Des experts Web3 discutent des nouvelles tendances des portefeuilles et des technologies de Complice, la sécurité de base étant au centre des préoccupations.
Les experts en sécurité Web3 discutent du développement des Portefeuilles et des Complices
Récemment, un forum de haut niveau axé sur "la sécurité des portefeuilles Web3 et des complices" s'est tenu lors du sommet mondial Web3 et IA. Des experts techniques de sociétés telles qu'IBM, Crossbar, DeepComputing se sont réunis pour discuter en profondeur des orientations futures des mécanismes de protection des actifs Web3.
Le modérateur du forum a souligné au début que la discussion actuelle sur la sécurité du Web3 se concentre souvent sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle clé des matériels et de l'architecture système est souvent négligé. Il a insisté sur le fait que la garde des clés privées et la sécurité des portefeuilles Web3 dépendent fortement de la sécurité des dispositifs et du matériel, il est donc nécessaire d'examiner cette question du point de vue des systèmes de base.
Le représentant d'IBM a présenté l'architecture technique de son équipe en matière de garde d'actifs numériques à haute sécurité, y compris les processus de signature en partition et de stockage à froid basés sur EAL5+. Il a particulièrement mentionné un système d'orchestration de signature hors ligne, qui offre un soutien solide aux services de garde de niveau bancaire.
Le PDG de Crossbar a souligné, à travers une analyse de cas, les risques systémiques existants dans les modèles de "sous-traitance" et "auto-sous-traitance". Il a en outre expliqué une nouvelle solution basée sur la "sous-traitance distribuée" et la technologie MPC-TSS, tout en mettant en avant la valeur d'application d'une structure de signature flexible et évolutive pour divers types d'utilisateurs.
Le fondateur de DeepComputing, partant des défis pratiques des technologies open source, a partagé l'expérience de son équipe en matière de calcul multi-terminal et d'isolement de sécurité local. Il a appelé l'industrie à réfléchir de manière plus systématique sur l'ouverture et la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Un autre expert, s'appuyant sur sa vaste expérience dans le domaine des modules de sécurité matérielle (HSM) et de la gestion des clés, a analysé en profondeur les principaux goulots d'étranglement et les stratégies d'atténuation des solutions d'hébergement matériel actuelles. Il a souligné que l'importance des frontières de confiance matérielles ne doit pas être négligée lors de la construction d'une infrastructure mondiale pour les actifs numériques.
Concernant le développement futur des portefeuilles Web3, les experts présents s'accordent à dire qu'une architecture de signatures multiples, combinable et modulaire, est susceptible de devenir une tendance dominante. Ils s'accordent tous à dire que, dans ce processus, l'équilibre entre l'expérience utilisateur et la sécurité sera le défi central.
L'animateur a ajouté que les entreprises financières ont largement adopté du matériel spécialisé pour la gestion des clés privées et des signatures, et que les évaluations de sécurité associées ont été reconnues par les organismes de réglementation. Cependant, ces évaluations ne portent pas spécifiquement sur la sécurité des mises en œuvre de signatures sur blockchain, et nécessitent donc un audit de sécurité blockchain professionnel. Il a souligné que le "complice" est essentiellement un problème de conception architecturale, et qu'une solution de garde idéale devrait garantir une certaine liberté d'action aux utilisateurs tout en prévenant efficacement les erreurs d'opération grâce à des mécanismes système.
Concernant le rôle des logiciels open source dans l'hébergement Web3, les participants ont montré une attitude prudente mais optimiste. Des experts ont souligné le vide juridique et les obstacles de marché auxquels sont confrontés les designs de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. D'autres experts, à partir de la sécurité au niveau des systèmes d'exploitation, ont exploré comment réaliser une isolation open source au niveau des modules sans nuire aux performances.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des portefeuilles continue d'évoluer. Nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons fournir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."
Cette table ronde de haut niveau a non seulement exploré en profondeur les avancées technologiques en matière de sécurité Web3, mais a également fourni à l'industrie une plateforme pour promouvoir l'établissement et le développement de normes de sécurité Web3 d'un point de vue systémique et structuré. Dans un environnement réglementaire de plus en plus clair et avec une complexité technique en constante augmentation, de tels échanges intersectoriels fourniront sans aucun doute aux développeurs, aux entreprises et aux organismes de réglementation des solutions de sécurité collaboratives précieuses.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
8
Partager
Commentaire
0/400
GhostChainLoyalist
· 07-18 20:31
La sécurité est vraiment un grand problème.
Voir l'originalRépondre0
UncleWhale
· 07-18 20:24
Quels standards de sécurité devraient être établis en premier ?
Voir l'originalRépondre0
quietly_staking
· 07-17 20:00
Allons-y, avançons pas à pas.
Voir l'originalRépondre0
TheMemefather
· 07-16 00:24
C'est tout? À quoi ça sert ce que quelques vieux disent?
Voir l'originalRépondre0
ConfusedWhale
· 07-16 00:23
Open Source ne peut pas être complètement digne de confiance, n'est-ce pas!
Voir l'originalRépondre0
BearMarketBuyer
· 07-16 00:20
Tester un problème off-chain, tout est vain.
Voir l'originalRépondre0
TopBuyerBottomSeller
· 07-16 00:20
La sécurité de la couche de base peut-elle protéger mon airdrop ?
Voir l'originalRépondre0
CoffeeNFTs
· 07-16 00:20
Au lieu d'analyser à la légère, il vaut mieux envisager de changer pour un portefeuille fiable.
Des experts Web3 discutent des nouvelles tendances des portefeuilles et des technologies de Complice, la sécurité de base étant au centre des préoccupations.
Les experts en sécurité Web3 discutent du développement des Portefeuilles et des Complices
Récemment, un forum de haut niveau axé sur "la sécurité des portefeuilles Web3 et des complices" s'est tenu lors du sommet mondial Web3 et IA. Des experts techniques de sociétés telles qu'IBM, Crossbar, DeepComputing se sont réunis pour discuter en profondeur des orientations futures des mécanismes de protection des actifs Web3.
Le modérateur du forum a souligné au début que la discussion actuelle sur la sécurité du Web3 se concentre souvent sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle clé des matériels et de l'architecture système est souvent négligé. Il a insisté sur le fait que la garde des clés privées et la sécurité des portefeuilles Web3 dépendent fortement de la sécurité des dispositifs et du matériel, il est donc nécessaire d'examiner cette question du point de vue des systèmes de base.
Le représentant d'IBM a présenté l'architecture technique de son équipe en matière de garde d'actifs numériques à haute sécurité, y compris les processus de signature en partition et de stockage à froid basés sur EAL5+. Il a particulièrement mentionné un système d'orchestration de signature hors ligne, qui offre un soutien solide aux services de garde de niveau bancaire.
Le PDG de Crossbar a souligné, à travers une analyse de cas, les risques systémiques existants dans les modèles de "sous-traitance" et "auto-sous-traitance". Il a en outre expliqué une nouvelle solution basée sur la "sous-traitance distribuée" et la technologie MPC-TSS, tout en mettant en avant la valeur d'application d'une structure de signature flexible et évolutive pour divers types d'utilisateurs.
Le fondateur de DeepComputing, partant des défis pratiques des technologies open source, a partagé l'expérience de son équipe en matière de calcul multi-terminal et d'isolement de sécurité local. Il a appelé l'industrie à réfléchir de manière plus systématique sur l'ouverture et la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Un autre expert, s'appuyant sur sa vaste expérience dans le domaine des modules de sécurité matérielle (HSM) et de la gestion des clés, a analysé en profondeur les principaux goulots d'étranglement et les stratégies d'atténuation des solutions d'hébergement matériel actuelles. Il a souligné que l'importance des frontières de confiance matérielles ne doit pas être négligée lors de la construction d'une infrastructure mondiale pour les actifs numériques.
Concernant le développement futur des portefeuilles Web3, les experts présents s'accordent à dire qu'une architecture de signatures multiples, combinable et modulaire, est susceptible de devenir une tendance dominante. Ils s'accordent tous à dire que, dans ce processus, l'équilibre entre l'expérience utilisateur et la sécurité sera le défi central.
L'animateur a ajouté que les entreprises financières ont largement adopté du matériel spécialisé pour la gestion des clés privées et des signatures, et que les évaluations de sécurité associées ont été reconnues par les organismes de réglementation. Cependant, ces évaluations ne portent pas spécifiquement sur la sécurité des mises en œuvre de signatures sur blockchain, et nécessitent donc un audit de sécurité blockchain professionnel. Il a souligné que le "complice" est essentiellement un problème de conception architecturale, et qu'une solution de garde idéale devrait garantir une certaine liberté d'action aux utilisateurs tout en prévenant efficacement les erreurs d'opération grâce à des mécanismes système.
Concernant le rôle des logiciels open source dans l'hébergement Web3, les participants ont montré une attitude prudente mais optimiste. Des experts ont souligné le vide juridique et les obstacles de marché auxquels sont confrontés les designs de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. D'autres experts, à partir de la sécurité au niveau des systèmes d'exploitation, ont exploré comment réaliser une isolation open source au niveau des modules sans nuire aux performances.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des portefeuilles continue d'évoluer. Nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons fournir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."
Cette table ronde de haut niveau a non seulement exploré en profondeur les avancées technologiques en matière de sécurité Web3, mais a également fourni à l'industrie une plateforme pour promouvoir l'établissement et le développement de normes de sécurité Web3 d'un point de vue systémique et structuré. Dans un environnement réglementaire de plus en plus clair et avec une complexité technique en constante augmentation, de tels échanges intersectoriels fourniront sans aucun doute aux développeurs, aux entreprises et aux organismes de réglementation des solutions de sécurité collaboratives précieuses.