assemble en une seule signature numérique. Cette sortie est indiscernable d’une signature cryptographique classique, comme celles basées sur ECDSA ou EdDSA, couramment utilisées sur les blockchains. Cette caractéristique garantit que les blockchains n’ont pas à s’adapter pour accepter les signatures seuil : elles valident ces signatures comme toute signature standard.
Pour l’utilisateur final, le processus est invisible. Il suffit de valider la transaction, et le système orchestre tous les calculs en arrière-plan. D’un point de vue sécurité, la différence est considérable : aucun appareil, serveur ou participant ne peut produire une signature valide seul. Cette exigence de coopération instaure une confiance distribuée : même en cas de compromission d’un participant, le système reste sécurisé tant que le seuil critique n’est pas atteint. Ce dispositif réconcilie facilité d’utilisation et résilience, en proposant un portefeuille intuitif ancré sur une sécurité cryptographique avancée.
Les portefeuilles MPC peuvent adopter des architectures variées selon les besoins des utilisateurs ou des institutions. Dans certains modèles, les parts sont réparties entre plusieurs appareils appartenant à l’utilisateur (smartphone, module hardware de sécurité, service cloud). Ce choix assure la redondance tout en évitant qu’un appareil compromis ne compromette l’ensemble du portefeuille. En contexte institutionnel, les parts peuvent être reparties entre différentes entités : départements, dirigeants, dépositaires internes ou externes. L’objectif reste inchangé : minimiser le risque d’abus ou de perte du contrôle de la clé par un seul acteur.
La distribution des parts permet aussi de nouveaux mécanismes de gouvernance. Un portefeuille peut être paramétré pour qu’un sous-ensemble seulement soit nécessaire à l’autorisation d’une transaction. Par exemple, trois parts sur cinq suffisent à signer, les autres étant des copies de secours. D’autres configurations adaptent le seuil requis selon la taille ou le type de transaction. Les opérations courantes peuvent requérir moins de signatures, tandis que les transferts importants imposent un quorum élargi. Ces règles sont garanties non seulement par la structure organisationnelle, mais également par les protocoles cryptographiques eux-mêmes, assurant une résilience et une transparence totales.
Parmi les avancées offertes par les portefeuilles MPC figure le partage secret proactif, qui permet le renouvellement des clés sans modifier la clé publique ni exposer le secret. Avec le temps, certaines parts cryptographiques peuvent être exposées si un attaquant compromet progressivement des appareils. Les protocoles de renouvellement proactif pallient ce risque, en régénérant périodiquement les parts parmi les participants, tout en conservant la même clé publique. Le portefeuille reste ainsi opérationnel sous la même adresse, mais la distribution du secret est continuellement renouvelée, diminuant les risques de compromission sur le long terme.
Ce mécanisme propose une sécurité dynamique, absente de la plupart des portefeuilles traditionnels. Dans les systèmes classiques, la compromission d’une clé impose souvent de transférer les fonds vers une nouvelle adresse, ce qui est complexe et perturbant. Grâce au renouvellement proactif, les institutions peuvent conserver les mêmes adresses de portefeuille indéfiniment tout en adaptant leur sécurité interne. Cette capacité démontre que la technologie MPC surpasse les standards de sécurité des modèles antérieurs.