Défaillances et améliorations des méthodes de preuve de réserve des institutions centralisées
Après l'effondrement de FTX, la confiance dans les institutions centralisées du secteur des cryptomonnaies a été gravement compromise. Par la suite, plusieurs plateformes d'échange ont commencé à adopter la méthode de preuve de réserve par Merkle Tree, essayant de prouver la sécurité des fonds aux utilisateurs. Cependant, cette méthode présente certaines lacunes fondamentales, permettant aux institutions centralisées de contourner les vérifications de non-fraude. Cet article analysera les deux principaux problèmes des méthodes de preuve de réserve existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve de réserve existantes
La preuve de réserve actuelle est généralement réalisée par des méthodes d'audit traditionnelles, avec un rapport délivré par une société d'audit tierce de confiance, prouvant que les actifs en chaîne de l'institution (réserve) correspondent aux soldes des actifs des utilisateurs (passif).
En ce qui concerne la preuve de dette, l'institution doit générer un Merkle Tree contenant des informations sur le compte utilisateur et le solde des actifs, formant un instantané anonyme et infalsifiable. L'utilisateur peut vérifier indépendamment si son compte est inclus dans l'arbre.
En ce qui concerne la preuve de réserve, les institutions doivent fournir et vérifier les adresses blockchain qu'elles détiennent, généralement en prouvant la propriété de l'adresse par une signature numérique.
L'organisme d'audit compare ensuite le montant total des actifs des deux côtés, des passifs et des réserves, pour déterminer s'il existe des comportements de détournement.
Principales lacunes des méthodes existantes
Peut être audité par un prêt temporaire.
Les audits existants sont généralement basés sur des points dans le temps spécifiques et ont des intervalles relativement longs. Cela permet aux institutions de combler temporairement le manque causé par le détournement de fonds par le biais de prêts pendant la période d'audit.
Peut-être en collusion avec des tiers pour falsifier des preuves
La fourniture d'une signature numérique n'est pas équivalente à la possession réelle des actifs d'une adresse. Les institutions peuvent comploter avec des tiers pour fournir de faux certificats d'actifs en ligne. Il est même possible d'utiliser les mêmes fonds pour fournir des certificats à plusieurs institutions simultanément. Les méthodes existantes ont du mal à identifier ce type de fraude.
Suggestions d'amélioration
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela pourrait entraîner des coûts élevés ou la divulgation d'informations sur les utilisateurs. Pour prévenir la contrefaçon sans divulguer les données des utilisateurs, les recommandations suivantes sont proposées :
Audit aléatoire par échantillonnage
Effectuer des audits aléatoires à des intervalles imprévisibles pour augmenter la difficulté de manipulation. Les organismes d'audit peuvent envoyer des demandes aléatoires aux institutions centralisées, leur demandant de générer immédiatement un Merkle Tree à un moment précis, incluant le solde des comptes utilisateurs à ce moment-là.
Utiliser le schéma MPC-TSS pour accélérer la preuve de réserve
Utiliser la technologie de signature seuil de calcul multipartite (MPC-TSS), permettant aux organismes d'audit de détenir une partie des fragments de clés privées, tandis que l'organisme centralisé détient les fragments restants. Définir un seuil approprié pour garantir le contrôle des actifs par l'organisme. La solution MPC-TSS doit prendre en charge le protocole BIP32 pour générer un grand nombre d'adresses en co-gestion.
Dans ce mode, l'organisme d'audit peut déterminer l'ensemble des adresses on-chain de l'institution et statuer sur la taille des actifs à une hauteur de bloc spécifiée, sans que l'institution ait besoin de regrouper des fonds dans un court laps de temps, ce qui permet de prévenir efficacement les comportements d'appropriation.
Grâce à ces améliorations, il est possible d'accroître la fiabilité et l'efficacité des preuves de réserves tout en protégeant la vie privée des utilisateurs, fournissant ainsi une base plus solide pour reconstruire la confiance dans l'industrie des cryptomonnaies.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Partager
Commentaire
0/400
SilentObserver
· Il y a 5h
L'audit doit être plus rigoureux.
Voir l'originalRépondre0
LiquidityNinja
· Il y a 9h
La question réelle est l'audit.
Voir l'originalRépondre0
GateUser-40edb63b
· 07-30 19:51
Il faut continuer à s'améliorer et à se développer.
Défauts et améliorations des méthodes de preuve de réserve : renforcer la crédibilité des institutions centralisées
Défaillances et améliorations des méthodes de preuve de réserve des institutions centralisées
Après l'effondrement de FTX, la confiance dans les institutions centralisées du secteur des cryptomonnaies a été gravement compromise. Par la suite, plusieurs plateformes d'échange ont commencé à adopter la méthode de preuve de réserve par Merkle Tree, essayant de prouver la sécurité des fonds aux utilisateurs. Cependant, cette méthode présente certaines lacunes fondamentales, permettant aux institutions centralisées de contourner les vérifications de non-fraude. Cet article analysera les deux principaux problèmes des méthodes de preuve de réserve existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve de réserve existantes
La preuve de réserve actuelle est généralement réalisée par des méthodes d'audit traditionnelles, avec un rapport délivré par une société d'audit tierce de confiance, prouvant que les actifs en chaîne de l'institution (réserve) correspondent aux soldes des actifs des utilisateurs (passif).
En ce qui concerne la preuve de dette, l'institution doit générer un Merkle Tree contenant des informations sur le compte utilisateur et le solde des actifs, formant un instantané anonyme et infalsifiable. L'utilisateur peut vérifier indépendamment si son compte est inclus dans l'arbre.
En ce qui concerne la preuve de réserve, les institutions doivent fournir et vérifier les adresses blockchain qu'elles détiennent, généralement en prouvant la propriété de l'adresse par une signature numérique.
L'organisme d'audit compare ensuite le montant total des actifs des deux côtés, des passifs et des réserves, pour déterminer s'il existe des comportements de détournement.
Principales lacunes des méthodes existantes
Les audits existants sont généralement basés sur des points dans le temps spécifiques et ont des intervalles relativement longs. Cela permet aux institutions de combler temporairement le manque causé par le détournement de fonds par le biais de prêts pendant la période d'audit.
La fourniture d'une signature numérique n'est pas équivalente à la possession réelle des actifs d'une adresse. Les institutions peuvent comploter avec des tiers pour fournir de faux certificats d'actifs en ligne. Il est même possible d'utiliser les mêmes fonds pour fournir des certificats à plusieurs institutions simultanément. Les méthodes existantes ont du mal à identifier ce type de fraude.
Suggestions d'amélioration
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela pourrait entraîner des coûts élevés ou la divulgation d'informations sur les utilisateurs. Pour prévenir la contrefaçon sans divulguer les données des utilisateurs, les recommandations suivantes sont proposées :
Effectuer des audits aléatoires à des intervalles imprévisibles pour augmenter la difficulté de manipulation. Les organismes d'audit peuvent envoyer des demandes aléatoires aux institutions centralisées, leur demandant de générer immédiatement un Merkle Tree à un moment précis, incluant le solde des comptes utilisateurs à ce moment-là.
Utiliser la technologie de signature seuil de calcul multipartite (MPC-TSS), permettant aux organismes d'audit de détenir une partie des fragments de clés privées, tandis que l'organisme centralisé détient les fragments restants. Définir un seuil approprié pour garantir le contrôle des actifs par l'organisme. La solution MPC-TSS doit prendre en charge le protocole BIP32 pour générer un grand nombre d'adresses en co-gestion.
Dans ce mode, l'organisme d'audit peut déterminer l'ensemble des adresses on-chain de l'institution et statuer sur la taille des actifs à une hauteur de bloc spécifiée, sans que l'institution ait besoin de regrouper des fonds dans un court laps de temps, ce qui permet de prévenir efficacement les comportements d'appropriation.
Grâce à ces améliorations, il est possible d'accroître la fiabilité et l'efficacité des preuves de réserves tout en protégeant la vie privée des utilisateurs, fournissant ainsi une base plus solide pour reconstruire la confiance dans l'industrie des cryptomonnaies.