Los expertos en seguridad de Web3 se centran en la arquitectura subyacente y discuten nuevas estrategias de seguridad para billeteras y cómplice.

El foro de mesa redonda de seguridad Web3 se centra en la Billetera y la cómplice tecnología

Recientemente, en una cumbre global muy esperada sobre Web3 y AI, el director técnico de una conocida empresa de seguridad moderó un foro de mesa redonda centrado en la "Seguridad de las billeteras Web3 y el cómplice". Este foro partió de una perspectiva de hardware y software del sistema subyacente, y exploró cómo construir mecanismos de protección de activos Web3 más seguros y escalables.

Desde la perspectiva del hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Los asistentes incluyen a ejecutivos y fundadores de varias empresas de tecnología de renombre, quienes llevaron a cabo una profunda discusión sobre temas como los puntos críticos de seguridad para los usuarios de Web3, la arquitectura de custodia avanzada, y los desafíos y avances del ecosistema de código abierto.

El presentador señaló al inicio: "La custodia de claves privadas y la seguridad de la billetera Web3 dependen en gran medida de la seguridad de los dispositivos y el hardware, pero la discusión sobre la seguridad del sistema subyacente y del hardware no es común." Enfatizó que actualmente las discusiones sobre la seguridad de Web3 se centran principalmente en el nivel de protocolos en cadena y contratos inteligentes, mientras que el papel decisivo del hardware subyacente y de la arquitectura del sistema a menudo se pasa por alto.

Un experto de una conocida empresa de tecnología compartió la arquitectura técnica de su equipo en la custodia de activos digitales de alta seguridad, incluyendo el proceso de firma en frío y particionado basado en EAL5+, y presentó especialmente cómo el sistema de orquestación de firmas fuera de línea apoya los servicios de custodia de nivel bancario.

Otro CEO abordó el problema desde una perspectiva real, señalando a través de casos que los modelos de custodia actuales "cómplice de custodia" y "autocustodia" exponen riesgos sistémicos. También presentó una solución basada en "custodia distribuida" y tecnología MPC-TSS, enfatizando el valor de la estructura de firma flexible y escalable en la aplicación para usuarios empresariales y personales.

Un fundador comenzó hablando sobre los desafíos prácticos de la tecnología de código abierto, compartiendo la experiencia práctica de su equipo en computación multi-terminal y aislamiento de seguridad local, y hizo un llamado a la industria para que, al asegurar la experiencia del usuario, se piense de manera más sistemática sobre la apertura y confiabilidad de la arquitectura subyacente.

Otro CEO, combinando su experiencia de muchos años en módulos de seguridad de hardware (HSM) y gestión de claves, analizó los principales cuellos de botella y estrategias de respuesta en las soluciones de custodia de hardware actuales. Él afirmó que, al construir una infraestructura global de activos digitales, los límites de confianza en el hardware son cruciales.

Desde la perspectiva del hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de discusión Proof of Talk

En la discusión sobre la futura forma de las billeteras Web3, los invitados generalmente creen que la arquitectura de múltiples firmas, combinable y modular, se convertirá en una tendencia principal, y equilibrar la experiencia del usuario con la seguridad es el desafío central. El presentador añadió: "Las empresas financieras ya están acostumbradas a usar hardware dedicado (como HSM) para la gestión de claves privadas y firmas; las evaluaciones de seguridad relacionadas, como EAL y FIPS, también son ampliamente aceptadas por los organismos reguladores. Sin embargo, estas evaluaciones no están específicamente diseñadas para verificar la seguridad de la implementación de firmas en blockchain, por lo que el nivel de protección de estos sistemas para los activos digitales aún necesita ser auditado por empresas de seguridad blockchain profesionales." Señaló que el "cómplice" es esencialmente un problema de diseño de arquitectura, no una única pila tecnológica. La solución de cómplice ideal debería garantizar al mismo tiempo una libertad operativa moderada para el usuario y prevenir efectivamente errores operativos a través de mecanismos del sistema.

En cuanto al papel del software de código abierto en el alojamiento de Web3, los invitados expresaron una actitud cautelosa y optimista. Un experto señaló los vacíos legales y las barreras del mercado que enfrenta el diseño de chips de código abierto, y pidió a la industria que avance en términos de seguridad y transparencia. Otro invitado también abordó la seguridad a nivel de sistema operativo, explorando cómo lograr un aislamiento modular sin sacrificar el rendimiento.

Desde una perspectiva de hardware, analizando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Al final del foro, el moderador resumió: "La tecnología subyacente del custodio de claves privadas y las billeteras sigue desarrollándose, y esperamos que en el futuro, a través de la cooperación de todas las partes, se puedan proporcionar soluciones de seguridad verificables y confiables para los usuarios."

Como una de las principales empresas de seguridad en Web3 a nivel mundial, el organizador de este foro espera, en un contexto de regulación cada vez más clara y tecnología cada vez más compleja, colaborar con profesionales de la ciberseguridad de todo el mundo para ofrecer soluciones de seguridad colaborativas entre capas para desarrolladores, empresas y organismos reguladores.

Desde la perspectiva del hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
GateUser-ccc36bc5vip
· 07-11 07:04
El hardware es la seguridad fundamental.
Ver originalesResponder0
pvt_key_collectorvip
· 07-10 14:36
La seguridad del hardware es lo más importante
Ver originalesResponder0
WhaleStalkervip
· 07-10 03:33
La base es el punto clave
Ver originalesResponder0
AirdropGrandpavip
· 07-09 04:51
El hardware es lo más importante
Ver originalesResponder0
gas_fee_traumavip
· 07-09 04:47
La seguridad es muy importante.
Ver originalesResponder0
WalletAnxietyPatientvip
· 07-09 04:46
La seguridad de la llave secreta debe ser controlada.
Ver originalesResponder0
WenMoonvip
· 07-09 04:39
La seguridad de la capa base es clave
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)