Public Key: Die mathematische Grundlage von Krypto-Wallets

Der Public Key (öffentlicher Schlüssel) ist eines der grundlegendsten Konzepte der Krypto-Welt. Ohne Public Keys gäbe es keine Wallet-Adressen, keine digitalen Signaturen und kein sicheres Bitcoin oder Ethereum. Dieser Ratgeber erklärt die mathematische Funktionsweise, beleuchtet den Unterschied zum Private Key, zeigt wie Wallet-Adressen abgeleitet werden und gibt DACH-Anlegern praktische Hinweise zur sicheren Public-Key-Verwendung.

Was ist ein Public Key?

Ein Public Key ist eine mathematische Zahl, die zu einem Private Key gehört. Der Public Key wird aus dem Private Key abgeleitet, aber die Umkehrung ist mathematisch praktisch unmöglich. Diese Asymmetrie ist die Grundlage der modernen Kryptografie.

Drei zentrale Eigenschaften:

  • Öffentlich teilbar: Sie können Ihren Public Key allen zeigen, ohne dass Ihre Sicherheit gefährdet ist.
  • Verifiziert Signaturen: Wenn Sie eine Transaktion mit Ihrem Private Key signieren, kann jeder mit Ihrem Public Key prüfen, dass die Signatur von Ihnen stammt.
  • Generiert Adressen: Wallet-Adressen sind kryptografische Hashes Ihres Public Keys.

Bildhafter Vergleich: Stellen Sie sich einen Briefkasten vor. Der Briefkasten-Schlitz ist der Public Key (jeder kann etwas einwerfen). Der Schlüssel zum Öffnen ist der Private Key (nur Sie können etwas herausnehmen). Die Adresse des Briefkastens ist die Wallet-Adresse (vereinfachte Darstellung des Public Keys).

Asymmetrische Kryptografie: Die mathematische Magie

Public Keys basieren auf einer Klasse mathematischer Probleme, die Trapdoor-Funktionen genannt werden: leicht in eine Richtung zu lösen, praktisch unmöglich umzukehren. Bei Krypto-Wallets kommt typischerweise die Elliptische-Kurven-Kryptografie (ECC) zum Einsatz.

Vereinfacht erklärt:

  1. Eine elliptische Kurve wird auf Basis von Parametern (z.B. secp256k1 bei Bitcoin) definiert.
  2. Der Private Key ist eine zufällig gewählte Zahl zwischen 1 und der Ordnung der Kurve (rund 2^256 möglich).
  3. Der Public Key wird berechnet durch Multiplikation eines festen Generator-Punktes der Kurve mit dem Private Key (Punkt-Multiplikation).
  4. Diese Multiplikation ist in einer Richtung leicht (Mikrosekunden), in der Umkehrung praktisch unmöglich (Diskrete-Logarithmus-Problem).

Selbst mit allen Computern der Welt zusammen würde die Umkehrung Milliarden Jahre dauern. Das ist die Grundlage der Krypto-Sicherheit. Nur Quantencomputer mit ausreichender Leistung (noch Jahrzehnte entfernt) könnten Shors Algorithmus nutzen, um das Problem theoretisch in vertretbarer Zeit zu lösen.

Public Key vs Private Key vs Wallet-Adresse

ElementBeispiel (verkürzt)SichtbarkeitFunktion
Private Keyd8a90b4c7e2f...c12f (64 Hex)Streng geheimBeweist Eigentum, Signiert
Public Key04a3b5...e8f7 (130 Hex)Öffentlich teilbarVerifiziert Signaturen
Wallet-Adresse (Bitcoin)1A1zP1eP...vfNa (Base58)Öffentlich teilbarEmpfangs-Identifikation
Wallet-Adresse (Ethereum)0x742d35...aDde (40 Hex)Öffentlich teilbarEmpfangs-Identifikation

Mehr im Private-Key-Erklaerer und im Wallet-Adresse-Erklaerer.

Wie wird eine Wallet-Adresse aus dem Public Key abgeleitet?

Bitcoin (Legacy P2PKH)

  1. Public Key (130 Hex-Zeichen für unkomprimierten, 66 für komprimierten Public Key).
  2. SHA-256-Hash des Public Keys.
  3. RIPEMD-160-Hash des SHA-256-Hash-Ergebnisses.
  4. Version-Byte (0x00 für Bitcoin Mainnet) hinzufügen.
  5. SHA-256-Hash zweimal anwenden, erste 4 Bytes als Checksum nehmen.
  6. Komplettes Ergebnis in Base58-Kodierung umwandeln.
  7. Resultat: Bitcoin-Adresse wie 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa.

Bitcoin (SegWit Bech32)

Modernere Bitcoin-Adressen (bc1q... oder bc1p... für Taproot) verwenden Bech32-Kodierung statt Base58. Vorteile: bessere Fehlererkennung, niedrigere Transaktions-Gebühren. Ableitung folgt ähnlichem Schema, aber mit modifiziertem Encoding.

Ethereum

  1. Public Key (uncompressed, 64 Bytes).
  2. Keccak-256-Hash des Public Keys.
  3. Letzte 20 Bytes (40 Hex-Zeichen) des Hash-Ergebnisses nehmen.
  4. Mit Präfix 0x versehen.
  5. Resultat: Ethereum-Adresse wie 0x742d35Cc6634C0532925a3b8D5C3a01F5b65aDde.
  6. Optionale Checksum via EIP-55 (Mixed-Case-Adressen).

Solana

Solana-Adressen sind Public Keys direkt (ohne Hash). Public Key wird in Base58-Kodierung dargestellt, typische Länge 32 Bytes (44 Base58-Zeichen). Beispiel: DRpbCBMxVnDK7maPM5tGv6MvB3v1sRMC86PZ8okm21hy.

Kryptografische Algorithmen für Public Keys

AlgorithmusKurveVerwendet beiVorteile
ECDSAsecp256k1Bitcoin, Ethereum, Litecoin, BNB ChainEtabliert, gut auditiert
Schnorrsecp256k1Bitcoin (Taproot, seit Nov 2021)Effizienter als ECDSA, Multi-Sig-Aggregation
Ed25519edwards25519Solana, Cardano, Stellar, NEARSchneller, kompakter, einfacher zu implementieren
BLSBLS12-381Ethereum Validator Keys, Aggregierte SignaturenEffiziente Signatur-Aggregation
RSA (legacy)N/ASSL/TLS, ältere SystemeSehr alt, aber kompatibel

Für die meisten Krypto-Anwendungen ist die Wahl des Algorithmus durch die Blockchain festgelegt. Endnutzer müssen sich keine Gedanken machen, da Wallet-Software den richtigen Algorithmus automatisch wählt.

Wie funktioniert die digitale Signatur?

Public Keys ermöglichen digitale Signaturen, das Kernelement aller Krypto-Transaktionen. Der Prozess:

  1. Transaktion erstellen: Z.B. 1 ETH an Adresse X senden.
  2. Hash bilden: Die Wallet berechnet einen kryptografischen Hash der Transaktionsdaten.
  3. Signieren mit Private Key: Die Wallet erzeugt eine digitale Signatur, indem sie den Hash mit dem Private Key signiert.
  4. Transaktion senden: Die signierte Transaktion wird an das Netzwerk gesendet, mit Public Key oder Wallet-Adresse als Absender-Information.
  5. Verifikation: Validatoren prüfen die Signatur mit dem Public Key des Absenders. Wenn die Signatur mathematisch zum Public Key und Transaktions-Hash passt, ist die Transaktion gültig.
  6. Akzeptanz: Die Transaktion wird in einen Block aufgenommen.

Wichtig: Der Private Key verlässt die Wallet nie. Das Netzwerk sieht nur Signatur und Public Key (oder dessen Hash), nicht den Private Key selbst. Das ist die mathematische Magie der asymmetrischen Kryptografie.

HD-Wallets und mehrere Public Keys

Moderne Wallets verwenden den BIP-32-HD-Wallet-Standard (Hierarchical Deterministic Wallet). Funktionsweise:

  • Master-Seed: Aus einer Seed Phrase wird ein Master-Private-Key abgeleitet.
  • Master-Public-Key: Aus dem Master-Private-Key wird ein Master-Public-Key abgeleitet.
  • Abgeleitete Public Keys: Aus dem Master-Public-Key werden beliebig viele Child-Public-Keys deterministisch abgeleitet.
  • Adress-Pfad: Eine bestimmte Adresse wird über einen Pfad wie m/44/0/0/0/0 (BIP-44-Standard für Bitcoin) gewählt.

Vorteile:

  • Eine Seed Phrase sichert alle abgeleiteten Adressen.
  • Neue Empfangs-Adressen können generiert werden, ohne dass jede einzeln gesichert werden muss.
  • Privatsphäre durch Adress-Reuse-Vermeidung (jede Transaktion erhält eine neue Adresse, was Tracking erschwert).
  • Plausible Deniability möglich (verschiedene Adressen sind nicht trivial einer Person zuzuordnen).

Praktisch alle modernen Wallets (ChainATM, MetaMask, Hardware-Wallets wie Ledger oder Trezor) sind HD-Wallets. Mehr im Seed-Phrase-Erklaerer.

Public Keys in Multi-Signature-Setups

Multi-Signature-Wallets (Multi-Sig) kombinieren mehrere Public Keys in einem Smart Contract. Statt einer einzelnen Signatur (1-of-1) erfordert die Transaktion mehrere Signaturen von verschiedenen Schlüsselpaaren (z.B. 2-of-3, 3-of-5).

Wie funktioniert das technisch?

  1. Der Multi-Sig-Smart-Contract enthält alle autorisierten Public Keys (z.B. 3 Public Keys für ein 2-of-3-Setup).
  2. Bei einer Transaktion müssen mindestens M Signaturen aus den N hinterlegten Public Keys vorliegen.
  3. Jede Signatur wird einzeln gegen den entsprechenden Public Key verifiziert.
  4. Wenn die Threshold-Anzahl erreicht ist, wird die Transaktion akzeptiert.

Beispiele: Safe (Gnosis Safe) auf Ethereum ist die populärste Multi-Sig-Plattform mit über 100 Mrd USD verwahrten Assets. Bitcoin hat native Multi-Sig-Skripte (P2SH und neuere Taproot-MuSig2-Skripte mit Schnorr-Signatur-Aggregation). Mehr im Multi-Sig-Wallet-Erklaerer.

Sicherheits-Aspekte des Public Keys

Obwohl Public Keys öffentlich sind, gibt es einige Sicherheits-Considerations:

  • Quantum-Risiko: Quantencomputer könnten theoretisch Public Keys in Private Keys umrechnen (Shors Algorithmus). Aktuelle Quantencomputer sind weit entfernt von dieser Fähigkeit, aber Bitcoin und Ethereum entwickeln langfristige Post-Quantum-Kryptografie-Pläne.
  • Adress-Reuse: Wer dieselbe Adresse mehrfach verwendet, gibt Privatsphäre auf. Beobachter können alle Transaktionen verfolgen. HD-Wallets vermeiden das automatisch.
  • Public-Key-Veröffentlichung erst bei erster Transaktion: Bei Bitcoin ist nur die Wallet-Adresse (Hash des Public Keys) sichtbar, bis die erste Transaktion gesendet wird. Erst dann ist der Public Key auf der Blockchain. Das schützt vor zukünftigen Quantum-Angriffen, solange Adressen nur einmal verwendet werden.
  • Phishing-Public-Keys: Angreifer können falsche Adressen mit ähnlichem Beginn/Ende erzeugen (vanity addresses). Vor jedem Transfer die VOLLE Adresse prüfen, nicht nur die ersten/letzten Zeichen.
  • Clipboard-Malware: Manche Trojaner ersetzen kopierte Wallet-Adressen durch Angreifer-Adressen. Schutz: Adresse vor Senden visuell prüfen.

Public Keys und Passkey-Wallets

Moderne Passkey-Wallets wie ChainATM nutzen Public-Key-Kryptografie in moderner Form. Statt klassischer Krypto-Seed-Phrase wird der Private Key in der Secure Enclave des Smartphones erzeugt und gespeichert. Der entsprechende Public Key wird zur Wallet-Adresse abgeleitet. Vorteile:

  • Kein Klartext-Schlüssel sichtbar (keine Phishing-Möglichkeit für Klartext-Keys).
  • Biometrische Authentifizierung (Face ID, Touch ID) statt Seed-Phrase-Eingabe.
  • Cross-Device-Synchronisierung über iCloud Keychain oder Google Password Manager (verschlüsselt).
  • Public-Key-Verteilung bleibt unverändert (Wallet-Adresse ist ableitbar wie immer).

Mehr im Passkey-Wallet-Erklaerer.

Public Keys in der Praxis: Was Sie wissen müssen

Für DACH-Anleger sind die wichtigsten praktischen Punkte:

  1. Public Key teilen ist OK: Sie können Wallet-Adressen (abgeleitet vom Public Key) öffentlich teilen, um Krypto zu empfangen.
  2. Private Key NIE teilen: Niemand legitim braucht Ihren Private Key oder Ihre Seed Phrase. Wer danach fragt, ist ein Scammer.
  3. Wallet-Adresse vor jedem Transfer prüfen: Visuelle Verifikation der vollen Adresse, nicht nur Anfang und Ende.
  4. HD-Wallets nutzen: Alle modernen Wallets sind HD-Wallets. Eine Seed-Phrase sichert alle Adressen.
  5. Adress-Reuse vermeiden: Generieren Sie für jede Transaktion eine neue Adresse, um Privatsphäre zu maximieren.
  6. Hardware-Wallet für Sicherheit: Bei größeren Beständen Hardware-Wallet nutzen, damit der Private Key das Gerät nie verlässt.

Häufige Fragen zum Public Key

Was ist ein Public Key einfach erklärt?

Ein Public Key (öffentlicher Schlüssel) ist eine mathematische Zahl, die aus einem Private Key abgeleitet wird. Vergleichbar mit einer Kontonummer, die Sie öffentlich teilen können, um Krypto zu empfangen. Wer Ihren Public Key kennt, kann Geld an Sie senden, aber nicht selbst Geld senden (das erfordert den Private Key). Public Keys sind das Herzstück der asymmetrischen Kryptografie: sie ermöglichen sichere Kommunikation ohne vorherigen Schlüsseltausch. In Krypto-Wallets sind Public Keys die Grundlage für Wallet-Adressen und für die Verifikation digitaler Signaturen.

Was ist der Unterschied zwischen Public Key und Private Key?

Drei zentrale Unterschiede: 1) Zweck: Private Key signiert Transaktionen, Public Key verifiziert Signaturen. 2) Sichtbarkeit: Private Key streng geheim, Public Key öffentlich teilbar. 3) Ableitung: Public Key wird aus Private Key abgeleitet (eine Einbahnstraße: aus Public Key kann der Private Key nicht zurückgerechnet werden). Vergleichbar mit einer Bank: Kontonummer ist der Public Key (jeder kann Ihnen Geld senden), Passwort ist der Private Key (nur Sie können Geld abheben). Mehr im Private-Key-Erklaerer.

Wie wird eine Wallet-Adresse aus einem Public Key abgeleitet?

Bei Bitcoin: Public Key wird durch SHA-256-Hash gehasht, dann durch RIPEMD-160-Hash, dann mit einer Version-Byte und Checksum versehen, schließlich in Base58-Kodierung dargestellt. Ergebnis: eine Bitcoin-Adresse wie 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa (oder bc1q... bei SegWit). Bei Ethereum: Public Key wird durch Keccak-256-Hash gehasht, die letzten 20 Bytes ergeben die Adresse mit dem Präfix 0x (z.B. 0x742d35Cc6634C0532925a3b8D5C3a01F5b65aDde). Die Adresse ist eine verkürzte und Hash-gesicherte Darstellung des Public Keys, einfacher zu kommunizieren und zu speichern.

Welche kryptografischen Algorithmen werden für Public Keys verwendet?

Drei wichtigste Familien: 1) ECDSA (Elliptic Curve Digital Signature Algorithm): Standard für Bitcoin und Ethereum, basiert auf secp256k1-Kurve. 2) Schnorr-Signaturen: Seit Taproot-Upgrade (November 2021) bei Bitcoin verfügbar, effizienter als ECDSA. 3) Ed25519: Standard für Solana, Cardano, Stellar, kompakter und schneller als ECDSA. Alle drei sind mathematisch verwandt (basieren auf elliptischen Kurven) aber haben unterschiedliche Performance- und Sicherheits-Eigenschaften. Für Endnutzer sind die Details meist irrelevant, aber Wallet-Kompatibilität und Multi-Chain-Unterstützung hängen von den Algorithmen ab.

Kann jemand aus meinem Public Key meinen Private Key herausfinden?

Praktisch nein. Die Ableitung Public Key aus Private Key ist eine Einbahnstraße (mathematische Falltür-Funktion). Die Umkehrung erfordert das Lösen des Diskreten-Logarithmus-Problems auf elliptischen Kurven, was mit klassischen Computern selbst bei moderner Hardware Milliarden Jahre dauern würde. Quantencomputer könnten das theoretisch in Zukunft brechen (Shors Algorithmus), aber das ist Jahrzehnte entfernt. Wichtig: NIE Public Key vor Empfang einer Transaktion offenlegen. Bitcoin nutzt Hash-basierte Adressen statt direkter Public Keys, was zusätzlichen Quantum-Schutz bietet (bis der Public Key bei einer ersten Transaktion offengelegt wird).

Was ist eine Multi-Signature im Kontext von Public Keys?

Multi-Signature kombiniert mehrere Public Keys in einem Smart Contract. Statt einer einzelnen Signatur (1-of-1) erfordert die Transaktion mehrere Signaturen von verschiedenen Schlüsselpaaren (z.B. 2-of-3, 3-of-5). Der Multi-Sig-Smart-Contract enthält alle autorisierten Public Keys und verifiziert, dass mindestens M Signaturen von verschiedenen Schlüsseln vorliegen. Beispiele: Safe (Gnosis Safe) auf Ethereum nutzt diese Mechanik. Bitcoin hat native Multi-Sig-Skripte (P2SH und neuere Taproot-Skripte). Mehr im Multi-Sig-Wallet-Erklaerer.

Was sind Hierarchical Deterministic (HD) Wallets?

HD-Wallets (BIP-32-Standard) leiten beliebig viele Public-Key-Adressen deterministisch aus einer einzigen Seed Phrase ab. Vorteile: 1) Eine Backup-Seed-Phrase sichert alle abgeleiteten Adressen. 2) Neue Empfangs-Adressen können generiert werden, ohne dass jede einzeln gesichert werden muss. 3) Privatsphäre-Verbesserung durch Adress-Reuse-Vermeidung (jede Transaktion erhält eine neue Adresse). Praktisch alle modernen Wallets (ChainATM, MetaMask, Hardware-Wallets) sind HD-Wallets. Die Ableitung folgt einem Pfad wie m/44/0/0/0/0 (BIP-44-Standard für Bitcoin). Mehr im Seed-Phrase-Erklaerer.

Wo wird mein Public Key gespeichert?

Der Public Key wird in mehreren Orten verwendet: 1) In Ihrer Wallet-Software (zur Anzeige der Adresse und zum Senden von Transaktionen). 2) Auf der Blockchain (sobald Sie eine Transaktion senden, ist der Public Key in der Transaktion enthalten und permanent auf der Blockchain). 3) In Adress-Verzeichnissen wie ENS oder Block-Explorer wie etherscan.io. 4) Bei Empfänger-Wallets, die Sie kontaktieren. Da Public Keys öffentlich sind, ist die Speicherung unproblematisch. Wichtig: Public Key teilen ist OK, Private Key teilen ist katastrophal. ChainATM zeigt nur die Wallet-Adresse (Hash des Public Keys) bei der Empfangs-Adresse an, um Privatsphäre zu maximieren.

Weiterführende Artikel

Public Keys mit ChainATM

ChainATM nutzt moderne Public-Key-Kryptografie mit Passkey-Sicherheit. Private Keys bleiben in der Secure Enclave des Smartphones, Public Keys werden zu Wallet-Adressen abgeleitet, biometrische Authentifizierung schützt vor Phishing. Self-Custody mit höchstem Sicherheits-Standard. Mehr auf chain-atm.com.