Im Szenario „Ein Einbrecher hat mein Backup gefunden, ich habe hoffentlich genug Zeit meine Bitcoin in Sicherheit zu bringen“ reichen 80 bit Sicherheit doch vollkommen aus.
Für alle anderen Threat Models, bei denen alles unter 100 bit ein Sicherheitsrisiko darstellt, gibt es multi-sig.
Aber nicht für Anfänger die einfach etwas mehr Redundanz haben wollen.
Du musst außerdem dein Backup digitalisieren und hast keinen Schutz vor Fehlern, die durch das Fehlen einfacher BIP-39 Wörter und Checksumme auch wahrscheinlicher werden – es sei denn du druckst aus, was aber einen weiteren Angriffsvektor öffnet. Es ist, wie immer bei SSS, eine Frage der perfekten Implementierung.
Für Anfänger ist SSS zu kompliziert und damit zu gefährlich, während man als fortgeschrittener gleich multi-sig nutzen kann – mit den effektiv gleichen Vorteilen, ohne zusätzliches Risiko.
Stichwort: Shamir’s Secret Snakeoil
In Bitcoin, Shamir Secret Sharing by itself has almost no valid use: Most threat models that could be defended using SSS are much better defended by multisig particularly because recombining shares of a private key on a device leave the key exposed to malware or a malicious user of the device which are usually the most important threats to protect against. If you have a device which is guaranteed to be free of malware operated by a user guaranteed to be incorrupt, you could just leave the private key there and dispense with the SSS ritual-security-theatre.
→ Multisig 2 von 3 mit Bitbox02 und Electrum, Einsteiger Fragen - #26 von sutterseba
→ Seed Phrase sichern: Wie am besten in 3 Teile aufsplitten? - #7 von skyrmion