Verfasst von: Shew, Xianrang
Im Web3-Bereich ist das Management von privaten Schlüsseln eine Frage von Leben und Tod. Sobald der private Schlüssel einer Wallet gestohlen oder verloren geht, können Millionen von Dollar an Vermögenswerten in einem Augenblick verloren sein. Dennoch gewöhnen sich die meisten Menschen an ein zentrales Management der privaten Schlüssel, was so ist, als würde man alle Eier in einen Korb legen und jederzeit durch einen Klick auf einen Phishing-Link alle Vermögenswerte an Hacker verlieren.
Um diesem Problem zu begegnen, gab es im Bereich der Blockchain verschiedene Lösungen. Von Multisignatur-Wallets über MPC bis hin zu CRVA, das vom DeepSafe-Projektteam vorgeschlagen wurde, eröffnet jeder technische Fortschritt neue Wege im Asset Management. Dieser Artikel wird die Prinzipien, Eigenschaften und Anwendungsbereiche der oben genannten drei Asset-Management-Lösungen untersuchen, um den Lesern zu helfen, den für sie am besten geeigneten Weg auszuwählen.
Multisignatur-Wallet: ausreichend, aber nicht hervorragend
Das Konzept der Multisignatur-Wallets stammt aus einer einfachen Weisheit: Man sollte nicht alle Befugnisse an einem Ort konzentrieren. Dieses Denken findet in der Realität bereits weitreichende Anwendung, wie zum Beispiel die Gewaltenteilung und die Abstimmung im Vorstand.
Ähnlich wird in Web3 eine Multi-Signatur-Wallet mehrere unabhängige Schlüssel erstellen, um das Risiko zu streuen. Das gebräuchlichste Modell ist das “M-of-N”-Modell, zum Beispiel in einer “2-of-3”-Konfiguration, bei der insgesamt drei private Schlüssel generiert werden, aber nur zwei dieser privaten Schlüssel eine Signatur erzeugen müssen, damit das angegebene Konto eine Transaktion durchführen kann.
Dieses Design bietet eine gewisse Fehlertoleranz – selbst wenn ein privater Schlüssel verloren geht, bleiben die Vermögenswerte sicher und kontrollierbar. Wenn Sie mehrere unabhängige Geräte zur Speicherung der Schlüssel haben, ist eine Multi-Signatur-Lösung zuverlässiger.
Im Allgemeinen werden Multisignatur-Wallets technisch in zwei Kategorien unterteilt: Die eine ist die reguläre Multisignatur, die normalerweise durch On-Chain-Smart-Contracts oder unterstützende Komponenten der öffentlichen Blockchain realisiert wird und oft nicht auf spezifische kryptographische Werkzeuge angewiesen ist. Die andere ist ein Multisignatur-Wallet, das auf speziellen kryptographischen Algorithmen basiert, wobei die Sicherheit von dem spezifischen Algorithmus abhängt und manchmal vollständig ohne die Beteiligung von On-Chain-Verträgen auskommen kann. Im Folgenden werden wir die beiden Ansätze separat diskutieren.
Reguläre Multi-Signatur-Lösungen repräsentieren: Safe Wallet und Bitcoin Taproot
Das Safe Wallet ist eine der derzeit beliebtesten Multi-Signatur-Lösungen und nutzt reguläre Solidity-Smart Contracts zur Implementierung von Mehrfachsignaturen. In der Architektur des Safe Wallet kontrolliert jeder Multi-Signatur-Teilnehmer einen eigenen Schlüssel, während der On-Chain-Smart Contract als “Schiedsrichter” fungiert. Nur wenn eine ausreichende Anzahl gültiger Unterschriften gesammelt wurde, genehmigt der Contract die Ausführung von Transaktionen durch die Multi-Signatur-verbundenen Konten.
Der Vorteil dieser Methode liegt in der Transparenz und Überprüfbarkeit: Alle Multi-Signatur-Regeln sind klar im Smart Contract kodiert, sodass jeder die Logik des Codes auditieren kann. Außerdem können Benutzer Module zu ihren Multi-Signatur-Konten hinzufügen, um deren Funktionen zu erweitern, wie z.B. die Begrenzung des Geldbetrags für jede Transaktion. Diese Transparenz bedeutet jedoch auch, dass die Einzelheiten der Multi-Signatur-Wallets vollständig öffentlich auf der Blockchain sind und die Vermögensverwaltungsstruktur der Benutzer offenlegen können.
Neben dem bekannten Multi-Signatur-Schema Safe Wallet innerhalb des Ethereum-Ökosystems gibt es auch Multi-Signatur-Wallets im Bitcoin-Netzwerk, die mit BTC-Skripten erstellt wurden, wie beispielsweise Lösungen, die auf dem OP_CHECKMULTISIG-Opcode basieren. Dieser Opcode kann überprüfen, ob die Anzahl der in dem UTXO-Entsperrschema enthaltenen Signaturen den Anforderungen entspricht.
Es ist bemerkenswert, dass die oben beschriebenen regulären Multi-Signatur-Algorithmen alle “M-of-N” unterstützen, während die später vorgestellten Multi-Signaturen, die auf bestimmten kryptographischen Algorithmen basieren, teilweise nur den “M-of-M”-Modus unterstützen, was bedeutet, dass der Benutzer alle Schlüssel bereitstellen muss, um eine Transaktion durchzuführen.
Multisignatur-Implementierung auf der Ebene der Kryptographie
Auf der kryptographischen Ebene kann die Multi-Signatur-Überprüfung durch bestimmte kryptographische Algorithmen erreicht werden, wobei dieses Verfahren manchmal ohne die Beteiligung von On-Chain-Smart-Contracts auskommt. Wir neigen dazu, folgende Klassifizierung vorzunehmen:
Multisignaturalgorithmus (. Dieses Signaturverfahren unterstützt nur den “M-of-M” Modus, Benutzer müssen alle Unterschriften der entsprechenden Schlüssel auf einmal einreichen.
Schwellenwert-Signaturalgorithmus ) Threshold Signatures (. Dieser Algorithmus unterstützt den “M-of-N”-Modus, ist jedoch im Allgemeinen schwieriger zu konstruieren als der oben genannte Multi-Signatur-Algorithmus.
Schlüsselteilung Algorithmus ) Secret sharing (. In diesem Algorithmus können Benutzer einen einzelnen privaten Schlüssel in mehrere Teile aufteilen. Wenn der Benutzer genügend private Schlüsselstücke gesammelt hat, kann er den ursprünglichen privaten Schlüssel wiederherstellen und eine Signatur erstellen.
Bitcoin hat nach dem Upgrade von SegWit ) die Schnorr-Algorithmen eingeführt, die nativ Mehrfachsignaturprüfungen ermöglichen. Die Konsensschicht von Ethereum verwendet den BLS-Schwellenwertalgorithmus, um die zentrale Abstimmungsfunktion im PoS-System zu realisieren.
Dieses rein auf kryptografischen Algorithmen basierende Multisignaturverfahren hat eine bessere Kompatibilität, da es nicht auf Smart Contracts angewiesen ist, zum Beispiel kann es durch rein off-chain Lösungen umgesetzt werden.
Die von einem rein kryptographischen Mehrfachsignatur-Schema erzeugte Signatur ist in der Formatierung identisch mit der traditionellen Einzelprivatschlüssel-Signatur und kann von jeder Blockchain akzeptiert werden, die das Standard-Signaturformat unterstützt, was ihr eine hohe Universalität verleiht. Allerdings sind Mehrfachsignaturalgorithmen, die auf spezifischer Kryptographie basieren, relativ komplex und sehr schwer zu implementieren, sodass sie oft auf bestimmte Infrastrukturen angewiesen sind.
Die realen Herausforderungen der Multisignatur-Technologie
Obwohl gängige Multisignatur-Wallets die Sicherheit von Vermögenswerten erheblich erhöhen, bringen sie auch neue Risiken mit sich. Das offensichtlichste Problem ist die erhöhte Betriebskomplexität: Jede Transaktion erfordert die Koordination und Bestätigung mehrerer Parteien, was in zeitkritischen Szenarien zu einem erheblichen Hindernis wird.
Schlimmer noch, Multi-Signatur-Wallets verlagern oft das Risiko von der Verwaltung privater Schlüssel auf die Koordination und Verifizierung der Signaturen. Wie im jüngsten Diebstahl von Bybit, bei dem Angreifer durch das Einfügen von Phishing-Code in die auf AWS basierenden Safe-Einrichtungen erfolgreich die Multi-Signatur-Verwalter von Bybit dazu brachten, Phishing-Transaktionen zu signieren. Dies zeigt, dass selbst bei der Verwendung fortschrittlicherer Multi-Signatur-Technologien die Sicherheit der Benutzeroberfläche und die Phasen der Signaturverifizierung und -koordination nach wie vor erhebliche Schwachstellen aufweisen.
Darüber hinaus unterstützen nicht alle Signaturalgorithmen, die in Blockchain verwendet werden, nativ Multisignaturen. Zum Beispiel gibt es auf der secp 256 k 1 Kurve, die in der Ausführungsschicht von Ethereum verwendet wird, relativ wenige Multisignaturalgorithmen, was die Anwendung von Multisignatur-Wallets in verschiedenen Ökosystemen einschränkt. Für Netzwerke, die Multisignaturen über Smart Contracts implementieren müssen, gibt es zusätzliche Überlegungen wie Vertragsanfälligkeiten und Upgrade-Risiken.
MPC: Revolutionärer Durchbruch
Wenn man sagt, dass Multisignatur-Wallets die Sicherheit durch die Verteilung von privaten Schlüsseln erhöhen, geht die MPC (Multi-Party Computation) Technologie noch einen Schritt weiter, da sie die Existenz des vollständigen privaten Schlüssels grundlegend beseitigt. In der Welt von MPC erscheint der vollständige private Schlüssel niemals an einem einzelnen Ort, selbst nicht während des Schlüsselerzeugungsprozesses. Gleichzeitig unterstützt MPC oft fortgeschrittenere Funktionen wie die Erneuerung privater Schlüssel oder die Anpassung von Berechtigungen.
Im Anwendungsbereich von Kryptowährungen zeigt der Workflow von MPC einzigartige Vorteile. In der Phase der Schlüsselgenerierung erzeugen mehrere Beteiligte jeweils Zufallszahlen und berechnen dann durch komplexe kryptographische Protokolle ihren eigenen “Schlüsselanteil”. Diese Anteile haben für sich genommen keine Bedeutung, stehen jedoch mathematisch in Beziehung zueinander und können gemeinsam mit einem bestimmten öffentlichen Schlüssel und einer Wallet-Adresse in Verbindung gebracht werden.
Wenn eine Signatur für eine bestimmte On-Chain-Operation benötigt wird, können die beteiligten Parteien ihre eigenen Schlüsselanteile verwenden, um “Teilsignaturen” zu generieren, die dann über das MPC-Protokoll geschickt kombiniert werden. Die letztendlich erzeugte Signatur hat das gleiche Format wie die Signatur eines einzelnen privaten Schlüssels, und Außenstehende können nicht einmal erkennen, dass dies eine von einer MPC-Einrichtung generierte Signatur ist.
Der revolutionäre Aspekt dieses Designs besteht darin, dass der vollständige private Schlüssel während des gesamten Prozesses niemals irgendwo aufgetaucht ist. Selbst wenn ein Angreifer erfolgreich in das System einer der Beteiligten eindringt, kann er den vollständigen privaten Schlüssel nicht erlangen, da dieser private Schlüssel im Grunde genommen nirgendwo existiert.
Der wesentliche Unterschied zwischen MPC und Multisignatur
Obwohl MPC und Multi-Signatur beide mehrere Parteien einbeziehen, gibt es im Wesentlichen grundlegende Unterschiede zwischen den beiden. Aus der Sicht eines externen Beobachters sind die von MPC generierten Transaktionen von normalen Ein-Signatur-Transaktionen nicht zu unterscheiden, was den Benutzern eine bessere Privatsphäre bietet.
Dieser Unterschied zeigt sich auch im Hinblick auf die Kompatibilität. Multi-Signatur-Wallets benötigen die native Unterstützung des Blockchain-Netzwerks oder sind auf Smart Contracts angewiesen, was ihre Nutzung an bestimmten Orten einschränkt. Die von MPC generierten Signaturen verwenden das Standard-ECDSA-Format, das überall dort verwendet werden kann, wo dieser Signaturalgorithmus unterstützt wird, einschließlich Bitcoin, Ethereum und verschiedenen DeFi-Plattformen.
Die MPC-Technologie bietet auch eine größere Flexibilität zur Anpassung der Sicherheitsparameter. In traditionellen Multisignatur-Wallets ist es oft erforderlich, eine neue Wallet-Adresse zu erstellen, um den Signatur-Schwellenwert oder die Anzahl der Teilnehmer zu ändern, was Risiken mit sich bringt. ( Natürlich können bei auf Smart Contracts basierenden Multisignatur-Wallets die Teilnehmer und ihre Berechtigungen bequem geändert werden ), während in einem MPC-System diese Anpassungen flexibler und einfacher durchgeführt werden können, ohne dass die On-Chain-Konten und der Vertragscode geändert werden müssen, was eine größere Bequemlichkeit für das Asset-Management bietet.
Herausforderungen für MPC
MPC ist zwar überlegen gegenüber gewöhnlichen Multi-Signaturen, bringt jedoch entsprechende Herausforderungen mit sich. Zunächst ist da die Komplexität der Implementierung. MPC-Protokolle beinhalten komplexe kryptographische Berechnungen und Kommunikation zwischen mehreren Parteien, was die Implementierung und Wartung des Systems erschwert. Jeder Fehler könnte zu schwerwiegenden Sicherheitslücken führen. Im Februar 2025 entdeckten Nikolaos Makriyannis und andere eine Methode, um Schlüssel aus einem MPC-Wallet zu stehlen.
Die Leistungsanforderungen sind ein weiteres Problem. Das MPC-Protokoll erfordert komplexe Berechnungen und den Austausch von Daten zwischen mehreren Parteien, was mehr Rechenressourcen und Netzwerkbandbreite verbraucht als traditionelle Einzelunterzeichnungsoperationen. Obwohl diese Kosten in den meisten Fällen akzeptabel sind, können sie in bestimmten Szenarien mit extrem hohen Leistungsanforderungen zu einer Einschränkung werden. Darüber hinaus benötigt das MPC-System immer noch die Online-Koordination aller Beteiligten, um die Signatur abzuschließen. Obwohl diese Koordination für die Benutzer transparent ist, kann sie die Verfügbarkeit des Systems beeinträchtigen, wenn die Netzwerkverbindung instabil ist oder einige Teilnehmer offline sind.
Darüber hinaus kann MPC immer noch keine Dezentralisierung gewährleisten. Im Multichain-Fall von 2023 wurden 21 Knoten, die an der MPC-Berechnung beteiligt waren, von einer Person kontrolliert, was einen typischen Sybil-Angriff darstellt. Dieser Vorfall reicht aus, um zu beweisen, dass nur eine oberflächliche Anzahl von Dutzenden von Knoten keinen hohen Grad an Dezentralisierung garantiert.
DeepSafe: Aufbau eines Next-Generation-Sicherheitsvalidierungsnetzwerks
Vor dem Hintergrund, dass Multi-Signatur- und MPC-Technologien bereits relativ ausgereift sind, hat das DeepSafe-Team eine zukunftsorientiertere Lösung vorgeschlagen: CRVA (Kryptographischer Zufallsvalidierungsagent). Die Innovation von DeepSafe besteht darin, dass es nicht einfach die bestehenden Signaturtechnologien ersetzt, sondern auf bestehenden Lösungen eine zusätzliche Sicherheitsebene für die Validierung aufbaut.
CRVA Multi-Faktor-Authentifizierung
Der zentrale Gedanke von DeepSafe ist “Doppelte Absicherung”: Benutzer können weiterhin ihre gewohnten Wallet-Lösungen wie das Safe-Wallet verwenden. Sobald eine durch Mehrparteienunterschrift genehmigte Transaktion in die Blockchain eingereicht wird, wird sie automatisch an das CRVA-Netzwerk weitergeleitet, um eine zusätzliche Überprüfung durchzuführen, ähnlich der 2FA-Mehrfaktor-Authentifizierung von Alipay.
In dieser Architektur fungiert der CRVA als Torwächter und überprüft jede Transaktion gemäß den im Voraus festgelegten Regeln des Benutzers. Zum Beispiel Beschränkungen wie das Limit für Einzeltransaktionen, die Whitelist von Zieladressen, die Häufigkeit von Transaktionen usw. Bei abnormalen Situationen kann die Transaktion jederzeit unterbrochen werden.
Der Vorteil dieser 2FA-Multi-Faktor-Authentifizierung liegt darin, dass selbst wenn der Multi-Signatur-Prozess manipuliert wird (wie im Fall des Frontend-Phishing-Angriffs bei Bybit), der als Versicherung dienende CRVA weiterhin basierend auf vordefinierten Regeln risikobehaftete Transaktionen ablehnen kann, um die Sicherheit der Vermögenswerte der Nutzer zu schützen.
Technologische Aufrüstung auf Basis traditioneller MPC-Lösungen
Um die Mängel traditioneller MPC-Vermögensverwaltungspläne zu beheben, hat DeepSafe erhebliche Verbesserungen mit dem CRVA-Plan vorgenommen. Zunächst wird das Zugangssystem der CRVA-Netzwerkknoten in Form von Asset-Staking umgesetzt. Das Hauptnetz wird erst nach Erreichen von etwa 500 Knoten offiziell gestartet. Schätzungen zufolge werden die durch diese Knoten gestakten Vermögenswerte langfristig bei mehreren zehn Millionen Dollar oder mehr liegen.
Zweitens, um die Effizienz der MPC/TSS-Berechnungen zu verbessern, wird CRVA durch einen Losalgorithmus zufällig Knoten auswählen, beispielsweise alle halbe Stunde 10 Knoten, die als Validatoren fungieren, um zu überprüfen, ob die Benutzeranfragen genehmigt werden sollten, und dann die entsprechenden Schwellenunterzeichnungen zu generieren, um diese freizugeben. Um interne Verschwörungen oder externe Hackerangriffe zu verhindern, verwendet der Losalgorithmus von CRVA ein originelles ringförmiges VRF in Kombination mit ZK, um die Identität der ausgewählten Personen zu verbergen, sodass die Außenwelt die Ausgewählten nicht direkt beobachten kann.
Natürlich reicht es nicht aus, nur bis zu diesem Punkt zu gelangen. Obwohl die Außenwelt nicht weiß, wer ausgewählt wurde, weiß derjenige, der ausgewählt wurde, zu diesem Zeitpunkt selbst, sodass es immer noch einen Weg zur Verschwörung gibt. Um Verschwörungen weiter zu unterbinden, müssen alle Knoten von CRVA den Kerncode in einer TEE-Hardwareumgebung ausführen, was bedeutet, dass die Kernarbeit in einer Blackbox durchgeführt wird. Dadurch kann niemand erfahren, ob er ausgewählt wurde, es sei denn, er kann die vertrauenswürdige TEE-Hardware knacken, was natürlich unter den derzeitigen technischen Bedingungen äußerst schwierig ist.
Oben wurde die grundlegende Idee des CRVA-Programms von DeepSafe erwähnt. Im tatsächlichen Arbeitsablauf müssen die Knoten im CRVA-Netzwerk eine große Menge an Broadcast-Kommunikation und Informationsaustausch durchführen. Der spezifische Ablauf ist wie folgt:
Alle Knoten müssen vor dem Eintritt in das CRVA-Netzwerk Vermögenswerte auf der Blockchain staken und einen öffentlichen Schlüssel als Registrierungsinformation hinterlassen. Dieser öffentliche Schlüssel wird auch als „permanenter öffentlicher Schlüssel“ bezeichnet.
Alle 1 Stunde wählt das CRVA-Netzwerk zufällig einige Knoten aus. Aber zuvor müssen alle Kandidaten ein einmaliges “temporäres Schlüsselpaar” lokal generieren und gleichzeitig einen ZKP erstellen, um zu beweisen, dass das “temporäre Schlüsselpaar” mit dem “permanenten Schlüsselpaar” in der Blockchain verbunden ist; mit anderen Worten, jeder muss durch ZK beweisen, dass er auf der Kandidatenliste steht, ohne dabei zu enthüllen, wer er ist;
Die Funktion des “temporären öffentlichen Schlüssels” besteht im Schutz der Privatsphäre. Wenn man direkt aus der Sammlung der “permanenten öffentlichen Schlüssel” ein Los zieht und das Ergebnis veröffentlicht, wissen alle direkt, wer ausgewählt wurde. Wenn jedoch nur einmalige “temporäre öffentliche Schlüssel” offengelegt werden und dann einige Personen aus der Sammlung der “temporären öffentlichen Schlüssel” ausgewählt werden, weiß man höchstens, dass man selbst gewonnen hat, aber nicht, zu wem die anderen gewonnenen temporären öffentlichen Schlüssel gehören.
Um eine weitere Offenlegung der Identität zu verhindern, beabsichtigt CRVA, dass du selbst nicht weißt, was dein “temporärer öffentlicher Schlüssel” ist. Der Generierungsprozess des temporären öffentlichen Schlüssels erfolgt innerhalb der TEE-Umgebung des Knotens, und du, der das TEE ausführt, kannst nicht sehen, was darin passiert.
Dann wird der temporäre öffentliche Schlüssel im Klartext im TEE als „Schrott“ verschlüsselt und an die externe Umgebung gesendet, nur bestimmte Relayer-Knoten können ihn wiederherstellen. Natürlich wird der Wiederherstellungsprozess ebenfalls in der TEE-Umgebung des Relayer-Knotens durchgeführt, und der Relayer weiß nicht, zu welchen Kandidaten diese temporären öffentlichen Schlüssel gehören.
Der Relayer stellt alle “temporären öffentlichen Schlüssel” wieder her, sammelt sie einheitlich und übergibt sie an die VRF-Funktion auf der Chain, um die Gewinner auszuwählen. Diese Personen validieren dann die von der Benutzeroberfläche gesendeten Transaktionsanfragen und generieren basierend auf den Validierungsergebnissen eine Threshold-Signatur, die schließlich auf der Chain eingereicht wird. (Es ist zu beachten, dass der Relayer hier tatsächlich auch anonym ist und regelmäßig ausgewählt wird.)
Vielleicht fragt sich jemand, wie die Arbeit weitergeht, wenn jeder Knoten nicht weiß, ob er ausgewählt wurde. Tatsächlich wurde zuvor erwähnt, dass jeder im lokalen TEE-Umfeld einen “temporären öffentlichen Schlüssel” generiert. Sobald die Auslosungsergebnisse vorliegen, senden wir die Liste einfach in die Runde. Jeder muss nur die Liste in das TEE eingeben und dort überprüfen, ob er ausgewählt wurde.
Der Kern des DeepSafe-Systems besteht darin, dass nahezu alle wichtigen Aktivitäten innerhalb der TEE-Hardware stattfinden, sodass von außen nicht beobachtet werden kann, was passiert. Jeder Knoten weiß nicht, wer die ausgewählten Validatoren sind, was eine Kollusion verhindert und die Kosten für externe Angriffe erheblich erhöht. Um den auf DeepSafe basierenden CRVA-Ausschuss anzugreifen, müsste theoretisch das gesamte CRVA-Netzwerk angegriffen werden, und da jeder Knoten über TEE-Schutz verfügt, steigt die Angriffsschwierigkeit erheblich.
In Bezug auf die böswilligen Handlungen von CRVA kann gesagt werden, dass CRVA ein automatisiertes Netzwerk von Knoten ist, und solange der ursprüngliche Code beim Start nicht bösartige Logik enthält, wird CRVA nicht aktiv die Zusammenarbeit mit den Benutzern verweigern, sodass dies im Grunde ignoriert werden kann;
Wenn CRVA aufgrund von unvorhersehbaren Ereignissen wie Stromausfällen, Überschwemmungen usw. zu einem massiven Ausfall von Knoten führt, haben die Benutzer gemäß dem im obigen Plan genannten Verfahren weiterhin die Möglichkeit, ihre Vermögenswerte sicher abzuziehen. Die zugrunde liegende Vertrauensannahme besteht darin, dass wir CRVA ausreichend dezentralisiert vertrauen, um nicht absichtlich böswillig zu handeln (die Gründe dafür wurden bereits ausreichend dargelegt).
Zusammenfassung
Die Entwicklung der Web3-Signaturtechnologie zeigt das unermüdliche Streben der Menschheit im Bereich der digitalen Sicherheit. Vom ursprünglichen Einzelprivatschlüssel über Multisignatur-Wallets bis hin zu MPC und neuen Lösungen wie CRVA eröffnet jeder Fortschritt neue Möglichkeiten für das sichere Management digitaler Vermögenswerte.
Die Fortschritte in der Technik bedeuten jedoch nicht die Beseitigung von Risiken. Jede neue Technologie kann, während sie bestehende Probleme löst, auch neue Komplexitäten und Risikofaktoren einführen. Aus dem Bybit-Vorfall haben wir gesehen, dass Angreifer selbst mit fortschrittlicher Multi-Signatur-Technologie durch Social Engineering und Lieferkettenangriffe die technischen Schutzmaßnahmen umgehen können. Das erinnert uns daran, dass technische Lösungen mit guten Betriebspraktiken und Sicherheitsbewusstsein kombiniert werden müssen.
Letztendlich ist die Sicherheit digitaler Vermögenswerte nicht nur ein technisches Problem, sondern auch eine systemische Herausforderung. Ob Multisignatur, MPC oder CRVA, sie sind allesamt nur experimentelle Lösungen für potenzielle Risiken. Mit der Entwicklung der Blockchain-Branche müssen in Zukunft weiterhin innovative Lösungen gefunden werden, um sicherere und vertrauensunabhängige Wege zu entdecken.