Défauts et solutions d'amélioration des preuves de réserve des institutions centralisées
L'effondrement de FTX a déclenché une grave crise de confiance envers les institutions centralisées. Pour restaurer la confiance, plusieurs échanges ont commencé à adopter la méthode de preuve de réserve Merkle Tree pour prouver la sécurité des fonds aux utilisateurs. Cependant, cette méthode présente certaines lacunes fondamentales, rendant difficile la prévention complète des comportements de détournement de fonds.
Cet article discutera des deux principaux défauts des méthodes de preuve de réserve existantes basées sur les arbres de Merkle et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve des réserves existantes
La preuve de réserve actuelle est généralement réalisée par des méthodes d'audit traditionnelles, avec un rapport émis par une entreprise d'audit tierce, attestant que les actifs en chaîne de l'institution (preuve de réserve) correspondent à la somme des soldes des actifs des utilisateurs (preuve de dette).
En ce qui concerne la preuve de dette, les institutions doivent générer un Merkle Tree contenant des informations sur le compte utilisateur et le solde des actifs, afin d'établir un instantané anonyme et immuable du solde des actifs du compte utilisateur. Les utilisateurs peuvent vérifier indépendamment si leur compte est inclus dans le Merkle Tree.
En ce qui concerne les preuves de réserve, les institutions doivent fournir et vérifier les adresses en chaîne qu'elles détiennent, généralement en prouvant la propriété de l'adresse par une signature numérique.
Après avoir complété le snapshot de l'arbre de Merkle et la confirmation de la propriété des adresses sur la chaîne, l'auditeur vérifiera le montant total des actifs des deux côtés, les passifs et les réserves, pour déterminer s'il existe des détournements de fonds.
Les défauts des méthodes de preuve des réserves existantes
1. Le prêt à court terme peut échapper à l'audit
Les méthodes d'audit existantes sont généralement basées sur des points dans le temps spécifiques et les intervalles d'audit sont relativement longs. Cela donne aux institutions la possibilité de détourner des fonds et de combler les lacunes par le biais de prêts durant la période d'audit.
2. La possibilité de conspirer avec des sources de financement externes
Fournir une signature numérique n'est pas équivalent à la propriété réelle des actifs. Les institutions peuvent conspirer avec des partenaires de financement externes pour fournir des preuves d'actifs sur la chaîne. Les partenaires de financement externes peuvent même utiliser le même actif pour fournir des preuves à plusieurs institutions. Les méthodes d'audit actuelles ont du mal à identifier ce type de fraude.
Suggestions pour améliorer les méthodes de preuve
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel des passifs et des réserves, mais cela pourrait entraîner des coûts élevés ou des risques de fuite d'informations sur les utilisateurs. Pour empêcher la falsification de la preuve de réserve pendant l'audit tout en protégeant la vie privée des utilisateurs, les recommandations suivantes sont proposées :
1. Audit aléatoire par échantillonnage
Effectuer des audits aléatoires à des intervalles imprévisibles rend difficile pour les institutions de manipuler les soldes de compte et les actifs sur la chaîne. Cette méthode peut dissuader les comportements inappropriés par des inspections surprises.
Méthode pratique : une institution centralisée reçoit une demande d'audit aléatoire d'un tiers de confiance. Après avoir reçu l'instruction, l'institution doit générer un Merkle Tree contenant les soldes des comptes utilisateurs à un moment spécifique (marqué par la hauteur de bloc).
2. Accélérer la preuve de réserve en utilisant le schéma MPC-TSS
Les exigences d'audit aléatoire obligent les institutions à fournir des preuves de réserve dans un délai court, ce qui représente un grand défi pour les institutions gérant un grand nombre d'adresses en ligne. Même si la plupart des actifs sont stockés à quelques adresses fixes, le montant total des fonds dispersés sur plusieurs adresses reste considérable. Regrouper les fonds sur quelques adresses publiques pendant l'audit prend beaucoup de temps, laissant ainsi une opportunité d'appropriation.
Une solution possible est d'utiliser la technologie de signature seuil MPC (MPC-TSS). Le MPC-TSS est une technologie cryptographique avancée qui divise la clé privée en plusieurs fragments, détenus par plusieurs parties. Les détenteurs de fragments de clé privée peuvent signer des transactions ensemble sans échanger ou fusionner les clés privées.
Dans ce scénario, une tierce partie d'audit (comme un cabinet d'avocats, un cabinet d'audit, un dépositaire ou une autorité de régulation) peut détenir un fragment de clé privée, tandis que l'institution centralisée détient les fragments restants. En définissant le "seuil" à un nombre supérieur à un, cela garantit que les actifs restent sous le contrôle de l'institution centralisée. Il convient de noter que pour générer un grand nombre d'adresses co-gérées par l'auditeur, le schéma MPC-TSS de co-gestion doit prendre en charge le protocole BIP32.
Après que l'auditeur ait obtenu des fragments de clés privées, il peut identifier l'ensemble des adresses on-chain de l'institution centralisée et estimer la taille des actifs à une hauteur de bloc spécifiée. Cette méthode améliore à la fois l'efficacité de l'audit et renforce la crédibilité de la preuve de réserve.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
7
Partager
Commentaire
0/400
FastLeaver
· 07-24 06:58
Un contrôle surprise évitera le contrôle, c'est aussi simple que ça.
Voir l'originalRépondre0
GhostWalletSleuth
· 07-24 06:52
Il est possible qu'il y ait des fraudes même lors des contrôles aléatoires.
Voir l'originalRépondre0
MEV_Whisperer
· 07-24 06:52
Après avoir trompé les utilisateurs de FTX, ils viennent maintenant perturber la confiance.
Voir l'originalRépondre0
LiquidationTherapist
· 07-24 06:50
Blanc donné l'univers de la cryptomonnaie pour faire de la technologie, pas encore de vrai Web3 propre.
Voir l'originalRépondre0
BlockchainBard
· 07-24 06:39
Avec un audit si strict, que faire si la plateforme d'échange vole de l'argent ?
Voir l'originalRépondre0
LiquidityNinja
· 07-24 06:39
L'expérience est une leçon, peu d'échanges centralisés peuvent dire la vérité.
Voir l'originalRépondre0
CommunityLurker
· 07-24 06:32
Les contrôles aléatoires fonctionnent aussi ? Réveille-toi.
Optimisation de la preuve de réserve des plateformes d'échange centralisées : audit aléatoire et solution MPC-TSS
Défauts et solutions d'amélioration des preuves de réserve des institutions centralisées
L'effondrement de FTX a déclenché une grave crise de confiance envers les institutions centralisées. Pour restaurer la confiance, plusieurs échanges ont commencé à adopter la méthode de preuve de réserve Merkle Tree pour prouver la sécurité des fonds aux utilisateurs. Cependant, cette méthode présente certaines lacunes fondamentales, rendant difficile la prévention complète des comportements de détournement de fonds.
Cet article discutera des deux principaux défauts des méthodes de preuve de réserve existantes basées sur les arbres de Merkle et proposera quelques suggestions d'amélioration.
Aperçu des méthodes de preuve des réserves existantes
La preuve de réserve actuelle est généralement réalisée par des méthodes d'audit traditionnelles, avec un rapport émis par une entreprise d'audit tierce, attestant que les actifs en chaîne de l'institution (preuve de réserve) correspondent à la somme des soldes des actifs des utilisateurs (preuve de dette).
En ce qui concerne la preuve de dette, les institutions doivent générer un Merkle Tree contenant des informations sur le compte utilisateur et le solde des actifs, afin d'établir un instantané anonyme et immuable du solde des actifs du compte utilisateur. Les utilisateurs peuvent vérifier indépendamment si leur compte est inclus dans le Merkle Tree.
En ce qui concerne les preuves de réserve, les institutions doivent fournir et vérifier les adresses en chaîne qu'elles détiennent, généralement en prouvant la propriété de l'adresse par une signature numérique.
Après avoir complété le snapshot de l'arbre de Merkle et la confirmation de la propriété des adresses sur la chaîne, l'auditeur vérifiera le montant total des actifs des deux côtés, les passifs et les réserves, pour déterminer s'il existe des détournements de fonds.
Les défauts des méthodes de preuve des réserves existantes
1. Le prêt à court terme peut échapper à l'audit
Les méthodes d'audit existantes sont généralement basées sur des points dans le temps spécifiques et les intervalles d'audit sont relativement longs. Cela donne aux institutions la possibilité de détourner des fonds et de combler les lacunes par le biais de prêts durant la période d'audit.
2. La possibilité de conspirer avec des sources de financement externes
Fournir une signature numérique n'est pas équivalent à la propriété réelle des actifs. Les institutions peuvent conspirer avec des partenaires de financement externes pour fournir des preuves d'actifs sur la chaîne. Les partenaires de financement externes peuvent même utiliser le même actif pour fournir des preuves à plusieurs institutions. Les méthodes d'audit actuelles ont du mal à identifier ce type de fraude.
Suggestions pour améliorer les méthodes de preuve
Un système de preuve de réserve idéal devrait permettre une vérification en temps réel des passifs et des réserves, mais cela pourrait entraîner des coûts élevés ou des risques de fuite d'informations sur les utilisateurs. Pour empêcher la falsification de la preuve de réserve pendant l'audit tout en protégeant la vie privée des utilisateurs, les recommandations suivantes sont proposées :
1. Audit aléatoire par échantillonnage
Effectuer des audits aléatoires à des intervalles imprévisibles rend difficile pour les institutions de manipuler les soldes de compte et les actifs sur la chaîne. Cette méthode peut dissuader les comportements inappropriés par des inspections surprises.
Méthode pratique : une institution centralisée reçoit une demande d'audit aléatoire d'un tiers de confiance. Après avoir reçu l'instruction, l'institution doit générer un Merkle Tree contenant les soldes des comptes utilisateurs à un moment spécifique (marqué par la hauteur de bloc).
2. Accélérer la preuve de réserve en utilisant le schéma MPC-TSS
Les exigences d'audit aléatoire obligent les institutions à fournir des preuves de réserve dans un délai court, ce qui représente un grand défi pour les institutions gérant un grand nombre d'adresses en ligne. Même si la plupart des actifs sont stockés à quelques adresses fixes, le montant total des fonds dispersés sur plusieurs adresses reste considérable. Regrouper les fonds sur quelques adresses publiques pendant l'audit prend beaucoup de temps, laissant ainsi une opportunité d'appropriation.
Une solution possible est d'utiliser la technologie de signature seuil MPC (MPC-TSS). Le MPC-TSS est une technologie cryptographique avancée qui divise la clé privée en plusieurs fragments, détenus par plusieurs parties. Les détenteurs de fragments de clé privée peuvent signer des transactions ensemble sans échanger ou fusionner les clés privées.
Dans ce scénario, une tierce partie d'audit (comme un cabinet d'avocats, un cabinet d'audit, un dépositaire ou une autorité de régulation) peut détenir un fragment de clé privée, tandis que l'institution centralisée détient les fragments restants. En définissant le "seuil" à un nombre supérieur à un, cela garantit que les actifs restent sous le contrôle de l'institution centralisée. Il convient de noter que pour générer un grand nombre d'adresses co-gérées par l'auditeur, le schéma MPC-TSS de co-gestion doit prendre en charge le protocole BIP32.
Après que l'auditeur ait obtenu des fragments de clés privées, il peut identifier l'ensemble des adresses on-chain de l'institution centralisée et estimer la taille des actifs à une hauteur de bloc spécifiée. Cette méthode améliore à la fois l'efficacité de l'audit et renforce la crédibilité de la preuve de réserve.