Recientemente vi un caso interesante que merece ser desglosado.
A finales de septiembre, Halborn realizó una auditoría completa del contrato central de KITE: GokiteAccount, KiteAirdrop y Subnet no se dejaron fuera. Los resultados de la auditoría son bastante sólidos: se encontró solo un problema de bajo riesgo, 5 comentarios de nivel informativo, y se repararon el 100% de ellos. Desde el disparo del evento safeTransfer hasta los detalles del chequeo de deadline, todo se revisó con mucho detalle. Luego, Certik Skynet también monitorizó 24/7, además de la práctica de shift-left de DevSecOps y el respaldo de carteras multisig, hasta el 22 de diciembre, todo el sistema seguía siendo tan estable como una roca.
El diseño más atractivo aquí es, de hecho, la arquitectura de tres capas de claves de KITE. Muchos proyectos que dicen tener tres capas de claves lo hacen como una táctica de marketing, pero el sistema de KITE es serio: se implementa directamente según el estándar BIP32.
¿Cómo se organiza en capas? La clave raíz está bajo el control del hardware del usuario y nunca se expone. La clave delegada es custodiada por la parte autorizada, que toma decisiones de manera autónoma dentro del alcance de la autorización. La clave de sesión se quema una vez utilizada, en modo de tarea única, se destruye inmediatamente al finalizar la tarea. Este diseño se adapta perfectamente al escenario de múltiples agentes empresariales en la implementación de abstracción de cuentas de GokiteAccount.sol.
Veamos el efecto con un caso real. Una empresa de comercio electrónico transfronterizo utiliza KITE para gestionar el proceso de reabastecimiento de su almacén en el extranjero: el presupuesto mensual de los agentes de compras es de 500,000, productos electrónicos 1,000,000, con restricciones de ejecución forzada en la cadena, un límite máximo por transacción de 30,000 y un acumulado diario no superior a 100,000. Los proveedores en la lista blanca no pueden exceder el inventario de 30 días. En caso de fluctuaciones en el tipo de cambio, se suspende la compra no urgente. — Esta lógica se ejecutó 17 veces, evitando a la larga una pérdida potencial de 800,000.
Lo más extremo es que, incluso si un hacker intercepta la clave de sesión, solo puede afectar una transacción individual. La clave raíz es segura, el sistema puede activar un congelamiento en toda la red al superar el 150% del límite diario, y se puede restaurar después de la intervención manual. La transferencia de permisos también es sin fisuras: cuando un gerente deja la empresa, la herencia de permisos se realiza de inmediato y el registro de auditoría se puede rastrear completamente.
Desde el diseño técnico subyacente hasta la aplicación práctica, el caso de KITE muestra el verdadero valor de la abstracción de cuentas en escenarios empresariales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Recientemente vi un caso interesante que merece ser desglosado.
A finales de septiembre, Halborn realizó una auditoría completa del contrato central de KITE: GokiteAccount, KiteAirdrop y Subnet no se dejaron fuera. Los resultados de la auditoría son bastante sólidos: se encontró solo un problema de bajo riesgo, 5 comentarios de nivel informativo, y se repararon el 100% de ellos. Desde el disparo del evento safeTransfer hasta los detalles del chequeo de deadline, todo se revisó con mucho detalle. Luego, Certik Skynet también monitorizó 24/7, además de la práctica de shift-left de DevSecOps y el respaldo de carteras multisig, hasta el 22 de diciembre, todo el sistema seguía siendo tan estable como una roca.
El diseño más atractivo aquí es, de hecho, la arquitectura de tres capas de claves de KITE. Muchos proyectos que dicen tener tres capas de claves lo hacen como una táctica de marketing, pero el sistema de KITE es serio: se implementa directamente según el estándar BIP32.
¿Cómo se organiza en capas? La clave raíz está bajo el control del hardware del usuario y nunca se expone. La clave delegada es custodiada por la parte autorizada, que toma decisiones de manera autónoma dentro del alcance de la autorización. La clave de sesión se quema una vez utilizada, en modo de tarea única, se destruye inmediatamente al finalizar la tarea. Este diseño se adapta perfectamente al escenario de múltiples agentes empresariales en la implementación de abstracción de cuentas de GokiteAccount.sol.
Veamos el efecto con un caso real. Una empresa de comercio electrónico transfronterizo utiliza KITE para gestionar el proceso de reabastecimiento de su almacén en el extranjero: el presupuesto mensual de los agentes de compras es de 500,000, productos electrónicos 1,000,000, con restricciones de ejecución forzada en la cadena, un límite máximo por transacción de 30,000 y un acumulado diario no superior a 100,000. Los proveedores en la lista blanca no pueden exceder el inventario de 30 días. En caso de fluctuaciones en el tipo de cambio, se suspende la compra no urgente. — Esta lógica se ejecutó 17 veces, evitando a la larga una pérdida potencial de 800,000.
Lo más extremo es que, incluso si un hacker intercepta la clave de sesión, solo puede afectar una transacción individual. La clave raíz es segura, el sistema puede activar un congelamiento en toda la red al superar el 150% del límite diario, y se puede restaurar después de la intervención manual. La transferencia de permisos también es sin fisuras: cuando un gerente deja la empresa, la herencia de permisos se realiza de inmediato y el registro de auditoría se puede rastrear completamente.
Desde el diseño técnico subyacente hasta la aplicación práctica, el caso de KITE muestra el verdadero valor de la abstracción de cuentas en escenarios empresariales.