제퍼넷 로고

지갑 보안: '비보관' 오류

시간

일반적으로 인용되는 "not your key, not your crypto"라는 표현은 암호화 키 관리에 대한 순수주의자의 철학을 전달합니다. 이 지갑 보안 모델에서는 개인(또는 "다중 서명"을 통한 그룹)만이 자신의 개인 키를 직접적으로 단독으로 제어할 수 있으므로 암호화 자산에 대한 진정한 소유권을 갖습니다. 이 강경한 접근 방식을 고수하는 암호화 지갑을 "비보관"이라고 하며, 이는 외부 당사자가 키에 액세스할 수 없음을 의미합니다.

그렇게 빠르지는 않습니다. 상황은 그렇게 간단하지 않습니다. 다음을 포함하여 세간의 이목을 끄는 "비구속" 지갑 해킹 슬로프 지갑 해킹 8,000월에 XNUMX개 이상의 계정을 해킹한 트리니티 지갑 해킹 2년에 2020백만 달러 이상의 IOTA 토큰을 잃었습니다. 패리티 지갑 해킹 공격자가 150,000년에 2017 ETH를 훔치게 하고 다양한 하드웨어 지갑 취약점, 및 기타 사건 - 보관 지갑과 비 보관 지갑 사이의 기존 구분을 훼손합니다. 이러한 많은 경우에 비구속 지갑을 사용하고 있다고 생각한 피해자는 공격자가 탐내는 키를 가로챌 수 있음을 발견했습니다. 모순이죠?

사실, 이야기는 캐치프레이즈가 포착할 수 있는 것보다 더 복잡합니다. 비 보관 지갑은 실제로 사용자가 키를 완전히 제어할 수 있도록 하지 않습니다. 왜냐하면 지갑은 일반적으로 에 의해 생성되고 운영되며, 다른 사람의 소프트웨어 또는 하드웨어. 사용자는 지속적으로 다른 사람, 제품 및 컴퓨터 프로그램을 신뢰합니다. 블록체인 명령줄 인터페이스, 지갑 소프트웨어 및 장치, 중앙 집중식 플랫폼, 스마트 계약 코드, 분산 응용 프로그램 및 모든 다양한 지갑 사이의 연결 통합. 각 접점에는 위험이 추가됩니다. 이 모든 연동 부품의 합은 비 보관 지갑의 환상을 산산조각냅니다.

양육권은 실제로, X-. 처음에는 보호되지 않는 것처럼 보일 수 있지만 실제로는 사람들이 종종 당연하게 여기는 신뢰성을 가진 많은 관리 요소가 포함될 수 있습니다. 전통적인 이분법(구속 대 비구속)은 잘못된 것입니다. 

대신 지갑을 좀 더 뉘앙스로 생각하는 것이 좋습니다. 질문해야 할 주요 질문은 다음과 같습니다. 얼마나 큰 공격 표면을 수용할 수 있으며 제XNUMX자에 대한 신뢰를 없애기 위해 얼마나 많은 책임을 맡을 수 있습니까? 일반적으로 지갑 보안의 기초인 키 관리는 세 가지 영역으로 나눌 수 있으며, 각 영역에는 고유한 노출 기회가 있습니다. 하위 범주는 다음과 같습니다.

  1. 키 생성 (암호화 키 생성)
  2. 키 저장소 (미사용 키 보안)
  3. 키 사용법 (열쇠를 작동시키는 중)

이 개요는 web3 사용자가 위의 루브릭을 통해 자산을 보호하는 것과 관련된 복잡성을 더 잘 이해할 수 있도록 돕기 위한 것입니다. 또한 엔지니어가 지갑 개발에서 자주 실패하는 지점을 식별하고 보완할 수 있도록 돕는 것을 목표로 합니다. Docker, Anchorage, Facebook 및 a16z 암호화 전반에 걸쳐 암호화 및 보안 시스템을 구축한 다년간의 결합 경험에서 얻은 이 가이드를 적용하면 사람들이 상호 작용하거나 참여하거나 web3 기술을 구축합니다.

아래에서는 오늘날 존재하는 암호화 지갑 보안 및 보관 플랫폼의 일반적인 기능과 함정을 다룹니다. 우리는 또한 사용자의 web3 경험의 안전을 개선하기 위해 앞으로 몇 달과 몇 년 동안 가장 많은 관심과 개발이 필요하다고 생각하는 영역을 다룹니다.

키 생성 지갑 보안

지갑 보안에 대한 모든 논의는 암호화 키를 생성하는 프로세스인 키 생성으로 시작해야 합니다. 지갑이 보관 여부에 관계없이 키 생성 단계의 보안 속성은 이후 키의 안전에 가장 중요합니다. 키를 생성하는 동안 명심해야 할 세 가지 중요한 문제가 있습니다. 신뢰할 수 있는 코드 사용, 코드를 적절하게 구현, 출력을 안전하게 처리합니다.

암호 전문가가 아닌 경우 책에서 다음 요소가 모두 수행되고 있는지 확인하기 어려울 수 있습니다. 일부 지갑 제공업체가 공식 웹사이트 또는 Github 리포지토리에 게시하는 신뢰할 수 있는 감사 보고서에 액세스할 수 있는지 확인하십시오. 그 대신에, 지갑 뒤에 평판 좋은 회사가 있는지 확인하기 위해 자신의 연구를 수행하십시오. 정보가 희박한 경우 중요한 사용자 및 개발자 활동이 평판의 다음 지표가 될 수 있습니다.

위험 노출을 줄이려면 다음 지침을 따르십시오. 지갑이 아래 확인에 실패하면 도망가세요!

  • 자체 암호화폐를 사용하지 않는 지갑 사용

암호학자들은 "자신의 암호를 굴리지 말라"는 격언이 있습니다. 요지는 "바퀴를 재발명하지 말라"는 격언과 유사합니다. 바퀴는 있는 그대로 괜찮고 처음부터 다시 만들려고 하면 제품이 더 나빠질 수 있습니다. 정확히 이해하기 어려운 과학인 암호화도 마찬가지입니다. 지갑을 구성하는 코드는 잘 작동한다는 평판을 받아야 합니다. 잘못 작성된 소프트웨어를 선택하거나 자체 대안을 개발하려고 시도합니다. 드 노보 – 키 누출 또는 승인되지 않은 당사자에게 비밀 정보 공개와 같은 사고로 이어질 수 있습니다. 이것은 최근에 악용된 취약점의 배후에 있었습니다. 모독의 허영 주소 도구. 무엇보다도 문제의 지갑이 감사되고 평판이 좋은 키 생성 라이브러리와 프로세스를 사용하고 있음을 분명히 해야 합니다.

  • 두 번 측정하고 몇 번이고 자르는 지갑을 사용하십시오.

코드가 평판이 좋은 암호화 라이브러리를 사용하더라도 여전히 적절하게 통합되어야 합니다. 검증된 소프트웨어는 일반적으로 기본적으로 올바른 매개변수를 설정하지만 실행에 차이가 있을 수 있습니다. 예를 들어, 생성될 키를 예측할 수 없고 따라서 더 안전하게 만들기 위해서는 강력한 엔트로피 소스 또는 수학적 무작위성이 필요합니다. 많은 개별 키(또는 샤드, 키 조각)가 생성되고 조정되어야 하는 많은 MPC(Multi-Party Computation) 알고리즘과 같은 특정 키 생성 프로세스의 경우 지갑은 연산. 알고리즘은 또한 자금의 보안을 유지하기 위해 지갑이 적절하게 통합되어야 하는 새로고침 키뿐만 아니라 여러 번의 계산 라운드를 요구할 수 있습니다.

  • 비밀을 지킬 수 있는 지갑을 사용하세요

키 생성 프로세스의 마지막 단계에는 소프트웨어의 실제 작동 및 출력이 포함됩니다. 키가 생성되는 위치와 형식을 알고 있어야 합니다.

이상적으로는 키는 격리된 하드웨어에서 생성되어야 하며 정보는 평판이 좋은 알고리즘으로 암호화되어야 합니다. 피해야 할 약한 것의 예로는 오늘날 데이터 암호화 표준(DES)이 있습니다. 깨진 것으로 간주. 일반 텍스트로 남겨진 키(특히 메모리, 디스크 상의 또는 "스왑"으로 알려진 두 위치 사이의 중간 영역)는 주요 보안 위험입니다. 일반적으로 키 자료는 생성된 하드웨어를 떠나서는 안 되며 다른 사람이 액세스할 수 있는 네트워크로 유출되어서도 안 됩니다. (즉, 키 자료가 암호화되지 않은 경우 암호화 키도 함께 보호되어야 합니다.)

올 여름 해킹당한 지갑, 슬로프의 키, 생성된 후 외부 서버에 일반 텍스트로 로그인되었습니다. 이것은 코드의 감사 또는 오픈 소스 구현에서 나타날 수 있는 일종의 보안 실수입니다. 공개 소스 코드가 없고 제XNUMX자 보안 감사가 제공되지 않는 투명성이 결여된 지갑은 위험 신호를 제기해야 합니다. 

키 스토리지 지갑 보안

키 생성 후, 그것들은 어딘가에 숨겨져야 할 필요가 있을 것입니다 – 절대 평문으로 되지 않고, 항상 암호화됩니다. 하지만 단순히 키가 저장된 장치를 소유하는 것이 반드시 키 소유권 및 제어와 동일하지는 않습니다. 장치의 공급망 보안, 장치 연결 방식, 장치가 상호 작용하는 다른 구성 요소와 같은 많은 요소를 고려해야 합니다. 또한 각 저장 방법에는 보안, 접근성, 유지 관리 용이성 및 사용성 간에 고유한 절충점이 있습니다.

아래에서는 감지된 위험의 관련 수준에 따라 가장 일반적인 범주를 분류합니다. 

더 높은 위험: "핫" 지갑

이 개념은 실제로 온도와 별로 관련이 없습니다. 주요 저장 옵션과 관련하여 지갑은 인터넷에 연결되어 있으면 "핫"한 것으로 간주됩니다. 반면에 지갑이 오프라인이고 격리된 경우 지갑은 "콜드"로 간주됩니다. 다른 모든 조건이 동일하다면 콜드 월렛은 핫 월렛보다 안전하지만 액세스 및 사용이 더 어렵습니다. 모든 네트워크에 연결된 지갑은 공격자가 취약점을 발견하고 악용할 수 있는 액세스 기회를 더 많이 허용하므로 해킹에 더 취약합니다.

핫 월렛은 몇 가지 형태를 취할 수 있습니다.

  • 연결된 소프트웨어: 온라인 데이터베이스, 전화 또는 웹 서버 애플리케이션 메모리, 브라우저 확장

가장 위험한 옵션입니다. 여기에서 지갑 소프트웨어는 보관 여부에 관계없이 외부 인터넷에 연결되어 있는 동안 키에 직접 액세스할 수 있습니다. 키는 이상적으로 암호화되어야 하며, 이를 암호화하는 데 사용되는 다른 키는 운영 체제 키체인 또는 클라우드 키 관리 시스템과 같이 액세스 제어가 매우 제한된 전용 KMS(키 관리 시스템)에 저장해야 합니다.

소프트웨어 기반 핫 월렛의 경우 나머지 소프트웨어 구성 요소에서 키 관리 및 권한 부여를 분리하는 것이 중요합니다. 로깅, 오류 관리 및 메모리 관리(특히 힙 기반, 키가 제대로 "제로화"되거나 지워지지 않을 수 있는 힙 기반)에서 문제가 발생할 수 있으며, 이 모든 것이 실수로 비밀번호, 암호화 키, 서명 키 또는 기타 민감한 누출을 일으킬 수 있습니다. 암호 자료. 이 경우 침입자는 연결된 응용 프로그램이나 웹 서버, 부채널 공격 또는 내부 위협을 통해 무단 액세스를 얻을 수 있습니다.

서비스가 자체적으로 레이블을 지정하는 방법에 관계없이 서명 키가 온라인 시스템의 메모리에서 언제든지 암호화되지 않은 경우 모델은 핫 소프트웨어 지갑으로 간주되어야 합니다. (키가 나중에 보안 엔클레이브에 유휴 상태로 저장되더라도.)

  • 연결된 하드웨어: 특수 목적 장치, 모바일 보안 구역, 온라인 하드웨어 보안 모듈(HSM)

연결된 하드웨어는 일반적으로 연결된 소프트웨어보다 덜 위험한 것으로 간주되지만 여전히 콜드 스토리지만큼 안전하지 않습니다. 연결된 하드웨어에서 키가 생성되고 특수 목적 하드웨어 장치 내부에서만 작동합니다. 그런 다음 내부 또는 공용 네트워크에 연결할 수 있습니다. 이러한 장치는 일반적으로 키 생성, 서명 및 저장을 위한 보안을 포함하여 키 관리와 관련된 여러 책임을 수행합니다.

연결된 하드웨어는 여러 종류가 있습니다. Trezor 및 Ledger 장치와 같은 하드웨어 지갑이 있으며 약간 더 정교한 암호화 사용자가 일반적으로 사용합니다. (연결된 소프트웨어를 단독으로 사용하는 것보다 훨씬 더 안전하기 때문에 더 많은 사람들이 이러한 장치를 사용해야 합니다.) 민감한 데이터 처리를 처리하는 것과 같은 보다 전통적인 비즈니스 환경에서 일반적으로 사용되는 하드웨어 보안 모듈 또는 HSM도 있습니다. , 신용 카드 결제처럼.

장치는 장치를 생산하고 구성한 공급망만큼 안전합니다. 연결된 하드웨어를 고려할 때 다음과 같이 자문해 보십시오. 장치 또는 펌웨어가 귀하의 소유가 되기 전에 변조되었을 가능성은 무엇입니까? 이러한 위험을 줄이려면 신뢰할 수 있는 공급업체에서 직접 장치를 구입하는 것이 가장 좋습니다. 소스에서 직접 배송하도록 합니다. 포장이 손상되지 않았는지 확인하십시오(찢기, 찢어짐, 봉인 파손 등). 이는 운송 중 변조를 나타낼 수 있습니다. 또한 사용하기 전에 펌웨어 버전과 구성을 확인하는 것이 좋습니다. 그렇게 하는 단계는 하드웨어에 따라 다르지만 모두 지침을 제공해야 합니다.

물론 나중에 하드웨어 지갑이 도난당하거나 승인되지 않은 사람이 액세스할 수 있는 가능성이 항상 있습니다. 이러한 위협을 감안할 때 하드웨어 지갑에 보안 액세스 제어 계층도 있는지 확인하는 것이 중요합니다. 제어에는 암호 요구 사항, 트랜잭션의 모든 단계에 대한 명시적 권한을 요청하는 프롬프트, 트랜잭션이 실제로 수행하는 작업을 설명하는 일반 영어 요약이 포함될 수 있습니다. 또한 대부분의 하드웨어 지갑은 "키 래핑"이라고도 하는 개인 키 암호화를 지원합니다. 더욱이 보안 지갑은 원하는 경우에도 키를 원시 일반 텍스트 형식으로 내보내는 것을 허용하지 않습니다.

이것은 암호화 자산을 진정으로 보호하는 데 필요한 안전 수준입니다.

덜 위험합니다: "콜드" 지갑

발열이 적고 위험이 적습니다. 콜드 월렛은 다른 모든 조건이 동일하며 일반적으로 사용 빈도가 낮지만 일반적으로 핫 월렛보다 더 안전한 것으로 간주됩니다. 콜드 월렛은 일반적으로 "에어갭(airgapped)" 지갑이라고 하며, 이는 내부 또는 공용 네트워크에 연결되어 있지 않음을 의미합니다.

이 경우 외로움은 미덕입니다. 에어갭에는 엄격한 물리적 격리 및 승인 조치가 포함됩니다. 이러한 조치에는 패러데이 케이지(무선 신호를 차단하는 차폐), 생체 인식 액세스(예: 지문 또는 홍채 스캐너), 동작 센서(무단 사용 시 경보를 울리기 위해), SCIF 또는 민감한 구획 정보 시설(특별 기밀 정보 처리 영역).

몇 가지 콜드 월렛 옵션을 더 자세히 살펴보겠습니다.

  • Airgrapped 소프트웨어: 오프라인 서버 응용 프로그램

공격자는 언제든지 시스템을 훔치거나 온라인으로 전환할 수 있으므로 콜드 월렛은 온라인 상태가 되더라도 유지되는 보안 시스템으로 설계되어야 합니다. 키는 Shamir's Secret Sharing 또는 Multi-Party Computation과 같은 표준 방법을 통해 키 조각으로 분할되어야 합니다. HSM과 같은 특수 목적 하드웨어는 일반적으로 더 많은 제어 기능을 제공하므로 연결된 소프트웨어보다 적극 권장됩니다.

  • Airgrapped 하드웨어: 오프라인 하드웨어 지갑, 오프라인 하드웨어 보안 모듈(HSM)

이 솔루션은 가장 안전한 것으로 간주됩니다. 이전 범주와 유사하게 하드웨어를 도난당하여 온라인으로 가져갈 수 있다고 가정해야 합니다. 이러한 이유로 앞서 논의한 바와 같이 이러한 시스템이 적절하게 구현된 액세스 제어 계층을 포함하는 것이 다시 중요합니다. 많은 HSM 공급업체는 키에 대한 액세스를 잠금 해제하기 전에 물리적 스마트 카드 쿼럼을 함께 모을 것을 요구합니다. 장치에 디스플레이 화면이 없더라도 사용자가 거래 내역을 확인할 수 있는 방법을 제공해야 합니다.

콜드 지갑이나 에어갭 지갑이 가장 안전한 카테고리이기 때문에 빅 플레이어가 관리하는 대부분의 자금은 이러한 방식으로 저장됩니다. 코인베이스(Coinbase), 제미니(Gemini), 크라켄(Kraken) 등과 같은 주요 소매 서비스와 앵커리지(Anchorage)와 같은 기관 사용자를 위한 서비스가 그 중 하나입니다. 이러한 플레이어 중 많은 수가 액세스 권한을 잃거나 기계가 손상, 도난 또는 파괴되는 경우에 대비하여 백업 및 복구의 형태로 또 다른 방어선을 선택합니다.

백업 및 복구

서명 키는 암호화된 후 항상 백업해야 합니다. 암호화된 서명 키와 키 래핑 키 모두의 중복성을 갖는 것이 중요합니다. 서명 키를 백업하는 방법은 다르지만 항상 하드웨어 기본 솔루션을 선호해야 합니다.

하드웨어 지갑의 경우 백업에는 일반적으로 개인 키가 파생되는 12단어 일반 텍스트 시드 구문이 포함됩니다. 이 시드 문구는 디지털 방식이 아닌(종이, 금속) 가장 안전한 방법(집의 물리적 금고, 은행 금고)으로 저장해야 합니다. 이 문구는 전체 비밀이 쉽게 손상되는 것을 방지하기 위해 지리적으로 분산된 부분으로 나눌 수 있습니다. (사람들은 때때로 어둠의 마법사가 자신의 영혼을 "백업"하기 위해 효과적으로 사용하는 가상의 호크룩스를 참조하여 이 접근 방식을 설명합니다. 해리 포터.)

많은 HSM은 기본적으로 백업 및 복구와 관련된 몇 가지 문제를 처리합니다. 표준에는 기본적으로 액세스 제어로 암호화된 키를 내보낼 수 있는 메커니즘이 있습니다. 액세스 제어가 충족되면 키를 다른 HSM으로 가져올 수 있습니다. 유용하게도 스마트 카드 쿼럼에서 파생된 공통 암호화 키로 HSM 플릿을 프로비저닝할 수 있습니다. 이러한 방식으로 핵심 자료에서 하드웨어를 분리하면 단일 실패 지점을 방지하는 데 도움이 됩니다.

마지막으로 인적 요소를 다룰 필요가 있습니다. 복구 메커니즘은 계정 관리 작업에 관련된 개인의 일시적 또는 영구적 사용 불가능을 견딜 수 있어야 합니다. 개인은 가까운 가족 구성원이나 기타 신뢰할 수 있는 당사자가 사망 또는 기타 긴급 상황에서 열쇠를 회수할 수 있는 방법을 제공해야 합니다. 한편, 그룹 운영은 생활 사건, 여행, 질병 또는 사고에도 불구하고 합리적으로 운영할 수 있는 정족수(예: 2/3 또는 3/5)를 정의해야 합니다.

키 사용 지갑 보안

키가 생성되고 저장된 후 트랜잭션을 승인하는 디지털 서명을 만드는 데 사용할 수 있습니다. 혼합에 더 많은 소프트웨어 및 하드웨어 구성 요소가 포함될수록 위험이 커집니다. 위험을 줄이기 위해 지갑은 다음과 같은 권한 부여 및 인증 지침을 준수해야 합니다.

  • 신뢰하지만 확인

지갑은 인증이 필요합니다. 즉, 사용자가 자신이 누구인지, 승인된 당사자만 지갑의 콘텐츠에 액세스할 수 있는지 확인해야 합니다. 여기서 가장 일반적인 보호 장치는 PIN 코드 또는 암호입니다. 항상 그렇듯이 이러한 문자는 다양한 유형의 문자를 사용하여 충분히 길고 복잡해야 최대 효과를 얻을 수 있습니다. 보다 발전된 형태의 인증에는 생체 인식 또는 여러 다른 보안 장치의 암호화 서명과 같은 공개 키 암호화 기반 승인이 포함될 수 있습니다.

  • 자신의 암호를 굴리지 마십시오 (다시!)

지갑은 잘 정립된 암호화 라이브러리를 사용해야 합니다. 키 자료 누출 또는 개인 키의 완전한 손실을 방지하기 위해 감사되고 안전한지 확인하기 위해 몇 가지 조사를 수행하십시오. 문제를 복잡하게 하는 것은 신뢰할 수 있는 라이브러리라도 최근의 경우와 같이 안전하지 않은 인터페이스를 가질 수 있다는 것입니다. 이 Ed25519 라이브러리. 조심하세요! 

  • 논스 재사용

잘 연구된 키 사용 함정은 특정 암호화 서명 매개변수의 부주의한 재사용입니다. 일부 서명 체계는 다음을 요구할 수 있습니다. 로마 교황 사절 "한 번 사용된 숫자"를 의미하며 시스템에서 한 번만 사용되는 임의의 숫자입니다. ECDSA(Elliptic Curve Digital Signature Algorithm)는 그러한 서명 체계 중 하나입니다. ECDSA에서 nonce를 재사용하면 키 손상이 발생할 수 있습니다. 다양한 다른 알고리즘은 영향을 받지 않으므로 평소와 같이 잘 확립된 암호화 라이브러리를 사용하고 있는지 확인하십시오. (특정 암호화 라이브러리는 계정 nonce와 같은 다른 고유 데이터를 포함하는 트랜잭션 데이터를 해싱하여 고유 nonce를 보장합니다.) 그러나 이 공격 벡터는 3년과 같이 web2010 외부의 세간의 이목을 끄는 해킹에서 이전에 악용되었습니다. 소니 플레이스테이션 3 해킹.

  • 목적당 하나의 키

또 다른 모범 사례는 단일 목적 이상으로 키를 재사용하지 않는 것입니다. 예를 들어 암호화 및 서명을 위해 별도의 키를 보관해야 합니다. "의 원칙을 따른다.최소 특권"손상된 경우 자산, 정보 또는 작업에 대한 액세스는 시스템이 작동하는 데 절대적으로 필요한 당사자 또는 코드로만 제한되어야 함을 의미합니다. "최소 권한"의 원칙은 적절하게 구현될 경우 성공적인 공격의 폭발 반경을 크게 제한할 수 있습니다. 키마다 목적에 따라 백업 및 액세스 관리에 대한 요구 사항이 다릅니다. web3의 맥락에서 자산과 지갑 사이에 키와 시드 구문을 분리하는 것이 모범 사례이므로 한 계정의 손상이 다른 계정에 영향을 미치지 않습니다.

결론

키 소유권의 보관 또는 비 보관 속성은 기존의 생각이 믿는 것처럼 흑백이 아닙니다. 상황은 키 생성에서 저장, 사용에 이르기까지 키 관리와 관련된 많은 움직이는 부분으로 인해 복잡해집니다. 체인을 따라 있는 모든 하드웨어 또는 소프트웨어는 보호되지 않는 지갑 옵션까지도 보호 유형의 위험에 노출시키는 위험을 초래합니다. 

앞으로 우리는 공격으로부터 지갑을 보호하고 위에서 논의한 위험을 완화하기 위해 더 많은 개발 작업이 수행될 것으로 기대합니다. 개선 영역은 다음과 같습니다.

  • 모바일 및 데스크탑 운영 체제에서 공유 보안 오픈 소스 키 관리 및 트랜잭션 서명 라이브러리
  • 공유 오픈 소스 거래 승인 프레임워크

특히 공유 및 오픈 소스 개발을 보게 되어 매우 기쁩니다.

  • 다양한 스토리지 백엔드(디스크, 보안 하드웨어 등에 암호화) 전반에 걸쳐 동급 최고의 보안을 구현하는 키 생성 라이브러리
  • 모바일 및 데스크탑 운영 체제용 키 관리 및 트랜잭션 서명 라이브러리
  • 생체 인식, PKI 기반 승인, 권한 복구 등과 같은 강력한 요소 검증을 구현하는 트랜잭션 승인 흐름을 위한 프레임워크

위의 목록이 전부는 아니지만 좋은 출발점입니다. 즉, "당신의 키가 아니라 암호가 아닙니다"라는 슬로건이 나타내는 것보다 상황이 더 복잡합니다. 키 소유는 생성 및 저장에서 사용에 이르기까지 상호 작용하는 많은 부분과 단계를 고려할 때 까다로운 문제입니다. 

위의 사항을 해결하는 프로젝트를 이미 진행 중이거나 관심이 있는 경우 연락하십시오! 우리는 이러한 측면에서 더 많은 진전을 기대합니다.

***

편집자: Robert Hackett, @rhhackett

***

여기에 표현된 견해는 인용된 개별 AH Capital Management, LLC("a16z") 직원의 견해이며 16z 또는 그 계열사의 견해가 아닙니다. 여기에 포함된 특정 정보는 16z가 관리하는 펀드의 포트폴리오 회사를 포함하여 제16자 출처에서 얻은 것입니다. 신뢰할 수 있는 출처에서 가져왔지만 16z는 이러한 정보를 독립적으로 확인하지 않았으며 정보의 현재 또는 지속적인 정확성 또는 주어진 상황에 대한 적절성에 대해 어떠한 진술도 하지 않습니다. 또한 이 콘텐츠에는 타사 광고가 포함될 수 있습니다. XNUMXz는 그러한 광고를 검토하지 않았으며 여기에 포함된 광고 콘텐츠를 보증하지 않습니다. 

이 콘텐츠는 정보 제공의 목적으로만 제공되며 법률, 비즈니스, 투자 또는 세금 관련 조언에 의존해서는 안 됩니다. 그러한 문제에 관해서는 자신의 고문과 상의해야 합니다. 증권 또는 디지털 자산에 대한 언급은 설명을 위한 것일 뿐이며 투자 추천이나 투자 자문 서비스 제공을 의미하지 않습니다. 또한, 이 콘텐츠는 투자자 또는 예비 투자자를 대상으로 하거나 사용하도록 의도되지 않았으며, 어떤 상황에서도 a16z가 관리하는 펀드에 투자하기로 결정할 때 의존할 수 없습니다. (16z 펀드에 대한 투자 제안은 사모 투자 각서, 청약 계약서 및 해당 펀드의 기타 관련 문서에 의해서만 이루어지며 전체 내용을 읽어야 합니다.) 언급되거나 언급된 모든 투자 또는 포트폴리오 회사 설명된 내용은 16z가 관리하는 차량에 대한 모든 투자를 대표하는 것은 아니며 투자가 수익성이 있거나 미래에 수행되는 다른 투자가 유사한 특성 또는 결과를 가질 것이라는 보장이 없습니다. Andreessen Horowitz가 관리하는 펀드의 투자 목록(발행자가 16z가 공개적으로 공개하도록 허가하지 않은 투자 및 공개적으로 거래되는 디지털 자산에 대한 미고지 투자 제외)은 https://a16z.com/investments에서 볼 수 있습니다. /.

내부에 제공된 차트와 그래프는 정보 제공의 목적으로만 사용되며 투자 결정을 내릴 때 의존해서는 안 됩니다. 과거의 성과는 미래의 결과를 나타내지 않습니다. 내용은 표시된 날짜 현재만 말합니다. 이 자료에 표현된 모든 예측, 추정, 예측, 목표, 전망 및/또는 의견은 예고 없이 변경될 수 있으며 다른 사람이 표현한 의견과 다르거나 반대될 수 있습니다. 추가 중요 정보는 https://a16z.com/disclosures를 참조하십시오.

spot_img

VC 카페

라이프사이VC

최신 인텔리전스

VC 카페

라이프사이VC

spot_img