Défauts et suggestions d'amélioration des méthodes de preuve de réserve des institutions centralisées
Avec la crise de confiance provoquée par la faillite d'une grande bourse de cryptomonnaies, l'industrie commence à appeler à l'adoption de la méthode de preuve de réserve basée sur l'arbre de Merkle pour vérifier la sécurité des actifs. Cependant, cette méthode présente certaines lacunes fondamentales, ce qui permet encore aux institutions centralisées d'éviter les vérifications de non-utilisation. Cet article exposera les deux principaux problèmes des méthodes existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve de réserve existantes
Pour résoudre le problème d'asymétrie de l'information, les preuves de réserve actuelles s'appuient généralement sur des entreprises d'audit tierces, qui vérifient la sécurité des fonds en comparant les actifs en chaîne (preuves de réserve) avec la somme des soldes des actifs des utilisateurs (preuves de passif).
En ce qui concerne la preuve de dettes, les institutions doivent générer un Merkle Tree contenant les informations du compte utilisateur et le solde des actifs, créant un instantané de compte anonyme et inviolable. Les utilisateurs peuvent vérifier de manière indépendante si leur compte est inclus.
En ce qui concerne la preuve de réserve, les institutions doivent fournir et vérifier l'adresse en chaîne qu'elles détiennent, généralement en prouvant la propriété de l'adresse par une signature numérique.
L'institution d'audit vérifie ensuite le montant total des actifs des deux côtés des passifs et des réserves pour déterminer s'il existe un détournement de fonds.
Principales défauts des méthodes existantes
1. La possibilité d'audit des fonds de prêt
Étant donné que les audits sont généralement basés sur des points dans le temps spécifiques et que les intervalles sont longs, les institutions ont encore la possibilité de détourner des fonds et de combler les lacunes pendant la période d'audit par le biais de prêts.
2. Risques de collusion avec des parties externes
Fournir une signature numérique ne signifie pas posséder réellement la propriété d'un actif. Les institutions peuvent conspirer avec des sources de financement externes pour fournir des preuves d'actifs sur la chaîne, et même un même montant de fonds peut être utilisé pour les preuves de plusieurs institutions. Les méthodes d'audit existantes ont du mal à identifier ce type de fraude.
Suggestions d'amélioration
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela peut entraîner des coûts élevés ou des risques de violation de la vie privée. Pour empêcher la falsification des preuves de réserve pendant l'audit tout en protégeant les informations des utilisateurs, les suggestions suivantes sont proposées :
1. Audit aléatoire par échantillonnage
Augmenter la difficulté de manipulation des comptes par les institutions grâce à des audits aléatoires non périodiques. Les agences d'audit peuvent envoyer des demandes d'audit aux institutions centralisées de manière aléatoire, leur demandant de générer un Merkle Tree des soldes des comptes utilisateurs à un moment spécifique (marqué par la hauteur de bloc).
2. Accélérer la preuve de réserve en utilisant le schéma MPC-TSS
Pour relever le défi de fournir une preuve de réserve dans un court laps de temps, il est recommandé d'adopter la technologie de signature par seuil MPC (MPC-TSS). Cette technologie divise la clé privée en plusieurs fragments, détenus par plusieurs parties de manière chiffrée, permettant de signer conjointement des transactions sans avoir à échanger les clés privées.
Dans ce schéma, l'institution d'audit peut détenir un fragment de clé privée, tandis que l'institution détient les fragments restants. En définissant le "seuil" à plus d'un, les actifs restent sous le contrôle de l'institution. Le schéma MPC-TSS doit prendre en charge le protocole BIP32 pour générer un grand nombre d'adresses en co-gestion. L'institution d'audit possède un fragment de clé privée, ce qui lui permet de déterminer l'ensemble des adresses en chaîne de l'institution et de calculer la taille des actifs à une hauteur de bloc spécifiée.
Ces améliorations peuvent accroître la fiabilité et l'efficacité des preuves de réserve, tout en réduisant les risques de fraude, offrant ainsi aux utilisateurs une protection renforcée de la sécurité des fonds.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
4
Partager
Commentaire
0/400
AllTalkLongTrader
· 07-27 05:43
Qui y croirait ?
Voir l'originalRépondre0
JustHereForMemes
· 07-24 18:45
Il y a encore une légère inquiétude.
Voir l'originalRépondre0
MetaMaximalist
· 07-24 18:43
mpc n'est pas la solution miracle... il faut encore s'attaquer au facteur humain pour être honnête
Défauts et améliorations des méthodes de preuve de réserve : le plan MPC-TSS améliore la sécurité des fonds
Défauts et suggestions d'amélioration des méthodes de preuve de réserve des institutions centralisées
Avec la crise de confiance provoquée par la faillite d'une grande bourse de cryptomonnaies, l'industrie commence à appeler à l'adoption de la méthode de preuve de réserve basée sur l'arbre de Merkle pour vérifier la sécurité des actifs. Cependant, cette méthode présente certaines lacunes fondamentales, ce qui permet encore aux institutions centralisées d'éviter les vérifications de non-utilisation. Cet article exposera les deux principaux problèmes des méthodes existantes et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve de réserve existantes
Pour résoudre le problème d'asymétrie de l'information, les preuves de réserve actuelles s'appuient généralement sur des entreprises d'audit tierces, qui vérifient la sécurité des fonds en comparant les actifs en chaîne (preuves de réserve) avec la somme des soldes des actifs des utilisateurs (preuves de passif).
En ce qui concerne la preuve de dettes, les institutions doivent générer un Merkle Tree contenant les informations du compte utilisateur et le solde des actifs, créant un instantané de compte anonyme et inviolable. Les utilisateurs peuvent vérifier de manière indépendante si leur compte est inclus.
En ce qui concerne la preuve de réserve, les institutions doivent fournir et vérifier l'adresse en chaîne qu'elles détiennent, généralement en prouvant la propriété de l'adresse par une signature numérique.
L'institution d'audit vérifie ensuite le montant total des actifs des deux côtés des passifs et des réserves pour déterminer s'il existe un détournement de fonds.
Principales défauts des méthodes existantes
1. La possibilité d'audit des fonds de prêt
Étant donné que les audits sont généralement basés sur des points dans le temps spécifiques et que les intervalles sont longs, les institutions ont encore la possibilité de détourner des fonds et de combler les lacunes pendant la période d'audit par le biais de prêts.
2. Risques de collusion avec des parties externes
Fournir une signature numérique ne signifie pas posséder réellement la propriété d'un actif. Les institutions peuvent conspirer avec des sources de financement externes pour fournir des preuves d'actifs sur la chaîne, et même un même montant de fonds peut être utilisé pour les preuves de plusieurs institutions. Les méthodes d'audit existantes ont du mal à identifier ce type de fraude.
Suggestions d'amélioration
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel, mais cela peut entraîner des coûts élevés ou des risques de violation de la vie privée. Pour empêcher la falsification des preuves de réserve pendant l'audit tout en protégeant les informations des utilisateurs, les suggestions suivantes sont proposées :
1. Audit aléatoire par échantillonnage
Augmenter la difficulté de manipulation des comptes par les institutions grâce à des audits aléatoires non périodiques. Les agences d'audit peuvent envoyer des demandes d'audit aux institutions centralisées de manière aléatoire, leur demandant de générer un Merkle Tree des soldes des comptes utilisateurs à un moment spécifique (marqué par la hauteur de bloc).
2. Accélérer la preuve de réserve en utilisant le schéma MPC-TSS
Pour relever le défi de fournir une preuve de réserve dans un court laps de temps, il est recommandé d'adopter la technologie de signature par seuil MPC (MPC-TSS). Cette technologie divise la clé privée en plusieurs fragments, détenus par plusieurs parties de manière chiffrée, permettant de signer conjointement des transactions sans avoir à échanger les clés privées.
Dans ce schéma, l'institution d'audit peut détenir un fragment de clé privée, tandis que l'institution détient les fragments restants. En définissant le "seuil" à plus d'un, les actifs restent sous le contrôle de l'institution. Le schéma MPC-TSS doit prendre en charge le protocole BIP32 pour générer un grand nombre d'adresses en co-gestion. L'institution d'audit possède un fragment de clé privée, ce qui lui permet de déterminer l'ensemble des adresses en chaîne de l'institution et de calculer la taille des actifs à une hauteur de bloc spécifiée.
Ces améliorations peuvent accroître la fiabilité et l'efficacité des preuves de réserve, tout en réduisant les risques de fraude, offrant ainsi aux utilisateurs une protection renforcée de la sécurité des fonds.