Lição 2

Funcionamento Interno das Carteiras MPC

Este módulo explora o funcionamento concreto das carteiras baseadas em Multi-Party Computation (MPC) e criptografia de limiar. O Módulo 1 apresentou os princípios teóricos da partilha de segredos e da assinatura colaborativa; nesta secção, explicam-se os mecanismos que garantem a segurança e a utilização destas carteiras. São abordados temas como a geração distribuída de chaves, o processo de assinatura, a arquitetura das carteiras MPC, bem como as diferenças entre os esquemas modernos e as técnicas clássicas de partilha de segredos. Ao aprofundar estes fundamentos técnicos, os participantes compreendem como a teoria criptográfica abstrata se converte em soluções reais de design de carteiras.

Geração Distribuída de Chaves

O princípio fundamental de uma carteira MPC reside no facto de a chave privada nunca ser gerada na sua totalidade. O processo inicia-se com a geração distribuída de chaves, ou DKG. Num protocolo DKG, várias partes participam na criação de uma chave criptográfica sem que nenhuma delas conheça o segredo completo. Cada participante gera uma parte individual e troca provas verificáveis com os restantes. Este mecanismo permite ao grupo chegar, de modo coletivo, a uma chave pública correspondente às partes privadas distribuídas. É essencial realçar que a chave privada completa nunca existe simultaneamente nem em qualquer dispositivo único.

Esta distinção é determinante, pois elimina os riscos que acompanham as carteiras convencionais, nas quais a geração de uma chave privada num único dispositivo representa imediatamente uma vulnerabilidade. Caso esse equipamento seja comprometido, toda a carteira fica exposta. Em contraste, nas carteiras baseadas em MPC, ninguém pode explorar o sistema de forma isolada. Mesmo quem iniciou o processo de criação não consegue reconstruir a chave privada sem a colaboração dos demais participantes. Esta característica reforça a segurança e transfere a confiança de dispositivos individuais para protocolos coletivos.

Da Partilha de Segredo de Shamir às Assinaturas de Limiar

Os primeiros métodos de gestão distribuída de chaves recorriam frequentemente à Partilha de Segredo de Shamir (SSS). Neste esquema, um segredo — como uma chave privada — é repartido em várias partes, sendo a combinação de um número mínimo dessas partes suficiente para reconstruir o segredo. Embora proporcionasse redundância e resiliência, apresentava uma limitação: no momento da reconstrução, o segredo completo ficava exposto. Se um atacante estivesse presente nesse momento, poderia apropriar-se da chave. Os esquemas de assinaturas de limiar, que sustentam as carteiras MPC modernas, evitam este problema. Em vez de reconstruir a chave, permitem que vários participantes gerem assinaturas parciais baseadas nas suas partes. Estas assinaturas parciais são então agregadas numa assinatura digital final, válida e reconhecida pela blockchain, sem que a chave integral chegue a ser criada.

Esta transição da reconstrução para o cálculo é uma inovação de referência. O papel das partes secretas passa de meros backups passivos a agentes ativos no processo criptográfico. A vantagem é dupla: em vez de confiar que as partes só se combinam em ambientes seguros, o sistema assegura que essa combinação nunca é necessária. Deste modo, garante-se uma segurança acrescida e o sistema torna-se estruturalmente resistente aos cenários comuns de comprometimento de chaves.

O Fluxo de Assinatura

Quando um utilizador de uma carteira MPC inicia uma transação, o processo de assinatura decorre como um cálculo colaborativo. Cada interveniente detentor de uma parte utiliza-a para gerar uma assinatura parcial. Estes cálculos podem ser realizados em dispositivos, servidores ou módulos de segurança distintos, conforme a arquitetura da carteira. Uma vez criadas as assinaturas parciais, estas são enviadas a um combinador, responsável por combiná-las numa única assinatura digital. O resultado é funcionalmente idêntico a uma assinatura criptográfica convencional, como as baseadas em ECDSA ou EdDSA, normas amplamente aceites nas blockchains. Por serem indistinguíveis das assinaturas tradicionais, as blockchains não precisam de se adaptar para aceitar assinaturas de limiar, validando-as como qualquer outra assinatura.

Do ponto de vista do utilizador, todo o processo é transparente. O utilizador só tem de autorizar a transação, e o sistema trata dos cálculos parciais. Mas a nível de segurança, a diferença é substancial: nenhum dispositivo, servidor ou interveniente individual pode produzir, isoladamente, uma assinatura válida. A necessidade de cooperação impõe confiança distribuída, de modo que, mesmo que um participante seja comprometido, o sistema mantém-se seguro enquanto o limiar não for atingido. Este equilíbrio entre simplicidade de utilização e resiliência proporciona uma experiência de carteira robusta, assente em criptografia avançada.

Arquiteturas de Carteira e Distribuição de Partes

As carteiras MPC podem ser estruturadas de múltiplas formas, consoante os requisitos de utilizadores e instituições. Em algumas configurações, as partes estão distribuídas por vários dispositivos do mesmo utilizador, como um smartphone, um módulo de segurança física e um serviço em cloud. Esta abordagem introduz redundância e garante que nenhum dispositivo comprometido coloca em risco a carteira. Em contextos institucionais, as partes podem ser repartidas entre diferentes entidades — como departamentos autónomos de uma empresa, vários executivos responsáveis ou um modelo misto entre custodiante interno ou externo. O objetivo é sempre minimizar o risco de abuso ou de perda de controlo da chave por qualquer participante.

A distribuição abre igualmente possibilidades de governação. A carteira pode ser parametrizada para que apenas uma parte dos intervenientes seja requerida para autorizar uma transação. Por exemplo, três de cinco partes podem bastar para assinar, enquanto as restantes funcionam como reserva. Noutros cenários, os limiares podem variar em função do valor ou natureza da transação: transferências rotineiras exigem um quórum menor, enquanto operações de elevado valor requerem um subconjunto mais alargado. Estas regras são impostas diretamente pelos protocolos criptográficos e não apenas por políticas organizacionais, o que as torna invioláveis e perfeitamente transparentes.

Segurança Proativa e Rotação de Chaves

Uma das funcionalidades avançadas das carteiras MPC é o partilhamento proativo de segredos, que permite renovar as chaves sem alterar a chave pública nem expor o segredo subjacente. Com o tempo, as partes criptográficas correm o risco de ficar vulneráveis se um atacante comprometer gradualmente dispositivos individuais. Os protocolos de renovação proativa resolvem este desafio ao regenerar periodicamente as partes entre os participantes, mantendo a correspondência com a chave pública. Assim, a carteira mantém-se operacional sob o mesmo endereço, mas a distribuição dos segredos é permanentemente renovada, reduzindo o risco de comprometimento prolongado.

Este mecanismo oferece uma segurança dinâmica, ausente na maioria das carteiras tradicionais. Nos sistemas convencionais, uma chave comprometida obriga frequentemente à migração de fundos para um novo endereço — um processo operacionalmente exigente e potencialmente perturbador. Com a renovação proativa, as instituições conseguem manter indefinidamente os mesmos endereços de carteira, renovando ciclicamente a sua segurança interna. Esta capacidade mostra como o MPC não só iguala, mas supera as características de segurança dos modelos anteriores.

Exclusão de responsabilidade
* O investimento em criptomoedas envolve riscos significativos. Prossiga com cuidado. O curso não pretende ser um conselho de investimento.
* O curso é criado pelo autor que se juntou ao Gate Learn. Qualquer opinião partilhada pelo autor não representa o Gate Learn.