Web3 varlık yönetim çözümleri karşılaştırması: çoklu imza, MPC ve CRVA

Yazar: Shew, Xianrang

Web3 dünyasında, özel anahtar yönetimi hayati bir konudur; bir cüzdanın özel anahtarı çalındığında veya kaybolduğunda, milyonlarca dolarlık varlık bir anda yok olabilir. Ancak, çoğu insan tek noktalı özel anahtar yönetimine alışkındır, bu da tüm yumurtaları tek bir sepete koymak gibidir; her an bir oltaya basarak tüm varlıklarını hackere kaptırabilirler.

Bu sorunu aşmak için, blockchain alanında çeşitli çözümler ortaya çıkmıştır. Çoklu imza cüzdanlarından MPC'ye, ardından DeepSafe projesinin önerdiği CRVA'ya kadar, her teknik ilerleme varlık yönetimi için yeni yollar açmaktadır. Bu makalede, yukarıdaki üç varlık yönetim çözümünün prensipleri, özellikleri ve uygun kullanım alanları incelenecek, okuyucuların kendileri için en uygun yolu seçmelerine yardımcı olunacaktır.

Çoklu İmza Cüzdanı: Geçer, ama olağanüstü değil

Çoklu imza cüzdanı fikri, tüm yetkileri tek bir yerde toplamamak üzerine basit bir akıldan kaynaklanmaktadır. Bu düşünce, üç güç ayrılığı ve yönetim kurulu oylaması gibi gerçek hayatta çoktan yaygın bir şekilde uygulanmıştır.

Benzer şekilde, Web3'te çoklu imza cüzdanları, riski dağıtmak için birden fazla bağımsız anahtar oluşturur. En yaygın olanı “M-of-N” modelidir; örneğin, “2-of-3” ayarında sistem toplamda üç özel anahtar oluşturur, ancak bu anahtarlardan herhangi ikisi imza oluşturduğunda, belirlenen hesap işlemi gerçekleştirebilir.

Bu tasarım, belirli bir hata toleransı sağlar - eğer bir özel anahtar kaybolursa, varlıklar yine de güvenli ve kontrol edilebilir. Eğer anahtarları saklamak için birden fazla bağımsız cihazınız varsa, çoklu imza çözümü daha güvenilir olacaktır.

Genel olarak, çoklu imza cüzdanları teknik olarak iki gruba ayrılır. Birincisi, genellikle zincir üzerindeki akıllı sözleşmeler veya kamu zinciri alt yapısındaki yardımcı bileşenleri kullanarak gerçekleştirilen geleneksel çoklu imzadır ve genellikle belirli bir kriptografik araca dayanmaz. Diğeri ise özel kriptografik algoritmalara dayanan çoklu imza cüzdanıdır; güvenlik, belirli algoritmaya bağlıdır ve bazen zincir üzerindeki sözleşmelerin katılımına tamamen gerek kalmayabilir. Aşağıda her iki çözümü ayrı ayrı tartışacağız.

Genel çoklu imza planı temsil eder: Safe cüzdanı ve Bitcoin Taproot

Safe cüzdan, şu anda en popüler çoklu imza çözümlerinden biri olarak, çoklu imzayı gerçekleştirmek için standart Solidity akıllı sözleşmelerini kullanmaktadır. Safe cüzdan yapısında, her çoklu imza katılımcısı bağımsız bir anahtar kontrol ederken, zincir üzerindeki akıllı sözleşme “aracılık” rolünü üstlenir. Sadece yeterli sayıda geçerli imza toplandığında, sözleşme çoklu imza ile ilişkili hesapların işlem yapmasına onay verir.

Bu yöntemin avantajı, şeffaflık ve doğrulanabilirliktir; tüm çoklu imza kuralları akıllı sözleşmelere açıkça kodlanmıştır, herkes kod mantığını denetleyebilir. Ayrıca, kullanıcılar çoklu imza hesaplarına modüller ekleyerek her bir işlemin para üst sınırını sınırlamak gibi daha zengin işlevsellik kazandırabilirler. Ancak, bu şeffaflık, çoklu imza cüzdanlarının ayrıntılarının blok zincirinde tamamen kamuya açık olduğu anlamına gelir ve kullanıcıların varlık yönetim yapılarını ifşa edebilir.

Safe cüzdan gibi Ethereum ekosisteminde bilinen çoklu imza çözümlerinin yanı sıra, Bitcoin ağı içinde de BTC script ile inşa edilmiş çoklu imza cüzdanları bulunmaktadır. Örneğin, OP_CHECKMULTISIG opcode'una dayanan çözümler gibi. Bu opcode, UTXO'ların kilit açma script'inde bulunan imza sayısının gereksinimleri karşılayıp karşılamadığını kontrol edebilir.

Dikkate değer bir nokta, yukarıda tanıtılan standart çoklu imza algoritmalarının hepsinin “M-of-N” desteği sağlamasıdır, ancak aşağıda tanıtılacak olan belirli kriptografik algoritmalara dayanan çoklu imza sistemlerinin bazıları yalnızca “M-of-M” modunu desteklemektedir; yani kullanıcıların işlem gerçekleştirebilmesi için tüm anahtarları sağlaması gerekmektedir.

Kriptografi seviyesinde çoklu imza uygulaması

Kriptografi düzeyinde, belirli kriptografik algoritmalar aracılığıyla çoklu imza doğrulama etkisi sağlanabilir ve bu tür bir çözüm, bazen zincir üzerindeki akıllı sözleşmelerin katılımından kaçınabilir. Genellikle aşağıdaki gibi bir sınıflama yaparız:

  1. Çoklu İmza Algoritması ( Multisignatures ). Bu imza algoritması yalnızca “M-of-M” modunu destekler, kullanıcıların tüm anahtarların imzalarını bir kerede sunmaları gerekmektedir.

  2. Eşik İmza Algoritması ( Eşik İmzaları ). Bu algoritma “M-of-N” modunu destekler, ancak genel olarak yukarıda bahsedilen çoklu imza algoritmalarına kıyasla daha karmaşık bir yapıdadır.

3.Anahtar bölme algoritması ( Gizli paylaşım ). Bu algoritmanın tasarımında, kullanıcı tek bir özel anahtarı birden fazla parçaya bölebilir; kullanıcı yeterli özel anahtar parçalarını topladığında, mevcut özel anahtarını geri kazanabilir ve imza oluşturabilir.

Bitcoin, SegWit ( güncellemesinden sonra schnorr algoritmasını tanıttı ve doğal olarak çoklu imza doğrulama işlemini gerçekleştirebiliyor. Ethereum'un konsensüs katmanı, PoS sisteminin en temel oylama işlevini gerçekleştirmek için BLS eşik algoritmasını kullanıyor.

![Schnorr ve Taproot: A Dinamik İkili Ağı Sarsıyor!])https://img-cdn.gateio.im/webp-social/moments-c7421c1700b8d77503a380e90ad3e63d.webp(

Bu sadece kriptografik algoritmalara dayanan çoklu imza çözümü, akıllı sözleşmelere bağımlı olmadan, örneğin tamamen zincir dışı bir çözüm kullanarak uygulanabileceği için daha iyi bir uyumluluğa sahiptir.

Tamamen kriptografik çoklu imza çözümü ile üretilen imzalar, geleneksel tek anahtar imzalarıyla format açısından tamamen aynıdır ve standart imza formatlarını destekleyen herhangi bir blok zinciri tarafından kabul edilebilir, bu nedenle oldukça güçlü bir evrenselliğe sahiptir. Ancak belirli bir kriptografi temelinde yapılan çoklu imza algoritmaları oldukça karmaşıktır ve uygulanması son derece zordur; kullanılırken genellikle bazı özel tesislere bağımlı olmanız gerekir.

) Çoklu İmza Teknolojisinin Gerçek Zorlukları

Yaygın çok imzalı cüzdanlar varlık güvenliğini önemli ölçüde artırsa da, yeni riskler de getirmektedir. En belirgin sorun, işlem karmaşıklığının artmasıdır: Her işlem için birden fazla tarafın koordine edilmesi ve onaylanması gerekmektedir, bu da zamana duyarlı senaryolarda önemli bir engel haline gelmektedir.

Daha da kötüsü, çoklu imza cüzdanları genellikle riski özel anahtar yönetiminden imza koordinasyonu ve doğrulama aşamasına kaydırır. Son zamanlarda yaşanan Bybit soygununda olduğu gibi, saldırganlar Safe'in bağımlı olduğu AWS tesislerine sahte bir Safe ön yüzü kodu yerleştirerek, Bybit'in çoklu imza yöneticilerini sahte işlemleri imzalamaya ikna etmeyi başardı. Bu, daha gelişmiş çoklu imza teknolojileri kullanılsa bile, ön yüz arayüzü ve imza doğrulama ve koordinasyonu aşamalarının güvenliğinin hala birçok zafiyet barındırdığını göstermektedir.

![]###https://img-cdn.gateio.im/webp-social/moments-18fac951ff23f33f32a1d7151782be3a.webp(

Ayrıca, tüm blockchain'lerde kullanılan imza algoritmalarının yerel olarak çoklu imzayı desteklemediği, örneğin Ethereum yürütme katmanında kullanılan secp256k1 eğrisi üzerinde çoklu imza algoritmalarının nadiren bulunduğu, çoklu imza cüzdanlarının farklı ekosistemlerdeki uygulamasını kısıtladığı belirtilmelidir. Akıllı sözleşme aracılığıyla çoklu imza gerektiren ağlar için, sözleşme açıkları ve güncelleme riski gibi ek hususlar da bulunmaktadır.

MPC: Devrim Niteliğinde Bir Atılım

Eğer çoklu imza cüzdanı, özel anahtarların dağıtılması yoluyla güvenliği artırıyorsa, o zaman MPC (Çok Partili Hesaplama) teknolojisi daha da ileri gitmektedir; çünkü bu teknoloji, tam özel anahtarın varlığını temelde ortadan kaldırır. MPC dünyasında, tam özel anahtar hiçbir zaman tek bir yerde ortaya çıkmaz, anahtarın oluşturulması sürecinde bile. Aynı zamanda, MPC genellikle özel anahtarın yenilenmesi veya izinlerin ayarlanması gibi daha gelişmiş özellikleri destekler.

![])https://img-cdn.gateio.im/webp-social/moments-3e0f8cc411f9c5edee87473c9f474c6d.webp(

Kripto para uygulama senaryolarında, MPC'nin iş akışı benzersiz avantajlar göstermektedir. Anahtar oluşturma aşamasında, birden fazla katılımcı kendi rastgele sayısını üretir ve ardından karmaşık bir kriptografik protokol aracılığıyla her bir taraf kendisine ait “anahtar parçasını” hesaplar. Bu parçalar tek başına hiçbir anlam taşımamakta, ancak matematiksel olarak birbirleriyle ilişkili olup belirli bir genel anahtar ve cüzdan adresine ortak olarak karşılık gelebilmektedir.

Bir zincir üzerindeki bir işlem için imza gerektiğinde, her bir katılımcı kendi anahtar parçalarını kullanarak “kısmi imzalar” oluşturabilir ve ardından bu kısmi imzaları MPC protokolü aracılığıyla ustaca bir araya getirebilir. Sonunda oluşturulan imza, tek bir özel anahtarın imzasıyla tamamen aynı formattadır ve dış gözlemciler bunun MPC tesisi tarafından üretilen bir imza olduğunu bile fark edemez.

Bu tasarımın devrim niteliği, süreç boyunca tam özel anahtarın hiçbir yerde görünmemesidir. Bir saldırgan bir katılımcının sistemine başarıyla sızsa bile, tam özel anahtarı elde edemez, çünkü bu özel anahtar esasen hiçbir yerde mevcut değildir.

) MPC ile çoklu imza arasındaki temel fark

MPC ve çoklu imza, çok sayıda katılımcının yer aldığı durumları içeriyor olsa da, ikisi arasında özünde temel farklılıklar bulunmaktadır. Dışarıdan bir gözlemci açısından, MPC tarafından üretilen işlemler ile sıradan bir tek imza işlemi arasında ayırt edici bir fark yoktur, bu da kullanıcılara daha iyi bir gizlilik sunar.

![]###https://img-cdn.gateio.im/webp-social/moments-defc997a9dbed36ce34da3c2631d4718.webp(

Bu farklılık, uyumluluk açısından da kendini göstermektedir. Çoklu imza cüzdanları, blok zinciri ağının yerel desteğine ihtiyaç duyar veya akıllı sözleşmelere dayanır, bu da onların belirli yerlerde kullanımını kısıtlamaktadır. MPC tarafından üretilen imzalar, standart ECDSA formatını kullanır ve bu imza algoritmasını destekleyen her yerde, Bitcoin, Ethereum ve çeşitli DeFi platformları dahil olmak üzere kullanılabilir.

MPC teknolojisi, güvenlik parametrelerini ayarlamak için daha büyük esneklik de sağlar. Geleneksel çok imzalı cüzdanlarda, imza eşiğini veya katılımcı sayısını değiştirmek genellikle yeni bir cüzdan adresi oluşturmayı gerektirir, bu da risk getirir. ) Elbette, akıllı sözleşmelere dayalı çok imzalı cüzdanlar, katılımcıları ve yetkilerini kolayca değiştirebilir (, oysa MPC sisteminde, bu parametrelerin ayarı daha esnek ve basit bir şekilde gerçekleştirilebilir, zincir üzerindeki hesapları ve sözleşme kodunu değiştirmeye gerek kalmadan, varlık yönetimi için daha büyük bir kolaylık sağlar.

) MPC'nin karşılaştığı zorluklar

Ancak, MPC normal çoklu imzadan daha üstün olsa da, yine de belirli zorluklar mevcuttur. İlk olarak, uygulamadaki karmaşıklık. MPC protokolü karmaşık kriptografik hesaplamalar ve çok taraflı iletişim gerektirir, bu da sistemin uygulanmasını ve bakımını daha zor hale getirir. Herhangi bir hata ciddi güvenlik açıklarına yol açabilir. Şubat 2025'te, Nikolaos Makriyannis ve diğerleri MPC cüzdanlarındaki anahtarları çalmanın bir yolunu keşfettiler.

Performans giderleri başka bir zorluktur. MPC protokolü, çok taraflılar arasında karmaşık hesaplamalar ve veri alışverişi gerektirir; bu, geleneksel tek imza işlemlerine göre daha fazla hesaplama kaynağı ve ağ bant genişliği tüketir. Bu giderler çoğu durumda kabul edilebilir olsa da, bazı yüksek performans gerektiren senaryolarda sınırlayıcı bir faktör haline gelebilir. Ayrıca, MPC sisteminin imzaların tamamlanması için her bir katılımcının çevrimiçi koordinasyonuna ihtiyacı vardır. Bu koordinasyon kullanıcılar için şeffaf olsa da, ağ bağlantısı kararsız olduğunda veya bazı katılımcılar çevrimdışı olduğunda, sistemin kullanılabilirliğini etkileyebilir.

Ayrıca, MPC hâlâ merkeziyetsizliği garanti edememektedir; 2023 yılındaki Multichain davasında, MPC hesaplamalarına katılan 21 düğümün tamamı tek bir kişi tarafından kontrol edilmektedir, bu tipik bir cadı avıdır. Bu durum, sadece yüzeydeki birkaç düğümün yüksek merkeziyetsizlik garantisi sağlayamayacağını kanıtlamak için yeterlidir.

DeepSafe: Yeni Nesil Güvenlik Doğrulama Ağı İnşa Etmek

Çoklu imza ve MPC teknolojilerinin oldukça olgunlaştığı bir ortamda, DeepSafe ekibi daha öngörülü bir çözüm önerdi: CRVA (Şifreli Rastgele Doğrulama Aracı). DeepSafe'in yeniliği, mevcut imza teknolojilerini basitçe değiştirmek yerine, mevcut çözümler üzerine ek bir güvenlik doğrulama katmanı inşa etmesidir.

CRVA'nın çok faktörlü doğrulaması

DeepSafe'in temel fikri "çift sigorta"dır: kullanıcılar, Safe cüzdanı gibi aşina oldukları cüzdan çözümlerini kullanmaya devam edebilirler; çoklu imzalı bir işlem zincire gönderildiğinde, otomatik olarak CRVA ağına gönderilir ve ek doğrulama yapılır, bu da Alipay'in 2FA çok faktörlü doğrulamasına benzer.

Bu yapı altında, CRVA bir kapıcı olarak hareket eder ve kullanıcı tarafından önceden belirlenmiş kurallara göre her bir işlemi denetler. Örneğin, tek bir işlem için limit, hedef adres beyaz listesi, işlem sıklığı gibi kısıtlamalar varsa, herhangi bir anormal durumda işlemi kesmek mümkündür.

Bu 2FA çok faktörlü doğrulamanın avantajı, çoklu imza süreci manipüle edilse bile (örneğin Bybit olayındaki ön uç phishing saldırısı gibi), sigorta olarak CRVA'nın önceden belirlenmiş kurallara göre riskli işlemleri reddedebilmesi ve kullanıcı varlıklarını koruyabilmesidir.

![]###https://img-cdn.gateio.im/webp-social/moments-425718cbadee8e962e697514dbd49b1d.webp(

) geleneksel MPC çözümüne dayanan teknik güncelleme

Geleneksel MPC varlık yönetim çözümlerinin eksikliklerine karşılık olarak, DeepSafe'in CRVA çözümü birçok iyileştirme gerçekleştirmiştir. Öncelikle, CRVA ağ düğümleri varlık teminatı ile erişim biçimini benimsemekte olup, yaklaşık 500 düğüm sağlandığında ana ağ resmi olarak başlatılacaktır. Tahminlere göre, bu düğümlerin teminat olarak sağladığı varlıklar uzun vadede on milyonlarca dolar veya daha yüksek seviyelerde kalacaktır;

İkincisi, MPC/TSS hesaplamalarının verimliliğini artırmak için, CRVA rastgele düğümleri seçmek amacıyla bir çekiliş algoritması kullanır, örneğin her yarım saatte 10 düğüm seçerek bunları doğrulayıcı olarak atar, kullanıcı taleplerinin geçip geçmeyeceğini doğrular ve ardından ilgili eşik imzasını oluşturup serbest bırakır. İçerideki komploları veya dışarıdan gelen hacker saldırılarını önlemek için, CRVA'nın çekiliş algoritması, seçilenlerin kimliğini gizlemek için orijinal bir döngüsel VRF ve ZK kullanır, böylece dışarıdan seçilenleri doğrudan gözlemlemek mümkün olmaz.

![]###https://img-cdn.gateio.im/webp-social/moments-1b71dbb2881f847407a5e41da7564648.webp(

Elbette, bu seviyeye ulaşmak yeterli değil, dışarıdan kimin seçildiği bilinmese de, bu aşamada seçilen kişi bunu bilmektedir, bu yüzden hala bir komplo yolu vardır. Komploları daha da önlemek için, **CRVA'nın tüm düğümleri ana kodu TEE donanım ortamında çalıştırmalıdır, bu da temel işin bir kara kutuda gerçekleştirilmesi anlamına gelir. Böylece, kimse kendisinin seçilip seçilmediğini bilemez, **ta ki TEE güvenilir donanımını kırabilene kadar, elbette mevcut teknolojik koşullara göre bu oldukça zordur.

Yukarıda DeepSafe'in CRVA planının temel düşüncesinden bahsedilmiştir. Gerçek iş akışında, CRVA ağı içindeki düğümler arasında çok sayıda yayın iletişimi ve bilgi alışverişi yapılması gerekmektedir. Sürecin ayrıntıları aşağıdaki gibidir:

1. Tüm düğümlerin CRVA ağına girmeden önce, zincir üzerinde varlıklarını teminat olarak yatırmaları ve kayıt bilgisi olarak bir genel anahtar bırakmaları gerekir. Bu genel anahtara “kalıcı genel anahtar” da denir.

2. Her saat başı, CRVA ağı rastgele birkaç düğüm seçecektir. Ancak bundan önce, tüm adayların yerel olarak bir kerelik “geçici anahtar” üretmesi ve aynı zamanda ZKP oluşturması gerekmektedir; bu, “geçici anahtar” ile zincirdeki kayıtlı “kalıcı anahtar” arasında bir ilişki olduğunu kanıtlar; başka bir deyişle, herkes ZK ile aday listesinde bulunduğunu kanıtlamalı, ancak kimin olduğunu ifşa etmemelidir;

3. "Geçici Anahtar"ın işlevi gizlilik korumasıdır. Eğer doğrudan “Sürekli Anahtar” kümesinden çekiliş yapılırsa, sonuç açıklanırken herkes kimin seçildiğini doğrudan bilecektir. Eğer herkes yalnızca bir kez kullanılan "Geçici Anahtar"ı açığa çıkarırsa, ardından “Geçici Anahtar” kümesinden birkaç kişi seçilirse, en fazla kendi şansının yaver gittiğini bilirsiniz, ancak diğer kazanılmış geçici anahtarların kime ait olduğunu bilemezsiniz.

![])https://img-cdn.gateio.im/webp-social/moments-caa631df9f9a68cdab81565ee7b25af0.webp(

4. Kimlik ifşasını daha da önlemek için, CRVA sizin kendi “geçici anahtarınızın” ne olduğunu bilmenizi istemiyor. Geçici anahtarın oluşturulma süreci, düğümün TEE ortamında tamamlanır; TEE'yi çalıştıran siz, içeride ne olduğunu göremezsiniz.

5. Daha sonra TEE içinde geçici açık anahtarın düz metni “bozuk veri” olarak şifrelenir ve dışarıya gönderilir, sadece belirli Relayer düğümleri bunu geri yükleyebilir. Elbette, geri yükleme süreci de Relayer düğümünün TEE ortamında tamamlanır, Relayer bu geçici açık anahtarların hangi adaylara karşılık geldiğini bilmez.

6. Relayer tüm “geçici anahtarları” geri çıkardıktan sonra, bunları bir araya toplar ve zincir üzerindeki VRF fonksiyonuna gönderir, bu fonksiyondan kazananlar seçilir. Bu kişiler, kullanıcı ön yüzünden gelen işlem taleplerini doğrular ve ardından doğrulama sonuçlarına göre bir eşik imzası oluşturur, en son olarak bunu zincire gönderir. (Burada dikkat edilmesi gereken, Relayer'ın aslında gizli kimliği olan ve düzenli olarak seçilen bir kişi olduğudur.)

Bazı insanlar şunu sorabilir: Her düğüm kendisinin seçilip seçilmediğini bilmediğine göre, çalışma nasıl devam eder? Aslında daha önce bahsettiğimiz gibi, herkes yerel TEE ortamında “geçici bir genel anahtar” üretir. Çekiliş sonuçları açıklandıktan sonra, listeyi doğrudan yayınlıyoruz; herkes sadece listeyi TEE'ye iletmekte ve orada kendisinin seçilip seçilmediğini kontrol etmekte.

![])https://img-cdn.gateio.im/webp-social/moments-1b4c70d0ea3fc3680e557033d51c11de.webp(

DeepSafe bu çözümün temelinde, neredeyse tüm önemli etkinliklerin TEE donanımı içinde gerçekleştirilmesi yatar; TEE dışından ne olduğuna dair gözlem yapmak mümkün değildir. Her bir düğüm, seçilen doğrulayıcıların kimler olduğunu bilmemekte, bu da kötü niyetli işbirliğini önlemekte ve dış saldırıların maliyetini önemli ölçüde artırmaktadır. DeepSafe tabanlı CRVA komitesine saldırmak için teorik olarak tüm CRVA ağını hedef almak gerekmekte; ayrıca her düğüm TEE korumasına sahip olduğundan, saldırı zorluğu önemli ölçüde artmaktadır.

CRVA'nın kötü niyetli durumları için, CRVA otomatik çalışan bir düğüm ağı sistemi olduğu için, yalnızca başlangıçta başlatıldığında kodunda kötü niyetli bir mantık yoksa, CRVA'nın kullanıcıyla işbirliği yapmayı reddetmesi durumu ortaya çıkmayacaktır, bu nedenle temelde göz ardı edilebilir;

Eğer CRVA, kesinti, sel gibi mücbir sebepler nedeniyle düğümlerin büyük ölçüde kapanmasına neden olursa, yukarıda belirtilen süreçte kullanıcıların varlıklarını güvenli bir şekilde çekmelerinin bir yolu vardır. Buradaki güven varsayımı, CRVA'nın yeterince merkeziyetsiz olduğuna ve kötü niyetli bir eylemde bulunmayacağına duyduğumuz güvendir (nedenler daha önce yeterince açıklanmıştır).

Özet

Web3 imza teknolojisinin gelişim süreci, insanlığın dijital güvenlik alanındaki amansız araştırmalarını göstermektedir. İlk tek bir özel anahtardan, çoklu imza cüzdanlarına, ardından MPC'ye ve CRVA gibi yeni çözümlere kadar, her ilerleme dijital varlıkların güvenli yönetimi için yeni olanaklar sunmaktadır.

Ancak, teknolojik ilerleme risklerin ortadan kaldırılması anlamına gelmez. Her yeni teknoloji, mevcut sorunları çözerken aynı zamanda yeni karmaşıklıklar ve risk noktaları da getirebilir. Bybit olayından gördüğümüz gibi, gelişmiş çok imzalı teknolojiler kullanılsa bile, saldırganlar sosyal mühendislik ve tedarik zinciri saldırıları ile teknik korumayı aşabilirler. Bu, teknolojik çözümlerin iyi operasyonel uygulamalar ve güvenlik bilinci ile birleştirilmesi gerektiğini hatırlatıyor.

Sonuç olarak, dijital varlık güvenliği sadece bir teknik sorun değil, aynı zamanda sistematik bir zorluktur. İster çoklu imza ister MPC, ya da CRVA olsun, bunlar sadece potansiyel risklere yönelik deneme çözümleridir; blok zinciri endüstrisinin gelişimiyle birlikte, gelecekte daha güvenli ve daha güvene dayalı olmayan yollar bulmak için yenilikler yapılması gerekecektir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)