Expertos en seguridad de Web3 se centran en la Billetera y la arquitectura subyacente de custodia para explorar nuevas direcciones de seguridad.

Expertos en seguridad de Web3 discuten nuevas direcciones en la seguridad de Billetera y cómplice

Recientemente, se llevó a cabo un foro de alto nivel centrado en "Billetera Web3 y seguridad de cómplice" en la Cumbre Global de Web3 y AI. Líderes técnicos de empresas como IBM, DeepComputing, Crossbar y Securosys se reunieron para discutir en profundidad, desde la perspectiva de hardware y software de sistema de base, la construcción de mecanismos de protección de activos Web3 más seguros y escalables.

El moderador del foro señaló en la apertura que la discusión actual sobre la seguridad de Web3 se centra principalmente en el nivel de protocolos y contratos inteligentes en la cadena, mientras que el papel decisivo del hardware subyacente y la arquitectura del sistema a menudo se pasa por alto. Enfatizó que la custodia de claves privadas y la seguridad de las Billeteras Web3 dependen en gran medida de la seguridad de los dispositivos y el hardware, pero la discusión en la industria sobre la seguridad del sistema subyacente y del hardware no es suficiente.

Desde la perspectiva de hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

El líder de infraestructura de activos digitales de IBM compartió la arquitectura técnica de su equipo en el almacenamiento en custodia de activos digitales de alta seguridad, que incluye procesos de firma en almacenamiento en frío y particionado basados en EAL5+, así como un sistema de orquestador de firmas fuera de línea que apoya servicios de custodia de nivel bancario.

El CEO de Crossbar señaló a través de casos los riesgos sistémicos de los modelos de custodia existentes "cómplice delegada" y "autocustodia", y presentó una nueva solución basada en "custodia distribuida" y la tecnología MPC-TSS, enfatizando el valor de aplicación de una estructura de firma flexible y escalable tanto para empresas como para usuarios individuales.

El fundador de DeepComputing comenzó hablando sobre los desafíos prácticos de la tecnología de código abierto, compartió la experiencia práctica de su equipo en computación multipunto y aislamiento de seguridad local, y pidió a la industria que, al garantizar la experiencia del usuario, piense de manera más sistemática sobre la apertura y la confiabilidad de la arquitectura subyacente.

El CEO de Securosys, combinando su amplia experiencia en módulos de seguridad de hardware (HSM) y gestión de claves, analizó los principales cuellos de botella y estrategias de respuesta en las actuales soluciones de custodia de hardware. Subrayó la importancia de los límites de confianza del hardware al construir una infraestructura global de activos digitales.

Desde la perspectiva del hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Sobre el futuro de las billeteras Web3, los expertos presentes coincidieron en que una arquitectura de firma múltiple, combinable y modular se convertirá en la tendencia principal, mientras que equilibrar la experiencia del usuario y la seguridad es el desafío central. Algunos expertos señalaron que las empresas financieras ya están acostumbradas a usar hardware dedicado para la gestión de claves privadas y firmas, y las evaluaciones de seguridad relacionadas son ampliamente aceptadas por los organismos reguladores. Sin embargo, estas evaluaciones no están específicamente destinadas a verificar la seguridad de la implementación de firmas en blockchain, por lo que el nivel de protección de seguridad de estos sistemas para los activos digitales aún necesita ser auditado de manera profesional en seguridad de blockchain.

Los expertos también discutieron que el "cómplice" es esencialmente un problema de diseño arquitectónico, y no una sola pila tecnológica. La solución de cómplice ideal debe garantizar una libertad operativa moderada para el usuario, al mismo tiempo que previene eficazmente los errores operativos a través de mecanismos del sistema.

Los asistentes expresaron una actitud cautelosamente optimista sobre el papel del software de código abierto en la gestión de Web3. Algunos expertos señalaron los vacíos legales y las barreras de mercado que enfrentan el diseño de chips de código abierto, instando a la industria a avanzar en la seguridad y la transparencia. También hubo expertos que, desde la seguridad a nivel de sistema operativo, discutieron cómo lograr un aislamiento de código abierto a nivel de módulo sin sacrificar el rendimiento.

Desde la perspectiva del hardware, examinando la seguridad de Web3: CTO de CertiK modera el foro de mesa redonda Proof of Talk

Al final del foro, el moderador resumió: "La tecnología subyacente de la custodia de claves privadas y las billeteras sigue en constante desarrollo, esperamos que en el futuro, a través de la cooperación de todos, se puedan ofrecer soluciones de seguridad verificables y confiables para los usuarios."

Este foro de mesa redonda ofrece a los profesionales del campo de la seguridad en Web3 una valiosa plataforma de intercambio, promoviendo el establecimiento y desarrollo de estándares de seguridad en Web3 desde una perspectiva sistemática y estructurada. En un momento en que la regulación se vuelve cada vez más clara y la tecnología se vuelve cada vez más compleja, la industria espera que, a través de la colaboración interdisciplinaria, se puedan proporcionar soluciones de seguridad más completas y colaborativas para desarrolladores, empresas y organismos reguladores.

Desde la perspectiva del hardware, examen de la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Republicar
  • Compartir
Comentar
0/400
DataChiefvip
· 08-13 21:41
¿De qué sirve discutir? Primero veamos quién tiene la billetera robada.
Ver originalesResponder0
WenMoonvip
· 08-13 21:33
La seguridad del hardware ha sido ignorada durante demasiado tiempo.
Ver originalesResponder0
AirdropHunterXMvip
· 08-13 21:28
¿Estás haciendo de nuevo estas cosas falsas?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)