Tijdens het Consensus 2026-evenement maakte Charles Hoskinson, oprichter van Cardano, een opvallende uitspraak over de toekomst van cryptovaluta-wallets. Volgens hem moeten gebruikers hun privésleutels nooit zelf beheren. In plaats daarvan zou een veilige, geïntegreerde oplossing in smartphones deze taak moeten overnemen.

Hoskinson betoogde dat de beveiligingschips die al standaard aanwezig zijn in iPhones, Android-toestellen en Samsung-apparaten, superieur zijn aan de beveiliging van populaire hardware wallets zoals Ledger en Trezor. De meeste crypto-gebruikers dragen volgens hem al betere hardware in hun zak zonder het te beseffen.

Het beheer van privésleutels vormt al sinds de begindagen van Bitcoin een belangrijke drempel voor massale adoptie. Gebruikers hebben moeite met het onthouden, opslaan of veilig bewaren van hun 12- of 24-woordige seedfrases. Vaak worden deze zinnen vergeten, gefotografeerd, in cloudnotities opgeslagen of zelfs volledig verloren. Hoewel hardware wallets zoals Ledger en Trezor deze problematiek gedeeltelijk oplosten door sleutels binnen het apparaat te genereren en op te slaan, introduceerden ze tegelijkertijd nieuwe barrières die mainstream gebruikers afschrikten.

Uit recent onderzoek van FIDO blijkt dat er wereldwijd nu 5 miljard actieve passkeys in gebruik zijn, waarbij 75% van de consumenten er minstens één heeft geactiveerd. Gebruikers accepteren inmiddels al dat apparaatgebonden, biometrisch ontgrendelde inloggegevens een normaal onderdeel zijn van digitale authenticatie. Coinbase past deze technologie al toe met hun smart wallet, waarmee gebruikers kunnen instappen zonder een herstelfrase te hoeven onthouden. In plaats daarvan maken ze gebruik van Apple- of Google-passkeys, wat resulteert in een niet-exportabel referentiegegeven dat gebonden is aan de beveiligingshardware van het apparaat. Een Face ID- of pincode wordt hiermee de enige interface die de gebruiker nodig heeft.

Hoskinsons bewering dat moderne smartphones serieuze beveiligingshardware bevatten, wordt ondersteund door de volgende feiten:

  • Apple Secure Enclave: Een apart subsysteem dat geïsoleerd is van de hoofdprocessor. Apple claimt dat dit systeem gevoelige data beschermt, zelfs als de kernel van de toepassingsprocessor wordt gecompromitteerd.
  • Android Keystore: Ondersteunt hardwaregebonden sleutels die niet geëxporteerd kunnen worden en gebonden zijn aan een Trusted Execution Environment of een veilig element. StrongBox-implementaties voegen hier nog een dedicated CPU en extra isolatievereisten aan toe.
  • Samsung Knox: Biedt hardwaregebonden sleutelbescherming via TrustZone. DualDAR voegt extra versleutellagen toe voor beheerde werkprofielgegevens. Hoskinson beschreef het Knox-werkprofiel als "een apart besturingssysteem, met aparte schakelingen in de hardware".

Hieronder een overzicht van de verschillende wallet-modellen en hun beveiligingskenmerken:

ModelWaar de sleutel zich bevindtKan de sleutel geëxtraheerd worden?Kan malware nog steeds ondertekenen misleiden?Hoe worden transactiedetails geverifieerd?Beste gebruiksscenario
Seedfrasen-walletAfgeleid van een 12- of 24-woord herstelfrase, vaak opgeslagen in software of opgeschreven door de gebruikerJa, potentieel — het geheim kan blootgesteld worden door slechte opslag, schermafbeeldingen, cloudback-ups, phishing of apparaatcompromitteringJa — als de wallet-app of het apparaat gecompromitteerd is, kan de aanvaller de gebruiker misleiden of het geheim direct stelenMeestal via de wallet-app-interface op hetzelfde apparaatGemakkelijke onboarding, kleine bedragen, gebruikers die comfortabel zijn met handmatige back-ups
Telefoongebaseerde hardware-gebonden walletBinnen de beveiligingshardware van de telefoon, zoals Apple Secure Enclave, Android Keystore/TEE/StrongBox of Samsung Knox-back-upbeschermingenNee — de sleutel kan niet-exportabel blijven en gebonden aan de hardware van het apparaatJa — de sleutel kan beschermd blijven, maar een gecompromitteerde app of OS kan nog steeds proberen het apparaat te laten ondertekenen voor iets kwaadaardigsVia de telefoon-UI, biometrie, pincode en wallet-prompt; de beveiliging hangt sterk af van de gebruikerservaring en intentieverificatieAlledaagse betalingen, routinematige zelfcustody, mainstream gebruikers, seedless/passkey-stijl onboarding