So sánh giải pháp quản lý tài sản Web3: đa chữ ký, MPC và CRVA

Tác giả: Shew, Tiên Nhưỡng

Trong thế giới Web3, quản lý khóa riêng là một vấn đề sống còn, một khi khóa riêng của ví bị đánh cắp hoặc mất đi, hàng triệu đô la tài sản có thể biến mất chỉ trong chớp mắt. Tuy nhiên, phần lớn mọi người đều quen với việc quản lý khóa riêng theo kiểu đơn điểm, điều này giống như việc đặt tất cả trứng vào một giỏ, có thể bất cứ lúc nào vì nhấp vào liên kết lừa đảo mà gửi toàn bộ tài sản cho hacker.

Để đối phó với vấn đề này, lĩnh vực blockchain đã xuất hiện nhiều giải pháp khác nhau. Từ ví đa chữ ký đến MPC, rồi đến CRVA do nhóm dự án DeepSafe đề xuất, mỗi bước tiến công nghệ đều mở ra những con đường mới cho việc quản lý tài sản. Bài viết này sẽ khám phá nguyên lý, đặc điểm và các tình huống áp dụng của ba giải pháp quản lý tài sản trên, giúp người đọc chọn con đường phù hợp nhất với mình.

Ví đa chữ ký: đạt yêu cầu nhưng không xuất sắc

Ý tưởng về ví đa ký bắt nguồn từ một sự khôn ngoan đơn giản: đừng tập trung tất cả quyền lực vào một nơi. Ý tưởng này đã được áp dụng rộng rãi trong thực tế, chẳng hạn như phân quyền ba nhánh và bỏ phiếu của hội đồng quản trị.

Tương tự, trong Web3, ví đa chữ ký sẽ tạo ra nhiều khóa độc lập để phân tán rủi ro. Mô hình phổ biến nhất là mô hình “M-of-N”, ví dụ trong cài đặt “2-of-3”, hệ thống sẽ tạo ra tổng cộng ba khóa riêng, nhưng chỉ cần bất kỳ hai khóa riêng nào trong số đó ký tên thì có thể cho phép tài khoản chỉ định thực hiện giao dịch.

Thiết kế này cung cấp một khả năng chịu lỗi nhất định - ngay cả khi mất một khóa riêng, tài sản vẫn an toàn và có thể kiểm soát được. Nếu bạn có nhiều thiết bị độc lập để lưu trữ khóa, giải pháp đa chữ ký sẽ đáng tin cậy hơn.

Nói chung, ví đa ký được chia thành hai loại về mặt kỹ thuật. Một loại là đa ký thông thường, thường sử dụng hợp đồng thông minh trên chuỗi hoặc các thành phần hỗ trợ từ nền tảng chuỗi công khai để thực hiện, thường không phụ thuộc vào các công cụ mật mã cụ thể. Một loại khác là ví đa ký phụ thuộc vào các thuật toán mật mã đặc biệt, tính bảo mật phụ thuộc vào thuật toán cụ thể, đôi khi có thể hoàn toàn không cần sự tham gia của hợp đồng trên chuỗi. Dưới đây, chúng ta sẽ lần lượt thảo luận về hai phương án.

Giải pháp đa chữ ký thông thường đại diện: Ví Safe và Bitcoin Taproot

Ví Safe, là một trong những giải pháp đa ký phổ biến nhất hiện nay, sử dụng hợp đồng thông minh Solidity thông thường để thực hiện ký đa. Trong kiến trúc của Ví Safe, mỗi người tham gia ký đa đều kiểm soát một khóa độc lập, và hợp đồng thông minh trên chuỗi đóng vai trò như “trọng tài”, chỉ khi thu thập đủ số lượng chữ ký hợp lệ, hợp đồng mới phê duyệt cho tài khoản liên kết đa ký thực hiện giao dịch.

Ưu điểm của phương pháp này là tính minh bạch và khả năng xác minh, tất cả các quy tắc đa ký đều được mã hóa rõ ràng trong hợp đồng thông minh, bất kỳ ai cũng có thể kiểm toán logic mã. Ngoài ra, người dùng cũng có thể thêm các mô-đun cho tài khoản đa ký, giúp nó có nhiều chức năng phong phú hơn, chẳng hạn như giới hạn mức tiền tối đa cho mỗi giao dịch. Tuy nhiên, tính minh bạch này cũng có nghĩa là các quy tắc của ví đa ký hoàn toàn công khai trên blockchain, có thể làm lộ cấu trúc quản lý tài sản của người dùng.

Ngoài ví Safe, một giải pháp đa chữ ký nổi tiếng trong hệ sinh thái Ethereum, trong mạng Bitcoin cũng tồn tại các ví đa chữ ký được xây dựng bằng script BTC, chẳng hạn như giải pháp dựa trên mã lệnh OP_CHECKMULTISIG. Mã lệnh này có thể kiểm tra xem số lượng chữ ký có trong script mở khóa UTXO có đáp ứng yêu cầu hay không.

Cần lưu ý rằng các thuật toán đa chữ ký thông thường được giới thiệu ở trên đều hỗ trợ “M-of-N”, nhưng các đa chữ ký dựa trên các thuật toán mật mã cụ thể được giới thiệu ở phần sau, có một số chỉ hỗ trợ chế độ “M-of-M”, tức là người dùng phải cung cấp tất cả các khóa thì mới có thể thực hiện giao dịch.

Thực hiện nhiều chữ ký ở cấp độ mật mã học

Ở cấp độ mật mã, có thể đạt được hiệu quả xác thực đa chữ ký thông qua các thuật toán mật mã cụ thể, và giải pháp này đôi khi có thể thoát khỏi sự tham gia của hợp đồng thông minh trên chuỗi. Chúng ta thường phân loại như sau:

  1. Thuật toán đa ký ( Chữ ký đa dạng ). Thuật toán ký này chỉ hỗ trợ chế độ “M-of-M”, người dùng phải gửi tất cả chữ ký tương ứng với các khóa một lần.

2.Thuật toán ký hiệu ngưỡng ( Ký hiệu ngưỡng ). Thuật toán này hỗ trợ chế độ “M-of-N”, nhưng nhìn chung độ khó xây dựng so với thuật toán ký nhiều chữ ký đã nói ở trên phức tạp hơn.

  1. Thuật toán phân chia khóa ( Secret sharing ). Trong thiết kế của thuật toán này, người dùng có thể chia một khóa bí mật thành nhiều phần, khi người dùng thu thập đủ mảnh khóa bí mật, họ có thể phục hồi khóa bí mật ban đầu và tạo chữ ký.

Bitcoin đã giới thiệu thuật toán schnorr sau khi nâng cấp SegWit ( thông qua chứng nhận tách biệt, tự nhiên có thể thực hiện xác minh đa chữ ký. Trong khi đó, lớp đồng thuận của Ethereum sử dụng thuật toán ngưỡng BLS để thực hiện chức năng bỏ phiếu cốt lõi nhất trong hệ thống PoS.

Giải pháp đa chữ ký chỉ dựa vào thuật toán mật mã này có tính tương thích tốt hơn, vì nó có thể không phụ thuộc vào hợp đồng thông minh, chẳng hạn như thực hiện bằng giải pháp hoàn toàn ngoài chuỗi.

Chữ ký được tạo ra từ giải pháp ký nhiều chữ ký thuần túy hoàn toàn giống với định dạng chữ ký truyền thống từ một khóa riêng, có thể được bất kỳ blockchain nào hỗ trợ định dạng chữ ký tiêu chuẩn chấp nhận, do đó có tính phổ quát rất cao. Tuy nhiên, các thuật toán ký nhiều chữ ký dựa trên mật mã cụ thể thì phức tạp hơn, việc triển khai rất khó khăn, khi sử dụng thường cần phụ thuộc vào một số cơ sở hạ tầng cụ thể.

Những thách thức thực tiễn của công nghệ đa chữ ký

Mặc dù ví đa ký phổ biến đã nâng cao đáng kể tính an toàn của tài sản, nhưng cũng mang lại những rủi ro mới. Vấn đề rõ ràng nhất là sự gia tăng độ phức tạp trong thao tác: mỗi giao dịch đều cần nhiều bên phối hợp và xác nhận, điều này đã trở thành một rào cản lớn trong các tình huống nhạy cảm về thời gian.

Nghiêm trọng hơn, ví đa ký thường chuyển rủi ro từ quản lý khóa riêng sang giai đoạn phối hợp và xác thực chữ ký. Như vụ trộm gần đây xảy ra tại Bybit, kẻ tấn công đã cài mã giao diện trước giả mạo vào cơ sở hạ tầng AWS mà Safe phụ thuộc, thành công lừa dối người quản lý đa ký của Bybit ký vào giao dịch giả mạo. Điều này cho thấy, ngay cả khi sử dụng công nghệ đa ký tiên tiến hơn, sự an toàn của giao diện trước và giai đoạn xác thực và phối hợp chữ ký vẫn còn nhiều lỗ hổng.

Ngoài ra, không phải tất cả các thuật toán ký được sử dụng trong blockchain đều hỗ trợ ký nhiều một cách nguyên bản, chẳng hạn như trên đường cong secp 256 k 1 mà lớp thực thi của Ethereum sử dụng, rất ít có thuật toán ký nhiều tồn tại, điều này hạn chế ứng dụng của ví ký nhiều trong các hệ sinh thái khác nhau. Đối với các mạng cần thực hiện ký nhiều thông qua hợp đồng thông minh, còn có những cân nhắc bổ sung như lỗ hổng hợp đồng và rủi ro nâng cấp.

MPC: Đột phá cách mạng

Nếu như ví ký quỹ đa chữ ký cải thiện tính bảo mật thông qua việc phân tán khóa riêng, thì công nghệ MPC (Tính toán an toàn đa bên) tiến xa hơn nữa, nó loại bỏ hoàn toàn sự tồn tại của khóa riêng đầy đủ. Trong thế giới của MPC, khóa riêng đầy đủ không bao giờ xuất hiện ở bất kỳ địa điểm đơn lẻ nào, ngay cả trong quá trình tạo khóa. Đồng thời, MPC thường hỗ trợ các chức năng nâng cao hơn, chẳng hạn như làm mới khóa riêng hoặc điều chỉnh quyền hạn.

Trong các kịch bản ứng dụng của tiền điện tử, quy trình làm việc của MPC thể hiện những lợi thế độc đáo. Trong giai đoạn tạo khóa, nhiều bên tham gia đều tạo ra số ngẫu nhiên riêng của họ, sau đó thông qua các giao thức mật mã phức tạp, mỗi bên đều tính toán ra “mảnh khóa” thuộc về mình. Những mảnh này khi nhìn riêng lẻ không có ý nghĩa gì, nhưng chúng liên kết với nhau về mặt toán học và có thể tương ứng chung với một khóa công khai và địa chỉ ví cụ thể.

Khi cần ký một giao dịch trên chuỗi, các bên tham gia có thể sử dụng các mảnh khóa riêng của mình để tạo ra “chữ ký phần”, sau đó thông qua giao thức MPC kết hợp khéo léo những chữ ký phần này lại. Chữ ký cuối cùng được tạo ra hoàn toàn giống với chữ ký từ một khóa riêng duy nhất về mặt định dạng, và những người quan sát bên ngoài thậm chí không thể nhận ra đây là chữ ký được tạo ra bởi cơ sở MPC.

Cách thiết kế này có tính cách mạng ở chỗ, khóa riêng hoàn chỉnh không bao giờ xuất hiện ở bất kỳ nơi nào trong suốt quá trình. Ngay cả khi kẻ tấn công đã xâm nhập thành công vào hệ thống của một bên tham gia, họ cũng không thể có được khóa riêng hoàn chỉnh, vì khóa riêng này về bản chất không tồn tại ở bất kỳ nơi nào.

Sự khác biệt cơ bản giữa MPC và Multi-signature

Mặc dù MPC và đa chữ ký đều liên quan đến sự tham gia của nhiều bên, nhưng giữa chúng có sự khác biệt căn bản về bản chất. Từ góc độ của người quan sát bên ngoài, các giao dịch được tạo ra từ MPC không thể phân biệt với các giao dịch đơn chữ ký thông thường, điều này cung cấp cho người dùng sự riêng tư tốt hơn.

Sự khác biệt này cũng thể hiện ở khía cạnh tương thích. Ví đa chữ ký cần sự hỗ trợ bản địa của mạng blockchain hoặc phụ thuộc vào hợp đồng thông minh, điều này hạn chế việc sử dụng của chúng ở một số nơi. Trong khi đó, chữ ký được tạo ra từ MPC sử dụng định dạng ECDSA tiêu chuẩn, có thể được sử dụng ở bất kỳ đâu hỗ trợ thuật toán chữ ký này, bao gồm Bitcoin, Ethereum và nhiều nền tảng DeFi khác.

Công nghệ MPC cũng cung cấp sự linh hoạt lớn hơn để điều chỉnh các tham số bảo mật. Trong ví đa chữ ký truyền thống, việc thay đổi ngưỡng chữ ký hoặc số lượng bên tham gia thường cần tạo một địa chỉ ví mới, điều này mang lại rủi ro. ) Tất nhiên, ví đa chữ ký dựa trên hợp đồng thông minh có thể dễ dàng sửa đổi các bên tham gia và quyền hạn của họ (, trong khi trong hệ thống MPC, các điều chỉnh này có thể được thực hiện một cách linh hoạt và đơn giản hơn, không cần thay đổi tài khoản trên chuỗi và mã hợp đồng, mang lại sự thuận tiện lớn hơn cho việc quản lý tài sản.

Những thách thức mà MPC phải đối mặt

Tuy nhiên, mặc dù MPC vượt trội hơn so với ký nhiều chữ ký thông thường, nhưng vẫn tồn tại những thách thức tương ứng. Đầu tiên là sự phức tạp trong việc thực hiện. Giao thức MPC liên quan đến các phép toán mật mã phức tạp và giao tiếp đa bên, điều này làm cho việc triển khai và bảo trì hệ thống trở nên khó khăn hơn. Bất kỳ lỗi nào cũng có thể dẫn đến những lỗ hổng bảo mật nghiêm trọng. Vào tháng 2 năm 2025, Nikolaos Makriyannis và những người khác đã phát hiện ra cách đánh cắp khóa của họ trong ví MPC.

Chi phí hiệu suất là một vấn đề khác. Giao thức MPC yêu cầu thực hiện các tính toán phức tạp và trao đổi dữ liệu giữa nhiều bên, tiêu tốn nhiều tài nguyên tính toán và băng thông mạng hơn so với các hoạt động ký đơn truyền thống. Mặc dù chi phí này có thể chấp nhận được trong hầu hết các trường hợp, nhưng trong một số tình huống yêu cầu hiệu suất cực cao, nó có thể trở thành yếu tố hạn chế. Hơn nữa, hệ thống MPC vẫn cần sự phối hợp trực tuyến của các bên tham gia để hoàn thành việc ký. Mặc dù sự phối hợp này là minh bạch đối với người dùng, nhưng trong trường hợp kết nối mạng không ổn định hoặc một số bên tham gia ngoại tuyến, nó có thể ảnh hưởng đến tính khả dụng của hệ thống.

Hơn nữa, MPC vẫn không thể đảm bảo tính phi tập trung, trong vụ Multichain năm 2023, 21 nút tham gia tính toán MPC đều do một người kiểm soát, đây là một cuộc tấn công của phù thủy điển hình. Vụ việc này đủ để chứng minh rằng chỉ có vài chục nút bề ngoài không thể cung cấp bảo đảm tính phi tập trung cao.

DeepSafe: Xây dựng mạng xác thực an toàn thế hệ tiếp theo

Trong bối cảnh công nghệ đa chữ ký và MPC đã tương đối trưởng thành, đội ngũ DeepSafe đã đề xuất một giải pháp có tính chất tiên phong hơn: CRVA (Đại lý xác minh ngẫu nhiên mã hóa). Sự đổi mới của DeepSafe nằm ở chỗ nó không chỉ đơn giản thay thế công nghệ ký hiện tại, mà còn xây dựng một lớp xác minh an toàn bổ sung dựa trên các giải pháp hiện có.

Xác thực đa yếu tố của CRVA

Ý tưởng cốt lõi của DeepSafe là “bảo hiểm kép”: người dùng có thể tiếp tục sử dụng các giải pháp ví mà họ quen thuộc, như ví Safe, sau khi một giao dịch đa chữ ký được hoàn thành và được gửi lên chuỗi, nó sẽ tự động được gửi đến mạng CRVA để xác thực thêm, tương tự như xác thực đa yếu tố 2FA của Alipay.

Trong kiến trúc này, CRVA hoạt động như một người gác cổng, sẽ kiểm tra từng giao dịch dựa trên các quy tắc mà người dùng đã thiết lập trước. Ví dụ, hạn mức cho mỗi giao dịch, danh sách trắng địa chỉ mục tiêu, tần suất giao dịch và các hạn chế khác, nếu có trường hợp bất thường có thể ngay lập tức ngừng giao dịch.

Ưu điểm của xác thực nhiều yếu tố 2FA này là ngay cả khi quá trình đa ký bị thao túng (như cuộc tấn công lừa đảo phía trước trong sự kiện Bybit), CRVA như một bảo hiểm vẫn có thể từ chối giao dịch rủi ro dựa trên các quy tắc đã được thiết lập, bảo vệ an toàn cho tài sản của người dùng.

Cải tiến công nghệ dựa trên giải pháp MPC truyền thống

Để khắc phục những thiếu sót của các giải pháp quản lý tài sản MPC truyền thống, giải pháp CRVA của DeepSafe đã có nhiều cải tiến. Đầu tiên, các nút mạng CRVA áp dụng hình thức cấp phép thông qua tài sản được thế chấp, chỉ khi đạt khoảng 500 nút thì mạng chính mới chính thức được khởi động. Theo ước tính, tài sản được thế chấp bởi các nút này sẽ duy trì lâu dài ở mức hàng chục triệu USD hoặc cao hơn.

Thứ hai, để nâng cao hiệu quả tính toán MPC/TSS, CRVA sẽ sử dụng thuật toán rút thăm để ngẫu nhiên chọn các nút, chẳng hạn như mỗi nửa giờ rút 10 nút, và chúng sẽ đóng vai trò là người xác thực, xác minh xem yêu cầu của người dùng có nên được thông qua hay không, sau đó tạo ra chữ ký ngưỡng tương ứng để cho phép. Để ngăn chặn âm mưu nội bộ hoặc tấn công từ hacker bên ngoài, thuật toán rút thăm của CRVA sử dụng VRF vòng nguyên gốc, kết hợp với ZK để ẩn danh tính của những người được chọn, khiến bên ngoài không thể quan sát trực tiếp những người được rút thăm.

Tất nhiên, chỉ dừng lại ở mức độ này là chưa đủ, mặc dù bên ngoài không biết ai được chọn, nhưng vào thời điểm này, người được chọn biết, vì vậy vẫn có khả năng thông đồng. Để ngăn chặn hoàn toàn sự thông đồng, tất cả các nút của CRVA phải chạy mã nguồn cốt lõi trong môi trường phần cứng TEE, tương đương với việc thực hiện công việc cốt lõi trong một hộp đen. Như vậy, không ai có thể biết mình có bị chọn hay không, trừ khi họ có thể phá vỡ phần cứng TEE đáng tin cậy, tất nhiên theo điều kiện kỹ thuật hiện tại, điều này rất khó thực hiện.

Trên đây là ý tưởng cơ bản của giải pháp CRVA của DeepSafe, trong quy trình làm việc thực tế, các nút trong mạng CRVA cần thực hiện nhiều giao tiếp phát sóng và trao đổi thông tin, quy trình cụ thể như sau:

  1. Tất cả các nút trước khi vào mạng CRVA, phải cam kết tài sản trên chuỗi, để lại một khoá công khai làm thông tin đăng ký. Khoá công khai này còn được gọi là “khoá công khai vĩnh viễn”.

  2. Sau mỗi 1 giờ, mạng CRVA sẽ chọn ngẫu nhiên một vài nút. Nhưng trước đó, tất cả các ứng cử viên phải tạo ra một “khóa công khai tạm thời” một lần tại chỗ, đồng thời tạo ra ZKP để chứng minh rằng “khóa công khai tạm thời” có liên quan đến “khóa công khai vĩnh viễn” được ghi trên chuỗi; nói cách khác, mỗi người phải chứng minh sự tồn tại của mình trong danh sách ứng cử viên thông qua ZK nhưng không tiết lộ mình là ai;

  3. Chức năng của “khóa công khai tạm thời” nằm ở việc bảo vệ quyền riêng tư. Nếu trực tiếp rút thăm từ tập hợp “khóa công khai vĩnh viễn”, khi công bố kết quả, mọi người sẽ biết ngay ai là người trúng cử. Nếu mọi người chỉ tiết lộ “khóa công khai tạm thời” một lần, rồi từ tập hợp “khóa công khai tạm thời” chọn ra một vài người, bạn chỉ biết mình trúng thăm, nhưng không biết khóa công khai tạm thời nào tương ứng với ai.

  4. Để ngăn chặn việc rò rỉ danh tính hơn nữa, CRVA dự định để bạn không biết “khóa công khai tạm thời” của mình là gì. Quá trình tạo khóa công khai tạm thời được thực hiện trong môi trường TEE của nút, và bạn chạy TEE sẽ không thể thấy những gì đang diễn ra bên trong.

  5. Sau đó, trong TEE, mã hóa văn bản tạm thời của khóa công khai thành “rỗi” rồi gửi cho bên ngoài, chỉ có các nút Relayer cụ thể mới có thể khôi phục. Tất nhiên, quy trình khôi phục cũng được thực hiện trong môi trường TEE của các nút Relayer, Relayer không biết các khóa công khai tạm thời này tương ứng với những ứng cử viên nào.

  6. Relayer sau khi khôi phục tất cả “khóa công khai tạm thời”, sẽ tập hợp chúng lại và gửi cho hàm VRF trên chuỗi, từ đó lựa chọn ra những người trúng thưởng, những người này sẽ xác thực yêu cầu giao dịch từ phía người dùng, sau đó dựa trên kết quả xác thực để tạo ra chữ ký ngưỡng, cuối cùng gửi lại lên chuỗi. (Cần lưu ý rằng, ở đây Relayer thực chất cũng là những người ẩn danh và được chọn định kỳ)

Có thể có người hỏi, nếu mỗi nút không biết mình có được chọn hay không, thì công việc sẽ tiến hành ra sao? Thực ra, như đã đề cập trước đó, mỗi người sẽ tạo ra “khóa công khai tạm thời” trong môi trường TEE cục bộ của mình, khi kết quả xổ số được công bố, chúng ta sẽ phát sóng danh sách ra ngoài, mỗi người chỉ cần truyền danh sách vào TEE, bên trong sẽ kiểm tra xem mình có được chọn hay không.

Cốt lõi của giải pháp DeepSafe này là hầu như tất cả các hoạt động quan trọng đều diễn ra trong phần cứng TEE, không thể quan sát được điều gì xảy ra từ bên ngoài TEE. Mỗi nút đều không biết ai là người xác nhận được chọn, ngăn chặn việc thông đồng và tăng đáng kể chi phí tấn công từ bên ngoài. Để tấn công ủy ban CRVA dựa trên DeepSafe, về lý thuyết phải tấn công toàn bộ mạng CRVA, cộng với việc mỗi nút đều có bảo vệ TEE, độ khó của cuộc tấn công tăng lên đáng kể.

Còn về tình huống CRVA gây hại, do CRVA là một hệ thống mạng nút tự động hoạt động, chỉ cần mã trong quá trình khởi động ban đầu không chứa logic độc hại, thì sẽ không xảy ra tình huống CRVA từ chối hợp tác với người dùng, vì vậy có thể xem xét bỏ qua.

Nếu CRVA bị mất điện, lũ lụt hoặc các sự kiện bất khả kháng khác dẫn đến việc nhiều nút bị ngừng hoạt động, người dùng vẫn có cách để rút tài sản một cách an toàn theo quy trình đã đề cập trong kế hoạch trên. Giả định về lòng tin ở đây là chúng ta tin tưởng rằng CRVA đủ phân cấp để không tự gây hại (lý do đã được giải thích đầy đủ ở phần trước).

tóm tắt

Sự phát triển của công nghệ ký Web3 phản ánh nỗ lực không ngừng của con người trong lĩnh vực an ninh số. Từ khóa riêng đơn lẻ ban đầu, đến ví đa chữ ký, rồi đến MPC, và các giải pháp mới nổi như CRVA, mỗi lần tiến bộ đều mở ra những khả năng mới trong việc quản lý an toàn tài sản số.

Tuy nhiên, sự tiến bộ của công nghệ không có nghĩa là loại bỏ rủi ro. Mỗi công nghệ mới khi giải quyết các vấn đề hiện có, cũng có thể mang đến sự phức tạp và điểm rủi ro mới. Từ sự kiện Bybit, chúng ta thấy rằng ngay cả khi sử dụng công nghệ đa chữ ký tiên tiến, kẻ tấn công vẫn có thể vượt qua các biện pháp bảo vệ công nghệ thông qua kỹ thuật xã hội và tấn công chuỗi cung ứng. Điều này nhắc nhở chúng ta rằng các giải pháp công nghệ phải kết hợp với thực hành vận hành tốt và nhận thức về an ninh.

Cuối cùng, an toàn tài sản kỹ thuật số không chỉ là vấn đề công nghệ, mà còn là một thách thức hệ thống. Dù là đa chữ ký hay MPC, hoặc CRVA, đều chỉ là những giải pháp thử nghiệm nhằm đối phó với các rủi ro tiềm ẩn. Khi ngành công nghiệp blockchain phát triển, trong tương lai cần phải có những đổi mới, tìm kiếm con đường an toàn hơn và không cần tin tưởng.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$3.64KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.63KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.94KNgười nắm giữ:2
    1.33%
  • Vốn hóa:$3.65KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.72KNgười nắm giữ:3
    0.11%
  • Ghim