Perbandingan solusi manajemen aset Web3: multitandatangan, MPC, dan CRVA

Penulis: Shew, Xianrang

Dalam lingkaran Web3, pengelolaan kunci pribadi adalah hal yang sangat penting, jika kunci pribadi dompet dicuri atau hilang, aset senilai jutaan dolar bisa lenyap dalam sekejap. Namun, sebagian besar orang terbiasa menggunakan pengelolaan kunci pribadi yang terpusat, seperti meletakkan semua telur dalam satu keranjang, yang kapan saja bisa mengakibatkan semua aset diserahkan kepada peretas karena mengklik tautan phishing.

Untuk mengatasi masalah ini, telah muncul berbagai solusi di bidang blockchain. Dari dompet multisig hingga MPC, dan proyek DeepSafe yang mengusulkan CRVA, setiap kemajuan teknologi membuka jalan baru untuk manajemen aset. Artikel ini akan membahas prinsip, karakteristik, dan skenario penggunaan dari ketiga solusi manajemen aset tersebut, membantu pembaca memilih jalan yang paling sesuai untuk mereka.

Dompet Multi-Signatur: Cukup, tapi tidak luar biasa

Konsep dompet multi-tanda tangan berasal dari kebijaksanaan yang sederhana: jangan mengonsentrasikan semua kekuasaan di satu tempat. Pemikiran ini telah diterapkan secara luas dalam praktik, seperti pemisahan kekuasaan, serta pemungutan suara dewan direksi.

Demikian pula, dalam Web3, dompet multisig akan membuat beberapa kunci independen untuk menyebarkan risiko. Yang paling umum adalah pola “M-of-N”, misalnya dalam pengaturan “2-of-3”, sistem total menghasilkan tiga kunci pribadi, tetapi hanya dengan tanda tangan dari dua kunci pribadi mana pun, akun yang ditentukan dapat melakukan transaksi.

Desain ini memberikan kemampuan toleransi kesalahan tertentu—meskipun salah satu kunci pribadi hilang, aset tetap aman dan dapat dikendalikan. Jika Anda memiliki beberapa perangkat independen untuk menyimpan kunci, skema multisig akan lebih dapat diandalkan.

Secara umum, dompet multisig secara teknis dibagi menjadi dua kategori, satu adalah multisig konvensional, yang biasanya menggunakan kontrak pintar di blockchain atau komponen pendukung dari lapisan dasar blockchain untuk diimplementasikan, dan seringkali tidak bergantung pada alat kriptografi tertentu. Jenis lainnya adalah dompet multisig yang bergantung pada algoritma kriptografi khusus, di mana keamanan tergantung pada algoritma spesifik, dan kadang-kadang dapat sepenuhnya tanpa keterlibatan kontrak di blockchain. Berikut kami akan membahas kedua solusi ini secara terpisah.

Rencana multisignatur reguler mewakili: Dompet Safe dan Bitcoin Taproot

Dompet Safe sebagai salah satu solusi multi-tanda tangan yang paling populer saat ini, menggunakan kontrak pintar Solidity konvensional untuk merealisasikan tanda tangan ganda. Dalam arsitektur dompet Safe, setiap peserta multi-tanda tangan mengendalikan satu kunci independen, sementara kontrak pintar di blockchain berfungsi sebagai “arbiter”, yang hanya akan menyetujui transaksi yang dilakukan oleh akun terkait multi-tanda tangan setelah mengumpulkan jumlah tanda tangan yang valid yang cukup.

Keuntungan dari metode ini terletak pada transparansi dan dapat diverifikasi, semua aturan multisignature secara jelas dikodekan dalam kontrak pintar, dan siapa pun dapat mengaudit logika kode tersebut. Selain itu, pengguna juga dapat menambahkan modul ke akun multisignature, memberikan fungsionalitas yang lebih kaya, seperti membatasi batas maksimum dana untuk setiap transaksi. Namun, transparansi ini juga berarti bahwa rincian dompet multisignature sepenuhnya terbuka di blockchain, yang dapat mengekspos struktur pengelolaan aset pengguna.

Selain dompet Safe yang merupakan solusi multi-tanda tangan terkenal dalam ekosistem Ethereum, di jaringan Bitcoin juga ada dompet multi-tanda tangan yang dibangun menggunakan skrip BTC, seperti solusi yang dibangun berdasarkan opcode OP_CHECKMULTISIG. Opcode ini dapat memverifikasi apakah jumlah tanda tangan yang terdapat dalam skrip pembuka UTXO memenuhi syarat.

Perlu dicatat bahwa algoritma multi-tanda tangan konvensional yang disebutkan di atas semua mendukung “M-of-N”, tetapi multi-tanda tangan yang didasarkan pada algoritma kriptografi tertentu yang diperkenalkan di bagian selanjutnya, beberapa hanya mendukung mode “M-of-M”, yaitu pengguna harus memberikan semua kunci untuk dapat melakukan transaksi.

implementasi multi-tanda tangan di tingkat kriptografi

Dalam tingkat kriptografi, efek verifikasi multi-tanda tangan dapat dicapai melalui algoritma kriptografi tertentu, dan solusi ini kadang-kadang dapat menghindari keterlibatan kontrak pintar di blockchain. Kami sering melakukan klasifikasi sebagai berikut:

  1. Algoritma multi-tanda tangan (Tanda tangan multi ). Algoritma tanda tangan ini hanya mendukung mode “M-of-M”, pengguna harus mengirimkan semua tanda tangan yang sesuai dengan kunci sekaligus.

  2. Algoritma Tanda Tangan Ambang ( Tanda Tangan Ambang ). Algoritma ini mendukung mode “M-of-N”, tetapi secara umum, tingkat kesulitannya dalam pembangunan lebih kompleks dibandingkan dengan algoritma tanda tangan multi yang disebutkan di atas.

  3. Algoritma Pembagian Kunci ( Secret sharing ). Dalam desain algoritma ini, pengguna dapat membagi satu kunci privat menjadi beberapa bagian, dan ketika pengguna mengumpulkan cukup potongan kunci privat, mereka dapat memulihkan kunci privat asli dan menghasilkan tanda tangan.

Bitcoin setelah peningkatan SegWit ( telah memperkenalkan algoritma schnorr, yang secara alami dapat merealisasikan verifikasi multi-tanda tangan. Sementara itu, lapisan konsensus Ethereum menggunakan algoritma ambang BLS untuk mewujudkan fungsi pemungutan suara yang paling penting dalam sistem PoS.

![Schnorr dan Taproot: Duo Dinamis Mengguncang Jaringan!])https://img-cdn.gateio.im/webp-social/moments-c7421c1700b8d77503a380e90ad3e63d.webp(

Skema multisignatur yang hanya bergantung pada algoritma kriptografi memiliki kompatibilitas yang lebih baik, karena dapat diimplementasikan tanpa bergantung pada kontrak pintar, misalnya menggunakan skema off-chain murni.

Tanda tangan yang dihasilkan oleh skema multisig murni kriptografi sama sekali tidak berbeda dalam formatnya dari tanda tangan dengan kunci privat tunggal tradisional, sehingga dapat diterima oleh blockchain mana pun yang mendukung format tanda tangan standar, sehingga memiliki universalisme yang kuat. Namun, algoritma multisig yang didasarkan pada kriptografi tertentu cukup kompleks, implementasinya sangat sulit, dan saat digunakan sering kali juga memerlukan ketergantungan pada beberapa fasilitas tertentu.

) Tantangan nyata dari teknologi multi-tanda tangan

Meskipun dompet multisig yang umum secara signifikan meningkatkan keamanan aset, hal itu juga membawa risiko baru. Masalah yang paling jelas adalah meningkatnya kompleksitas operasi: setiap transaksi memerlukan koordinasi dan konfirmasi dari banyak pihak, yang menjadi hambatan besar dalam situasi yang sensitif terhadap waktu.

Lebih parah lagi, dompet multisig sering kali memindahkan risiko dari manajemen kunci pribadi ke tahap koordinasi dan verifikasi tanda tangan. Seperti yang terjadi baru-baru ini pada kasus pencurian Bybit, penyerang berhasil menipu pengelola multisig Bybit untuk menandatangani transaksi phishing dengan menyisipkan kode antarmuka depan Safe yang dipancing pada fasilitas AWS yang digunakan Safe. Ini menunjukkan bahwa meskipun menggunakan teknologi multisig yang lebih canggih, keamanan antarmuka depan dan tahap verifikasi serta koordinasi tanda tangan masih memiliki banyak celah.

![]###https://img-cdn.gateio.im/webp-social/moments-18fac951ff23f33f32a1d7151782be3a.webp(

Selain itu, tidak semua algoritma tanda tangan yang digunakan oleh blockchain secara asli mendukung multi-tanda tangan, seperti pada kurva secp256k1 yang digunakan oleh lapisan eksekusi Ethereum, di mana algoritma multi-tanda tangan jarang ada, membatasi aplikasi dompet multi-tanda tangan di berbagai ekosistem. Untuk jaringan yang membutuhkan implementasi multi-tanda tangan melalui kontrak pintar, ada juga pertimbangan tambahan seperti kerentanan kontrak dan risiko pembaruan.

MPC: Terobosan Revolusioner

Jika dompet multisig meningkatkan keamanan dengan mendistribusikan kunci privat, maka teknologi MPC (komputasi aman multi-pihak) melangkah lebih jauh dengan menghapus keberadaan kunci privat utuh. Dalam dunia MPC, kunci privat utuh tidak pernah muncul di satu tempat pun, bahkan selama proses pembuatan kunci. Selain itu, MPC sering kali mendukung fungsi yang lebih canggih, seperti menyegarkan kunci privat atau menyesuaikan hak akses.

![])https://img-cdn.gateio.im/webp-social/moments-3e0f8cc411f9c5edee87473c9f474c6d.webp(

Dalam konteks penerapan cryptocurrency, alur kerja MPC menunjukkan keunggulan yang unik. Pada tahap pembuatan kunci, beberapa pihak masing-masing menghasilkan angka acak, kemudian melalui protokol kriptografi yang kompleks, setiap pihak menghitung “potongan kunci” yang menjadi miliknya. Bagian-bagian ini tidak memiliki arti apa pun jika dilihat secara terpisah, tetapi secara matematis saling terkait, dan dapat bersama-sama merujuk pada kunci publik dan alamat dompet tertentu.

Ketika perlu menandatangani suatu operasi di blockchain, setiap pihak yang terlibat dapat menggunakan potongan kunci mereka sendiri untuk menghasilkan “tanda tangan sebagian”, lalu dengan cerdik menggabungkan tanda tangan sebagian ini melalui protokol MPC. Tanda tangan yang dihasilkan pada akhirnya memiliki format yang persis sama dengan tanda tangan yang dihasilkan oleh kunci pribadi tunggal, sehingga pengamat eksternal bahkan tidak dapat mengetahui bahwa ini adalah tanda tangan yang dihasilkan oleh fasilitas MPC.

Revolusi desain ini terletak pada kenyataan bahwa kunci privat yang lengkap tidak pernah muncul di mana pun selama proses tersebut. Bahkan jika penyerang berhasil membobol sistem salah satu pihak yang terlibat, mereka tidak dapat memperoleh kunci privat yang lengkap, karena kunci privat ini pada dasarnya tidak ada di mana pun.

) Perbedaan mendasar antara MPC dan multi-signature

Meskipun MPC dan multisignature melibatkan partisipasi banyak pihak, keduanya memiliki perbedaan mendasar dalam esensinya. Dari perspektif pengamat eksternal, transaksi yang dihasilkan oleh MPC tidak dapat dibedakan dari transaksi tanda tangan tunggal biasa, yang memberikan privasi lebih baik bagi pengguna.

![]###https://img-cdn.gateio.im/webp-social/moments-defc997a9dbed36ce34da3c2631d4718.webp(

Perbedaan ini juga tercermin dalam hal kompatibilitas. Dompet multisig memerlukan dukungan asli dari jaringan blockchain atau bergantung pada kontrak pintar, yang membatasi penggunaannya di sejumlah tempat. Sementara tanda tangan yang dihasilkan oleh MPC menggunakan format ECDSA standar, yang dapat digunakan di mana saja yang mendukung algoritma tanda tangan ini, termasuk Bitcoin, Ethereum, dan berbagai platform DeFi.

Teknologi MPC juga memberikan fleksibilitas lebih besar untuk menyesuaikan parameter keamanan. Dalam dompet multisignature tradisional, mengubah ambang tanda tangan atau jumlah peserta biasanya memerlukan pembuatan alamat dompet baru, yang membawa risiko. ) Tentu saja, dompet multisignature berbasis kontrak pintar dapat dengan mudah mengubah peserta dan hak mereka (, sedangkan dalam sistem MPC, penyesuaian parameter ini dapat dilakukan dengan lebih fleksibel dan sederhana, tanpa perlu mengubah akun dan kode kontrak di blockchain, sehingga memberikan kenyamanan lebih besar untuk manajemen aset.

) Tantangan yang Dihadapi MPC

Namun, meskipun MPC lebih unggul daripada multisig biasa, masih ada tantangan yang terkait. Pertama adalah kompleksitas dalam implementasinya. Protokol MPC melibatkan perhitungan kriptografi yang rumit dan komunikasi antar pihak, yang membuat implementasi dan pemeliharaan sistem menjadi lebih sulit. Setiap bug dapat menyebabkan kerentanan keamanan yang serius. Pada bulan Februari 2025, Nikolaos Makriyannis dan rekan-rekannya menemukan cara untuk mencuri kunci mereka di dalam dompet MPC.

Overhead kinerja adalah tantangan lain. Protokol MPC memerlukan perhitungan dan pertukaran data yang kompleks antara banyak pihak, mengkonsumsi lebih banyak sumber daya komputasi dan bandwidth jaringan dibandingkan dengan operasi tanda tangan tunggal tradisional. Meskipun overhead ini dapat diterima dalam sebagian besar kasus, dalam beberapa skenario yang membutuhkan kinerja sangat tinggi, hal ini dapat menjadi faktor pembatas. Selain itu, sistem MPC tetap memerlukan koordinasi online antara semua pihak yang terlibat untuk menyelesaikan tanda tangan. Meskipun koordinasi ini transparan bagi pengguna, dalam keadaan koneksi jaringan yang tidak stabil atau beberapa pihak yang terlibat offline, hal ini dapat mempengaruhi ketersediaan sistem.

Selain itu, MPC masih belum dapat memastikan desentralisasi. Dalam kasus Multichain tahun 2023, 21 node yang terlibat dalam perhitungan MPC semuanya dikendalikan oleh satu orang, yang merupakan contoh klasik dari serangan penyihir. Hal ini cukup membuktikan bahwa hanya ada puluhan node di permukaan tidak dapat memberikan jaminan desentralisasi yang tinggi.

DeepSafe: Membangun Jaringan Verifikasi Keamanan Generasi Berikutnya

Dalam konteks di mana teknologi multi-tanda tangan dan MPC telah relatif matang, tim DeepSafe telah mengusulkan solusi yang lebih visioner: CRVA (Agen Verifikasi Acak Kripto). Inovasi DeepSafe terletak pada kenyataan bahwa itu bukan hanya menggantikan teknologi tanda tangan yang ada, melainkan membangun lapisan verifikasi keamanan tambahan di atas solusi yang ada.

Verifikasi multi-faktor CRVA

Pemikiran inti DeepSafe adalah “asuransi ganda”: pengguna dapat terus menggunakan solusi dompet yang sudah mereka kenal, seperti dompet Safe, ketika transaksi multi-tanda tangan yang telah selesai diajukan ke rantai, secara otomatis akan diajukan ke jaringan CRVA untuk verifikasi tambahan, mirip dengan verifikasi multi-faktor 2FA di Alipay.

Dalam arsitektur ini, CRVA bertindak sebagai penjaga gerbang, yang akan memeriksa setiap transaksi berdasarkan aturan yang telah ditetapkan sebelumnya oleh pengguna. Misalnya, batasan jumlah transaksi per transaksi, daftar putih alamat tujuan, frekuensi transaksi, dan pembatasan lainnya. Jika ada situasi yang tidak normal, transaksi dapat dihentikan kapan saja.

Keuntungan dari 2FA verifikasi multi-faktor ini adalah, bahkan jika proses multi-tanda tangan dimanipulasi (seperti serangan phishing frontend dalam kasus Bybit), CRVA sebagai asuransi masih dapat menolak transaksi berisiko berdasarkan aturan yang telah ditetapkan, melindungi keamanan aset pengguna.

![]###https://img-cdn.gateio.im/webp-social/moments-425718cbadee8e962e697514dbd49b1d.webp(

) peningkatan teknologi berdasarkan solusi MPC tradisional

Untuk mengatasi kekurangan solusi manajemen aset MPC tradisional, solusi CRVA dari DeepSafe telah melakukan banyak perbaikan. Pertama, node jaringan CRVA menggunakan bentuk akses jaminan aset, hanya akan secara resmi meluncurkan mainnet setelah mencapai sekitar 500 node, diperkirakan bahwa aset yang dijaminkan oleh node-node ini akan dipertahankan dalam jumlah puluhan juta dolar atau lebih dalam jangka panjang;

Kedua, untuk meningkatkan efisiensi perhitungan MPC/TSS, CRVA akan secara acak memilih node melalui algoritma undian, misalnya setiap setengah jam memilih 10 node, yang akan bertindak sebagai validator, memvalidasi apakah permintaan pengguna harus disetujui, kemudian menghasilkan tanda tangan ambang yang sesuai untuk dilepaskan. Untuk mencegah kolusi internal atau serangan hacker eksternal, algoritma undian CRVA menggunakan VRF sirkular yang asli, dikombinasikan dengan ZK untuk menyembunyikan identitas yang terpilih, sehingga pihak luar tidak dapat mengamati secara langsung pihak yang terpilih.

![]###https://img-cdn.gateio.im/webp-social/moments-1b71dbb2881f847407a5e41da7564648.webp(

Tentu saja, hanya mencapai tingkat ini tidak cukup. Meskipun orang luar tidak tahu siapa yang terpilih, pada saat ini, orang yang terpilih sendiri tahu, sehingga masih ada jalur untuk berkonspirasi. Untuk lebih lanjut mencegah konspirasi, **semua node CRVA harus menjalankan kode inti di lingkungan perangkat keras TEE, yang setara dengan melakukan pekerjaan inti di dalam kotak hitam. Dengan cara ini, tidak ada orang yang dapat mengetahui apakah mereka terpilih, **kecuali mereka dapat meretas perangkat keras tepercaya TEE, yang tentunya sangat sulit dilakukan berdasarkan kondisi teknologi saat ini.

Di atas adalah pemikiran dasar dari solusi CRVA DeepSafe, dalam alur kerja yang sebenarnya, node dalam jaringan CRVA harus melakukan banyak komunikasi siaran dan pertukaran informasi, proses spesifiknya adalah sebagai berikut:

1. Semua node harus terlebih dahulu mempertaruhkan aset di blockchain sebelum masuk ke jaringan CRVA, meninggalkan sebuah kunci publik sebagai informasi pendaftaran. Kunci publik ini juga dikenal sebagai “kunci publik permanen”.

2. Setiap jam, jaringan CRVA akan secara acak memilih beberapa node. Namun sebelum itu, semua kandidat harus menghasilkan “kunci publik sementara” sekali secara lokal, sekaligus menghasilkan ZKP, untuk membuktikan bahwa “kunci publik sementara” terkait dengan “kunci publik permanen” yang tercatat di blockchain; dengan kata lain, setiap orang harus membuktikan keberadaannya dalam daftar kandidat melalui ZK, tetapi tanpa mengungkapkan siapa mereka;

3. “Kunci Publik Sementara” berfungsi untuk melindungi privasi. Jika langsung mengambil undian dari kumpulan “Kunci Publik Permanen”, saat mengumumkan hasilnya, semua orang akan langsung tahu siapa yang terpilih. Jika semua orang hanya mengekspos “Kunci Publik Sementara” sekali, lalu memilih beberapa orang dari kumpulan “Kunci Publik Sementara”, Anda hanya akan tahu bahwa Anda terpilih, tetapi tidak tahu siapa yang sesuai dengan Kunci Publik Sementara lainnya yang terpilih.

![])https://img-cdn.gateio.im/webp-social/moments-caa631df9f9a68cdab81565ee7b25af0.webp(

4. Untuk lebih lanjut mencegah kebocoran identitas, CRVA berencana agar kamu sendiri tidak tahu apa itu “kunci publik sementara” milikmu. Proses pembuatan kunci publik sementara dilakukan di dalam lingkungan TEE dari node, dan kamu yang menjalankan TEE tidak dapat melihat apa yang terjadi di dalamnya.

**5.**Kemudian di dalam TEE, kunci publik sementara yang belum terenkripsi diubah menjadi “karakter acak” dan dikirim ke luar, hanya node Relayer tertentu yang dapat mengembalikannya. Tentu saja, proses pengembalian juga dilakukan di lingkungan TEE node Relayer, dan Relayer tidak tahu kunci publik sementara ini terkait dengan kandidat mana.

6. Setelah Relayer mengembalikan semua “kunci publik sementara”, mereka mengumpulkannya dan menyerahkannya kepada fungsi VRF di blockchain, yang kemudian memilih pemenang. Pemenang ini akan memverifikasi permintaan transaksi yang dikirimkan dari antarmuka pengguna, kemudian berdasarkan hasil verifikasi, menghasilkan tanda tangan threshold, dan akhirnya menyerahkannya ke blockchain. (Perlu dicatat bahwa Relayer di sini juga menyembunyikan identitasnya dan terpilih secara berkala.)

Mungkin ada yang bertanya, jika setiap node tidak tahu apakah mereka terpilih, bagaimana pekerjaan bisa dilakukan? Sebenarnya, seperti yang disebutkan sebelumnya, setiap orang akan menghasilkan “kunci publik sementara” di lingkungan TEE lokal mereka, setelah hasil undian keluar, kami langsung menyiarkan daftar tersebut, setiap orang hanya perlu memasukkan daftar ke TEE, dan memeriksa apakah mereka terpilih di dalamnya.

![])https://img-cdn.gateio.im/webp-social/moments-1b4c70d0ea3fc3680e557033d51c11de.webp(

Inti dari solusi DeepSafe ini adalah bahwa hampir semua aktivitas penting dilakukan di dalam perangkat keras TEE, sehingga tidak ada yang dapat mengamati apa yang terjadi dari luar TEE. Setiap node tidak tahu siapa validator yang terpilih, mencegah kolusi dan secara signifikan meningkatkan biaya serangan eksternal. Untuk menyerang komite CRVA yang berbasis DeepSafe, secara teori harus menyerang seluruh jaringan CRVA, ditambah lagi setiap node memiliki perlindungan TEE, sehingga tingkat kesulitan serangan meningkat pesat.

Namun, untuk situasi di mana CRVA berbuat jahat, karena CRVA adalah sistem jaringan node yang berjalan secara otomatis, selama kode awal yang diinisialisasi tidak mengandung logika jahat, tidak akan ada situasi di mana CRVA secara aktif menolak untuk bekerja sama dengan pengguna, sehingga dapat diabaikan.

Jika CRVA mengalami pemadaman listrik, banjir, atau keadaan darurat lainnya yang menyebabkan banyak node mati, pengguna masih memiliki cara untuk menarik aset mereka dengan aman sesuai dengan proses yang disebutkan dalam rencana di atas. Asumsi kepercayaan di sini adalah bahwa kita cukup mempercayai CRVA untuk tidak terpusat dan tidak akan berbuat jahat secara sukarela (alasan telah dijelaskan sebelumnya).

Ringkasan

Perkembangan teknologi tanda tangan Web3 menunjukkan upaya manusia yang tak kenal lelah dalam bidang keamanan digital. Dari kunci pribadi tunggal yang pertama, hingga dompet multisign, kemudian ke MPC, dan solusi baru seperti CRVA, setiap kemajuan membuka kemungkinan baru untuk pengelolaan keamanan aset digital.

Namun, kemajuan teknologi tidak berarti penghilangan risiko. Setiap teknologi baru, saat menyelesaikan masalah yang ada, juga dapat memperkenalkan kompleksitas dan titik risiko baru. Dari peristiwa Bybit, kita melihat bahwa bahkan dengan penggunaan teknologi multi-signature yang canggih, penyerang masih dapat melewati perlindungan teknis melalui rekayasa sosial dan serangan rantai pasokan. Ini mengingatkan kita bahwa solusi teknis harus dikombinasikan dengan praktik operasional yang baik dan kesadaran keamanan.

Akhirnya, keamanan aset digital bukan hanya masalah teknis, tetapi juga tantangan sistemik. Baik itu multisignature atau MPC, atau CRVA, semuanya hanyalah solusi percobaan terhadap risiko potensial. Seiring perkembangan industri blockchain, masa depan masih memerlukan inovasi dan pencarian jalan yang lebih aman dan tanpa kepercayaan.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)