1/ 今日、枢密院の権限は次のとおりです。 → 180+か国に75M+のアカウント → 85M+ 月間トランザクション → 合計 500M+ の RPC 呼び出し この規模では、安全なキー管理が基本となります。 PrivyのアーキテクチャがMPCとは異なる方法で構築されている理由と方法は次のとおりです。
2/ Privyは、信頼できる実行環境(TEE)とキーシャーディングを組み合わせて、キーの安全性、パフォーマンス、および柔軟な使用を維持します。 このシステムは、多層防御用に設計されています。 1️⃣ すべての署名は、証明された安全な環境内で行われます 2️⃣ キーが丸ごと保存されることはありません
3/ Privyのモデルを、5つの主要な次元でMPCのみのセットアップと比較する方法は次のとおりです。
4/ Privy は、脅威モデリングと実際的な考慮事項に基づいてこのアプローチを選択しました。 → ハードウェアバックアップ分離(TEE) → キーシャーディングによる冗長性(単一障害点なし) → 実際のユーザビリティ(低遅延、柔軟なポリシー)
5/ 1Password、Cloudflare、Ledger で使用されているのと同じシークレット共有モデルと TEE を組み合わせることで、Privy は以下を実現します。 1️⃣ 高速で安全な署名 2️⃣ きめ細かなポリシー制御(デバイス/セッションベースの承認など)
6/ 支払い、取引、ソーシャルのいずれのために構築している場合でも、Privy のアーキテクチャはウォレットを安全、高速、使いやすく保ちます。 詳細はこちら 👇
1.77K