Foro de mesa redonda de seguridad Web3: explorando la seguridad de billeteras y cómplice desde la perspectiva del hardware
Recientemente, se llevó a cabo un foro de mesa redonda en una global cumbre de Web3 y AI muy esperada, con el tema "Seguridad de billetera Web3 y cómplice". El foro exploró en profundidad cómo construir mecanismos de protección de activos Web3 más seguros y escalables, desde la perspectiva subyacente del hardware y el software del sistema.
Los invitados que participaron en la discusión incluyen a varios expertos de la industria, que provienen de empresas líderes en campos como la infraestructura de activos digitales, la computación profunda, la tecnología de almacenamiento y los sistemas de seguridad. Los asistentes llevaron a cabo una discusión profunda sobre temas como los puntos de dolor de la seguridad de los usuarios de Web3, la arquitectura avanzada de custodia y los desafíos y avances del ecosistema de código abierto.
El moderador del foro señaló en la apertura que las discusiones sobre la seguridad de Web3 se centran principalmente en el nivel de protocolos en cadena y contratos inteligentes, mientras que el papel decisivo del hardware subyacente y la arquitectura del sistema a menudo se pasa por alto. Enfatizó que la custodia de claves privadas y la seguridad de las Billeteras Web3 dependen en gran medida de la seguridad de los dispositivos y el hardware, pero las discusiones sobre la seguridad del sistema subyacente y del hardware no son comunes.
Un experto de una reconocida empresa de tecnología internacional compartió la arquitectura técnica de su equipo en la custodia de activos digitales de alta seguridad, incluyendo el proceso de firma en frío y particionado basado en EAL5+, y presentó especialmente cómo el sistema de orquestación de firmas fuera de línea apoya los servicios de custodia a nivel bancario.
El CEO de otra empresa de tecnología de almacenamiento abordó el problema desde una perspectiva real, señalando a través de ejemplos que los modelos de custodia existentes "custodia delegada" y "autocustodia" exponen riesgos sistémicos. Además, presentó una solución basada en "custodia distribuida" y la tecnología MPC-TSS, enfatizando el valor de la estructura de firma flexible y escalable en la aplicación para empresas y usuarios individuales.
Expertos en el campo del cálculo profundo comenzaron hablando sobre los desafíos prácticos de las tecnologías de código abierto, compartiendo la experiencia de su equipo en la computación multi-terminal y el aislamiento de seguridad local, y haciendo un llamado a la industria para que, al garantizar la experiencia del usuario, se reflexione de manera más sistemática sobre la apertura y la confiabilidad de la arquitectura subyacente.
El CEO de una empresa de sistemas de seguridad, con años de experiencia en módulos de seguridad de hardware (HSM) y gestión de claves, analizó los principales cuellos de botella y estrategias de respuesta en las soluciones de custodia de hardware actuales. Afirmó que, al construir una infraestructura global de activos digitales, los límites de confianza de hardware son cruciales.
En la discusión sobre la futura forma de las billeteras Web3, los invitados generalmente creen que la arquitectura de múltiples firmas, combinable y modular, se convertirá en la tendencia principal, siendo el equilibrio entre la experiencia del usuario y la seguridad el desafío central. El presentador añadió que las empresas financieras ya están acostumbradas a usar hardware dedicado para la gestión de claves privadas y firmas, y las evaluaciones de seguridad relacionadas son ampliamente aceptadas por los organismos reguladores. Sin embargo, estas evaluaciones no están diseñadas específicamente para verificar la seguridad de la implementación de firmas en blockchain, por lo que el nivel de protección de estos sistemas para los activos digitales aún necesita ser auditado por empresas de seguridad blockchain profesionales. Señaló que "cómplice" es esencialmente un problema de diseño de arquitectura, no simplemente una pila técnica única. Una solución de custodia ideal debe garantizar la libertad operativa moderada del usuario mientras previene eficazmente las operaciones erróneas a través de mecanismos del sistema.
https://img-cdn.gateio.im/webp-social/moments-e410475a221378509ed3b56c76f5a7d6.webp(
![Desde la perspectiva del hardware, examinando la seguridad de Web3: CTO de CertiK dirige el foro de mesa redonda Proof of Talk])https://img-cdn.gateio.im/webp-social/moments-1c8bef4db73105641e1d46ed1753a16f.webp(
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
5
Compartir
Comentar
0/400
MidnightTrader
· hace17h
Cuando he sido tonto durante tantos años, lo entiendo muy bien.
Ver originalesResponder0
DegenWhisperer
· hace17h
También está relacionado con el hardware, ¡es impresionante!
Ver originalesResponder0
ZenMiner
· hace17h
Siento que no es tan seguro como el aislamiento físico.
Nueva perspectiva de seguridad en Web3: cómo el hardware y la infraestructura subyacente protegen el activo digital
Foro de mesa redonda de seguridad Web3: explorando la seguridad de billeteras y cómplice desde la perspectiva del hardware
Recientemente, se llevó a cabo un foro de mesa redonda en una global cumbre de Web3 y AI muy esperada, con el tema "Seguridad de billetera Web3 y cómplice". El foro exploró en profundidad cómo construir mecanismos de protección de activos Web3 más seguros y escalables, desde la perspectiva subyacente del hardware y el software del sistema.
Los invitados que participaron en la discusión incluyen a varios expertos de la industria, que provienen de empresas líderes en campos como la infraestructura de activos digitales, la computación profunda, la tecnología de almacenamiento y los sistemas de seguridad. Los asistentes llevaron a cabo una discusión profunda sobre temas como los puntos de dolor de la seguridad de los usuarios de Web3, la arquitectura avanzada de custodia y los desafíos y avances del ecosistema de código abierto.
El moderador del foro señaló en la apertura que las discusiones sobre la seguridad de Web3 se centran principalmente en el nivel de protocolos en cadena y contratos inteligentes, mientras que el papel decisivo del hardware subyacente y la arquitectura del sistema a menudo se pasa por alto. Enfatizó que la custodia de claves privadas y la seguridad de las Billeteras Web3 dependen en gran medida de la seguridad de los dispositivos y el hardware, pero las discusiones sobre la seguridad del sistema subyacente y del hardware no son comunes.
Un experto de una reconocida empresa de tecnología internacional compartió la arquitectura técnica de su equipo en la custodia de activos digitales de alta seguridad, incluyendo el proceso de firma en frío y particionado basado en EAL5+, y presentó especialmente cómo el sistema de orquestación de firmas fuera de línea apoya los servicios de custodia a nivel bancario.
El CEO de otra empresa de tecnología de almacenamiento abordó el problema desde una perspectiva real, señalando a través de ejemplos que los modelos de custodia existentes "custodia delegada" y "autocustodia" exponen riesgos sistémicos. Además, presentó una solución basada en "custodia distribuida" y la tecnología MPC-TSS, enfatizando el valor de la estructura de firma flexible y escalable en la aplicación para empresas y usuarios individuales.
Expertos en el campo del cálculo profundo comenzaron hablando sobre los desafíos prácticos de las tecnologías de código abierto, compartiendo la experiencia de su equipo en la computación multi-terminal y el aislamiento de seguridad local, y haciendo un llamado a la industria para que, al garantizar la experiencia del usuario, se reflexione de manera más sistemática sobre la apertura y la confiabilidad de la arquitectura subyacente.
El CEO de una empresa de sistemas de seguridad, con años de experiencia en módulos de seguridad de hardware (HSM) y gestión de claves, analizó los principales cuellos de botella y estrategias de respuesta en las soluciones de custodia de hardware actuales. Afirmó que, al construir una infraestructura global de activos digitales, los límites de confianza de hardware son cruciales.
En la discusión sobre la futura forma de las billeteras Web3, los invitados generalmente creen que la arquitectura de múltiples firmas, combinable y modular, se convertirá en la tendencia principal, siendo el equilibrio entre la experiencia del usuario y la seguridad el desafío central. El presentador añadió que las empresas financieras ya están acostumbradas a usar hardware dedicado para la gestión de claves privadas y firmas, y las evaluaciones de seguridad relacionadas son ampliamente aceptadas por los organismos reguladores. Sin embargo, estas evaluaciones no están diseñadas específicamente para verificar la seguridad de la implementación de firmas en blockchain, por lo que el nivel de protección de estos sistemas para los activos digitales aún necesita ser auditado por empresas de seguridad blockchain profesionales. Señaló que "cómplice" es esencialmente un problema de diseño de arquitectura, no simplemente una pila técnica única. Una solución de custodia ideal debe garantizar la libertad operativa moderada del usuario mientras previene eficazmente las operaciones erróneas a través de mecanismos del sistema.
https://img-cdn.gateio.im/webp-social/moments-e410475a221378509ed3b56c76f5a7d6.webp(
![Desde la perspectiva del hardware, examinando la seguridad de Web3: CTO de CertiK dirige el foro de mesa redonda Proof of Talk])https://img-cdn.gateio.im/webp-social/moments-1c8bef4db73105641e1d46ed1753a16f.webp(