So sánh các giải pháp quản lý tài sản Web3: đa chữ ký, MPC và CRVA

Bài viết này được dịch máy
Xem bản gốc

Tác giả: Shew, Xianrang

Trong thế giới Web3, việc quản lý private key là vấn đề sống còn. Một khi private key ví bị đánh cắp hoặc bị mất, hàng triệu đô la tài sản có thể bị xóa sổ ngay lập tức. Tuy nhiên, hầu hết mọi người đều quen với việc sử dụng một điểm quản lý private key duy nhất, giống như việc bỏ tất cả trứng vào một giỏ. Bất cứ lúc nào, một liên kết Phishing cũng có thể khiến toàn bộ tài sản của bạn bị tin hacker chiếm đoạt.

Để giải quyết thách thức này, nhiều giải pháp khác nhau đã xuất hiện trong lĩnh vực blockchain. Từ ví đa chữ ký đến MPC và CRVA của dự án DeepSafe, mỗi tiến bộ công nghệ đều mở ra những hướng đi mới cho quản lý tài sản. Bài viết này sẽ khám phá các nguyên tắc, đặc điểm và kịch bản áp dụng của ba giải pháp quản lý tài sản này để giúp độc giả lựa chọn hướng đi phù hợp nhất.

Ví đa chữ ký: Tạm được, nhưng không xuất sắc

Khái niệm ví đa chữ ký bắt nguồn từ một chân lý đơn giản: đừng tập trung toàn bộ quyền hạn vào một nơi. Ý tưởng này từ lâu đã được sử dụng rộng rãi trong các ứng dụng thực tế, chẳng hạn như phân chia quyền lực và bỏ phiếu hội đồng quản trị.

Tương tự, trong Web3, ví đa chữ ký tạo ra nhiều khóa độc lập để phân tán rủi ro. Mô hình phổ biến nhất là mô hình "M-of-N". Ví dụ: trong thiết lập "2-of-3", hệ thống tạo ra ba private key, nhưng miễn là bất kỳ hai khóa nào trong đó private key tạo ra chữ ký, tài khoản được chỉ định có thể thực hiện giao dịch.

Thiết kế này cung cấp một mức độ chịu lỗi nhất định—ngay cả khi private key bị mất, tài sản vẫn an toàn và có thể kiểm soát được. Nếu bạn có nhiều thiết bị độc lập để lưu trữ khóa, giải pháp đa chữ ký sẽ đáng tin cậy hơn.

Nhìn chung, ví đa chữ ký về mặt kỹ thuật được chia thành hai loại. Ví đa chữ ký thông thường thường được triển khai bằng cách sử dụng hợp đồng thông minh Chuỗi hoặc các thành phần hỗ trợ của chuỗi công khai cơ bản, thường không dựa vào các công cụ mã hóa cụ thể. Loại còn lại dựa trên các thuật toán mã hóa chuyên biệt, với tính bảo mật phụ thuộc vào các thuật toán cụ thể và đôi khi có thể loại bỏ hoàn toàn nhu cầu sử dụng hợp đồng Chuỗi. Dưới đây, chúng ta sẽ thảo luận về từng phương pháp này.

Đại diện của các giải pháp đa chữ ký thông thường: Safe Wallet và Bitcoin Taproot

Safe, một trong những giải pháp đa chữ ký phổ biến nhất, sử dụng hợp đồng thông minh Solidity thông thường để triển khai đa chữ ký. Trong kiến ​​trúc của Safe, mỗi bên tham gia đa chữ ký kiểm soát một khóa độc lập, trong khi hợp đồng thông minh Chuỗi hoạt động như một "trọng tài". Chỉ khi thu thập đủ số lượng chữ ký hợp lệ, hợp đồng mới có thể phê duyệt các giao dịch giữa các tài khoản được liên kết đa chữ ký.

Ưu điểm của phương pháp này nằm ở tính minh bạch và khả năng xác minh. Tất cả các quy tắc đa chữ ký đều được mã hóa rõ ràng trong hợp đồng thông minh, cho phép bất kỳ ai cũng kiểm toán logic mã. Hơn nữa, người dùng có thể thêm mô-đun vào tài khoản đa chữ ký để nâng cao chức năng của chúng, chẳng hạn như giới hạn số tiền tối đa có thể giao dịch. Tuy nhiên, tính minh bạch này cũng đồng nghĩa với việc thông tin chi tiết về ví đa chữ ký được công khai hoàn toàn trên blockchain, có khả năng làm lộ cấu trúc quản lý tài sản của người dùng.

Ngoài Safe , một giải pháp đa chữ ký có tiếng trong hệ sinh thái Ethereum , Bitcoin cũng có các ví đa chữ ký được xây dựng bằng các tập lệnh BTC, chẳng hạn như các ví dựa trên opcode OP_CHECKMULTISIG . Opcode này xác minh số lượng chữ ký trong tập lệnh mở khóa UTXO đáp ứng số lượng yêu cầu.

Điều đáng chú ý là các thuật toán đa chữ ký thông thường được giới thiệu ở trên đều hỗ trợ chế độ "M-of-N", nhưng một số thuật toán đa chữ ký dựa trên các thuật toán mật mã cụ thể được giới thiệu sau này chỉ hỗ trợ chế độ "M-of-M", nghĩa là người dùng phải cung cấp tất cả các khóa để thực hiện giao dịch.

Triển khai đa chữ ký ở cấp độ mật mã

Ở cấp độ mật mã, xác minh đa chữ ký có thể được thực hiện thông qua các thuật toán mật mã cụ thể, và giải pháp này đôi khi có thể loại bỏ sự tham gia của các hợp đồng thông minh Chuỗi. Chúng tôi có xu hướng phân loại nó như sau:

1. Đa chữ ký. Thuật toán chữ ký này chỉ hỗ trợ chế độ "M-of-M" và người dùng phải gửi chữ ký tương ứng với tất cả các khóa cùng một lúc.

2. Chữ ký Threshold . Thuật toán này hỗ trợ mô hình "M-of-N", nhưng nhìn chung phức tạp hơn so với thuật toán đa chữ ký đã đề cập ở trên.

3. Chia sẻ bí mật. Trong thuật toán này, người dùng có thể chia một private key thành nhiều phần. Khi thu thập đủ số lượng phần private key, người dùng có thể khôi phục private key ban đầu và tạo chữ ký.

Bitcoin đã giới thiệu thuật toán Schnorr sau khi nâng cấp Segregated Witness (SegWit), cho phép xác minh đa chữ ký một cách tự nhiên. Lớp đồng thuận Ethereum sử dụng thuật toán ngưỡng BLS để triển khai chức năng bỏ phiếu cốt lõi của hệ thống PoS.

Schnorr và Taproot: Cặp đôi năng động khuấy động mạng lưới!

Giải pháp đa chữ ký này chỉ dựa vào thuật toán mật mã có khả năng tương thích tốt hơn vì không dựa vào hợp đồng thông minh, chẳng hạn như sử dụng giải pháp hoàn toàn ngoài Chuỗi.

Chữ ký được tạo ra bởi các lược đồ đa chữ ký mật mã thuần túy có định dạng giống hệt với chữ ký private key đơn truyền thống và có thể được chấp nhận bởi bất kỳ blockchain nào hỗ trợ định dạng chữ ký tiêu chuẩn, do đó sở hữu tính linh hoạt cao. Tuy nhiên, các thuật toán đa chữ ký dựa trên mật mã cụ thể rất phức tạp và khó triển khai, thường đòi hỏi sự phụ thuộc vào cơ sở hạ tầng chuyên biệt.

Những thách thức thực sự của công nghệ đa chữ ký

Mặc dù ví đa chữ ký thông thường cải thiện đáng kể tính bảo mật tài sản, nhưng chúng cũng tiềm ẩn rủi ro mới. Vấn đề rõ ràng nhất là độ phức tạp vận hành tăng lên: lần giao dịch đòi hỏi sự phối hợp và xác nhận bên long, điều này trở thành một trở ngại đáng kể trong các tình huống khẩn cấp về thời gian.

Nghiêm trọng hơn, ví đa chữ ký thường chuyển rủi ro từ quản lý private key sang điều phối và xác minh chữ ký. Như trong vụ trộm Bybit gần đây, kẻ tấn công đã lừa thành công quản trị viên đa chữ ký của Bybit ký một giao dịch Phishing bằng cách cấy mã giao diện người dùng Safe Phishing vào cơ sở hạ tầng AWS mà Safe đang sử dụng. Điều này chứng minh rằng ngay cả với công nghệ đa chữ ký tiên tiến, tính bảo mật của giao diện người dùng và quy trình điều phối và xác minh chữ ký vẫn còn nhiều lỗ hổng.

Hơn nữa, không phải tất cả các thuật toán chữ ký blockchain đều hỗ trợ đa chữ ký một cách tự nhiên. Ví dụ, đường cong secp256k1 được sử dụng bởi lớp thực thi Ethereum hiếm khi hỗ trợ các thuật toán đa chữ ký, hạn chế việc ứng dụng ví đa chữ ký trong các hệ sinh thái khác nhau. Đối với các mạng lưới yêu cầu đa chữ ký thông qua hợp đồng thông minh, cần cân nhắc thêm các yếu tố như lỗ hổng hợp đồng và rủi ro nâng cấp .

MPC: Một bước đột phá mang tính cách mạng

Nếu ví đa chữ ký cải thiện bảo mật bằng cách phân phối private key, thì công nghệ MPC (Tính toán Bên long) tiến xa hơn một bước, về cơ bản loại bỏ sự tồn tại của private key hoàn chỉnh. Trong thế giới MPC, private key hoàn chỉnh không bao giờ tồn tại ở bất kỳ vị trí đơn lẻ nào, ngay cả trong quá trình tạo khóa. Hơn nữa, MPC thường hỗ trợ các tính năng nâng cao hơn, chẳng hạn như làm mới private key hoặc điều chỉnh quyền.

Trong các ứng dụng crypto, quy trình làm việc MPC mang lại những lợi thế độc đáo. Trong giai đoạn tạo khóa, nhiều bên tham gia độc lập tạo ra các số ngẫu nhiên. Thông qua các giao thức mật mã phức tạp, mỗi bên tự tính toán "mảnh khóa" của riêng mình. Thị phần này không có ý nghĩa riêng lẻ, nhưng chúng được liên kết về mặt toán học và có thể được ánh xạ đến một khóa công khai và địa chỉ ví cụ thể.

Khi ký một Chuỗi, mỗi bên tham gia có thể tạo một "chữ ký một phần" bằng cách sử dụng các đoạn khóa của riêng mình, sau đó được kết hợp khéo léo bằng giao thức MPC. Chữ ký kết quả có định dạng giống hệt với chữ ký private key duy nhất, khiến người quan sát bên ngoài không thể nhận ra nó được tạo ra bởi tiện ích MPC.

Điểm đột phá của thiết kế này là toàn bộ private key không bao giờ xuất hiện trong suốt quá trình. Ngay cả khi kẻ tấn công xâm nhập thành công vào hệ thống của người tham gia, chúng cũng không thể lấy được toàn bộ private key vì private key không tồn tại ở bất kỳ đâu.

Sự khác biệt cơ bản giữa MPC và đa chữ ký

Mặc dù cả MPC và đa chữ ký đều liên quan đến bên long bên, nhưng có những khác biệt cơ bản giữa hai hình thức này. Từ góc nhìn bên ngoài, các giao dịch do MPC tạo ra không khác gì các giao dịch chữ ký đơn thông thường, mang lại cho người dùng quyền riêng tư tốt hơn.

Sự khác biệt này cũng thể hiện ở khả năng tương thích. Ví đa chữ ký yêu cầu hỗ trợ mạng blockchain gốc hoặc dựa trên hợp đồng thông minh, điều này hạn chế việc sử dụng chúng trong một số bối cảnh nhất định. Mặt khác, chữ ký MPC sử dụng định dạng ECDSA tiêu chuẩn và có thể được sử dụng ở bất kỳ đâu hỗ trợ thuật toán chữ ký này, bao gồm Bitcoin, Ethereum và nhiều nền tảng DeFi khác.

Công nghệ MPC cũng mang lại sự linh hoạt hơn trong việc điều chỉnh các thông số bảo mật. Trong các ví đa chữ ký truyền thống, việc thay đổi ngưỡng chữ ký hoặc số lượng người tham gia thường yêu cầu tạo một địa chỉ ví mới, điều này tiềm ẩn rủi ro. (Tất nhiên, ví đa chữ ký dựa trên hợp đồng thông minh có thể dễ dàng sửa đổi người tham gia và quyền của họ.) Trong hệ thống MPC, các thông số này có thể được điều chỉnh linh hoạt và ngắn gọn hơn mà không cần phải thay đổi tài khoản Chuỗi hoặc mã hợp đồng, mang lại sự tiện lợi hơn cho việc quản lý tài sản.

Những thách thức mà MPC phải đối mặt

Tuy nhiên, mặc dù MPC mang lại nhiều lợi thế so với các hệ thống đa chữ ký tiêu chuẩn, nó vẫn đặt ra những thách thức. Đầu tiên là độ phức tạp trong triển khai. Giao thức MPC liên quan đến các tính toán mật mã phức tạp và giao tiếp bên long, khiến hệ thống khó triển khai và bảo trì. Bất kỳ lỗi nào cũng có thể dẫn đến lỗ hổng bảo mật nghiêm trọng. Vào tháng 2 năm 2025, Nikolaos Makriyannis và cộng sự đã phát hiện ra phương pháp đánh cắp khóa từ ví MPC.

Chi phí hiệu năng là một thách thức khác . Giao thức MPC yêu cầu tính toán phức tạp và trao đổi dữ liệu giữa bên long , tiêu tốn nhiều tài nguyên tính toán và băng thông mạng hơn đáng kể so với các hoạt động chữ ký đơn truyền thống. Mặc dù chi phí này có thể chấp nhận được trong hầu hết các trường hợp, nhưng nó có thể trở thành một yếu tố hạn chế trong một số tình huống quan trọng về hiệu năng. Hơn nữa, hệ thống MPC vẫn yêu cầu sự phối hợp trực tuyến giữa tất cả các bên tham gia để hoàn tất quy trình chữ ký. Mặc dù sự phối hợp này minh bạch với người dùng, nhưng nó có thể ảnh hưởng đến tính khả dụng của hệ thống nếu kết nối mạng không ổn định hoặc một số bên tham gia ngoại tuyến.

Hơn nữa, MPC vẫn không thể đảm bảo phi tập trung . Trong trường hợp Multichain năm 2023, tất cả 21 nút tham gia tính toán MPC đều do một người duy nhất điều khiển, một kiểu tấn công Phù thủy kinh điển. Sự cố này chứng minh rõ ràng rằng việc chỉ có vài chục nút không mang lại mức độ phi tập trung cao.

DeepSafe: Xây dựng mạng lưới xác minh bảo mật thế hệ tiếp theo

Bối cảnh cả công nghệ đa chữ ký và MPC đã tương đối hoàn thiện, đội ngũ DeepSafe đã đề xuất một giải pháp mang tính đột phá hơn: CRVA (Cửa hàng Xác minh Ngẫu nhiên Crypto). Sự đổi mới của DeepSafe nằm ở chỗ nó không chỉ thay thế công nghệ chữ ký hiện có mà còn xây dựng thêm một lớp xác minh bảo mật bổ sung trên các giải pháp hiện có.

Xác thực đa yếu tố với CRVA

Ý tưởng cốt lõi của DeepSafe là "bảo hiểm kép": người dùng có thể tiếp tục sử dụng các giải pháp ví quen thuộc của họ, chẳng hạn như Safe Wallet. Khi một giao dịch đa chữ ký được gửi đến Chuỗi , nó sẽ tự động được gửi đến mạng CRVA để xác minh bổ sung, tương tự như xác thực đa yếu tố 2FA của Alipay.

Trong kiến ​​trúc này, CRVA hoạt động như một người gác cổng, xem xét từng giao dịch dựa trên các quy tắc do người dùng thiết lập, chẳng hạn như giới hạn giao dịch đơn lẻ, danh sách trắng địa chỉ mục tiêu và hạn chế tần suất giao dịch. Nếu xảy ra bất kỳ tình huống bất thường nào, giao dịch có thể bị gián đoạn bất cứ lúc nào.

Ưu điểm của xác thực đa yếu tố 2FA này là ngay cả khi quy trình đa chữ ký bị thao túng (chẳng hạn như cuộc tấn công Phishing đầu cuối trong sự cố Bybit ), CRVA, với vai trò là bảo hiểm, vẫn có thể từ chối các giao dịch rủi ro theo các quy tắc được thiết lập sẵn và bảo vệ an toàn cho tài sản của người dùng.

Nâng cấp công nghệ dựa trên giải pháp MPC truyền thống

Giải pháp CRVA của DeepSafe lượng lớn những hạn chế của các giải pháp quản lý tài sản MPC truyền thống. Thứ nhất, nút mạng CRVA yêu cầu đặt cọc tài sản để truy cập. Mainnet sẽ không được ra mắt chính thức cho đến khi đạt được khoảng 500 nút . Ước tính về lâu dài, tài sản được đặt cọc bởi nút này sẽ duy trì ở mức hàng chục triệu đô la hoặc hơn.

Thứ hai, để cải thiện hiệu quả tính toán MPC/TSS, CRVA chọn ngẫu nhiên nút thông qua thuật toán xổ số. Ví dụ, cứ nửa giờ lại chọn 10 nút. Các nút này đóng vai trò là trình xác thực để xác minh xem yêu cầu của người dùng có được chấp thuận hay không, sau đó tạo chữ ký ngưỡng tương ứng để giải phóng chúng. Để ngăn chặn thông đồng nội bộ hoặc tấn công hacker bên ngoài, thuật toán xổ số của CRVA sử dụng VRF hình vòng nguyên bản kết hợp với ZK để ẩn danh tính của các nút được chọn, khiến chúng trở nên vô hình với thế giới bên ngoài.

Tất nhiên, điều này là chưa đủ. Trong khi thế giới bên ngoài không biết ai đã được chọn, thì cá nhân được chọn lại biết, tạo điều kiện cho sự thông đồng. Để ngăn chặn sự thông đồng hơn nữa, tất cả nút CRVA phải chạy mã lõi của chúng trong hoàn cảnh phần cứng TEE, thực hiện công việc cốt lõi của chúng một cách hiệu quả trong một hộp đen. Bằng cách này, không ai có thể biết liệu họ đã được chọn hay chưa, trừ khi họ có thể hack phần cứng đáng tin cậy của TEE, điều này tất nhiên là cực kỳ khó thực hiện với công nghệ hiện tại.

Trên đây là ý tưởng cơ bản của giải pháp CRVA của DeepSafe. Trong quy trình làm việc thực tế, cần có lượng lớn giao tiếp phát sóng và trao đổi thông tin giữa nút trong mạng CRVA. Quy trình cụ thể như sau:

1. Trước khi tham gia mạng CRVA, tất cả nút phải thế chấp tài sản trên Chuỗi và để lại một khóa công khai làm thông tin đăng ký. Khóa công khai này còn được gọi là "khóa công khai vĩnh viễn".

2. Mỗi giờ, mạng CRVA sẽ chọn ngẫu nhiên một số nút. Tuy nhiên, trước khi điều này xảy ra, tất cả các ứng viên phải tạo một "khóa công khai tạm thời" cục bộ một lần và đồng thời tạo một ZKP để chứng minh mối liên hệ giữa "khóa công khai tạm thời" và "khóa công khai vĩnh viễn" được ghi lại trên Chuỗi . Nói cách khác, mỗi người phải sử dụng ZK để chứng minh rằng họ tồn tại trong danh sách ứng viên mà không tiết lộ danh tính.

3. Mục đích của "khóa công khai tạm thời" là để bảo vệ quyền riêng tư. Nếu xổ số được rút trực tiếp từ tập hợp "khóa công khai vĩnh viễn", mọi người sẽ biết ai được chọn khi kết quả được công bố. Nếu mọi người chỉ tiết lộ một "khóa công khai tạm thời" dùng một lần rồi chọn một vài người từ tập hợp "khóa công khai tạm thời", bạn sẽ chỉ biết mình đã trúng số, nhưng sẽ không biết khóa công khai tạm thời tương ứng của những người trúng số khác.

Để ngăn chặn rò rỉ danh tính, CRVA đặt mục tiêu ngăn bạn thậm chí không biết khóa công khai tạm thời của mình là gì. Khóa công khai tạm thời được tạo trong hoàn cảnh TEE của nút , và bạn, người dùng đang chạy TEE, không thể thấy những gì đang diễn ra bên trong.

5. Khóa công khai tạm thời sau đó được crypto thành "mã bị bóp méo" bên trong TEE và được gửi ra bên ngoài. Chỉ có nút Relayer cụ thể mới có thể khôi phục nó. Tất nhiên, quá trình khôi phục cũng được hoàn tất trong hoàn cảnh TEE của nút Relayer. Relayer không biết các khóa công khai tạm thời này tương ứng với ứng viên nào.

6. Sau khi Relayer khôi phục tất cả "khóa công khai tạm thời", nó sẽ tổng hợp chúng và gửi đến hàm VRF Chuỗi, hàm này sẽ chọn ngẫu nhiên những người chiến thắng. Những người chiến thắng này sau đó sẽ xác minh yêu cầu giao dịch được gửi bởi giao diện người dùng của người dùng. Dựa trên kết quả xác minh, họ tạo ra một chữ ký ngưỡng và gửi nó lên Chuỗi. (Lưu ý rằng danh tính của Relayer cũng được ẩn và được chọn định kì.)

Một số người có thể thắc mắc, nếu mỗi nút không biết mình đã được chọn hay chưa, thì làm sao công việc được thực hiện? Thực tế, như đã đề cập trước đó, mỗi người sẽ tạo một "khóa công khai tạm thời " trong hoàn cảnh TEE cục bộ. Sau khi kết quả xổ số được công bố, chúng tôi sẽ trực tiếp phát danh sách. Mọi người chỉ cần nhập danh sách vào TEE và kiểm tra xem mình đã được chọn hay chưa.

Cốt lõi của giải pháp DeepSafe nằm ở chỗ hầu hết các hoạt động quan trọng đều được thực hiện trong phần cứng TEE, khiến các hoạt động này không thể bị quan sát từ bên ngoài TEE. Mỗi nút không biết về các trình xác thực đã chọn, ngăn chặn việc thông đồng và làm tăng đáng kể chi phí tấn công từ bên ngoài. Về mặt lý thuyết, việc tấn công ủy ban CRVA dựa trên DeepSafe đòi hỏi phải tấn công toàn bộ mạng CRVA, và vì mọi nút đều được bảo vệ bởi TEE, nên việc tấn công trở nên khó khăn hơn đáng kể.

Về hành vi độc hại của CRVA, vì CRVA là hệ thống mạng nút chạy tự động, miễn là mã khởi động ban đầu của nó không chứa logic độc hại, CRVA sẽ không chủ động từ chối hợp tác với người dùng, do đó về cơ bản có thể bỏ qua.

Nếu lượng lớn nút CRVA ngừng hoạt động do các trường hợp bất khả kháng như mất điện hoặc lũ lụt, người dùng vẫn có thể rút tài sản một cách an toàn theo quy trình được mô tả trong giải pháp trên. Giả định về độ tin cậy ở đây là chúng tôi tin tưởng CRVA có phi tập trung đủ cao và không chủ động tham gia vào các hoạt động độc hại (lý do đã được giải thích đầy đủ ở trên).

Tóm tắt

Sự phát triển của công nghệ chữ ký Web3 thể hiện nỗ lực không ngừng nghỉ của nhân loại trong việc theo đuổi bảo mật kỹ thuật số. Từ private key đơn ban đầu đến ví đa chữ ký, MPC và các giải pháp mới nổi như CRVA, mỗi bước tiến đều mở ra những khả năng mới cho việc quản lý an toàn tài sản kỹ thuật số.

Tuy nhiên, tiến bộ công nghệ không loại bỏ hoàn toàn rủi ro. Mặc dù mỗi công nghệ mới đều giải quyết được các vấn đề hiện có, nhưng nó cũng có thể mang đến những phức tạp và rủi ro mới. Sự cố Bybit cho thấy ngay cả với công nghệ đa chữ ký tiên tiến, kẻ tấn công vẫn có thể vượt qua các biện pháp bảo vệ kỹ thuật thông qua các cuộc tấn công kỹ thuật xã hội và Chuỗi cung ứng. Điều này nhắc nhở chúng ta rằng các giải pháp công nghệ phải được kết hợp với các hoạt động vận hành hợp lý và nhận thức về bảo mật.

Xét cho cùng, bảo mật tài sản kỹ thuật số không chỉ là vấn đề kỹ thuật; đó là một thách thức mang tính hệ thống. Đa chữ ký, MPC và CRVA đều là những giải pháp tạm thời cho rủi ro tiềm ẩn. Khi ngành công nghiệp blockchain phát triển, sự đổi mới là cần thiết để tìm ra các giải pháp an toàn hơn và ít phụ thuộc vào lòng tin hơn.

Khu vực:
Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận