Comparativa de soluciones de gestión de activos Web3: multifirma, MPC y CRVA

Autor: Shew, Xianrang

En el ámbito de Web3, la gestión de claves privadas es una cuestión vital; una vez que se roba o se pierde la clave privada de una billetera, millones de dólares en activos pueden desaparecer en un instante. Sin embargo, la gran mayoría de las personas tiende a utilizar una gestión de claves privadas de un solo punto, lo que es como poner todos los huevos en una sola cesta, ya que en cualquier momento podrían enviar todos sus activos a un hacker al hacer clic en un enlace de phishing.

Para hacer frente a este problema, han surgido diversas soluciones en el campo de la blockchain. Desde billeteras multisig hasta MPC, y el CRVA propuesto por el equipo del proyecto DeepSafe, cada avance tecnológico abre nuevos caminos para la gestión de activos. Este artículo explorará los principios, características y escenarios de aplicación de las tres soluciones de gestión de activos mencionadas, ayudando a los lectores a elegir el camino que mejor se adapte a sus necesidades.

Monedero multi-firma: aceptable, pero no excepcional

La idea de las carteras multisig proviene de una sabiduría simple: no concentres todos los permisos en un solo lugar. Este pensamiento ya se ha aplicado ampliamente en la realidad, como en la separación de poderes y en las votaciones de la junta directiva.

De manera similar, en Web3, una billetera multifirma crea múltiples claves independientes para diversificar el riesgo. El modelo más común es el de “M-of-N”, por ejemplo, en una configuración de “2-of-3”, el sistema genera un total de tres claves privadas, pero solo se requiere que cualquiera de las dos claves privadas genere una firma para permitir que la cuenta designada ejecute la transacción.

Este diseño ofrece una cierta capacidad de tolerancia a fallos: incluso si se pierde alguna clave privada, los activos siguen siendo seguros y controlables. Si tienes varios dispositivos independientes para almacenar las claves, un esquema de firma múltiple será más confiable.

En general, las carteras multi-firma se dividen técnicamente en dos categorías: una es la multi-firma convencional, que generalmente utiliza contratos inteligentes en cadena o componentes de soporte de la cadena pública para su implementación, y a menudo no depende de herramientas criptográficas específicas. La otra es la cartera multi-firma que depende de algoritmos criptográficos especiales, cuya seguridad depende del algoritmo específico, y a veces puede no requerir la participación de contratos en cadena en absoluto. A continuación, discutiremos ambas soluciones por separado.

Esquema de firma múltiple estándar: Cartera Safe y Bitcoin Taproot

La billetera Safe, como una de las soluciones de múltiples firmas más populares en la actualidad, utiliza contratos inteligentes Solidity convencionales para implementar la firma múltiple. En la arquitectura de la billetera Safe, cada participante en la firma múltiple controla una clave independiente, mientras que el contrato inteligente en la cadena actúa como un “árbitro”; solo cuando se recopilan suficientes firmas válidas, el contrato permitirá que la cuenta asociada a la firma múltiple ejecute la transacción.

La ventaja de este método radica en la transparencia y la verificabilidad, todas las reglas de múltiples firmas están claramente codificadas en el contrato inteligente, cualquier persona puede auditar la lógica del código. Además, los usuarios pueden agregar módulos a la cuenta de múltiples firmas, lo que le otorga funciones más ricas, como limitar el límite de fondos para cada transacción. Sin embargo, esta transparencia también significa que los detalles de la billetera de múltiples firmas están completamente públicos en la blockchain, lo que podría exponer la estructura de gestión de activos de los usuarios.

Además de soluciones de múltiples firmas conocidas en el ecosistema de Ethereum como la billetera Safe, también existen billeteras de múltiples firmas construidas en la red de Bitcoin utilizando scripts BTC, como las basadas en el código de operación OP_CHECKMULTISIG. Este código de operación puede verificar si la cantidad de firmas contenidas en el script de desbloqueo UTXO cumple con los requisitos.

Es importante señalar que los algoritmos de firma múltiple convencionales mencionados anteriormente soportan “M-of-N”, pero algunos de los algoritmos de firma múltiple basados en algoritmos criptográficos específicos que se presentarán más adelante solo soportan el modo “M-of-M”, es decir, el usuario debe proporcionar todas las claves para poder realizar la transacción.

implementación de múltiples firmas en el nivel de criptografía

En el nivel de la criptografía, se puede lograr el efecto de verificación múltiple a través de algoritmos criptográficos específicos, y esta solución a veces puede prescindir de la participación de contratos inteligentes en la cadena. A menudo clasificamos de la siguiente manera:

  1. Algoritmo de múltiples firmas ( Multisignatures ). Este algoritmo de firma solo admite el modo “M-de-M”, donde los usuarios deben presentar todas las firmas correspondientes a las claves de una sola vez.

  2. Algoritmo de firma umbral ( Firmas Umbrales ). Este algoritmo soporta el modo “M-of-N”, pero en general, la dificultad de construcción es más compleja en comparación con el algoritmo de firma múltiple mencionado anteriormente.

  3. Algoritmo de división de claves ( Compartición de secretos ). En el diseño de este algoritmo, el usuario puede dividir una única clave privada en múltiples partes. Cuando el usuario recopila suficientes fragmentos de clave privada, puede recuperar la clave privada original y generar una firma.

Bitcoin introdujo el algoritmo Schnorr después de la actualización SegWit (, lo que permite de forma natural la verificación de múltiples firmas. Por otro lado, la capa de consenso de Ethereum utiliza el algoritmo BLS de umbral para implementar la función de votación más fundamental dentro del sistema PoS.

![Schnorr y Taproot: ¡Una Dúo Dinámico Sacudiendo La Red!])https://img-cdn.gateio.im/webp-social/moments-c7421c1700b8d77503a380e90ad3e63d.webp(

Este esquema de múltiples firmas que depende únicamente de algoritmos criptográficos tiene mejor compatibilidad, ya que puede implementarse sin depender de contratos inteligentes, por ejemplo, utilizando soluciones completamente fuera de la cadena.

Las firmas generadas por un esquema de firma múltiple puramente criptográfico son completamente idénticas en formato a las firmas de clave privada única tradicionales, y pueden ser aceptadas por cualquier blockchain que soporte el formato de firma estándar, lo que les confiere una gran versatilidad. Sin embargo, los algoritmos de firma múltiple basados en criptografía específica son bastante complejos y difíciles de implementar, y a menudo requieren depender de ciertas instalaciones específicas durante su uso.

) Desafíos reales de la tecnología de múltiples firmas

A pesar de que las carteras multifirma comunes mejoran significativamente la seguridad de los activos, también traen nuevos riesgos. El problema más obvio es el aumento de la complejidad operativa: cada transacción requiere la coordinación y confirmación de múltiples partes, lo que se convierte en un obstáculo importante en escenarios sensibles al tiempo.

Lo que es más grave, las billeteras multisig a menudo trasladan el riesgo de la gestión de claves privadas a la coordinación y verificación de firmas. Como se vio en el reciente caso de robo de Bybit, los atacantes lograron engañar a los administradores multisig de Bybit para que firmaran transacciones de phishing al insertar código de interfaz frontal de phishing en las instalaciones de AWS de Safe. Esto demuestra que, incluso utilizando tecnología multisig más avanzada, la seguridad de la interfaz frontal y los procesos de verificación y coordinación de firmas aún presenta muchas vulnerabilidades.

![]###https://img-cdn.gateio.im/webp-social/moments-18fac951ff23f33f32a1d7151782be3a.webp(

Además, no todos los algoritmos de firma utilizados en blockchain admiten nativamente la firma múltiple; por ejemplo, en la curva secp256k1 utilizada por la capa de ejecución de Ethereum, existen pocos algoritmos de firma múltiple, lo que limita la aplicación de las carteras de firma múltiple en diferentes ecosistemas. Para las redes que necesitan implementar la firma múltiple a través de contratos inteligentes, también existen consideraciones adicionales como vulnerabilidades en los contratos y riesgos de actualización.

MPC: un avance revolucionario

Si se dice que una billetera multifirma mejora la seguridad mediante la descentralización de las claves privadas, la tecnología MPC (cálculo seguro multiparte) va un paso más allá, ya que elimina fundamentalmente la existencia de la clave privada completa. En el mundo de MPC, la clave privada completa nunca aparece en ningún lugar único, ni siquiera durante el proceso de generación de claves. Al mismo tiempo, MPC a menudo admite funciones más avanzadas, como la actualización de claves privadas o el ajuste de permisos.

![])https://img-cdn.gateio.im/webp-social/moments-3e0f8cc411f9c5edee87473c9f474c6d.webp(

En el contexto de las aplicaciones de criptomonedas, el flujo de trabajo de MPC muestra ventajas únicas. En la fase de generación de claves, múltiples partes generan números aleatorios, y luego, a través de un complejo protocolo criptográfico, cada parte calcula su propio “fragmento de clave”. Estos fragmentos no tienen significado por sí solos, pero están matemáticamente relacionados entre sí y pueden corresponder conjuntamente a una clave pública y una dirección de billetera específicas.

Cuando se necesita firmar una operación en la cadena, cada parte involucrada puede generar una “firma parcial” utilizando su propio fragmento de clave, y luego combinar ingeniosamente estas firmas parciales a través del protocolo MPC. La firma final generada es idéntica en formato a la firma de una sola clave privada, y los observadores externos ni siquiera pueden notar que esta firma fue generada por una instalación MPC.

La revolución de este diseño radica en que la clave privada completa nunca ha aparecido en ningún lugar durante todo el proceso. Incluso si un atacante logra infiltrarse en el sistema de alguna de las partes involucradas, no podrá obtener la clave privada completa, ya que esta clave, en esencia, no existe en ningún lugar.

) La diferencia esencial entre MPC y la firma múltiple

Aunque MPC y las firmas múltiples implican la participación de múltiples partes, existe una diferencia fundamental entre ambas en esencia. Desde la perspectiva de un observador externo, las transacciones generadas por MPC son indistinguibles de las transacciones de firma única, lo que proporciona a los usuarios una mejor privacidad.

![]###https://img-cdn.gateio.im/webp-social/moments-defc997a9dbed36ce34da3c2631d4718.webp(

Esta diferencia también se refleja en la compatibilidad. Las billeteras multi-firma requieren soporte nativo de la red blockchain o dependen de contratos inteligentes, lo que limita su uso en ciertos lugares. Por otro lado, las firmas generadas por MPC utilizan el formato ECDSA estándar, que se puede usar en cualquier lugar que soporte este algoritmo de firma, incluyendo Bitcoin, Ethereum y varias plataformas DeFi.

La tecnología MPC también ofrece una mayor flexibilidad para ajustar los parámetros de seguridad. En una billetera multisig tradicional, cambiar el umbral de firma o el número de participantes generalmente requiere crear una nueva dirección de billetera, lo que conlleva riesgos. ) Por supuesto, las billeteras multisig basadas en contratos inteligentes pueden modificar fácilmente los participantes y sus permisos (, mientras que en un sistema MPC, estos ajustes de parámetros se pueden realizar de manera más flexible y simplificada, sin necesidad de cambiar la cuenta en la cadena y el código del contrato, lo que proporciona una mayor conveniencia para la gestión de activos.

) Desafíos que enfrenta MPC

Sin embargo, aunque el MPC es superior a la firma múltiple convencional, todavía enfrenta desafíos correspondientes. Primero, está la complejidad en la implementación. El protocolo MPC implica cálculos criptográficos complejos y comunicación entre múltiples partes, lo que hace que la implementación y el mantenimiento del sistema sean más difíciles. Cualquier error podría llevar a graves vulnerabilidades de seguridad. En febrero de 2025, Nikolaos Makriyannis y otros descubrieron un método para robar sus claves dentro de la billetera MPC.

El costo de rendimiento es otro problema. El protocolo MPC requiere cálculos complejos y el intercambio de datos entre múltiples partes, consumiendo más recursos computacionales y ancho de banda de red que las operaciones de firma única tradicionales. Aunque este costo suele ser aceptable en la mayoría de los casos, puede convertirse en un factor limitante en ciertas situaciones que requieren un rendimiento extremadamente alto. Además, el sistema MPC aún necesita la coordinación en línea de todas las partes participantes para completar la firma. Aunque esta coordinación es transparente para el usuario, puede afectar la disponibilidad del sistema en situaciones de conexión de red inestable o cuando algunas partes participantes están fuera de línea.

Además, el MPC aún no puede garantizar la descentralización. En el caso de Multichain de 2023, los 21 nodos que participaron en el cálculo de MPC estaban todos controlados por una sola persona, lo que representa un ataque de brujas típico. Este asunto es suficiente para demostrar que solo unos pocos nodos en la superficie no pueden proporcionar una alta garantía de descentralización.

DeepSafe: Construyendo la próxima generación de redes de verificación de seguridad

En un contexto en el que las tecnologías de firma múltiple y MPC ya están relativamente maduras, el equipo de DeepSafe propone una solución más visionaria: CRVA (Agente de Verificación Aleatoria Criptográfica). La innovación de DeepSafe radica en que no se limita a sustituir las tecnologías de firma existentes, sino que construye una capa adicional de verificación de seguridad sobre la base de las soluciones actuales.

Verificación multifactorial de CRVA

La idea central de DeepSafe es “doble seguro”: los usuarios pueden continuar utilizando sus soluciones de billetera familiares, como Safe Wallet, y cuando una transacción con múltiples firmas se envía a la cadena, se envía automáticamente a la red CRVA para una verificación adicional, similar a la verificación de múltiples factores 2FA de Alipay.

En esta arquitectura, el CRVA actúa como portero, revisando cada transacción de acuerdo con las reglas preestablecidas por el usuario. Por ejemplo, límites de monto por transacción, listas blancas de direcciones objetivo, restricciones de frecuencia de transacciones, etc. Si hay alguna anomalía, la transacción puede interrumpirse en cualquier momento.

La ventaja de esta verificación 2FA de múltiples factores es que, incluso si el proceso de firma múltiple es manipulado (como en el ataque de phishing en el front-end del evento de Bybit), el CRVA, como seguro, aún puede rechazar transacciones de riesgo según las reglas preestablecidas, protegiendo así la seguridad de los activos de los usuarios.

![]###https://img-cdn.gateio.im/webp-social/moments-425718cbadee8e962e697514dbd49b1d.webp(

) actualización tecnológica basada en el esquema MPC tradicional

Para abordar las deficiencias de las soluciones de gestión de activos MPC tradicionales, la solución CRVA de DeepSafe ha realizado numerosas mejoras. Primero, los nodos de la red CRVA utilizan un formato de acceso basado en la garantía de activos, y la red principal solo se activará oficialmente después de alcanzar aproximadamente 500 nodos, según las estimaciones, los activos garantizados por estos nodos se mantendrán a largo plazo en decenas de millones de dólares o más;

En segundo lugar, para mejorar la eficiencia del cálculo de MPC/TSS, CRVA seleccionará aleatoriamente nodos a través de un algoritmo de sorteo, por ejemplo, cada media hora se sortearán 10 nodos, que actuarán como validadores para verificar si las solicitudes de los usuarios deben ser aprobadas, y luego generarán la firma umbral correspondiente para permitir el acceso. Para prevenir conspiraciones internas o ataques de hackers externos, el algoritmo de sorteo de CRVA utiliza un VRF cíclico original, combinando ZK para ocultar la identidad de los seleccionados, de modo que el exterior no pueda observar directamente a los elegidos.

![]###https://img-cdn.gateio.im/webp-social/moments-1b71dbb2881f847407a5e41da7564648.webp(

Por supuesto, no es suficiente llegar solo a este punto; aunque el exterior no sabe quién ha sido seleccionado, en este momento la persona seleccionada sí lo sabe, por lo que aún existe una vía para la conspiración. Para eliminar aún más la conspiración, **todos los nodos de CRVA deben ejecutar el código central en un entorno de hardware TEE, lo que equivale a realizar el trabajo central en una caja negra. De esta manera, nadie puede saber si ha sido seleccionado, **a menos que pueda romper el hardware confiable TEE; por supuesto, según las condiciones tecnológicas actuales, esto es muy difícil de lograr.

Lo que se mencionó anteriormente es la idea básica del plan CRVA de DeepSafe. En el flujo de trabajo real, los nodos dentro de la red CRVA deben realizar una gran cantidad de comunicaciones de difusión e intercambio de información. El proceso específico es el siguiente:

1. Todos los nodos, antes de ingresar a la red CRVA, deben primero hacer un staking de activos en la cadena y dejar una clave pública como información de registro. Esta clave pública también se conoce como “clave pública permanente”.

2. Cada hora, la red CRVA seleccionará aleatoriamente algunos nodos. Pero antes de esto, todos los candidatos deben generar una “clave pública temporal” única de manera local y, al mismo tiempo, generar un ZKP que demuestre que la “clave pública temporal” está relacionada con la “clave pública permanente” registrada en la cadena; en otras palabras, cada persona debe demostrar su existencia en la lista de candidatos a través de ZK, pero sin revelar quién es;

3. La función de la “clave pública temporal” es la protección de la privacidad. Si se realiza un sorteo directamente de un conjunto de “claves públicas permanentes”, al publicar los resultados, todos sabrán quiénes fueron elegidos. Si solo se expone una “clave pública temporal” una vez, y luego se seleccionan algunas personas del conjunto de “claves públicas temporales”, solo sabrás que has ganado, pero no sabrás a quién corresponden las otras claves públicas temporales ganadoras.

![])https://img-cdn.gateio.im/webp-social/moments-caa631df9f9a68cdab81565ee7b25af0.webp(

4. Para prevenir aún más la filtración de identidad, CRVA planea que ni siquiera tú sepas cuál es tu “clave pública temporal”. El proceso de generación de la clave pública temporal se lleva a cabo dentro del entorno TEE del nodo, y tú, que ejecutas el TEE, no puedes ver lo que sucede dentro.

5. Luego, la clave pública temporal en texto plano se cifra como “basura” dentro del TEE y se envía al exterior; solo nodos Relayer específicos pueden restaurarla. Por supuesto, el proceso de restauración también se completa en el entorno TEE del nodo Relayer, y el Relayer no sabe a qué candidatos corresponden estas claves públicas temporales.

**6.**Después de que el Relayer restaure todas las “claves públicas temporales”, las unifica y las envía a la función VRF en la cadena, desde donde se seleccionan los ganadores. Estas personas verifican las solicitudes de transacción enviadas desde el frontend del usuario, y luego, según los resultados de la verificación, generan una firma umbral, que finalmente se envía a la cadena. (Es importante destacar que el Relayer aquí también tiene una identidad oculta y es seleccionado periódicamente.)

Es posible que alguien se pregunte, ¿cómo se lleva a cabo el trabajo si cada nodo no sabe si ha sido seleccionado? En realidad, como se mencionó anteriormente, cada persona generará una “clave pública temporal” en su entorno TEE local. Después de que se publique el resultado del sorteo, simplemente transmitimos la lista. Cada persona solo necesita introducir la lista en el TEE y verificar si ha sido seleccionada.

![])https://img-cdn.gateio.im/webp-social/moments-1b4c70d0ea3fc3680e557033d51c11de.webp(

El núcleo de la solución DeepSafe radica en que casi todas las actividades importantes se llevan a cabo dentro del hardware TEE, lo que hace que no se pueda observar lo que sucede desde el exterior del TEE. Cada nodo no sabe quiénes son los validadores seleccionados, lo que previene la colusión maliciosa y aumenta significativamente el costo de los ataques externos. Para atacar el comité CRVA basado en DeepSafe, teóricamente se tendría que atacar toda la red CRVA, además de que cada nodo cuenta con protección TEE, lo que incrementa considerablemente la dificultad del ataque.

En cuanto a la situación de mal uso de CRVA, dado que CRVA es un sistema de red de nodos que funciona de manera automatizada, siempre que el código inicial de su arranque no contenga lógica maliciosa, no habrá casos en los que CRVA se niegue activamente a cooperar con los usuarios, por lo que se puede considerar que es básicamente despreciable;

Si el CRVA hace que un gran número de nodos se cierren debido a causas de fuerza mayor, como cortes de energía e inundaciones, los usuarios aún tienen una forma de eliminar los activos de manera segura de acuerdo con el proceso mencionado en el plan anterior. La suposición de confianza aquí es que confiamos en que CRVA esté lo suficientemente descentralizado como para no hacer el mal (por razones que se han explicado completamente anteriormente). **

Resumen

El desarrollo de la tecnología de firma Web3 muestra la incansable exploración de la humanidad en el ámbito de la seguridad digital. Desde la inicial clave privada única, hasta las billeteras multifirma, luego la MPC, y las nuevas soluciones emergentes como CRVA, cada avance abre nuevas posibilidades para la gestión segura de los activos digitales.

Sin embargo, el avance tecnológico no significa la eliminación de riesgos. Cada nueva tecnología, al abordar problemas existentes, también puede introducir nuevas complejidades y puntos de riesgo. A partir del incidente de Bybit, vemos que incluso utilizando tecnología avanzada de múltiples firmas, los atacantes aún pueden eludir la protección técnica a través de ingeniería social y ataques a la cadena de suministro. Esto nos recuerda que las soluciones tecnológicas deben combinarse con buenas prácticas operativas y conciencia de seguridad.

Al final, la seguridad de los activos digitales no es solo un problema técnico, sino un desafío sistémico. Ya sea mediante múltiples firmas, MPC o CRVA, son solo soluciones tentativas para los riesgos potenciales. A medida que la industria de blockchain avanza, en el futuro aún se necesitarán nuevas ideas para encontrar salidas más seguras y sin necesidad de confianza.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)