Les experts en sécurité Web3 se concentrent sur l'architecture sous-jacente et discutent de nouvelles stratégies de sécurité pour les Portefeuilles et le Complice.
Forum de table ronde sur la sécurité Web3 axé sur le portefeuille et la technologie de complices
Récemment, lors d'un sommet mondial très suivi sur le Web3 et l'IA, le directeur technique d'une entreprise de sécurité renommée a animé une table ronde axée sur "la sécurité des portefeuilles Web3 et des complices". Ce forum a exploré, depuis une perspective de base sur le matériel et les logiciels système, comment construire des mécanismes de protection des actifs Web3 plus sûrs et évolutifs.
Les invités présents comprennent des cadres et des fondateurs de plusieurs grandes entreprises technologiques, qui ont engagé des discussions approfondies sur des sujets tels que les points de douleur en matière de sécurité des utilisateurs Web3, les architectures de garde avancées, et les défis et percées de l'écosystème open source.
Le présentateur a souligné au début : "La sécurité des clés privées et des Portefeuilles Web3 dépend beaucoup de la sécurité des dispositifs et du matériel, mais les discussions sur la sécurité des systèmes sous-jacents et du matériel ne sont pas courantes." Il a souligné que les discussions actuelles sur la sécurité de Web3 se concentrent principalement sur les protocoles en chaîne et le niveau des contrats intelligents, tandis que le rôle déterminant des matériels sous-jacents et de l'architecture système est souvent ignoré.
Un expert d'une entreprise technologique renommée a partagé l'architecture technique de son équipe en matière de garde d'actifs numériques à haute sécurité, y compris le processus de signature basé sur le stockage partitionné et à froid EAL5+, et a particulièrement présenté comment le système d'orchestrateur de signature hors ligne soutient les services de garde de niveau bancaire.
Un autre PDG a abordé le problème en se basant sur des exemples, soulignant que les modèles de garde existants "garde déléguée" et "garde autonome" exposent tous deux des risques systémiques. Il a ensuite présenté une solution basée sur la "garde distribuée" et la technologie MPC-TSS, en soulignant la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Un fondateur parle des défis pratiques des technologies open source, partageant l'expérience de son équipe en matière de calcul multi-terminaux et d'isolation de sécurité locale, et appelle l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Un autre PDG a analysé les principaux goulets d'étranglement et les stratégies d'atténuation dans les solutions de garde matérielle actuelles, en s'appuyant sur ses nombreuses années d'expérience dans les modules de sécurité matériels (HSM) et la gestion des clés. Il a déclaré que les frontières de confiance matérielles sont essentielles lors de la construction d'une infrastructure mondiale d'actifs numériques.
Dans la discussion sur les futures formes des portefeuilles Web3, les invités conviennent généralement qu'une architecture multi-signatures, combinable et modulaire, deviendra une tendance dominante, et équilibrer l'expérience utilisateur et la sécurité est le défi central. L'animateur a ajouté : "Les entreprises financières sont déjà habituées à utiliser du matériel dédié (comme les HSM) pour la gestion des clés privées et des signatures ; les évaluations de sécurité associées, telles que l'EAL et le FIPS, sont également largement acceptées par les régulateurs. Cependant, ces évaluations ne sont pas spécifiquement destinées à vérifier la sécurité des implémentations de signatures blockchain, donc le niveau de protection de la sécurité des actifs numériques par ces systèmes doit encore être audité par des entreprises de sécurité blockchain spécialisées." Il a souligné que la "complice" est essentiellement un problème de conception d'architecture, et non un empilement technologique unique. Une solution de "complice" idéale devrait garantir une certaine liberté d'opération aux utilisateurs tout en prévenant efficacement les erreurs d'opération grâce à des mécanismes système.
Concernant le rôle des logiciels open source dans l'hébergement Web3, les intervenants ont exprimé une attitude prudente et optimiste. Des experts ont souligné les lacunes juridiques et les obstacles sur le marché auxquels sont confrontés les conceptions de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. Un autre intervenant a également abordé la sécurité au niveau du système d'exploitation, explorant comment réaliser une isolation open source au niveau des modules sans sacrifier les performances.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des Portefeuilles est toujours en développement, et nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons offrir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."
En tant que leader mondial de la sécurité Web3, l'organisateur de ce forum souhaite, dans un contexte où la réglementation devient de plus en plus claire et où la technologie devient de plus en plus complexe, collaborer avec des professionnels de la cybersécurité du monde entier pour offrir des solutions de sécurité inter-couches aux développeurs, entreprises et organismes de réglementation.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
7
Partager
Commentaire
0/400
GateUser-ccc36bc5
· 07-11 07:04
Le matériel est la véritable sécurité.
Voir l'originalRépondre0
pvt_key_collector
· 07-10 14:36
La sécurité matérielle est la plus importante
Voir l'originalRépondre0
WhaleStalker
· 07-10 03:33
La couche de base est le point clé.
Voir l'originalRépondre0
AirdropGrandpa
· 07-09 04:51
Le matériel est le plus crucial
Voir l'originalRépondre0
gas_fee_trauma
· 07-09 04:47
La sécurité est très importante.
Voir l'originalRépondre0
WalletAnxietyPatient
· 07-09 04:46
La sécurité de la clé secrète doit être contrôlée.
Les experts en sécurité Web3 se concentrent sur l'architecture sous-jacente et discutent de nouvelles stratégies de sécurité pour les Portefeuilles et le Complice.
Forum de table ronde sur la sécurité Web3 axé sur le portefeuille et la technologie de complices
Récemment, lors d'un sommet mondial très suivi sur le Web3 et l'IA, le directeur technique d'une entreprise de sécurité renommée a animé une table ronde axée sur "la sécurité des portefeuilles Web3 et des complices". Ce forum a exploré, depuis une perspective de base sur le matériel et les logiciels système, comment construire des mécanismes de protection des actifs Web3 plus sûrs et évolutifs.
Les invités présents comprennent des cadres et des fondateurs de plusieurs grandes entreprises technologiques, qui ont engagé des discussions approfondies sur des sujets tels que les points de douleur en matière de sécurité des utilisateurs Web3, les architectures de garde avancées, et les défis et percées de l'écosystème open source.
Le présentateur a souligné au début : "La sécurité des clés privées et des Portefeuilles Web3 dépend beaucoup de la sécurité des dispositifs et du matériel, mais les discussions sur la sécurité des systèmes sous-jacents et du matériel ne sont pas courantes." Il a souligné que les discussions actuelles sur la sécurité de Web3 se concentrent principalement sur les protocoles en chaîne et le niveau des contrats intelligents, tandis que le rôle déterminant des matériels sous-jacents et de l'architecture système est souvent ignoré.
Un expert d'une entreprise technologique renommée a partagé l'architecture technique de son équipe en matière de garde d'actifs numériques à haute sécurité, y compris le processus de signature basé sur le stockage partitionné et à froid EAL5+, et a particulièrement présenté comment le système d'orchestrateur de signature hors ligne soutient les services de garde de niveau bancaire.
Un autre PDG a abordé le problème en se basant sur des exemples, soulignant que les modèles de garde existants "garde déléguée" et "garde autonome" exposent tous deux des risques systémiques. Il a ensuite présenté une solution basée sur la "garde distribuée" et la technologie MPC-TSS, en soulignant la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Un fondateur parle des défis pratiques des technologies open source, partageant l'expérience de son équipe en matière de calcul multi-terminaux et d'isolation de sécurité locale, et appelle l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Un autre PDG a analysé les principaux goulets d'étranglement et les stratégies d'atténuation dans les solutions de garde matérielle actuelles, en s'appuyant sur ses nombreuses années d'expérience dans les modules de sécurité matériels (HSM) et la gestion des clés. Il a déclaré que les frontières de confiance matérielles sont essentielles lors de la construction d'une infrastructure mondiale d'actifs numériques.
Dans la discussion sur les futures formes des portefeuilles Web3, les invités conviennent généralement qu'une architecture multi-signatures, combinable et modulaire, deviendra une tendance dominante, et équilibrer l'expérience utilisateur et la sécurité est le défi central. L'animateur a ajouté : "Les entreprises financières sont déjà habituées à utiliser du matériel dédié (comme les HSM) pour la gestion des clés privées et des signatures ; les évaluations de sécurité associées, telles que l'EAL et le FIPS, sont également largement acceptées par les régulateurs. Cependant, ces évaluations ne sont pas spécifiquement destinées à vérifier la sécurité des implémentations de signatures blockchain, donc le niveau de protection de la sécurité des actifs numériques par ces systèmes doit encore être audité par des entreprises de sécurité blockchain spécialisées." Il a souligné que la "complice" est essentiellement un problème de conception d'architecture, et non un empilement technologique unique. Une solution de "complice" idéale devrait garantir une certaine liberté d'opération aux utilisateurs tout en prévenant efficacement les erreurs d'opération grâce à des mécanismes système.
Concernant le rôle des logiciels open source dans l'hébergement Web3, les intervenants ont exprimé une attitude prudente et optimiste. Des experts ont souligné les lacunes juridiques et les obstacles sur le marché auxquels sont confrontés les conceptions de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. Un autre intervenant a également abordé la sécurité au niveau du système d'exploitation, explorant comment réaliser une isolation open source au niveau des modules sans sacrifier les performances.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des Portefeuilles est toujours en développement, et nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons offrir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."
En tant que leader mondial de la sécurité Web3, l'organisateur de ce forum souhaite, dans un contexte où la réglementation devient de plus en plus claire et où la technologie devient de plus en plus complexe, collaborer avec des professionnels de la cybersécurité du monde entier pour offrir des solutions de sécurité inter-couches aux développeurs, entreprises et organismes de réglementation.