加密货币:加密保险概述:这是一片蓝海

原文:《Crypto Insurance: A Blue Ocean》by Sox,Web3.com Ventures

翻译:李科

目前,加密保险行业只提供链上资产安全风险的承保。对于治理攻击等新兴风险,目前还没有相应的应对措施。但有这样一片蓝海,相信在不久的将来会有项目来探索加密保险的更多可能性。

10 月,BNB 跨链桥、OmniX NFT 平台和Team Finance 等知名协议遭到黑客攻击,链上资产的安全性再次受到关注。加密货币领域连续不断的黑客攻击似乎已经司空见惯。

今年年初,Chainalysis 发布了一份关于链上不法行为的研究报告,表明加密协议已成为数字窃贼的新大陆。在过去的一年里,价值 32亿美元的加密货币被盗,受害者大部分集中在DeFi 领域。 2022 年第一季度被盗的加密货币中,约97% 来自 DeFi 协议。

Lithosphere加密平台与巴西央行合作启动数字雷亚尔试验:11月3日消息,西雅图区块链公司KaJ Labs开发的Lithosphere加密货币平台启动了与巴西中央银行的讨论,以合作推出该国的数字雷亚尔(巴西货币)。巴西中央银行(BCB)行长表示,巴西中央银行正在巴西雷亚尔数字化计划上“取得进展”,并可能最早在2022年发布中央银行数字货币,前提是满足实施数字货币的基础设施和必要条件。Lithosphere 将协助分布式账本技术 (DLT),使用其定制的区块链互操作性解决方案对债券和批发支付代币进行代币化。与巴西中央银行的试验将探索两种形式的代币化货币来结算债券或债券交易,在许可的区块链上发行、结算和清算。(美通社)[2021/11/3 6:29:55]

代码漏洞正在成为 DeFi 协议最常见的攻击方式,而闪电贷(Flash Loan )攻击逐渐消失。黑客现在更多地集中在获取受害者的私钥,或利用协议代码漏洞来操纵代币价格。

在当前的 DeFi 市场中,链上安全业务主要集中在为协议提供安全审计和监控服务。 Certik、Hacken、Slowmist等机构在一定程度上确立了行业标准和用户信心。然而,即使绝大多数智能合约在主网上线前都经过了审计,去年仍有近 30% 的代码漏洞发生在经过审计的智能合约平台上。代码审计只能避免大多数由错误代码引起的攻击,但不能完全避免,行业需要一种更稳健的方法来保护用户的资金安全。

动态 | 白帽黑客在过去7周通过修复加密货币项目漏洞赚取超32150美元:据thenextweb报道,在过去的七周里,白帽黑客通过修复加密货币项目和区块链平台(如TRON、Brave、EOS和Coinbase)的安全漏洞,至少赚取了32150美元。根据Hard Fork的数据,在3月28日至5月16日期间,共15家区块链相关公司向安全研究人员支付了奖金,其中包括共30份公开发布的漏洞报告。[2019/5/20]

加密市场目前在协议被攻击后的资产保护方面缺乏标准化的风控流程。许多被攻击的协议依赖于中心化交易所和稳定币发行方的帮助来跟踪和恢复被盗资产,而项目方之间的不同运营能力使得链上资产的安全性更加糟糕。

因此需要建立攻击后资产索赔服务的行业标准,提供标准化的恢复流程,以大大降低链上资产的操作风险,形成对加密协议的全面保护。

在传统金融中,对公司财产的保障来自于购买商业保险,但链上资产的商业保险还不发达。最近的研究表明,只有不到 3% 的加密资产有保险,目前链上保险协议的TVL 仅为 2.75 亿美元左右。

动态 | 加密货币安全保管公司Casa更新其隐私和数据保护政策:据The Block消息,加密货币安全保管公司Casa更新其隐私和数据保护政策。新隐私政策中包含不使用重定向或广告cookie、第三方数据跟踪机制和外部聊天应用程序等改进,旨在最大限度保证用户自主权和数据安全。[2019/4/17]

高盛于今年 6 月发布了第 11 次年度保险业调查,其中包括来自全球保险业的328位首席投资官和首席财务官对其资产配置决策的看法。在考虑构建投资组合时,有6%的保险公司将加密货币列为首选。尽管大多数传统保险公司表示他们不持有加密货币,但不可否认的是,他们对加密市场的发展表现出了浓厚的兴趣。

成立于 2017 年的Evertas 是加密货币保险行业的先驱,今年年初获得了伦敦劳合社(Lloyd’s)的牌照许可。这代表了传统保险公司与加密市场的进一步合作,以及加密保险行业在合规道路上的努力。

动态 | 美国司法部副检察长呼吁就加密货币犯罪调查进行国际合作:据coindesk报道,美国司法部副检察长Rod Rosenstein在国际刑警组织年会上呼吁在调查使用加密货币犯罪方面进行国际合作。Rosenstein称:“我们绝不能让网络犯罪分子躲在加密货币之后。”虽然他承认加密货币存在一些有益用例,但犯罪分子正在利用它们进行一系列非法活动。此外,欺诈者利用加密货币产品的诱惑和承诺来吸引毫无戒心的投资者,促进,并参与市场操纵。Rosenstein表示,监管加密货币使用的挑战需要多国的回应。[2018/11/20]

除了支持矿业财产保护等常见商业保险外,对于链上协议,Evertas 推出了针对 DeFi 的智能合约保险。该保险为智能合约漏洞和相关资产损失提供保障。对于安全漏洞问题,它还为私钥丢失和被盗案件提供保障。通过不断扩大保险区域,Evertas 现在可以为英国、澳大利亚和香港的用户提供加密保险。

然而,由于缺乏大型保险机构,中心化的加密货币保险行业仍处于非常早期的阶段,只能覆盖2021年大约 40亿美元被盗或丢失加密货币损失的很小一部分。

圣路易斯联储:欢迎匿名加密货币:美国圣路易斯联邦储备银行表示其欢迎匿名加密货币。该联储开展的一项研究调查了各种货币的控制结构,并研究了央行是否会采用加密货币作为支付形式。其研究显示,比特币实际上违背了传统分类。[2018/4/24]

去中心化加密保险协议将传统保险与区块链技术和DAO理念相结合,以提高其服务的透明度和效率。

Nexus Mutual

Nexus Mutual 是当前加密市场中表现最好的DeFi保险协议,占整个链上保险行业的 67% 以上。与传统金融中的商业保险不同,其机制更接近于 1752 年本杰明·富兰克林 (Benjamin Franklin) 设立费城房屋火灾保险分摊制度时首创的互助保险模式。互助保险公司归其投保人所有,所赚取的任何利润要么保留在公司内,要么以股息或减少未来保费的形式返还给投保人。

Nexus Mutual 目前提供三种类型的保险:

Yield Token Cover:防止收益承载代币脱钩。

协议保险:防止特定的协议被黑客攻击。

托管保险:防止存储在中心化交易所的资金停止提款和扣款。

Nexus Mutual 的保费来自投资者贡献的资金池。投资者将NXM存入他们认为安全或愿意承担保险费用并获得相应利润的池中。如果社区发起并验证了索赔,则相应池中的资金将以ETH/DAI的形式交付给索赔人,而NXM将被销毁。

Nexus Mutual的机制设计也借鉴了当下流行的流动性池模型,即投资者向协议出售ETH获得NXM,NXM 就像DEX中的LP代币,代表着其在交易所中的流动性份额和收益权证。

NXM的代币经济学,或代币价值捕获,采用以下公式。

首先,由于以 ETH 计价的性质,NXM 持有者自然会受到 ETH 价格波动的影响。在上面的公式中,我们可以发现,NXM 的价格主要受最低资本要求(MCR)及其与池中资金总量的比例影响。MCR 代表了底层保险的受欢迎程度,即需求,从长远来看支撑了代币价格。另一方面,其比率的变化会在短期内极大地影响NXM的价格表现。例如,赔付后,MCR 将保持不变,而MCR%的快速增长将使NXM的价格迅速上涨。

从上面介绍的机制我们可以看出,相较于传统的商业保险,去中心化的保险协议利用区块链技术提高了公平性,降低了交易成本。Nexus Mutual 的竞争对手InsurAce拥有与Nexus Mutual非常相似的系统,在不到一个月的时间里成功地向之前Terra事故的155名受害者支付了总计1170万美元的赔偿金。通过更加民主化和透明的保险流程,去中心化的保险协议可以让加密原生投资者更有信心。

去中心化的加密保险协议和中心化加密保险公司在保护链上资产方面采取了不同的途径。

链上加密保险协议更侧重于扩大覆盖范围,以应对DeFi市场的蓬勃发展,满足客户的各种需求,而中心化加密保险公司则更侧重于与传统保险机构的合作以及全世界的政策合规。

目前还很难说加密保险的未来会是什么样子,但目前去中心化的加密保险商业模式肯定遇到了一些挑战。首先,虽然相互保险模式在链上加密保险协议中被广泛采用,但对用户资金最大的吸引力仍然是其可观的收益率。由于加密市场投机者众多,其保费来源不稳定,缺乏稳定的保费和利率来源可能是阻碍去中心化加密保险业务发展的巨大障碍。

除此之外,更严格的KYC要求也是一个问题。目前,复杂的KYC正在打破链上保险协议的去中心化并限制了投资者的数量。值得注意的是,合规有利于加密货币的采用率,但也给投资者带来了对其KYC数据安全性的担忧。从好的方面来说,中心化加密货币保险公司与传统保险机构之间的合作将有助于教育员工及其客户,这可以为加密货币带来更多的投资者。

PANews

媒体专栏

阅读更多

Zixi

金色财经 Willis

链茶馆

道说区块链

金色早8点

Web3笔记

Dorahacks

老雅痞

比推 Bitpush News

区块律动BlockBeats

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:2ms