ライン別マイカル・コス
重要なポイント
-
MPCウォレット署名は、暗号化権限を複数の独立した参加者に分散することで、単一キーの危殆化リスクを軽減する。
-
機関ウォレットのセキュリティ障害は通常、鍵の保管よりもむしろトランザクションの承認時に発生する。
-
MPCトランザクションの署名は弾力性を向上させるが、ガバナンスとポリシーに基づく承認は、資産が実際に移動できるかどうかを決定する。
-
MPCを評価する機関は、暗号と並んで、承認ポリシー、監査可能性、リカバリープロセスを検討しなければならない。
MPCウォレット署名を評価する機関は、デジタル資産市場全体に繰り返し現れている脆弱性、すなわち集中的な鍵管理への対応を行っている。従来のウォレット設計は、取引を承認するために単一の秘密鍵に依存しています。その鍵がフィッシング、インサイダーの悪用、マルウェア、または操作ミスによって漏洩した場合、資産は即座に不可逆的に移動する可能性があります。
多くの有名な取引所の侵害とトレジャリー・ウォレットの失敗は、同じ根本的原因を共有している。単一の署名クレデンシャルが最終的に資金の移動を制御していた。
MPCウォレット署名は、複数の独立した参加者に暗号化責任を分散させるため、個々のデバイスやシステムが完全な秘密鍵を保持することはない。その結果、単一の鍵による認証によって生じる運用上の脆弱性を軽減する署名プロセスが実現する。
しかし、金融機関にとっては、暗号技術だけでは資金移動の可否を決定することはできない。トランザクションの承認、職務の分離、およびポリシーに基づく承認が、最終的に資産の移動を管理する。したがって、MPCウォレット署名は、単独のセキュリティ・ソリューションとして扱われるよりも、より広範な管理の枠組みの中で評価される必要がある。
ウォレット署名が真のセキュリティ境界線である理由
組織環境では、ストレージが障害点になることはほとんどない。署名の方がよくあることだ。
コールド・ストレージは、アイドル状態の鍵を保護する。ハードウェア・セキュリティ・モジュールは、鍵を保持する環境を強化する。しかし、デジタル資産が保管を離れるのは、取引が承認され署名されたときだけである。この瞬間が、機関ウォレットのセキュリティの本当の境界となる。
権限は、誰が移籍を開始できるかを決定する。職務の分離は、誰がそれを承認しなければならないかを決定する。監査可能性(Auditability)とは、後にコンプライアンスチームがプロセスを再構築して検証できるかどうかを決定する。
これらの原則は、従来の金融システムで使われていた内部統制の枠組みを反映したものである。一人の従業員がシステムにアクセスできるからといって、単純に自己資金を電信送金することはできない。承認ワークフロー、承認階層、文書化された監視がすべての取引を管理する。
デジタル資産の運用も同じ要件に直面する。そのため、各機関は鍵の保管場所よりも、署名権限の分散と管理方法に重点を置いている。
機関ウォレットのセキュリティは、最終的には保管メカニズムだけでなく、承認プロセスの構造に依存する。
MPCウォレットサインとは?
MPCウォレット署名は、1つの場所で完全な秘密鍵を再構築することなく、ブロックチェーン取引を承認するためにマルチパーティ計算を使用します。
従来のウォレットは、1つの環境に保存された1つの秘密鍵を使って署名を生成していた。MPCは秘密鍵を複数の暗号共有に分割することでこのモデルを変える。各シェアは独立したシステムや安全な環境に別々に保存される。
どの参加者も独立して完全な鍵を再作成することはできない。その代わり、各参加者は取引が承認されるたびに、自分の持ち分を使って部分署名を生成する。これらの部分署名は暗号計算によって結合され、有効なブロックチェーン署名が生成される。
ブロックチェーンから見ると、出来上がった署名は通常のウォレットの署名と同じに見える。しかし内部的には、認証プロセスは複数の参加者に分散されている。
ほとんどの組織的な実装は、閾値署名に依存している。例えば2-of-3の構成では、権限を与えられた2人の参加者は、有効な署名を作成するために協 力することができる。このような構成により、組織は分散制御を維持しつつ、一方の署名者が利用できなくなった場合にも運用の回復力を維持することができる。
従って、MPCウォレット署名はシングルキーに関連するリスクを軽減する。MPCは、誰が取引を開始することを許可されるか、あるいは署名開始前にどのような承認が必要かを定義するものではない。これらの決定は署名プロセスを取り巻くガバナンスとポリシー層に属する。
MPCトランザクション署名の仕組み(ステップバイステップ)
MPCトランザクション署名を理解するには、暗号計算だけに焦点を当てるのではなく、運用ライフサイクル全体を検証する必要がある。
このプロセスは、承認されたユーザーがウォレットインターフェイスを通じて取引を提案することから始まる。このリクエストでは、送金先アドレス、送金額、関連するブロックチェーンパラメータが指定される。
署名活動が発生する前に、システムはガバナンス・ポリシーに照らしてリクエストを評価する。これらのポリシーには、ポリシーベースの承認、使用限度額、アドレスのホワイトリスト、ロールベースの承認ルール、即時実行を防ぐために設計された時間遅延などが含まれることが多い。
トランザクションがこれらの条件を満たす場合、指定された承認者が機関の承認階層に従ってリクエストをレビューする。各承認イベントは記録され、監査可能な承認チェーンが作成される。
必要な承認が満たされると、MPC署名ノードはそれぞれの鍵共有を使って部分署名を生成する。これらの暗号計算は分散環境で独立して行われる。
その後、部分署名を組み合わせて、基礎となる秘密鍵を再構築することなく、有効な1つのブロックチェーン署名を生成する。
最後に、署名されたトランザクションはブロックチェーンネットワークにブロードキャストされ、永続的に記録される。監査ログは、開始、ポリシーチェック、承認、署名集約を含むプロセス全体を記録する。
したがってMPCトランザクション署名は、ガバナンスの実施、承認ワークフロー、分散暗号、および運用記録管理を1つの調整されたライフサイクルに統合する。
MPCが解決すること(そして解決しないこと)
MPCは単一キーの認証によって生じる運用上の脆弱性を軽減することで、機関ウォレットのセキュリティを強化する。署名権限が1つのクレデンシャルに依存する場合、そのクレデンシャルの危殆化は即座にウォレット全体を暴露する可能性がある。
鍵共有の分散は、そのような単一障害点を排除することを目的としている。1つのデバイスに侵入した攻撃者は、トランザクションを単独で承認することはできない。
閾値署名は、運用の耐障害性も向上させる。1台のデバイスが利用できなくなったり、1人の署名者がオフラインになったりしても、必要な署名の閾値が満たされている限り、システムは機能し続けることができる。
しかし、MPCがあらゆるカテゴリーのリスクを排除するわけではない。
MPCはそれ自身では承認ポリシーを実施しない。それは、承認された参加者間の共謀を防ぐものではない。MPCは、どの従業員やシステムが取引を開始することを許可されるかを定義しない。また、承認がどのように行われなければならないかを決定するガバナンスフレームワークに取って代わるものでもない。
実際には、MPCは暗号リスクに対処し、ガバナンス・コントロールは運用および組織的リスクに対処する。そのため、金融機関はMPCウォレット署名を、各取引を取り巻く承認ルールを定義するポリシーベースの承認と組み合わせている。
MPCウォレット署名と他の署名モデルとの比較
ウォレットのセキュリティーを評価する機関は、通常3つの署名アプローチを比較する。
単一鍵ウォレットは、権限を1つの秘密鍵に集中させる。運用は簡単だが、このモデルは単一障害点を生み出す。鍵が漏洩したり紛失したりした場合、資産管理は恒久的に影響を受ける可能性がある。
マルチシグネチャ・ウォレットは、オンチェーンで直接記録される複数の独立した鍵に権限を分散する。2-of-3のMultisig構成では、取引を承認するために2つの有効な署名が必要であり、それらの署名はブロックチェーン自体に表示される。この構造は透明性を提供するが、ネットワークによってはオンチェーンの複雑さと互換性の制限をもたらす可能性がある。
MPCウォレットは、on-chainで単一の標準的な署名を生成しながら、off-chainでキー・シェアを配布します。ブロックチェーンの観点からは、複数の参加者が共同で署名を生成したとしても、ウォレットは従来のアカウントのように振る舞う。
金融機関にとって、問題はどのモデルが最も速いかではない。評価の焦点は、ガバナンスの整合性、監査の透明性、リカバリーの設計、規制の互換性である。インフラ・プロバイダーは、金融機関がトレジャリー、カストディ、決済業務全体で使用されているのと同じ管理フレームワークを実施できるような署名アーキテクチャをサポートしなければならない。
MPCウォレット署名を評価する際の制度上の考慮事項
MPCウォレット署名を評価するリスクチームは、しばしば現実的な質問から始める。署名のワークフローは、国庫電信送金や資本市場決済を管理するのと同じ承認階層を強制できるのか?
鍵共有の管理は最初の検討事項である。機関は、署名共有がどこに保管され、どのように環境が分離され、組織とインフラ・プロバイダーとの間で責任が分担されているかどうかを理解すべきである。
2つ目は、承認の実施である。システムは、支出制限、アドレスホワイトリスト、ロールベースの承認ルール、および構造化された承認チェーンを強制するポリシーベースの承認をサポートする必要があります。
監査可能性も重要な要素である。コンプライアンス・チームは、誰がトランザクションを開始し、誰が承認し、どのガバナンス・ポリシーが適用されたかを含め、あらゆるトランザクションの完全な承認パスを再構築できなければならない。
もう一つ考慮すべきは、復旧計画である。組織は、デバイスが故障したり、担当者が変わったりした場合に、キー・シェアをどのようにローテーション、交換、回復できるかを理解しておく必要がある。
最後に、機関は運用性能を評価する必要がある。MPCのトランザクション署名には分散した参加者間の調整が必要であるため、現実的なトランザクション量の下でレイテンシーとスループットをテストしなければならない。
機関投資家のウォレットのセキュリティは、暗号化、ガバナンス管理、運用手順、規制当局の監視が一体となって機能することで出現する。
MPC、ガバナンス優先の財布サインを強化
MPCウォレット署名は、暗号化権限を複数の参加者に分散させることで、単一キーの暴露に関連するリスクを大幅に削減することを目指している。しかし金融機関は、暗号技術だけでは取引のガバナンスを定義できないことを認識している。
デジタル資産の保管には、承認ワークフロー、ポリシーベースの管理、および規制上の期待に応えるように設計されたインフラが必要である。
BitGoは、MPCウォレットアーキテクチャと、設定可能なポリシーベースの承認、機関投資家向けに設計されたカストディインフラストラクチャを組み合わせている。2025年、通貨監督庁はBitGoが国家信託憲章の下で運営されることを条件付きで承認し、同社は連邦政府の直接監督下に置かれた。
BitGoはデジタル資産のインフラストラクチャー企業であり、カストディ、ウォレット、ステーキング、トレーディング、ファイナンス、決済サービスを規制されたコールドストレージから提供しています。2013年の設立以来、同社は金融システムのデジタル資産インフラへの移行を加速させることに注力している。
MPCウォレット署名を採用する機関は、重要なセキュリティ層を強化する。分散型暗号が強制力のある承認ポリシーや規制されたカストディのフレームワークとともに運用されることで、耐久性のあるガバナンスが生まれると考えられている。
Table of Contents
The latest
All NewsAbout BitGo
BitGo is the digital asset infrastructure company, delivering custody, wallets, staking, trading, financing, and settlement services from regulated cold storage. Since our founding in 2013, we have been focused on accelerating the transition of the financial system to a digital asset economy. With a global presence and multiple regulated entities, BitGo serves thousands of institutions, including many of the industry's top brands, exchanges, and platforms, and millions of retail investors worldwide.