Les experts en sécurité Web3 se concentrent sur l'architecture sous-jacente des Portefeuilles et des Complices, explorant de nouvelles directions en matière de sécurité.

Les experts en sécurité Web3 discutent des nouvelles directions en matière de sécurité des Portefeuilles et des Complices

Récemment, un forum de haut niveau axé sur "La sécurité des Portefeuilles Web3 et des Complices" a eu lieu lors du sommet mondial Web3 et AI. Des leaders techniques d'entreprises telles qu'IBM, DeepComputing, Crossbar et Securosys se sont réunis pour discuter en profondeur, du point de vue des matériels et des systèmes logiciels, de la construction de mécanismes de protection des actifs Web3 plus sûrs et évolutifs.

Le modérateur du forum a souligné dans son introduction que les discussions sur la sécurité de Web3 se concentrent principalement sur les protocoles en chaîne et le niveau des contrats intelligents, tandis que le rôle déterminant du matériel sous-jacent et de l'architecture système est souvent négligé. Il a insisté sur le fait que la garde des clés privées et la sécurité des Portefeuille Web3 dépendent fortement de la sécurité des appareils et du matériel, mais que les discussions dans l'industrie sur la sécurité des systèmes sous-jacents et du matériel ne sont pas suffisantes.

Examiner la sécurité de Web3 du point de vue matériel : le CTO de CertiK anime un forum de discussion Proof of Talk

Le responsable de l'infrastructure des actifs numériques d'IBM a partagé l'architecture technique de son équipe dans la garde d'actifs numériques à haute sécurité, y compris les processus de signature en froid et de partition basés sur EAL5+, ainsi que le système d'ordonnanceur de signatures hors ligne qui soutient les services de garde de niveau bancaire.

Le PDG de Crossbar a souligné, à travers des exemples, les risques systémiques des modèles de garde existants, « garde déléguée » et « garde autogérée », et a présenté une nouvelle solution basée sur la « garde distribuée » et la technologie MPC-TSS, en mettant l'accent sur la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.

Le fondateur de DeepComputing commence par parler des défis pratiques des technologies open source, partageant l'expérience de son équipe en matière de calcul multi-terminal et d'isolement de sécurité locale, tout en appelant l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente, tout en garantissant l'expérience utilisateur.

Le PDG de Securosys, fort de ses nombreuses années d'expérience dans les modules de sécurité matériels (HSM) et la gestion des clés, a analysé les principaux goulets d'étranglement et les stratégies d'atténuation dans les solutions d'hébergement matériel actuelles. Il a souligné que l'importance des frontières de confiance matérielles ne doit pas être sous-estimée lors de la construction de l'infrastructure mondiale des actifs numériques.

Examiner la sécurité de Web3 sous l'angle matériel : le CTO de CertiK anime une table ronde Proof of Talk

Concernant les futures formes de Portefeuille Web3, les experts présents conviennent qu'une architecture à signatures multiples, combinable et modulaire, deviendra une tendance dominante, tandis que l'équilibre entre l'expérience utilisateur et la sécurité représente un défi central. Certains experts soulignent que les entreprises financières sont habituées à utiliser du matériel dédié pour la gestion des clés privées et des signatures, et que les évaluations de sécurité associées sont largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement conçues pour vérifier la sécurité des mises en œuvre de signatures blockchain, de sorte que le niveau de protection de ces systèmes pour les actifs numériques doit encore faire l'objet d'un audit de sécurité blockchain professionnel.

Les experts ont également discuté du fait que "Complice" est essentiellement un problème de conception architecturale, et non une simple empilement technologique. Une solution de Complice idéale devrait garantir une certaine liberté d'action aux utilisateurs tout en prévenant efficacement les erreurs d'opération grâce à des mécanismes système.

Concernant le rôle des logiciels open source dans l'hébergement Web3, les participants ont exprimé une attitude d'optimisme prudent. Des experts ont souligné les lacunes juridiques et les obstacles du marché auxquels est confronté la conception de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. D'autres experts ont examiné, depuis la sécurité au niveau du système d'exploitation, comment réaliser une isolation open source au niveau des modules sans sacrifier la performance.

Examiner la sécurité de Web3 sous l'angle matériel : le CTO de CertiK préside le forum de discussion Proof of Talk

À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des Portefeuilles est en constante évolution, et nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons offrir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."

Cette table ronde a offert aux professionnels du domaine de la sécurité Web3 une plateforme d'échange précieuse, favorisant l'établissement et le développement de normes de sécurité Web3 d'un point de vue systémique et structuré. Dans un contexte où la réglementation devient de plus en plus claire et où la technologie devient de plus en plus complexe, l'industrie attend une collaboration interdisciplinaire pour fournir aux développeurs, aux entreprises et aux organismes de réglementation des solutions de sécurité plus complètes et collaboratives.

Examiner la sécurité de Web3 du point de vue matériel : le CTO de CertiK anime un forum de discussion Proof of Talk

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Reposter
  • Partager
Commentaire
0/400
DataChiefvip
· 08-13 21:41
Quelle est l'utilité de discuter ? Regardons d'abord qui a eu son portefeuille volé.
Voir l'originalRépondre0
WenMoonvip
· 08-13 21:33
La sécurité matérielle a été négligée trop longtemps.
Voir l'originalRépondre0
AirdropHunterXMvip
· 08-13 21:28
Encore en train de bricoler ces choses virtuelles ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)