Мобильные устройства станут криптоцентрами, прогнозирует основатель Cardano Чарльз Хоскинсон

На конференции Consensus 2026 Чарльз Хоскинсон из Cardano заявил, что «пользователи, вероятно, никогда не должны иметь свои личные ключи», добавив, что «что-то должно иметь закрытые ключи для пользователей».
Он утверждал, что чипы безопасности, уже встроенные в iPhone, телефоны Android и устройства Samsung, превосходят чипы в устройствах Ledger и Trezor, и что большинство пользователей криптовалюты уже носят в карманах более качественное оборудование для подписи, даже не осознавая этого.
Управление закрытыми ключами было узким местом в розничной торговле с самых первых дней существования Биткойна. У пользователей возникают проблемы с исходной фразой из 12 или 24 слов: они обычно забывают ее, фотографируют, сохраняют в облачных заметках или полностью теряют.
Аппаратные кошельки решили проблему извлечения, поскольку Ledger или Trezor генерируют и хранят ключи, которые никогда не покидают устройство в открытом виде, одновременно создавая трудности, которые основные пользователи постоянно отвергают.
7 мая FIDO сообщило, что в настоящее время во всем мире существует 5 миллиардов активных ключей доступа, причем 75% потребителей активировали хотя бы один. Пользователи уже принимают учетные данные, привязанные к устройству, с биометрической разблокировкой, как обычную часть аутентификации.
Интеллектуальный кошелек Coinbase реализует это, позволяя пользователям подключаться к системе без фразы восстановления, используя ключи доступа Apple или Google, а также создавая неэкспортируемые учетные данные, привязанные к защищенному оборудованию. Face ID или PIN-код становятся единственным интерфейсом, который нужен пользователю.
Хоскинсон прав в том, что обычные телефоны содержат серьезное оборудование для обеспечения безопасности. Secure Enclave от Apple — это выделенная подсистема, изолированная от основного процессора, и компания заявляет, что она защищает конфиденциальные данные, даже если злоумышленник скомпрометирует ядро процессора приложений.
Система хранилища ключей Android поддерживает ключи с аппаратной поддержкой, которые можно не экспортировать и привязывать к доверенной среде выполнения или безопасному элементу, а реализации StrongBox добавляют выделенный процессор и дополнительные требования к изоляции.
Система Knox от Samsung обеспечивает аппаратную защиту ключей через TrustZone, а DualDAR добавляет дополнительные уровни шифрования для данных управляемого рабочего профиля.
Хоскинсон описал рабочий профиль Knox как «отдельную операционную систему, отдельные аппаратные схемы».
Модель
Где живет ключ
Можно ли извлечь ключ?
Может ли вредоносное ПО обмануть подпись?
Как проверяются детали транзакции
Лучший вариант использования
Кошелек с Seed фразами
Получается из фразы восстановления из 12 или 24 слов, часто хранящейся в программном обеспечении или записываемой пользователем.
Да, потенциально — секрет может быть раскрыт через плохое хранилище, снимки экрана, резервные копии в облаке, фишинг или взлом устройства.
Да — если приложение или устройство кошелька скомпрометировано, злоумышленник может обмануть пользователя или напрямую украсть секрет.
Обычно через интерфейс приложения кошелька на том же устройстве.
Легкое подключение, небольшие остатки, пользователям удобно выполнять резервное копирование вручную.
Аппаратный кошелек на базе телефона
Внутри защищенного оборудования телефона, такого как Apple Secure Enclave, Android Keystore/TEE/StrongBox или средства защиты на базе Samsung Knox.
Обычно нет — ключ может оставаться неэкспортируемым и привязанным к аппаратному обеспечению устройства.
Да, ключ может оставаться защищенным, но взломанное приложение или ОС все равно могут попытаться заставить устройство подписать что-то вредоносное.
Через пользовательский интерфейс телефона, подсказки биометрии, PIN-кода и кошелька; безопасность во многом зависит от одобрения UX и проверки намерений
Ежедневные платежи, регулярное самостоятельное хранение, основные пользователи, регистрация без ввода данных или с использованием пароля
Выделенный аппаратный кошелек
Внутри отдельного подписывающего устройства, такого как Ledger или Trezor.
Обычно нет — ключи предназначены для того, чтобы оставаться на устройстве и не оставляться в виде открытого текста.
Гораздо сложнее, но не невозможно — ключ лучше изолирован, хотя злоумышленники все равно могут попытаться обманом заставить пользователя одобрить неверную транзакцию.
На собственном надежном/защищенном экране кошелька, физически отдельном от телефона или компьютера.
Большие балансы, долгосрочное хранение, пользователи, которым нужна более строгая изоляция и более чистая модель угроз.
Выделенные кошельки имеют преимущество
Защищенное оборудование на базе телефона и специальные устройства для подписи работают с разными моделями угроз. Элемент безопасности Ledger управляет защищенным экраном самого устройства, поэтому пользователи могут проверять детали транзакции, даже когда подключенный телефон или ноутбук подвергается атаке.
Доверенный дисплей Trezor показывает подписываемую транзакцию независимо от того, что отображает хост-компьютер. Новые модели Trezor Safe 3, Safe 5 и Safe 7 также включают элементы безопасности, поэтому критика того, что в аппаратных кошельках отсутствует безопасный кремний, теперь устарела.
Недостатком, выявленным Хоскинсоном, является доступность, поскольку Ledger и Trezor требуют отдельного устройства, сопутствующего приложения и потока подписи, который прерывает транзакцию.
Для ежедневных объемов транзакций и рутинного самостоятельного хранения телефоны являются вероятными основными подписывающими сторонами. Для более крупных балансов или пользователей, которым нужна самая надежная доступная модель угроз, выделенные устройства с изолированными дисплеями физически отделяют экран подписи от скомпрометированной машины, гарантируя, что вредоносное ПО хоста не сможет достичь дисплея.
Я