WHITEPAPER

Zwei Projekte. Eine Vision.

Die technischen Grundlagen hinter CrystallWallet und SecureQ-Core — entwickelt von der Crystallwallet UG.

PROJEKT 1

CrystallWallet — Bitcoin Hardware Wallet

DESIGNPHILOSOPHIE

Bitcoin-Only. Air-Gapped. Open-Source.

CrystallWallet ist eine Bitcoin-only Hardware Wallet, die von Grund auf für maximale Sicherheit und vollständige Offline-Isolation entwickelt wurde. Jede Designentscheidung folgt einem einzigen Prinzip: Die privaten Schlüssel des Nutzers dürfen das Gerät niemals verlassen — weder digital noch physisch.

Im Gegensatz zu Multi-Coin-Wallets unterstützt CrystallWallet ausschließlich Bitcoin. Diese bewusste Einschränkung reduziert die Angriffsfläche dramatisch — weniger Code bedeutet weniger potenzielle Schwachstellen. Jede Zeile Firmware dient einem einzigen Zweck: Bitcoin sicher aufbewahren und signieren.

CrystallWallet ist vollständig kompatibel mit Sparrow Wallet und BlueWallet — inklusive sicherem xpub/zpub-Export und vollständigem Output-Descriptor-Support via QR-Code. Transaktionen lassen sich nahtlos zwischen Desktop und Hardware Wallet koordinieren, ohne jemals eine Kabelverbindung herzustellen.

Die Bedienung über den 4.0″ IPS Touchscreen ist intuitiv und erfordert keinerlei technische Vorkenntnisse. Sicherheit auf professionellem Niveau — verpackt in ein Erlebnis, das jeder versteht. Nach Abschluss der Sicherheitsaudits wird das gesamte Projekt vollständig als Open-Source veröffentlicht.

HARDWARE-ARCHITEKTUR

Sicherheit auf jeder Ebene

Prozessor — Signing Engine

STM32U5 · Cortex-M33 · TrustZone

ARM Cortex-M33 der neuesten Generation mit Hardware-TrustZone — die eigentliche Signing Engine des gesamten Systems. BIP-39 Seed-Generierung, HD-Schlüsselableitung, Bitcoin-Adressgenerierung und der vollständige Transaktions-Signierungsflow laufen ausschließlich in der TrustZone Secure Partition. Selbst kompromittierte UI-Software kann nicht auf Schlüssel zugreifen.

ATECC608A — Root of Trust

Secure Boot · FW-Verifikation · Galvanisch isoliert

Der ATECC608A fungiert als Root of Trust des gesamten Systems. Bei jedem Startvorgang verifiziert er die Firmware-Signatur — bevor auch nur eine Zeile Code ausgeführt wird. Ist die Signatur ungültig, startet das Gerät nicht. Das SE ist galvanisch vom Hauptprozessor isoliert — Seitenkanalangriffe über gemeinsame Stromversorgung sind physikalisch ausgeschlossen.

TROPIC01 — Gatekeeper

Policy Enforcer · Session Opener · Pre-Sign Authorization

TROPIC01 — das weltweit erste Open-Source Secure Element — fungiert als Gatekeeper und Policy Enforcer des Systems. Es öffnet authentifizierte Sessions, erzwingt Signing-Policies und bildet die Pre-Sign Authorization Barrier: Bevor die MCU eine Transaktion signieren darf, muss TROPIC01 die Anfrage autorisieren. Ohne gültige Session und Policy-Freigabe durch das SE wird keine Signatur ausgelöst — eine zusätzliche Hardware-Sicherheitsebene unabhängig vom Hauptprozessor.

SICHERHEITSMODELL

Vollständige Air-Gap Isolation

Power-Only USB-C

USB-Datenleitungen sind physisch nicht verbunden. Kein Computer kann jemals auf das Gerät zugreifen. Stromversorgung nur über USB-C — beim Abstecken wird flüchtiger Speicher sofort gelöscht.

Keine Funkschnittstellen

Kein WiFi, kein Bluetooth, kein NFC. Remote-Angriffe sind auf Hardware-Ebene physikalisch unmöglich. Kommunikation erfolgt ausschließlich über QR-Codes via Display und integrierten QR-Scanner.

QR-basierter Workflow

Transaktionen werden als QR-Code vom Smartphone gescannt, auf dem 4.0″ IPS Touchscreen verifiziert und als signierter QR-Code zurückgegeben. Kein Kabel, kein Funk — nur optische Übertragung.

Vier Verteidigungsschichten — physische Isolation (Air-Gap), Prozessor-Isolation (TrustZone), kryptografische Redundanz (Dual Secure Elements) und Open-Source-Transparenz — stellen sicher, dass kein einzelner Angriffsvektor das gesamte System kompromittieren kann.

PROJEKT 2

SecureQ-Core — Post-Quantum ASIC

ÜBERBLICK

Warum Post-Quantum-Kryptographie?

Aktuelle Verschlüsselungsstandards wie RSA und elliptische Kurven (ECC) — darunter auch die Bitcoin-Signaturen (secp256k1) — sind mathematisch anfällig für Quantenangriffe. Ein ausreichend leistungsfähiger Quantencomputer könnte mit Shor’s Algorithmus die heute verwendete Kryptographie brechen.

Post-Quantum-Kryptographie (PQC) basiert auf mathematischen Problemen, die selbst Quantencomputer nicht effizient lösen können — insbesondere Gitterprobleme (Lattice-Based Cryptography). Diese bilden die Grundlage der CRYSTALS-Algorithmen, die 2024 vom NIST als neue Standards zertifiziert wurden.

SecureQ-Core implementiert diese Algorithmen als dedizierte Hardware — nicht als Software auf einem Allzweck-Prozessor. Dies bietet maximale Leistung bei minimalem Energieverbrauch und reduziert die Angriffsfläche gegen Seitenkanalangriffe erheblich.

ALGORITHMEN

Zwei NIST-Standards. Ein Chip.

CRYSTALS-Kyber (ML-KEM)

FIPS 203 · SCHLÜSSELAUSTAUSCH

Lattice-basierter Key Encapsulation Mechanism. Ermöglicht sicheren Schlüsselaustausch auch gegen Quantenangriffe. Basiert auf dem Module-LWE Problem mit NTT-optimierter Polynomberechnung.

Sicherheitsstufen: Kyber-512 (128-bit), Kyber-768 (192-bit), Kyber-1024 (256-bit)

CRYSTALS-Dilithium (ML-DSA)

FIPS 204 · DIGITALE SIGNATUR

Lattice-basiertes digitales Signaturverfahren. Quantenresistente Authentifizierung und Integritätsprüfung. Basiert auf dem Module-SIS Problem mit effizienter Rejection-Sampling-Technik.

Sicherheitsstufen: Dilithium-2 (128-bit), Dilithium-3 (192-bit), Dilithium-5 (256-bit)

CHIP-ARCHITEKTUR

ASIC IP-Core Design

SecureQ-Core wird als synthesefähiger RTL-IP-Core in SystemVerilog entwickelt. Das Design kann als eigenständiger ASIC gefertigt oder als Hardmakro in bestehende SoCs integriert werden.

Der Kern verwendet eine dedizierte NTT-Butterfly-Unit für die Polynommultiplikation — das rechenintensivste Element der CRYSTALS-Algorithmen. Keccak/SHA-3 Hash-Operationen laufen auf einer integrierten Permutationseinheit.

Gegenmaßnahmen gegen Seitenkanalangriffe sind von Anfang an Teil des Designs: Constant-Time-Operationen, Power-Noise-Injection und randomisierte Ausführungsreihenfolge schützen gegen DPA und Timing-Angriffe.

ANWENDUNGEN

Einsatzgebiete

🔐

Hardware Wallets

Quantenresistenter Schutz für Bitcoin und digitale Vermögenswerte — Future-proof by design.

🏭

Industrielle IoT

Secure Boot und verschlüsselte Kommunikation für vernetzte Industriesysteme und kritische Infrastruktur.

🌐

Netzwerksicherheit

Post-Quantum TLS-Beschleunigung für VPNs, Firewalls und sichere Kommunikationsinfrastruktur.

ZUKUNFTSVISION

Zwei Projekte — Eine Mission

CrystallWallet schützt Bitcoin heute — mit bewährter klassischer Kryptographie, physischer Isolation und Open-Source-Transparenz. SecureQ-Core bereitet die Zukunft vor — mit quantenresistenter Hardware-Kryptographie nach NIST-Standard.

Langfristig sollen beide Projekte zusammenwachsen: SecureQ-Core als dedizierter PQC-Coprozessor neben den klassischen Secure Elements der CrystallWallet. Das Ergebnis wäre eine Hardware Wallet, die sowohl gegen heutige als auch gegen zukünftige Quantenangriffe geschützt ist.

Beide Projekte werden von der Crystallwallet UG (Teddy Solutions) entwickelt und nach Abschluss der Sicherheitsaudits vollständig als Open-Source veröffentlicht.

Bereit für die sicherste Bitcoin Hardware Wallet?