Lição 2

Como Funcionam as Carteiras MPC em Detalhes

Este módulo explora como as carteiras baseadas em Computação Multipartidária (MPC) e criptografia de limiar operam na prática. Embora o Módulo 1 tenha apresentado os fundamentos teóricos do compartilhamento de segredos e da assinatura colaborativa, esta seção detalha os mecanismos que conferem segurança e praticidade a essas carteiras. A geração distribuída de chaves, o processo de assinatura e a arquitetura das carteiras MPC são apresentados. Também são explicadas as diferenças entre os esquemas modernos e as técnicas anteriores de compartilhamento de segredos. Ao entender esses fundamentos técnicos, os participantes percebem como a teoria criptográfica abstrata se transforma em aplicações reais no desenvolvimento de carteiras digitais.

Geração Distribuída de Chaves

No centro de uma carteira MPC está o conceito de que nunca se gera uma chave privada completa. Em vez disso, tudo começa com a geração distribuída de chaves, conhecida como DKG. Em um protocolo DKG, vários participantes colaboram para criar uma chave criptográfica sem que nenhum deles tenha acesso ao segredo por inteiro. Cada participante gera sua própria fração e realiza trocas de compromissos verificáveis com os demais. Por esse processo, o grupo chega, coletivamente, a uma chave pública equivalente às frações privadas distribuídas. O mais importante é que a chave privada integral jamais existe, nem por um instante, em um único dispositivo ou local.

Essa característica é essencial porque elimina os riscos dos modelos tradicionais de carteiras, nos quais a geração de uma chave privada em um único dispositivo cria uma vulnerabilidade imediata. Se esse dispositivo for comprometido, toda a carteira fica exposta. Já nas carteiras baseadas em MPC, ninguém consegue abusar do sistema sozinho. Nem mesmo quem iniciou a criação da carteira é capaz de reconstruir a chave privada sem a cooperação dos outros participantes. Essa propriedade eleva o nível de segurança e transfere a confiança dos dispositivos individuais para protocolos coletivos.

Do Compartilhamento de Segredos às Assinaturas por Limiar

Métodos anteriores de gestão distribuída de chaves baseavam-se, frequentemente, no Secret Sharing de Shamir (SSS). Nesse modelo, um segredo, como uma chave privada, é dividido em várias frações, e qualquer número mínimo (limiar) dessas frações pode ser reunido para reconstruir o segredo. Apesar de proporcionar redundância e resiliência, esse método tinha uma grande limitação: no momento da reconstrução, o segredo ficava totalmente exposto. Caso um invasor estivesse presente, poderia roubar a chave. Já os esquemas de assinatura por limiar, que fundamentam as carteiras MPC modernas, superam esse problema. Em vez de reconstruir a chave, permitem que os participantes gerem assinaturas parciais sobre suas frações. Essas assinaturas são então combinadas em uma assinatura final válida, reconhecida pela blockchain, sem que a chave completa jamais exista.

Essa transição, de reconstrução para computação, é uma inovação central. As frações do segredo deixam de ser apenas backups passivos e tornam-se participantes ativos no processo criptográfico. O ganho é prático e conceitual: em vez de confiar que as frações só serão reunidas em ambiente seguro, o sistema garante que elas nunca precisam ser reunidas. Isso assegura maior proteção e torna o sistema naturalmente resistente aos ataques mais comuns de comprometimento de chaves.

Fluxo de Trabalho da Assinatura

Quando o usuário de uma carteira MPC realiza uma transação, a assinatura é feita por meio de um cálculo colaborativo. Cada participante utiliza sua fração para computar uma assinatura parcial. Essas operações podem ocorrer em dispositivos, servidores ou módulos seguros distintos, conforme a configuração da carteira. Uma vez geradas, as assinaturas parciais são enviadas para um agregador que as une em uma assinatura digital única. O resultado é indistinguível de uma assinatura criptográfica convencional, como as baseadas em ECDSA ou EdDSA, amplamente adotadas nas blockchains. Por serem indistinguíveis, os blockchains não precisam de adaptação para aceitar assinaturas por limiar — eles as verificam como fariam com qualquer assinatura tradicional.

Para o usuário final, tudo é transparente: basta autorizar a transação e o sistema executa as operações parciais nos bastidores. Sob o ponto de vista da segurança, porém, a diferença é profunda. Nenhum dispositivo, servidor ou participante isolado pode, sozinho, gerar uma assinatura válida. A exigência de cooperação fortalece a confiança distribuída, de modo que, mesmo com um participante comprometido, o sistema segue protegido enquanto o limiar não for atingido. Assim, une-se usabilidade a resiliência, entregando uma experiência simples de uso, com sofisticada criptografia no back-end.

Arquiteturas de Carteiras e Distribuição de Frações

Carteiras MPC podem ser organizadas conforme as demandas de usuários e empresas. Em alguns casos, as frações são distribuídas por múltiplos dispositivos do próprio usuário, como smartphone, módulo de segurança dedicado e serviço em nuvem. Essa estratégia garante redundância, sem risco de um único dispositivo, se comprometido, colocar a carteira em perigo. Em ambientes institucionais, as frações podem ser alocadas entre diferentes entidades, como departamentos independentes, múltiplos executivos ou uma combinação de custodiantes internos e externos. O objetivo é minimizar a possibilidade de que um participante consiga usar ou perder o controle da chave.

A distribuição também habilita governança flexível. A carteira pode exigir apenas uma parte das frações para aprovar transações — três de cinco frações podem ser suficientes, deixando as demais como reserva. Em outros arranjos, limiares diferentes podem ser definidos conforme o valor ou o tipo de operação. Transferências de rotina podem requerer um quórum pequeno, enquanto transações de alto valor exigem participação maior. Essas regras são aplicadas não só por políticas internas, mas por protocolos criptográficos, o que as torna imunes a manipulações e totalmente transparentes.

Segurança Proativa e Rotação de Chaves

Entre os recursos avançados das carteiras MPC está o compartilhamento proativo de segredos, que permite atualizar as frações das chaves sem alterar a chave pública, nem expor o segredo original. Com o tempo, as frações podem se tornar vulneráveis se um atacante comprometer dispositivos aos poucos. Protocolos de atualização proativa resolvem esse risco, regenerando regularmente as frações entre os participantes, de modo que as novas correspondam à mesma chave pública. Assim, a carteira continua operando com o mesmo endereço, mas a distribuição do segredo é renovada continuamente, minimizando riscos de comprometimento prolongado.

Esse mecanismo é uma proteção dinâmica ausente na maior parte das carteiras tradicionais. Em sistemas convencionais, o comprometimento da chave geralmente exige transferir os fundos para outro endereço — processo complexo e potencialmente disruptivo. Com a atualização proativa, instituições mantêm endereços de carteira indefinidamente, enquanto reciclam a proteção interna. Isso demonstra como o MPC não só equipara, mas supera, as capacidades de segurança dos modelos anteriores.

Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.