关键精华
- 2025 年,因加密货币攻击造成的损失超过 3.4 亿美元,这主要是由于操作和执行失败,而不是加密技术本身被破坏。
- 多方计算 (MPC) 仍然是保护静态密钥的黄金标准,但它需要集成策略执行来保护整个交易生命周期。
- 机构信心如今依赖于一个综合的安全架构,该架构结合了密码学、硬件信任根和实时监控。
- 零暴露执行环境正成为防止实时操作期间凭证泄露的新标准。
仅在2025年,加密货币攻击造成的损失就超过3.4亿美元。其中最引人注目的事件之一是Bybit黑客事件,约1.5亿美元通过社交工程攻击被盗。
与业内许多重大数据泄露事件一样,此次损失并非源于加密技术漏洞,而是源于执行、治理和运营控制方面的失误。攻击者并未直接攻击安全存储,而是瞄准了实时运行环境,并利用人为因素和流程漏洞获取访问权限。
而 多方计算 (MPC) 技术。 技术旨在通过分散加密控制来消除单点故障,但威胁形势已发生根本性转变。到2026年,机构不再仅仅抵御孤立攻击者,我们现在面临的是组织严密、国家级的黑客集团,它们能够执行复杂的多阶段社会工程攻击。
MPC 已成为不可或缺的基础,不再是完整的解决方案。
MPC通过确保完整的私钥永远不会存储在单一位置,从而彻底改变了数字资产托管方式,有效防止了密钥被直接窃取。虽然这解决了“密钥存储”问题,但现代机构发现,更广泛的运营系统需要额外的安全防护层。
现在大多数损失都源于关键点以外的弱点:
- 授权欺诈: 审批流程被破坏或社会工程攻击可能导致欺诈交易上出现合法签名。
- 接缝风险: 攻击者利用不相连的系统之间的漏洞,例如交易所、策略引擎和结算层之间的漏洞。
- 操作盲点: 分散的控制措施和孤立的平台使得恶意活动难以被发现。
- 人为错误: 人工操作和交接环节会造成密码学无法防止的错误。
我已对文本进行了精简,仅做了少量修改。重点仍然是定位。 MPC作为关键基础层同时强调,2026 年的机构安全取决于…… 政策与治理 在此基础上建立起来。
MPC 已成为不可或缺的基础,不再是完整的解决方案。
MPC通过确保完整的私钥永远不会存储在单一位置,从而彻底改变了数字资产托管方式,有效防止了密钥被直接窃取。虽然这解决了“密钥存储”问题,但现代机构发现,更广泛的运营系统需要额外的安全防护层。
现在大多数损失都源于关键点以外的弱点:
- 授权欺诈: 审批流程被破坏或社会工程攻击可能导致欺诈交易上出现合法签名。
- 接缝风险: 攻击者利用不相连的系统之间的漏洞,例如交易所、策略引擎和结算层之间的漏洞。
- 操作盲点: 分散的控制措施和孤立的平台使得恶意活动难以被发现。
- 人为错误: 人工操作和交接会带来一些风险,而单靠密码学是无法预防这些风险的。
MPC验证签名是否有效但它依赖于外部策略层来决定交易是否可行。 应该 继续。真正的安全需要一种能够提供端到端监管的架构:
- 治理与角色分离
- 政策执行和交易控制
- 实时环境监控
- 审计跟踪和合规工作流程
- 交易所、托管机构和内部系统之间的协调
对于机构而言, 安全密钥管理 这已成为基准。稳健的数字资产运营需要能够管理整个生命周期的基础设施,而不仅仅是签名。
转变:从 MPC 到全面安全架构
行业正从功能驱动型安全转向架构驱动型弹性。保护执行层需要一个全面的技术栈。
| 元件 | MPC专属焦点 | 完整安全架构 |
| 首要目标 | 妥善保管钥匙 | 保护整个运营生命周期 |
| 智能门禁 | 加密股份 | 可编程的基于角色的治理 |
| 执行风险 | 高风险(凭证暴露于实时系统) | 低(零暴露执行环境) |
| 政策执行 | 没有 | 自动限额、白名单、风险触发器 |
| 合规 | 手动报告 | 内置不可篡改的审计跟踪 |
2026 年机构级安全防护的展望
为了建立机构信任,安全基础设施必须消除人员、系统和流程中所有可能的故障点。
1. 纵深防御设计
现代数字资产安全 依赖于分层控制。模型预测控制(MPC)是其中一层,但它本身并不足以应对挑战。强大的托管框架结合了MPC、硬件安全和可编程策略,使每项控制都能相互支持。
这种纵深防御方法降低了对单一安全措施的依赖。即使某一层防御被突破,其他层也能帮助遏制威胁并防止安全漏洞的发生。
2. MPC + 多信号收敛
各机构正在将加密技术和治理控制相结合。这种混合方法利用了多方计算(MPC)的运行灵活性以及多重签名钱包严格的共识要求。这一趋势正在推动……的兴起。 企业加密托管中的多重签名和多方计算 。
3. 零风险执行环境
零暴露执行环境确保在实际操作过程中,敏感凭证永远不会完全泄露给任何一台机器、系统或个人。无论访问级别或交易速度如何,此原则都适用于热钱包、温钱包和冷钱包的管理。
交易并非集中审批或签署,而是通过分布式流程进行授权,并受严格的策略约束。这种分层方法最大限度地降低了风险,使任何人(无论是技术人员还是人)都难以泄露凭证或触发未经授权的资产转移。
4. 硬件安全(TEE/HSM)
完全依赖软件会使系统更容易受到内存窃取和侧信道攻击。机构安全架构增加了基于硬件的保护措施,例如可信执行环境 (TEE) 和硬件安全模块 (HSM),这些措施将敏感计算与主操作系统隔离,从而降低在实际环境中的风险。
冷存储和离线存储通过将关键资产和凭证完全隔离于网络连接系统之外,增加了一层额外的防御。与终端安全组件 (TEE) 和硬件安全模块 (HSM) 配合使用,它们有助于缩小攻击面,增强运营弹性,并支持更安全的托管模式,以满足不同的访问和流动性需求。
5. 基于策略的交易控制
可编程安全策略可在未经授权的操作到达签名阶段之前将其阻止。系统会主动执行每日限额、地址白名单和速度限制。
6. 实时监控和风险引擎
被动式安全已经过时。人工智能驱动的风险引擎会监控网络行为异常,并能自动冻结可疑交易,实时隔离受损的运行环节。
7. 内置合规性和审计跟踪
审计人员需要证据。机构基础设施会自动生成所有加密和管理操作的不可篡改日志。这种报告机制简化了监管审查和内部审计流程。
利用MPC钱包构建机构安全堆栈
2026年,安全的关键在于积极主动。 在相互关联的数字资产生态系统中管理风险保护资产需要将重点从孤立的“秘密”转移到全面的系统设计。
白标, 机构级 MPC 钱包 该架构为企业提供安全、可扩展的数字资产运营基础。机构无需从零开始构建托管基础设施,即可部署结合分布式密钥管理、基于策略的控制和安全执行流程的品牌钱包系统。这有助于加强合规性,提高运营弹性,并帮助企业在不削弱监管或安全性的前提下实现增长。
强大的架构也遵循纵深防御模型。MPC 与硬件保护、审批控制、交易策略、审计跟踪和基于角色的访问控制协同工作,以减少单点故障。通过与先进的钱包基础设施提供商(例如)合作, ChainUp机构可以加快部署速度,满足更高的安全和监管标准,并更有信心应对复杂的运营需求。