Por que isso importa
A custódia colaborativa reduz pontos únicos de falha enquanto evita dependência total de um terceiro. Se uma chave é perdida ou comprometida, os fundos permanecem acessíveis através das outras chaves. O detentor mantém controle significativo enquanto ganha suporte institucional para recuperação, herança e continuidade operacional.
Este modelo aborda uma tensão fundamental na custódia de bitcoin: a autocustódia oferece soberania, mas concentra o risco nos próprios processos do detentor, enquanto a custódia por terceiros oferece simplicidade operacional, mas introduz risco de contraparte. A custódia colaborativa fica entre esses extremos.
Como funciona
A estrutura mais comum é multiassinatura 2-de-3:
- Chave 1: Você mantém esta chave (dispositivo de assinatura principal)
- Chave 2: Você mantém esta chave em um local separado (backup)
- Chave 3: O provedor de custódia mantém esta chave
Com este arranjo:
- Você sempre pode gastar independentemente usando suas duas chaves
- O provedor não pode mover fundos sem sua participação
- Se você perder uma chave, o provedor pode assistir com a recuperação
- Os processos de herança podem envolver a chave do provedor
A chave do provedor adiciona uma rede de segurança sem conceder a eles o controle. Você mantém soberania enquanto ganha suporte profissional.
Quando considerar custódia colaborativa
A custódia colaborativa faz sentido quando:
- Você quer redundância além do que a autocustódia de chave única proporciona
- O planejamento de sucessão é importante e os herdeiros podem não estar tecnicamente preparados
- Você prefere suporte institucional para recuperação sem desistir do controle
- O valor justifica a infraestrutura profissional de custódia
Pode não ser necessário para quantias menores onde autocustódia mais simples é suficiente, ou para detentores que têm configurações multiassinatura robustas que podem manter independentemente.
Termos relacionados
- Multiassinatura
- Custódia com reservas integrais
- Herança de bitcoin
- Custodial vs não-custodial
- Risco de contraparte
- Acesso do herdeiro
- Ponto único de falha
- Gerenciamento de chaves