Défauts et pistes d'amélioration des méthodes de preuve de réserve des institutions centralisées
L'effondrement de FTX a gravement ébranlé la confiance du marché envers les institutions centralisées. Pour reconstruire cette confiance, plusieurs plateformes de trading ont commencé à adopter la méthode de preuve de réserve Merkle Tree pour prouver la sécurité des actifs des utilisateurs. Cependant, cette méthode présente certaines failles fondamentales, et les institutions centralisées peuvent encore contourner les vérifications de non-affectation. Cet article explorera les deux principaux problèmes des méthodes de preuve de réserve Merkle Tree existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve de réserve existantes
Pour atténuer l'asymétrie d'information, la preuve de réserve actuelle utilise généralement des méthodes d'audit traditionnelles. Un rapport est établi par une société d'audit tierce pour prouver que les actifs en chaîne des institutions centralisées (preuve de réserve) correspondent à la somme des actifs des utilisateurs (preuve de passif).
En ce qui concerne la preuve de dette, les institutions doivent générer un Merkle Tree contenant des informations sur le compte utilisateur et le solde des actifs, établissant un instantané anonymisé infalsifiable. Les utilisateurs peuvent vérifier indépendamment si leur compte est inclus.
En ce qui concerne la preuve de réserve, les institutions doivent fournir et vérifier les adresses en chaîne qu'elles détiennent. La pratique courante consiste à demander une signature numérique pour prouver la propriété de l'adresse.
Après avoir terminé la capture d'écran de l'arbre Merkle et la confirmation de la propriété des adresses sur la chaîne, l'organisme d'audit compare le montant total des actifs des deux côtés des dettes et des réserves pour déterminer s'il existe un comportement de détournement.
Principales lacunes des méthodes existantes
1. Il est possible d'emprunter à court terme par le biais d'un audit.
Les audits existants ne portent que sur des points dans le temps spécifiques et sont espacés de manière relativement longue. Cela donne aux institutions centralisées une occasion d'agir, car elles pourraient détourner des fonds en dehors des périodes d'audit et ne remplir temporairement les lacunes que pendant les audits par le biais de prêts.
2. Peut-être en collusion avec des parties externes pour falsifier des preuves
Fournir une signature numérique n'est pas équivalent à la propriété réelle des actifs. Des institutions centralisées peuvent comploter avec des sources de financement externes, en utilisant les actifs d'autrui pour fournir une preuve sur la chaîne. Il peut même arriver qu'un même actif soit simultanément prouvé par plusieurs institutions. Les audits actuels ont du mal à identifier ce type de fraude.
Suggestions d'amélioration
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela peut entraîner des coûts élevés ou des risques de violation de la vie privée. Pour prévenir la fraude d'audit sans divulguer les informations des utilisateurs, deux suggestions suivantes sont proposées :
1. Audit aléatoire par échantillonnage
Effectuer des audits aléatoires à des intervalles imprévisibles pour augmenter la difficulté de manipulation. Cette méthode peut dissuader les comportements inappropriés par des inspections surprises.
Méthode de mise en œuvre : Un tiers de confiance envoie aléatoirement une demande d'audit à l'institution centralisée. L'institution doit immédiatement générer un Merkle Tree contenant la hauteur de bloc actuelle et le solde des comptes utilisateurs comme preuve de passif.
2. Utiliser le schéma MPC-TSS pour accélérer la preuve de réserve
Les exigences d'audit aléatoire obligent les institutions à fournir des preuves de réserve dans un court laps de temps, ce qui représente un immense défi pour les institutions gérant un grand nombre d'adresses en ligne. Même en concentrant la majorité des actifs sur quelques adresses, le montant total des fonds dispersés sur de nombreuses adresses reste considérable. La collecte de fonds pendant l'audit prend beaucoup de temps, ce qui peut laisser des opportunités pour des comportements d'appropriation.
Une solution possible consiste à utiliser le schéma de signature à seuil MPC (MPC-TSS). Le MPC-TSS divise la clé privée en plusieurs fragments cryptographiques, détenus par plusieurs parties. Les détenteurs peuvent signer une transaction ensemble sans échanger ou fusionner les clés privées.
Dans ce schéma, l'organisme d'audit peut détenir un fragment de clé privée, tandis que l'organisme centralisé détient les fragments restants. En définissant le "seuil" à un nombre supérieur à un, on s'assure que les actifs restent sous le contrôle de l'organisme centralisé. Parallèlement, le schéma MPC-TSS doit prendre en charge le protocole BIP32 afin de générer un grand nombre d'adresses en co-gestion. L'organisme d'audit, grâce au fragment de clé privée, peut déterminer l'ensemble des adresses sur la chaîne de l'organisme et évaluer l'échelle des actifs à une hauteur de bloc spécifiée.
Ces améliorations devraient accroître la fiabilité et l'efficacité des preuves de réserve, fournissant une base plus solide pour reconstruire la confiance des utilisateurs envers les institutions centralisées.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 J'aime
Récompense
21
7
Partager
Commentaire
0/400
GateUser-4745f9ce
· 07-11 17:47
Après avoir traversé un grand bull run, j'ai aussi connu le marché baissier.
Voir l'originalRépondre0
WhaleSurfer
· 07-10 19:44
Ce piège est vieux comme le monde.
Voir l'originalRépondre0
TooScaredToSell
· 07-09 16:42
Aucun audit n'est fiable, tout est en papier.
Voir l'originalRépondre0
WagmiWarrior
· 07-09 16:42
Il suffit de ne pas créer une nouvelle chaîne, la méthode ancienne n'est-elle pas bonne ?
Voir l'originalRépondre0
MetaNeighbor
· 07-09 16:41
Encore une ronde de prise des gens pour des idiots.
Voir l'originalRépondre0
SatoshiLegend
· 07-09 16:24
l'arbre de Merkle ne peut pas non plus les empêcher de jouer des tours, Amé nous l'a tous appris.
Voir l'originalRépondre0
DataOnlooker
· 07-09 16:13
prendre les gens pour des idiots une cuillère de pigeons, tout le monde
Défauts et améliorations des méthodes de preuve de réserve : prévention de l'appropriation d'actifs par des institutions centralisées
Défauts et pistes d'amélioration des méthodes de preuve de réserve des institutions centralisées
L'effondrement de FTX a gravement ébranlé la confiance du marché envers les institutions centralisées. Pour reconstruire cette confiance, plusieurs plateformes de trading ont commencé à adopter la méthode de preuve de réserve Merkle Tree pour prouver la sécurité des actifs des utilisateurs. Cependant, cette méthode présente certaines failles fondamentales, et les institutions centralisées peuvent encore contourner les vérifications de non-affectation. Cet article explorera les deux principaux problèmes des méthodes de preuve de réserve Merkle Tree existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve de réserve existantes
Pour atténuer l'asymétrie d'information, la preuve de réserve actuelle utilise généralement des méthodes d'audit traditionnelles. Un rapport est établi par une société d'audit tierce pour prouver que les actifs en chaîne des institutions centralisées (preuve de réserve) correspondent à la somme des actifs des utilisateurs (preuve de passif).
En ce qui concerne la preuve de dette, les institutions doivent générer un Merkle Tree contenant des informations sur le compte utilisateur et le solde des actifs, établissant un instantané anonymisé infalsifiable. Les utilisateurs peuvent vérifier indépendamment si leur compte est inclus.
En ce qui concerne la preuve de réserve, les institutions doivent fournir et vérifier les adresses en chaîne qu'elles détiennent. La pratique courante consiste à demander une signature numérique pour prouver la propriété de l'adresse.
Après avoir terminé la capture d'écran de l'arbre Merkle et la confirmation de la propriété des adresses sur la chaîne, l'organisme d'audit compare le montant total des actifs des deux côtés des dettes et des réserves pour déterminer s'il existe un comportement de détournement.
Principales lacunes des méthodes existantes
1. Il est possible d'emprunter à court terme par le biais d'un audit.
Les audits existants ne portent que sur des points dans le temps spécifiques et sont espacés de manière relativement longue. Cela donne aux institutions centralisées une occasion d'agir, car elles pourraient détourner des fonds en dehors des périodes d'audit et ne remplir temporairement les lacunes que pendant les audits par le biais de prêts.
2. Peut-être en collusion avec des parties externes pour falsifier des preuves
Fournir une signature numérique n'est pas équivalent à la propriété réelle des actifs. Des institutions centralisées peuvent comploter avec des sources de financement externes, en utilisant les actifs d'autrui pour fournir une preuve sur la chaîne. Il peut même arriver qu'un même actif soit simultanément prouvé par plusieurs institutions. Les audits actuels ont du mal à identifier ce type de fraude.
Suggestions d'amélioration
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela peut entraîner des coûts élevés ou des risques de violation de la vie privée. Pour prévenir la fraude d'audit sans divulguer les informations des utilisateurs, deux suggestions suivantes sont proposées :
1. Audit aléatoire par échantillonnage
Effectuer des audits aléatoires à des intervalles imprévisibles pour augmenter la difficulté de manipulation. Cette méthode peut dissuader les comportements inappropriés par des inspections surprises.
Méthode de mise en œuvre : Un tiers de confiance envoie aléatoirement une demande d'audit à l'institution centralisée. L'institution doit immédiatement générer un Merkle Tree contenant la hauteur de bloc actuelle et le solde des comptes utilisateurs comme preuve de passif.
2. Utiliser le schéma MPC-TSS pour accélérer la preuve de réserve
Les exigences d'audit aléatoire obligent les institutions à fournir des preuves de réserve dans un court laps de temps, ce qui représente un immense défi pour les institutions gérant un grand nombre d'adresses en ligne. Même en concentrant la majorité des actifs sur quelques adresses, le montant total des fonds dispersés sur de nombreuses adresses reste considérable. La collecte de fonds pendant l'audit prend beaucoup de temps, ce qui peut laisser des opportunités pour des comportements d'appropriation.
Une solution possible consiste à utiliser le schéma de signature à seuil MPC (MPC-TSS). Le MPC-TSS divise la clé privée en plusieurs fragments cryptographiques, détenus par plusieurs parties. Les détenteurs peuvent signer une transaction ensemble sans échanger ou fusionner les clés privées.
Dans ce schéma, l'organisme d'audit peut détenir un fragment de clé privée, tandis que l'organisme centralisé détient les fragments restants. En définissant le "seuil" à un nombre supérieur à un, on s'assure que les actifs restent sous le contrôle de l'organisme centralisé. Parallèlement, le schéma MPC-TSS doit prendre en charge le protocole BIP32 afin de générer un grand nombre d'adresses en co-gestion. L'organisme d'audit, grâce au fragment de clé privée, peut déterminer l'ensemble des adresses sur la chaîne de l'organisme et évaluer l'échelle des actifs à une hauteur de bloc spécifiée.
Ces améliorations devraient accroître la fiabilité et l'efficacité des preuves de réserve, fournissant une base plus solide pour reconstruire la confiance des utilisateurs envers les institutions centralisées.