Innovación en seguridad Web3: explorando nuevas soluciones de custodia de hardware y arquitecturas distribuidas

robot
Generación de resúmenes en curso

Expertos en seguridad de Web3 discuten innovaciones en hardware y cómplice de arquitectura

Recientemente, en una muy esperada cumbre global sobre Web3 y AI, varios expertos de la industria llevaron a cabo una profunda discusión sobre el tema "Seguridad de los wallets Web3 y cómplice". Este foro redondo partió de una perspectiva de bajo nivel en hardware y software de sistema, explorando cómo construir un mecanismo de protección de activos Web3 más seguro y escalable.

Los invitados que participaron en la discusión incluyeron a ejecutivos y fundadores de varias empresas tecnológicas de renombre. Cada uno de ellos ofreció perspectivas únicas sobre los puntos críticos de seguridad para los usuarios de Web3, la arquitectura de custodia avanzada, así como los desafíos y avances del ecosistema de código abierto.

El moderador del foro señaló en la apertura: "La custodia de claves privadas y la seguridad de las billeteras Web3 dependen en gran medida de la seguridad del dispositivo y el hardware, pero la discusión sobre la seguridad del sistema subyacente y del hardware no es común." Enfatizó que las discusiones actuales sobre la seguridad de Web3 se centran principalmente en el nivel de protocolos en cadena y contratos inteligentes, mientras que el papel decisivo del hardware subyacente y la arquitectura del sistema a menudo se pasa por alto.

Desde la perspectiva del hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Un experto de una conocida empresa de tecnología compartió la arquitectura técnica de su equipo en la custodia de activos digitales de alta seguridad, incluyendo procesos de firma en almacenamiento frío y particionado basados en EAL5+, y presentó especialmente cómo el sistema de orquestación de firmas fuera de línea apoya los servicios de custodia de nivel bancario.

Otro participante abordó el problema desde una perspectiva real, señalando con ejemplos que los modelos de custodia existentes "custodia delegada" y "autocustodia" exponen riesgos sistémicos. Además, presentó soluciones basadas en "custodia distribuida" y tecnología MPC-TSS, destacando el valor de aplicación de estructuras de firma flexibles y escalables en usuarios empresariales y personales.

El fundador de una empresa innovadora comenzó hablando sobre los desafíos prácticos de la tecnología de código abierto, compartió la experiencia práctica de su equipo en computación multi-dispositivo y aislamiento de seguridad local, y llamó a la industria a pensar de manera más sistemática sobre la apertura y la confiabilidad de la arquitectura subyacente, al mismo tiempo que se asegura la experiencia del usuario.

Otro experto, combinando su amplia experiencia en módulos de seguridad de hardware (HSM) y gestión de claves, analizó los cuellos de botella clave y las estrategias de respuesta en las soluciones de custodia de hardware actuales. Afirmó que, al construir la infraestructura global de activos digitales, los límites de confianza del hardware son fundamentales.

Desde la perspectiva del hardware, examinar la seguridad de Web3: CTO de CertiK modera el foro de discusión Proof of Talk

En la discusión sobre las futuras formas de las billeteras Web3, los expertos presentes coinciden en que la arquitectura de múltiples firmas, que es combinable y modular, se convertirá en la tendencia principal, siendo el equilibrio entre la experiencia del usuario y la seguridad el desafío central. El moderador añadió: "Las empresas financieras ya están acostumbradas a usar hardware dedicado (como HSM) para la gestión de claves privadas y firmas; las evaluaciones de seguridad relacionadas, como EAL y FIPS, también son ampliamente aceptadas por los organismos reguladores. Sin embargo, estas evaluaciones no están diseñadas específicamente para verificar la seguridad de las implementaciones de firmas en blockchain, por lo que el nivel de protección de estos sistemas para los activos digitales aún necesita ser auditado por empresas de seguridad blockchain profesionales." Señaló que el "cómplice" es esencialmente un problema de diseño arquitectónico, y no solo una apilación de tecnologías. La solución de cómplice ideal debería garantizar la libertad operativa moderada del usuario, mientras que, a través de mecanismos del sistema, previene eficazmente los errores de operación.

Además, en cuanto al papel del software de código abierto en la gestión de Web3, los expertos presentes expresaron una actitud cautelosa y optimista. Un experto señaló los vacíos legales y las barreras de mercado que enfrenta el diseño de chips de código abierto, llamando a la industria a avanzar más en la seguridad y la transparencia. Otro experto también abordó la seguridad a nivel de sistema operativo, explorando cómo lograr un aislamiento modular de código abierto sin sacrificar el rendimiento.

Desde la perspectiva del hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de mesa redonda Proof of Talk

Al final del foro, el moderador resumió: "La custodia de claves privadas y la tecnología subyacente de las billeteras siguen en constante desarrollo, y esperamos que en el futuro, a través de la colaboración de todas las partes, se puedan ofrecer soluciones de seguridad verificables y confiables para los usuarios."

Este foro de mesa redonda ha proporcionado a la industria una valiosa oportunidad para examinar la seguridad de Web3 desde una perspectiva de hardware. A través de una profunda exploración de la arquitectura tecnológica subyacente y soluciones innovadoras, los expertos presentes han contribuido con importantes ideas para construir un ecosistema Web3 más seguro y confiable.

Desde la perspectiva de hardware, examinando la seguridad de Web3: el CTO de CertiK modera el foro de discusión Proof of Talk

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • Republicar
  • Compartir
Comentar
0/400
ContractHuntervip
· hace12h
El hardware es la base de la seguridad.
Ver originalesResponder0
GasGuzzlervip
· hace21h
La seguridad del hardware es clave.
Ver originalesResponder0
LiquidatedNotStirredvip
· 08-15 04:26
La seguridad comienza con el hardware.
Ver originalesResponder0
ConsensusDissentervip
· 08-14 19:11
La clave está en la seguridad del hardware
Ver originalesResponder0
ImpermanentPhilosophervip
· 08-14 19:10
Explorar la base es lo fundamental
Ver originalesResponder0
MiningDisasterSurvivorvip
· 08-14 19:05
Es importante proteger la Llave privada
Ver originalesResponder0
DAOdreamervip
· 08-14 18:58
La seguridad del hardware es fundamental
Ver originalesResponder0
AirdropHuntressvip
· 08-14 18:52
El hardware es fundamental para entender rápidamente.
Ver originalesResponder0
FlashLoanLarryvip
· 08-14 18:51
Otra vez el mismo viejo tema
Ver originalesResponder0
Ver más
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)