Les experts en sécurité Web3 discutent des nouvelles tendances en matière de sécurité des matériels et des complices.
Récemment, un forum de haut niveau axé sur "la sécurité des portefeuilles Web3 et Complice" a eu lieu lors du sommet mondial Web3 et AI. Le forum a invité plusieurs experts de premier plan du secteur, qui ont examiné en profondeur comment construire un mécanisme de protection des actifs Web3 plus sûr et évolutif, en partant d'une perspective matérielle et logicielle.
Le modérateur du forum a souligné dans son introduction que les discussions sur la sécurité du Web3 se concentrent principalement sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle déterminant du matériel sous-jacent et de l'architecture système est souvent négligé. Il a insisté sur le fait que la sécurité de la gestion des clés privées et des portefeuilles Web3 dépend fortement de la sécurité des dispositifs et du matériel, mais que ce sujet n'est pas souvent abordé.
Un expert d'une entreprise technologique renommée a partagé l'architecture technique de son équipe en matière de garde d'actifs numériques à haute sécurité, y compris le processus de signature de stockage froid et de partitionnement basé sur EAL5+, et a présenté comment le système d'orchestration de signature hors ligne soutient les services de garde de niveau bancaire.
Un autre invité a abordé le sujet à partir de problèmes concrets, en soulignant à travers des exemples que les modèles de garde existants "mandat de garde" et "autogarde" exposent tous deux des risques systémiques. Il a ensuite présenté une solution basée sur la "garde distribuée" et la technologie MPC-TSS, en soulignant la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Un expert en technologies open source a parlé des défis pratiques et a partagé l'expérience de son équipe en matière de calcul multi-terminaux et d'isolement de la sécurité locale. Il a également appelé l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Le module de sécurité matériel (HSM) et les experts en gestion des clés ont analysé les principaux goulets d'étranglement et les stratégies d'adaptation des solutions d'hébergement matériel actuelles. Ils ont déclaré que la frontière de confiance matérielle est essentielle lors de la construction d'une infrastructure mondiale d'actifs numériques.
Lors de la discussion sur les futures formes de portefeuilles Web3, les experts présents ont généralement convenu qu'une architecture de signatures multiples, composée et modulaire, deviendrait une tendance dominante, l'équilibre entre l'expérience utilisateur et la sécurité étant le défi central. Un expert a ajouté que les entreprises financières sont déjà habituées à utiliser du matériel dédié pour la gestion des clés privées et des signatures, et que les évaluations de sécurité associées sont largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement dédiées à la vérification de la sécurité des implémentations de signatures blockchain, c'est pourquoi le niveau de protection de ces systèmes pour les actifs numériques doit encore être audité par des entreprises de sécurité blockchain professionnelles.
Concernant le rôle des logiciels open source dans l'hébergement Web3, les experts présents ont exprimé une attitude de prudente optimisme. Un expert a souligné les lacunes juridiques et les obstacles de marché auxquels est confronté la conception de puces open source, appelant l'industrie à faire un pas supplémentaire en matière de sécurité et de transparence. D'autres experts ont abordé la question de la sécurité au niveau du système d'exploitation, en explorant comment réaliser une isolation open source au niveau des modules sans sacrifier la performance.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la garde des clés privées et des portefeuilles est toujours en constante évolution. Nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons offrir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."
Cette table ronde a fourni une précieuse plateforme d'échange pour les professionnels de la cybersécurité du monde entier, contribuant à offrir des solutions de sécurité collaboratives entre les différents niveaux pour les développeurs, les entreprises et les organismes de réglementation, dans un contexte où la réglementation devient de plus en plus claire et la technologie de plus en plus complexe.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
5
Reposter
Partager
Commentaire
0/400
Degen4Breakfast
· 08-09 19:00
Je rêve d'attendre un airdrop, en tant que joueur de defi expérimenté, j'ai déjà tout perdu dans un Rug Pull mais je crois toujours que le web3 change le monde.
Voir l'originalRépondre0
SerumSqueezer
· 08-09 19:00
Petite scène, tant que le bas est bien géré et que le haut ne pose pas de problème, ça ira.
Les experts en sécurité Web3 discutent des nouvelles tendances en matière d'architecture sous-jacente et de gestion des Clés privées.
Les experts en sécurité Web3 discutent des nouvelles tendances en matière de sécurité des matériels et des complices.
Récemment, un forum de haut niveau axé sur "la sécurité des portefeuilles Web3 et Complice" a eu lieu lors du sommet mondial Web3 et AI. Le forum a invité plusieurs experts de premier plan du secteur, qui ont examiné en profondeur comment construire un mécanisme de protection des actifs Web3 plus sûr et évolutif, en partant d'une perspective matérielle et logicielle.
Le modérateur du forum a souligné dans son introduction que les discussions sur la sécurité du Web3 se concentrent principalement sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle déterminant du matériel sous-jacent et de l'architecture système est souvent négligé. Il a insisté sur le fait que la sécurité de la gestion des clés privées et des portefeuilles Web3 dépend fortement de la sécurité des dispositifs et du matériel, mais que ce sujet n'est pas souvent abordé.
Un expert d'une entreprise technologique renommée a partagé l'architecture technique de son équipe en matière de garde d'actifs numériques à haute sécurité, y compris le processus de signature de stockage froid et de partitionnement basé sur EAL5+, et a présenté comment le système d'orchestration de signature hors ligne soutient les services de garde de niveau bancaire.
Un autre invité a abordé le sujet à partir de problèmes concrets, en soulignant à travers des exemples que les modèles de garde existants "mandat de garde" et "autogarde" exposent tous deux des risques systémiques. Il a ensuite présenté une solution basée sur la "garde distribuée" et la technologie MPC-TSS, en soulignant la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Un expert en technologies open source a parlé des défis pratiques et a partagé l'expérience de son équipe en matière de calcul multi-terminaux et d'isolement de la sécurité locale. Il a également appelé l'industrie à réfléchir de manière plus systématique à l'ouverture et à la fiabilité de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Le module de sécurité matériel (HSM) et les experts en gestion des clés ont analysé les principaux goulets d'étranglement et les stratégies d'adaptation des solutions d'hébergement matériel actuelles. Ils ont déclaré que la frontière de confiance matérielle est essentielle lors de la construction d'une infrastructure mondiale d'actifs numériques.
Lors de la discussion sur les futures formes de portefeuilles Web3, les experts présents ont généralement convenu qu'une architecture de signatures multiples, composée et modulaire, deviendrait une tendance dominante, l'équilibre entre l'expérience utilisateur et la sécurité étant le défi central. Un expert a ajouté que les entreprises financières sont déjà habituées à utiliser du matériel dédié pour la gestion des clés privées et des signatures, et que les évaluations de sécurité associées sont largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement dédiées à la vérification de la sécurité des implémentations de signatures blockchain, c'est pourquoi le niveau de protection de ces systèmes pour les actifs numériques doit encore être audité par des entreprises de sécurité blockchain professionnelles.
Concernant le rôle des logiciels open source dans l'hébergement Web3, les experts présents ont exprimé une attitude de prudente optimisme. Un expert a souligné les lacunes juridiques et les obstacles de marché auxquels est confronté la conception de puces open source, appelant l'industrie à faire un pas supplémentaire en matière de sécurité et de transparence. D'autres experts ont abordé la question de la sécurité au niveau du système d'exploitation, en explorant comment réaliser une isolation open source au niveau des modules sans sacrifier la performance.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente de la garde des clés privées et des portefeuilles est toujours en constante évolution. Nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, nous pourrons offrir des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs."
Cette table ronde a fourni une précieuse plateforme d'échange pour les professionnels de la cybersécurité du monde entier, contribuant à offrir des solutions de sécurité collaboratives entre les différents niveaux pour les développeurs, les entreprises et les organismes de réglementation, dans un contexte où la réglementation devient de plus en plus claire et la technologie de plus en plus complexe.