Forum de table ronde sur la sécurité Web3 : explorer la sécurité des Portefeuilles et des Complices du point de vue matériel
Récemment, lors d'un sommet mondial très attendu sur le Web3 et l'IA, un forum de table ronde a été organisé sur le thème "Sécurité des Portefeuilles Web3 et des Complices". Le forum a exploré en profondeur comment construire des mécanismes de protection des actifs Web3 plus sûrs et évolutifs, en partant d'une perspective fondamentale sur le matériel et les logiciels système.
Les invités participant à la discussion comprennent plusieurs experts du secteur, provenant d'entreprises de premier plan dans des domaines tels que l'infrastructure d'actifs numériques, le calcul approfondi, la technologie de stockage et les systèmes de sécurité. Les participants ont mené des discussions approfondies sur des sujets tels que les points de douleur en matière de sécurité des utilisateurs de Web3, les architectures de garde avancées, ainsi que les défis et les percées de l'écosystème open source.
Le modérateur du forum a souligné dans son introduction que les discussions sur la sécurité du Web3 se concentrent souvent sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle décisif du matériel sous-jacent et de l'architecture système est souvent négligé. Il a insisté sur le fait que la sécurité des clés privées et des portefeuilles Web3 dépend fortement de la sécurité des appareils et du matériel, mais que les discussions sur la sécurité au niveau du système et du matériel ne sont pas courantes.
Un expert d'une entreprise technologique de renommée internationale a partagé l'architecture technique de son équipe dans la garde d'actifs numériques hautement sécurisés, y compris les processus de signature de stockage partitionné et à froid basés sur EAL5+. Il a également présenté comment le système d'ordonnanceur de signatures hors ligne soutient les services de garde de niveau bancaire.
Un autre PDG d'une entreprise de technologie de stockage aborde les problèmes réels en soulignant, à travers des exemples, que les modèles de garde existants "garde déléguée" et "auto-garde" exposent tous deux à des risques systémiques. Il a ensuite présenté une solution basée sur "garde distribuée" et la technologie MPC-TSS, en soulignant la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Des experts dans le domaine du calcul en profondeur ont commencé par discuter des défis pratiques des technologies open source, partageant les expériences de leur équipe en matière de calcul multi-terminaux et d'isolement de sécurité local. Ils ont également appelé l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Le PDG d'une société de systèmes de sécurité, fort de ses nombreuses années d'expérience dans les modules de sécurité matériel (HSM) et la gestion des clés, a analysé les principaux goulets d'étranglement et les stratégies d'adaptation des solutions de garde matérielle actuelles. Il a déclaré que les frontières de confiance matérielle sont cruciales lors de la construction d'une infrastructure numérique mondiale pour les actifs.
Dans les discussions sur les futures formes de portefeuille Web3, les invités s'accordent à dire qu'une architecture multi-signatures, combinable et modulaire, deviendra une tendance dominante, et que l'équilibre entre l'expérience utilisateur et la sécurité est un défi central. L'animateur a ajouté que les entreprises financières sont déjà habituées à utiliser du matériel dédié pour la gestion des clés privées et des signatures, et que les évaluations de sécurité correspondantes sont largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement destinées à valider la sécurité des mises en œuvre de signatures blockchain, de sorte que le niveau de protection de ces systèmes pour les actifs numériques doit encore être audité par des sociétés de sécurité blockchain spécialisées. Il a souligné que "Complice" est essentiellement un problème de conception architecturale, et non un empilement technologique unique. La solution de Complice idéale devrait garantir une certaine liberté d'opération pour l'utilisateur tout en prévenant efficacement les erreurs d'opération par des mécanismes système.
De plus, en ce qui concerne le rôle des logiciels open source dans l'hébergement Web3, les intervenants ont exprimé une attitude prudente et optimiste. Un expert a souligné les lacunes juridiques et les obstacles sur le marché auxquels fait face la conception de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. Un autre expert a également abordé la sécurité au niveau du système d'exploitation, examinant comment réaliser une isolation open source au niveau des modules sans sacrifier les performances.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des portefeuilles continue d'évoluer, et nous espérons qu'à l'avenir, grâce à la coopération de tous, des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs pourront être fournies."
Ce forum de table ronde a offert à l'industrie une précieuse opportunité d'examiner la sécurité du Web3 sous l'angle du matériel. Avec un environnement réglementaire de plus en plus clair et une complexification constante des technologies, les experts du secteur appellent les professionnels de la cybersécurité du monde entier à collaborer pour fournir des solutions de sécurité inter-couches aux développeurs, entreprises et organismes de réglementation, afin de promouvoir ensemble l'établissement et le développement de normes de sécurité pour le Web3.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
5
Partager
Commentaire
0/400
MidnightTrader
· 08-04 19:03
Après avoir été pigeons pendant tant d'années, je comprends très bien.
Voir l'originalRépondre0
DegenWhisperer
· 08-04 19:03
C'est aussi lié au matériel, impressionnant.
Voir l'originalRépondre0
ZenMiner
· 08-04 18:59
Je sens que ce n'est pas aussi sûr que l'isolement physique.
Voir l'originalRépondre0
GmGmNoGn
· 08-04 18:55
À quoi ça sert, de toute façon, ça sera toujours piraté.
Nouvelle perspective sur la sécurité Web3 : comment le matériel et l'architecture sous-jacente protègent les actifs numériques
Forum de table ronde sur la sécurité Web3 : explorer la sécurité des Portefeuilles et des Complices du point de vue matériel
Récemment, lors d'un sommet mondial très attendu sur le Web3 et l'IA, un forum de table ronde a été organisé sur le thème "Sécurité des Portefeuilles Web3 et des Complices". Le forum a exploré en profondeur comment construire des mécanismes de protection des actifs Web3 plus sûrs et évolutifs, en partant d'une perspective fondamentale sur le matériel et les logiciels système.
Les invités participant à la discussion comprennent plusieurs experts du secteur, provenant d'entreprises de premier plan dans des domaines tels que l'infrastructure d'actifs numériques, le calcul approfondi, la technologie de stockage et les systèmes de sécurité. Les participants ont mené des discussions approfondies sur des sujets tels que les points de douleur en matière de sécurité des utilisateurs de Web3, les architectures de garde avancées, ainsi que les défis et les percées de l'écosystème open source.
Le modérateur du forum a souligné dans son introduction que les discussions sur la sécurité du Web3 se concentrent souvent sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle décisif du matériel sous-jacent et de l'architecture système est souvent négligé. Il a insisté sur le fait que la sécurité des clés privées et des portefeuilles Web3 dépend fortement de la sécurité des appareils et du matériel, mais que les discussions sur la sécurité au niveau du système et du matériel ne sont pas courantes.
Un expert d'une entreprise technologique de renommée internationale a partagé l'architecture technique de son équipe dans la garde d'actifs numériques hautement sécurisés, y compris les processus de signature de stockage partitionné et à froid basés sur EAL5+. Il a également présenté comment le système d'ordonnanceur de signatures hors ligne soutient les services de garde de niveau bancaire.
Un autre PDG d'une entreprise de technologie de stockage aborde les problèmes réels en soulignant, à travers des exemples, que les modèles de garde existants "garde déléguée" et "auto-garde" exposent tous deux à des risques systémiques. Il a ensuite présenté une solution basée sur "garde distribuée" et la technologie MPC-TSS, en soulignant la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Des experts dans le domaine du calcul en profondeur ont commencé par discuter des défis pratiques des technologies open source, partageant les expériences de leur équipe en matière de calcul multi-terminaux et d'isolement de sécurité local. Ils ont également appelé l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Le PDG d'une société de systèmes de sécurité, fort de ses nombreuses années d'expérience dans les modules de sécurité matériel (HSM) et la gestion des clés, a analysé les principaux goulets d'étranglement et les stratégies d'adaptation des solutions de garde matérielle actuelles. Il a déclaré que les frontières de confiance matérielle sont cruciales lors de la construction d'une infrastructure numérique mondiale pour les actifs.
Dans les discussions sur les futures formes de portefeuille Web3, les invités s'accordent à dire qu'une architecture multi-signatures, combinable et modulaire, deviendra une tendance dominante, et que l'équilibre entre l'expérience utilisateur et la sécurité est un défi central. L'animateur a ajouté que les entreprises financières sont déjà habituées à utiliser du matériel dédié pour la gestion des clés privées et des signatures, et que les évaluations de sécurité correspondantes sont largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement destinées à valider la sécurité des mises en œuvre de signatures blockchain, de sorte que le niveau de protection de ces systèmes pour les actifs numériques doit encore être audité par des sociétés de sécurité blockchain spécialisées. Il a souligné que "Complice" est essentiellement un problème de conception architecturale, et non un empilement technologique unique. La solution de Complice idéale devrait garantir une certaine liberté d'opération pour l'utilisateur tout en prévenant efficacement les erreurs d'opération par des mécanismes système.
De plus, en ce qui concerne le rôle des logiciels open source dans l'hébergement Web3, les intervenants ont exprimé une attitude prudente et optimiste. Un expert a souligné les lacunes juridiques et les obstacles sur le marché auxquels fait face la conception de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. Un autre expert a également abordé la sécurité au niveau du système d'exploitation, examinant comment réaliser une isolation open source au niveau des modules sans sacrifier les performances.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la gestion des clés privées et des portefeuilles continue d'évoluer, et nous espérons qu'à l'avenir, grâce à la coopération de tous, des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs pourront être fournies."
Ce forum de table ronde a offert à l'industrie une précieuse opportunité d'examiner la sécurité du Web3 sous l'angle du matériel. Avec un environnement réglementaire de plus en plus clair et une complexification constante des technologies, les experts du secteur appellent les professionnels de la cybersécurité du monde entier à collaborer pour fournir des solutions de sécurité inter-couches aux développeurs, entreprises et organismes de réglementation, afin de promouvoir ensemble l'établissement et le développement de normes de sécurité pour le Web3.