Défauts et propositions d'amélioration de la méthode de preuve de réserve
Après l'effondrement de FTX, la confiance du marché envers les institutions centralisées a considérablement diminué. Pour reconstruire cette confiance, plusieurs plateformes d'échange ont commencé à adopter la méthode de preuve de réserve basée sur l'arbre de Merkle, dans le but de prouver aux utilisateurs la sécurité des fonds. Cependant, cette méthode présente certaines lacunes fondamentales, rendant difficile l'atteinte de ses objectifs de conception. Cet article explorera les insuffisances des méthodes de preuve de réserve existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve des réserves existantes
La preuve de réserve actuelle repose généralement sur des sociétés d'audit tierces, qui vérifient si les institutions centralisées détournent les fonds des utilisateurs en comparant les actifs sur la chaîne (preuve de réserve) avec le solde des actifs des utilisateurs (preuve de passif).
En ce qui concerne la preuve de dette, l'institution doit générer un Merkle Tree contenant les informations du compte utilisateur et le solde des actifs, formant un aperçu de compte anonyme et infalsifiable. Les utilisateurs peuvent vérifier indépendamment si leur compte est inclus dans l'arbre.
En ce qui concerne les preuves de réserve, les institutions doivent fournir et vérifier les adresses on-chain sous leur contrôle, généralement en prouvant la propriété de l'adresse par une signature numérique.
Après que l'organisme d'audit ait terminé le snapshot de l'arbre Merkle et confirmé la propriété des adresses sur la chaîne, il compare le montant total des actifs des deux côtés, les passifs et les réserves, pour déterminer s'il y a eu détournement de fonds.
Principales lacunes des méthodes existantes
1. Éviter l'audit des fonds empruntés
Étant donné que les audits sont généralement basés sur un moment spécifique et qu'ils interviennent sur de longues périodes, les institutions centralisées ont l'opportunité de combler temporairement les lacunes de financement par le biais de prêts pendant la période d'audit, ce qui leur permet d'éviter l'audit.
2. Conspiration de fonds externes
Fournir une signature numérique n'est pas équivalent à un contrôle réel des actifs. Les institutions peuvent conspirer avec des parties externes pour fournir des preuves d'actifs à plusieurs institutions avec les mêmes fonds. Les méthodes d'audit existantes ont du mal à identifier ce type de fraude.
Idée d'amélioration de la preuve de réserve
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela pourrait entraîner des coûts élevés ou des risques de fuite d'informations sur les utilisateurs. Pour améliorer les méthodes existantes tout en évitant les fuites d'informations, voici deux principales recommandations :
1. Audit aléatoire par échantillonnage
Augmenter la difficulté de manipulation des comptes par les institutions grâce à des audits aléatoires non programmés. Lors de la mise en œuvre, un tiers de confiance peut envoyer aléatoirement des demandes d'audit aux institutions, exigeant la génération d'un Merkle Tree des soldes des comptes utilisateurs à des points dans le temps spécifiques (marqués par la hauteur des blocs).
2. Utiliser MPC-TSS pour accélérer la preuve de réserve
Face à des audits aléatoires, les institutions doivent fournir rapidement des preuves de réserve, ce qui constitue un défi pour les institutions gérant un grand nombre d'adresses sur la chaîne. Une solution possible est d'utiliser la technologie des signatures seuils MPC (MPC-TSS).
MPC-TSS divise la clé privée en plusieurs fragments cryptés, détenus par plusieurs parties. Les détenteurs peuvent signer des transactions ensemble sans échanger ou fusionner les clés privées. Dans ce schéma, une institution d'audit peut détenir un fragment de clé privée, tandis que l'institution détient les fragments restants. En définissant le "seuil" à plus d'un, les actifs restent sous le contrôle de l'institution.
Pour générer un grand nombre d'adresses multisignatures, le plan MPC-TSS doit prendre en charge le protocole BIP32. L'organisme d'audit peut déterminer l'ensemble des adresses on-chain de l'institution grâce à des fragments de clés privées et évaluer la taille des actifs à une hauteur de bloc spécifiée.
Ces suggestions d'amélioration visent à accroître la fiabilité et l'efficacité des preuves de réserve, mais leur mise en œuvre concrète nécessite encore des discussions et des perfectionnements supplémentaires. Avec le développement de la technologie, on peut s'attendre à ce que des solutions de preuves de réserve encore plus complètes émergent à l'avenir.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Partager
Commentaire
0/400
BearMarketMonk
· Il y a 13h
Il aurait suffi de le dire plus tôt.
Voir l'originalRépondre0
Blockblind
· 07-12 14:05
La technologie n'est qu'un tigre en papier.
Voir l'originalRépondre0
DeFi_Dad_Jokes
· 07-12 13:57
Cette année-là, je n'ai pas oublié d'avoir été pris pour un idiot par un cex.
Analyse des défauts de la preuve de réserve : MPC-TSS ou une nouvelle direction améliorée
Défauts et propositions d'amélioration de la méthode de preuve de réserve
Après l'effondrement de FTX, la confiance du marché envers les institutions centralisées a considérablement diminué. Pour reconstruire cette confiance, plusieurs plateformes d'échange ont commencé à adopter la méthode de preuve de réserve basée sur l'arbre de Merkle, dans le but de prouver aux utilisateurs la sécurité des fonds. Cependant, cette méthode présente certaines lacunes fondamentales, rendant difficile l'atteinte de ses objectifs de conception. Cet article explorera les insuffisances des méthodes de preuve de réserve existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve des réserves existantes
La preuve de réserve actuelle repose généralement sur des sociétés d'audit tierces, qui vérifient si les institutions centralisées détournent les fonds des utilisateurs en comparant les actifs sur la chaîne (preuve de réserve) avec le solde des actifs des utilisateurs (preuve de passif).
En ce qui concerne la preuve de dette, l'institution doit générer un Merkle Tree contenant les informations du compte utilisateur et le solde des actifs, formant un aperçu de compte anonyme et infalsifiable. Les utilisateurs peuvent vérifier indépendamment si leur compte est inclus dans l'arbre.
En ce qui concerne les preuves de réserve, les institutions doivent fournir et vérifier les adresses on-chain sous leur contrôle, généralement en prouvant la propriété de l'adresse par une signature numérique.
Après que l'organisme d'audit ait terminé le snapshot de l'arbre Merkle et confirmé la propriété des adresses sur la chaîne, il compare le montant total des actifs des deux côtés, les passifs et les réserves, pour déterminer s'il y a eu détournement de fonds.
Principales lacunes des méthodes existantes
1. Éviter l'audit des fonds empruntés
Étant donné que les audits sont généralement basés sur un moment spécifique et qu'ils interviennent sur de longues périodes, les institutions centralisées ont l'opportunité de combler temporairement les lacunes de financement par le biais de prêts pendant la période d'audit, ce qui leur permet d'éviter l'audit.
2. Conspiration de fonds externes
Fournir une signature numérique n'est pas équivalent à un contrôle réel des actifs. Les institutions peuvent conspirer avec des parties externes pour fournir des preuves d'actifs à plusieurs institutions avec les mêmes fonds. Les méthodes d'audit existantes ont du mal à identifier ce type de fraude.
Idée d'amélioration de la preuve de réserve
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela pourrait entraîner des coûts élevés ou des risques de fuite d'informations sur les utilisateurs. Pour améliorer les méthodes existantes tout en évitant les fuites d'informations, voici deux principales recommandations :
1. Audit aléatoire par échantillonnage
Augmenter la difficulté de manipulation des comptes par les institutions grâce à des audits aléatoires non programmés. Lors de la mise en œuvre, un tiers de confiance peut envoyer aléatoirement des demandes d'audit aux institutions, exigeant la génération d'un Merkle Tree des soldes des comptes utilisateurs à des points dans le temps spécifiques (marqués par la hauteur des blocs).
2. Utiliser MPC-TSS pour accélérer la preuve de réserve
Face à des audits aléatoires, les institutions doivent fournir rapidement des preuves de réserve, ce qui constitue un défi pour les institutions gérant un grand nombre d'adresses sur la chaîne. Une solution possible est d'utiliser la technologie des signatures seuils MPC (MPC-TSS).
MPC-TSS divise la clé privée en plusieurs fragments cryptés, détenus par plusieurs parties. Les détenteurs peuvent signer des transactions ensemble sans échanger ou fusionner les clés privées. Dans ce schéma, une institution d'audit peut détenir un fragment de clé privée, tandis que l'institution détient les fragments restants. En définissant le "seuil" à plus d'un, les actifs restent sous le contrôle de l'institution.
Pour générer un grand nombre d'adresses multisignatures, le plan MPC-TSS doit prendre en charge le protocole BIP32. L'organisme d'audit peut déterminer l'ensemble des adresses on-chain de l'institution grâce à des fragments de clés privées et évaluer la taille des actifs à une hauteur de bloc spécifiée.
Ces suggestions d'amélioration visent à accroître la fiabilité et l'efficacité des preuves de réserve, mais leur mise en œuvre concrète nécessite encore des discussions et des perfectionnements supplémentaires. Avec le développement de la technologie, on peut s'attendre à ce que des solutions de preuves de réserve encore plus complètes émergent à l'avenir.