Défauts et améliorations de la preuve de réserve après FTX : audits aléatoires et optimisation des solutions MPC-TSS

Les défauts et améliorations de la preuve des réserves des plateformes d'échange centralisées après la faillite de FTX

Après l'effondrement d'FTX, la confiance des gens envers les institutions centralisées a considérablement diminué. Par la suite, plusieurs plateformes d'échange ont commencé à se préparer activement à des preuves de réserves pour rassurer les utilisateurs sur la sécurité de leurs fonds. Cependant, la méthode de preuve de réserves basée sur l'arbre de Merkle, largement adoptée actuellement, présente certaines défauts fondamentaux, et les institutions centralisées pourraient contourner les vérifications d'absence de détournement que cette méthode vise à réaliser.

Cet article exposera les deux principaux défauts des méthodes de preuve de réserve Merkle Tree existantes et proposera quelques suggestions sur la manière de les améliorer.

Le fonctionnement des méthodes de preuve de réserve existantes

Pour atténuer l'asymétrie d'information entre les utilisateurs et les institutions centralisées, les preuves de réserve existantes utilisent généralement des méthodes d'audit traditionnelles. Des rapports sont fournis par des sociétés d'audit tierces dignes de confiance, prouvant que le montant des actifs détenus par les institutions centralisées en chaîne (preuve de réserve) correspond à la somme des soldes d'actifs des utilisateurs (preuve de dette).

En ce qui concerne la preuve de dette, les institutions centralisées doivent générer un Merkle Tree contenant les informations du compte utilisateur et le solde des actifs. Cela établit essentiellement un instantané anonymisé et infalsifiable du solde des actifs du compte utilisateur. Chaque utilisateur peut calculer indépendamment la valeur de hachage de son compte et déterminer si son compte est inclus dans le Merkle Tree.

En ce qui concerne la preuve de réserve, les institutions centralisées doivent fournir les adresses en chaîne qu'elles détiennent, et les faire vérifier et auditer. Une pratique courante consiste à demander aux institutions centralisées de fournir une signature numérique pour prouver leur propriété des adresses en chaîne.

Après avoir terminé la capture d'instantané de l'arbre de Merkle et la confirmation de la propriété des adresses sur la chaîne, l'organisme d'audit vérifie le montant total des actifs de chaque côté, à savoir les passifs et les réserves, et détermine ainsi si l'institution centralisée a détourné des fonds des utilisateurs.

Défauts des méthodes de preuve de réserve existantes

1. Utiliser des fonds empruntés pour passer un audit possible

Un problème avec la méthode de preuve de réserve est que l'audit est basé sur un moment spécifique et n'est généralement effectué qu'une fois tous les quelques mois, voire des années. Cela signifie que les plateformes d'échange centralisées ont encore la possibilité de détourner les fonds des utilisateurs et de combler les lacunes par des emprunts pendant la période d'audit.

2. Conspirer avec des bailleurs de fonds externes sur la possibilité d'audit

Fournir une signature numérique pertinente n'est pas équivalent à la propriété des actifs sur l'adresse correspondante. Les organismes centralisés peuvent conspirer avec des parties externes pour fournir des preuves d'actifs sur la chaîne. Les parties externes peuvent même utiliser le même actif pour fournir des preuves à plusieurs institutions simultanément. Les méthodes d'audit actuelles ont du mal à identifier ce type de fraude.

Suggestions pour améliorer les méthodes de preuve

Un système idéal de preuve de réserve devrait permettre aux auditeurs et aux utilisateurs finaux de vérifier en temps réel les dettes et les réserves. Cependant, cela peut entraîner des coûts élevés et des risques de fuite d'informations sur les comptes des utilisateurs. Pour éviter que la preuve de réserve ne soit falsifiée pendant l'audit, tout en protégeant les informations des utilisateurs, deux principales recommandations sont proposées :

1. Audit aléatoire par échantillonnage

Effectuer des audits aléatoires à des intervalles de temps imprévisibles rend difficile pour les institutions centralisées de manipuler les soldes de compte et les actifs sur la chaîne. Cette méthode peut également dissuader les comportements inappropriés grâce à la crainte d'être pris lors des audits aléatoires.

Méthode de pratique : un tiers de confiance envoie aléatoirement des demandes d'audit aux plateformes d'échange centralisées. Après avoir reçu l'instruction, la plateforme d'échange centralisée doit générer un Merkle Tree contenant les soldes des comptes utilisateurs à un moment donné (marqué par le numéro de hauteur de bloc), en tant que preuve de passif.

2. Utiliser le schéma MPC-TSS pour accélérer la preuve de réserve

Pendant l'audit aléatoire, les institutions centralisées doivent rapidement fournir une preuve de réserve. Cela représente un grand défi pour les institutions gérant un grand nombre d'adresses en chaîne (comme les plateformes d'échange). Même si la majorité des actifs sont stockés dans quelques adresses fixes (comme un portefeuille chaud ou un portefeuille froid), le montant total des fonds répartis sur de nombreuses adresses reste considérable. Regrouper ces fonds dans quelques adresses publiques pendant l'audit est une tâche chronophage et offre également un temps pour rechercher des prêts ou de l'aide financière en cas de détournement.

Une solution possible est d'utiliser la technologie des signatures seuil MPC (MPC-TSS). Le MPC-TSS est une technologie cryptographique avancée qui divise la clé privée en plusieurs fragments chiffrés, détenus par plusieurs parties. Les détenteurs de ces fragments de clé privée peuvent signer conjointement des transactions sans échanger leurs fragments respectifs ou fusionner la clé privée.

Dans ce schéma, un tiers de confiance (comme un cabinet d'avocats, un cabinet d'audit, un dépositaire, un fiduciaire ou une autorité de régulation) peut détenir un fragment de clé privée, tandis que l'institution centralisée détient les fragments restants. Tant que le "seuil" est fixé à un nombre supérieur à un, tous les actifs restent contrôlés par l'institution centralisée. Il est important de noter que pour permettre à l'institution centralisée de générer un grand nombre d'adresses co-gérées par l'auditeur, le schéma MPC-TSS doit prendre en charge le protocole BIP32.

Après avoir obtenu un fragment de clé privée, l'organisme d'audit peut déterminer l'ensemble des adresses on-chain de l'institution centralisée et estimer la taille des actifs à une hauteur de bloc spécifiée. Cette méthode garantit à la fois l'authenticité de la preuve de réserve et améliore l'efficacité de l'audit sans divulguer les informations des utilisateurs.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
LuckyHashValuevip
· 07-12 13:32
Il vaudrait mieux directement couper ces cex (
Voir l'originalRépondre0
ImpermanentTherapistvip
· 07-11 20:18
Je ne pensais pas que la plateforme d'échange centralisée tomberait à ce point.
Voir l'originalRépondre0
StakeOrRegretvip
· 07-11 20:18
Personne n'est fiable, je file.
Voir l'originalRépondre0
MevShadowrangervip
· 07-11 20:16
Même la preuve de réserve la plus honnête ne peut résister à des intentions malveillantes.
Voir l'originalRépondre0
ForumLurkervip
· 07-11 20:08
À moins que la vérification des réserves ne soit fiable, ne me parle pas de cex !
Voir l'originalRépondre0
LiquidityHuntervip
· 07-11 20:06
Encore un témoignage d'une parfaite opportunité d'analyse nocturne... merkle a un risque de vulnérabilité de 87,2 % les données sont claires.
Voir l'originalRépondre0
ConsensusDissentervip
· 07-11 19:52
L'arbre de Merkle n'est pas fiable non plus, Sbf a même ri en le regardant.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)