Liegt allerdings pro Private Key wenig Entropie vor und ein Angreifer weiss, wie er diese Eigenschaft nutzen kann, dann hilft Multisig, die Entropie des Gesammtschlüssels durch die Kombination mehrerer Schlüssel zu erhöhen. Man könnte dazu allerdings auch zuerst auf geeignete Art die beteiligten Schlüssel kombinieren, um danach einen einzigen Schlüssel mit der gewünschten Entropie zu erhalten.
Daher würde ich die Fragen wie folgt beantworten.
(i) Das kann man nicht generell sagen, es hängt vom Einzelfall ab.
(ii) Ja. Allerdings kann man diese Sicherheit auch durch andere Massnahmen erreichen. Niedrige Entropie ist nicht das einzige Risiko beim Zufallszahlengenerator. Wenn dieser nicht vertrauenswürdig ist, könnten dort auch eine interne Abhängigkeit vorhanden sein, sodass mehr Zufallszahlen / Keys die Sicherheit nicht erhöhen (siehe Dual_EC_DRBG). Ein solcher RNG taugt dann maximal als einer von vielen Lieferanten für einen anderen Entropiepool.
(iii) Hängt vom betrachteten Angriffsszenario ab. Gegen niedrige Entropie ist nicht sinnvoll, da der Master Key nur einmal angegriffen werden muss. Dort wären unabhängige Schlüssel besser geeignet. Erst wenn andere Anfroderungen dazukommen, kann ein einheitlicher Master Key sinnvoll werden.
Danke für Deine Einschätzung. Zu (iii): natürlich wäre, wenn der Masterkey schlecht ist, dann noch der zweite Nichtmasterkey zu kompromitieren um an die Coins des entsprechenden Scripts zu kommen. Mir kam dann noch in den Sinn, dass man, wollte man die Coins auf einem Script ausgeben, man ja den Publickey des Masterkeys veröffentlichen müsste. Was auch schon wieder kackig ist, weil dieser Publickey auch für die anderen n-1 Schlüssel gelten würde. Man bräuchte also eigentlich n Paare an Keys in zwei verschiedenen Wallets. Dann macht natuerlich der Begriff "Masterkey" keinen Sinn mehr, da beide Wallets gleichwertig sind.
All diese Überlegungen eignen sich natuerlich vorrangig nur für Coldwallets.