Les défauts et les améliorations des méthodes de preuve de réserve des plateformes d'échange centralisées
Après la faillite de FTX, la confiance du marché envers les plateformes d'échange centralisées a considérablement diminué. Par la suite, plusieurs plateformes d'échange ont commencé à préparer activement des preuves de réserves pour rassurer les utilisateurs sur la sécurité de leurs fonds. Cependant, la méthode de preuve de réserves basée sur l'arbre de Merkle, largement adoptée actuellement, présente certaines failles fondamentales. Cet article explorera en profondeur ces défauts et proposera quelques suggestions d'amélioration.
Fonctionnement des méthodes de preuve de réserve existantes
Pour réduire l'asymétrie d'information, les preuves de réserve actuelles utilisent généralement des méthodes d'audit traditionnelles. Plus précisément, un rapport est émis par une société d'audit tierce de confiance, prouvant que le montant des actifs détenus par l'institution sur la chaîne (preuve de réserve) correspond à la somme des soldes des actifs des utilisateurs (preuve de dette).
En ce qui concerne la preuve de dette, les institutions doivent générer un Merkle Tree contenant les informations de compte des utilisateurs et le solde des actifs. Cette technologie crée essentiellement un instantané anonymisé et immuable du solde des actifs des comptes utilisateurs. Les utilisateurs peuvent calculer indépendamment la valeur de hachage de leur compte et vérifier si leur compte est inclus dans le Merkle Tree.
En ce qui concerne les preuves de réserve, les institutions doivent fournir et vérifier les adresses en chaîne qu'elles détiennent. Une pratique courante consiste à demander aux institutions de fournir une signature numérique pour prouver la propriété de l'adresse en chaîne.
Une fois le snapshot de l'arbre de Merkle et la confirmation de la propriété des adresses en chaîne terminés, l'organisme d'audit vérifie le montant total des actifs des deux côtés, les passifs et les réserves, pour déterminer si l'institution a détourné des fonds des utilisateurs.
Les défauts des méthodes de preuve de réserve existantes
1. Utiliser des fonds empruntés pour la possibilité d'audit
Un problème majeur de la méthode de preuve de réserve est que les audits sont souvent basés sur un moment donné, et les intervalles peuvent durer plusieurs mois, voire des années. Cela signifie que les plateformes d'échange centralisées ont toujours la possibilité de détourner les fonds des utilisateurs et de combler les lacunes par le biais de prêts pendant la période d'audit.
2. Possibilité de collusion avec des partenaires de financement externes par le biais d'audits
Fournir une signature numérique correspondante ne signifie pas la possession réelle des actifs sur l'adresse correspondante. Les institutions centralisées peuvent conspirer avec des parties externes pour fournir des preuves d'actifs sur la chaîne. Pire encore, les parties externes peuvent même utiliser les mêmes fonds pour fournir simultanément des preuves d'actifs à plusieurs institutions. Les méthodes d'audit actuelles ont du mal à identifier ce type de fraude.
Suggestions pour améliorer les méthodes de preuve
Un système de preuve de réserve idéal devrait permettre aux auditeurs et aux utilisateurs de vérifier en temps réel les passifs et les réserves. Cependant, cela pourrait entraîner des coûts élevés ou entraîner une fuite d'informations sur les comptes des utilisateurs. En cas de données suffisantes, une société d'audit tierce pourrait même déduire des informations sur les positions des utilisateurs à partir de données anonymes.
Pour éviter que les preuves de réserve ne soient falsifiées pendant l'audit et pour empêcher la divulgation des informations des utilisateurs, voici deux principales suggestions d'amélioration :
1. Audit aléatoire par échantillonnage
Des audits aléatoires effectués à des intervalles imprévisibles peuvent rendre difficile pour les institutions centralisées de manipuler les soldes de compte et les actifs en chaîne. Cette méthode peut également dissuader les comportements inappropriés par la crainte d'être pris lors des audits aléatoires.
Méthode pratique : une institution centralisée reçoit des demandes d'audit aléatoires d'un tiers de confiance. Après avoir reçu l'instruction, l'institution doit générer un Merkle Tree contenant le solde des comptes utilisateurs à un moment spécifique (identifié par le numéro de bloc) comme preuve de passif.
2. Utiliser le schéma MPC-TSS pour accélérer la preuve de réserve
Les exigences d'audit aléatoire contraignent les institutions centralisées à fournir des preuves de réserve dans un court laps de temps, ce qui représente un énorme défi pour les institutions gérant un grand nombre d'adresses en chaîne (comme les plateformes d'échange). Même si les institutions conservent la majeure partie de leurs actifs dans quelques adresses fixes (comme les portefeuilles chauds ou froids), le montant total des fonds dispersés sur de nombreuses adresses reste considérable. Regrouper tous les fonds dans quelques adresses publiques pendant l'audit est un travail long et laborieux, et ce délai peut être utilisé pour chercher des prêts ou de l'aide financière pour combler le manque.
Une solution possible est d'utiliser la technologie de signature seuil MPC (MPC-TSS), permettant aux institutions de prouver directement les réserves sur les adresses où les actifs sont réellement détenus, sans avoir besoin d'intégrer les actifs en chaîne dans un petit nombre d'adresses.
MPC-TSS est une technologie de cryptographie avancée qui divise la clé privée en plusieurs fragments chiffrés, détenus par plusieurs parties. Les détenteurs des fragments de clé privée peuvent signer des transactions ensemble sans échanger leurs fragments respectifs ou combiner la clé privée.
Dans ce scénario, une tierce partie d'audit (comme un cabinet d'avocats, un cabinet d'audit, un dépositaire ou une autorité de régulation) peut détenir un fragment de clé privée, tandis que l'organisme centralisé détient les fragments restants. En définissant le "seuil" à un nombre supérieur à un, cela garantit que tous les actifs restent contrôlés par l'organisme centralisé. Il est à noter que pour permettre à l'institution de générer un grand nombre d'adresses co-gérées par l'auditeur, le schéma de co-gestion MPC-TSS doit prendre en charge le protocole BIP32.
En détenant un fragment de clé privée, l'institution d'audit peut déterminer l'ensemble des adresses en chaîne de l'institution centralisée et évaluer la taille de ses actifs à une hauteur de bloc spécifiée. Cette méthode améliore non seulement l'efficacité de l'audit, mais renforce également la crédibilité de la preuve de réserve.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
9
Reposter
Partager
Commentaire
0/400
OnChainDetective
· 07-19 18:06
À 3:47 du matin, la surveillance a détecté un transfert d'actifs suspects en grande quantité. Ces soi-disant preuves de réserve ne sont que des illusions.
Voir l'originalRépondre0
NftDeepBreather
· 07-19 08:18
Je n'ai pas compris le problème de sécurité, je sais juste que gagner de l'argent est fiable.
Voir l'originalRépondre0
CoffeeOnChain
· 07-18 12:51
C'est juste un jeu de validation.
Voir l'originalRépondre0
ZkSnarker
· 07-17 21:37
eh bien techniquement les arbres de Merkle ne sont que des tableurs sophistiqués avec des étapes supplémentaires mdr
Voir l'originalRépondre0
GreenCandleCollector
· 07-17 21:29
C'est encore Liu Bo qui prend la responsabilité.
Voir l'originalRépondre0
TaxEvader
· 07-17 21:27
Eh bien, qui croit cela est un idiot.
Voir l'originalRépondre0
SerumDegen
· 07-17 21:27
ser nous avons été rugpullés par des auditeurs auparavant... ne faites confiance qu'au code
Voir l'originalRépondre0
CryptoFortuneTeller
· 07-17 21:18
Qui croira à la création d'un autre ftx ?
Voir l'originalRépondre0
SighingCashier
· 07-17 21:12
On sait juste parler des preuves de réserve, qui sait comment ça se passe derrière ?
Dévoiler les défauts de la méthode de preuve de réserve : comment la plateforme d'échange peut améliorer l'audit de la sécurité des fonds
Les défauts et les améliorations des méthodes de preuve de réserve des plateformes d'échange centralisées
Après la faillite de FTX, la confiance du marché envers les plateformes d'échange centralisées a considérablement diminué. Par la suite, plusieurs plateformes d'échange ont commencé à préparer activement des preuves de réserves pour rassurer les utilisateurs sur la sécurité de leurs fonds. Cependant, la méthode de preuve de réserves basée sur l'arbre de Merkle, largement adoptée actuellement, présente certaines failles fondamentales. Cet article explorera en profondeur ces défauts et proposera quelques suggestions d'amélioration.
Fonctionnement des méthodes de preuve de réserve existantes
Pour réduire l'asymétrie d'information, les preuves de réserve actuelles utilisent généralement des méthodes d'audit traditionnelles. Plus précisément, un rapport est émis par une société d'audit tierce de confiance, prouvant que le montant des actifs détenus par l'institution sur la chaîne (preuve de réserve) correspond à la somme des soldes des actifs des utilisateurs (preuve de dette).
En ce qui concerne la preuve de dette, les institutions doivent générer un Merkle Tree contenant les informations de compte des utilisateurs et le solde des actifs. Cette technologie crée essentiellement un instantané anonymisé et immuable du solde des actifs des comptes utilisateurs. Les utilisateurs peuvent calculer indépendamment la valeur de hachage de leur compte et vérifier si leur compte est inclus dans le Merkle Tree.
En ce qui concerne les preuves de réserve, les institutions doivent fournir et vérifier les adresses en chaîne qu'elles détiennent. Une pratique courante consiste à demander aux institutions de fournir une signature numérique pour prouver la propriété de l'adresse en chaîne.
Une fois le snapshot de l'arbre de Merkle et la confirmation de la propriété des adresses en chaîne terminés, l'organisme d'audit vérifie le montant total des actifs des deux côtés, les passifs et les réserves, pour déterminer si l'institution a détourné des fonds des utilisateurs.
Les défauts des méthodes de preuve de réserve existantes
1. Utiliser des fonds empruntés pour la possibilité d'audit
Un problème majeur de la méthode de preuve de réserve est que les audits sont souvent basés sur un moment donné, et les intervalles peuvent durer plusieurs mois, voire des années. Cela signifie que les plateformes d'échange centralisées ont toujours la possibilité de détourner les fonds des utilisateurs et de combler les lacunes par le biais de prêts pendant la période d'audit.
2. Possibilité de collusion avec des partenaires de financement externes par le biais d'audits
Fournir une signature numérique correspondante ne signifie pas la possession réelle des actifs sur l'adresse correspondante. Les institutions centralisées peuvent conspirer avec des parties externes pour fournir des preuves d'actifs sur la chaîne. Pire encore, les parties externes peuvent même utiliser les mêmes fonds pour fournir simultanément des preuves d'actifs à plusieurs institutions. Les méthodes d'audit actuelles ont du mal à identifier ce type de fraude.
Suggestions pour améliorer les méthodes de preuve
Un système de preuve de réserve idéal devrait permettre aux auditeurs et aux utilisateurs de vérifier en temps réel les passifs et les réserves. Cependant, cela pourrait entraîner des coûts élevés ou entraîner une fuite d'informations sur les comptes des utilisateurs. En cas de données suffisantes, une société d'audit tierce pourrait même déduire des informations sur les positions des utilisateurs à partir de données anonymes.
Pour éviter que les preuves de réserve ne soient falsifiées pendant l'audit et pour empêcher la divulgation des informations des utilisateurs, voici deux principales suggestions d'amélioration :
1. Audit aléatoire par échantillonnage
Des audits aléatoires effectués à des intervalles imprévisibles peuvent rendre difficile pour les institutions centralisées de manipuler les soldes de compte et les actifs en chaîne. Cette méthode peut également dissuader les comportements inappropriés par la crainte d'être pris lors des audits aléatoires.
Méthode pratique : une institution centralisée reçoit des demandes d'audit aléatoires d'un tiers de confiance. Après avoir reçu l'instruction, l'institution doit générer un Merkle Tree contenant le solde des comptes utilisateurs à un moment spécifique (identifié par le numéro de bloc) comme preuve de passif.
2. Utiliser le schéma MPC-TSS pour accélérer la preuve de réserve
Les exigences d'audit aléatoire contraignent les institutions centralisées à fournir des preuves de réserve dans un court laps de temps, ce qui représente un énorme défi pour les institutions gérant un grand nombre d'adresses en chaîne (comme les plateformes d'échange). Même si les institutions conservent la majeure partie de leurs actifs dans quelques adresses fixes (comme les portefeuilles chauds ou froids), le montant total des fonds dispersés sur de nombreuses adresses reste considérable. Regrouper tous les fonds dans quelques adresses publiques pendant l'audit est un travail long et laborieux, et ce délai peut être utilisé pour chercher des prêts ou de l'aide financière pour combler le manque.
Une solution possible est d'utiliser la technologie de signature seuil MPC (MPC-TSS), permettant aux institutions de prouver directement les réserves sur les adresses où les actifs sont réellement détenus, sans avoir besoin d'intégrer les actifs en chaîne dans un petit nombre d'adresses.
MPC-TSS est une technologie de cryptographie avancée qui divise la clé privée en plusieurs fragments chiffrés, détenus par plusieurs parties. Les détenteurs des fragments de clé privée peuvent signer des transactions ensemble sans échanger leurs fragments respectifs ou combiner la clé privée.
Dans ce scénario, une tierce partie d'audit (comme un cabinet d'avocats, un cabinet d'audit, un dépositaire ou une autorité de régulation) peut détenir un fragment de clé privée, tandis que l'organisme centralisé détient les fragments restants. En définissant le "seuil" à un nombre supérieur à un, cela garantit que tous les actifs restent contrôlés par l'organisme centralisé. Il est à noter que pour permettre à l'institution de générer un grand nombre d'adresses co-gérées par l'auditeur, le schéma de co-gestion MPC-TSS doit prendre en charge le protocole BIP32.
En détenant un fragment de clé privée, l'institution d'audit peut déterminer l'ensemble des adresses en chaîne de l'institution centralisée et évaluer la taille de ses actifs à une hauteur de bloc spécifiée. Cette méthode améliore non seulement l'efficacité de l'audit, mais renforce également la crédibilité de la preuve de réserve.