Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文
每当大型中心化交易所崩溃时,一个常被提及的问题是:我们是否可以利用加密技术来解决这个问题。交易所可以通过创建密码学证明的方式证明其链上持有的资金足以偿付用户,而不仅仅依靠政府牌照、审计员、调查公司治理以及交易所法人背调等「法币」方案。5 K+ |- r& u. }: ?5 Q$ d+ }% m
( p/ ]# z# a$ g8 Z2 G
更有野心的是,交易所可以建立一个未经储户同意无法提取储户资金的系统。我们可以尝试探索「不作恶」有职业素养的 CEX 与「无法作恶」却泄漏隐私的低效链上 DEX 之间的界限。这篇文章将深入探讨让 CEX 更加去信任的历史尝试,与其采用技术的局限性,以及一些依赖 ZK-SNARKs 等先进技术的有力手段。
8 G1 T. R- K6 x$ `' L6 o; F1 i- l9 `0 W
余额表和 Merkle 树:传统的可偿付证明交易所试图用密码学来证明自己没有欺骗用户的最早尝试可以追溯到很久以前。2011 年,当时最大的比特币交易所 MtGox 通过发送一笔移动 424,242 个 BTC 到预先公布地址的交易来证明他们拥有该笔资金。2013 年,大家开始讨论如何解决该问题的另一面:证明用户存款的总规模。如果你证明用户的存款等于 X (负债证明 proof of liabilities),并证明拥有 X 个代币的私钥(资产证明 proof of assets),那么就提供了可偿付证明(proof of solvency):你证明了交易所有足够的资金偿还给储户。& {+ a# ^5 p+ b/ b- q

2 e4 I, C) f0 y  L( z/ p提供存款证明的最简单方法是公布一个列表。每个用户都可以检查他们在列表中的余额,而且任何人都可以检查完整的列表:(i)每项余额都是非负的;(ii)总额是宣称的金额。
* M; e% ^5 o2 y0 t1 Q# `$ g9 _+ \/ V' b' B
' M* Q6 R0 d1 p$ W* {- o当然,这会破坏隐私,所以我们可以稍微改变一下该方案:发布一个  列表,并私下给用户发送 salt 值。但即使这样也会泄漏余额与其分布。为了保护隐私,我们采用了后续技术:Merkle 树技术。/ I" K9 F0 \2 l+ o. P  @, i1 m7 z7 m

5 Z8 j, A: a- R 1672307050728799.jpg
$ G9 w" q  l: t, p5 m1 ^9 ^& s6 G; {2 f) y6 N$ U7 c% i8 \
绿色:Charlie 的节点。蓝色:Charlie 收到用于证明的节点。黄色:根节点,向所有人公布4 q. v2 a6 B# N7 ]9 B$ Z( n

. ?5 g( Z6 T+ B: E6 YMerkle 树技术会将用户余额表放进 Merkle 总和树。在 Merkle 总和树中,每个节点都是对。底层叶子节点表示各个用户的余额以及用户名的加盐哈希。在每个更高层的节点中,余额是下面两个节点余额的总和,而哈希是下面两个节点的哈希。Merkle 总和证明和 Merkle 证明一样,是一个由叶子节点到根节点路径上所有姐妹节点组成的「分支」。
% ~& c! z1 m) x$ `3 ?# J+ I
, l  K( q2 l, @2 z3 I( S首先,交易所会向每个用户发送一份其余额的 Merkle 总和证明。然后,用户能够确定其余额作为总额的一部分而被正确地包含。可以在这里找到简单的示例代码。: C5 @9 a# u1 T# B2 l0 E
6 U1 x" z0 x, r& C+ b
  1. # The function for computing a parent node given two child nodes' H' Q- Q: Y' M7 W6 n

  2. ' I. {' U7 z4 |) v8 ~* c+ P3 n
  3. def combine_tree_nodes(L, R):
    ; a% Q) L" E& g0 Q" U5 B- ]

  4. 1 O6 n# \9 s" ]
  5. L_hash, L_balance = L
    ( [; G+ k" C4 i/ x" H' c/ d: Y

  6. - O0 B# s/ t' k* S2 l
  7. R_hash, R_balance = R
    2 t0 r# ^. G' T& x1 X

  8. 5 G' v, W4 Z5 L7 ?/ r2 }' V
  9. assert L_balance >= 0 and R_balance >= 07 I( P( P" L' @

  10. 7 F, j8 D/ Y) ?7 w1 c* Q0 E# Z9 @6 r
  11. new_node_hash = hash(% j5 F+ I; a  d" h

  12. ' f" Y$ P! H: Q
  13. L_hash + L_balance.to_bytes(32, 'big') +, `) \8 S" F% Q0 G4 Q! ~7 h) [
  14. / f( S3 y7 K1 K; J) y/ R& T
  15. R_hash + R_balance.to_bytes(32, 'big')
    0 O# {8 q7 c* y0 z* a

  16. 0 H! l: k! N$ Z! h
  17. ); s! W6 V1 _4 _4 r. P
  18. 7 Y& K0 o7 U2 i
  19. return (new_node_hash, L_balance + R_balance)
    ( L& [3 b' @. F* b$ S; J+ p

  20. 2 W$ I% k2 j3 e) _$ v* O2 @$ \
  21. # Builds a full Merkle tree. Stored in flattened form where9 J, J3 `" Z9 j0 ^
  22. & E# H- y9 Y6 d9 {2 G6 e
  23. # node i is the parent of nodes 2i and 2i+1* s& ]% Q! v3 O! Z9 [3 a* Q

  24. 2 Y( ^! C& i  _6 [
  25. def build_merkle_sum_tree(user_table: "List[(username, salt, balance)]"):" d( \6 ~& s6 _0 i; x
  26. 4 R, C8 @- P! t/ J9 [
  27. tree_size = get_next_power_of_2(len(user_table))
    - _9 t6 z# o  [2 }! M3 {
  28. 6 F0 T* G$ i& l( n8 n5 \$ g& z; P
  29. tree = (
    ; Z* `: d7 B9 B; K4 h; Z

  30. - G8 {" s' i( N+ B6 h
  31. [None] * tree_size +
    1 c  _! _- A; j# Q6 u! U
  32. ( D0 p+ Y/ \$ k6 E4 ]8 h
  33. [userdata_to_leaf(*user) for user in user_table] +
    - U2 S4 k$ W" \. Z( X; O
  34.   T. p. B5 z" O. Q4 Y. z) g1 W
  35. [EMPTY_LEAF for _ in range(tree_size - len(user_table))]
    + p; O/ R/ {  I) M& v
  36. . j" Q  a0 S7 e9 P
  37. )3 b  _% k: |  \( C

  38. - W! Y6 \. \! z/ F( N; q; I! U
  39. for i in range(tree_size - 1, 0, -1):
    6 ^! w' C3 W7 d  k% z- |4 s
  40. * a( z& w6 Z% L/ e1 N7 w
  41. tree = combine_tree_nodes(tree[i*2], tree[i*2+1])
    . N7 W6 `. L; }+ T# H

  42. $ [0 g. R, c2 Q# X( u4 D
  43. return tree5 Q0 i/ e8 `1 O4 G1 ]: W9 A2 A8 [- x

  44. / r# j! I/ Z5 Q/ r( H4 B
  45. # Root of a tree is stored at index 1 in the flattened form
    . G! \  I/ K- `5 W0 Z
  46. ' `' t% D# K$ h8 S
  47. def get_root(tree):
    / f5 |6 r! u1 F6 N  v

  48. ( H: ~8 A  P. ?6 \" |
  49. return tree[1]8 D  F- _8 z: N( K" O0 b  O
  50. 3 p( P' R+ w* Y: z* ]5 B1 M8 |
  51. # Gets a proof for a node at a particular index$ y* Z7 ?  V  p9 B2 e
  52. # ~- u9 Z1 I* N: a  `
  53. def get_proof(tree, index):
    7 l; m4 H2 \" X: B# |
  54. ( g  t5 U, O+ d5 P3 E+ x/ U" N. I
  55. branch_length = log2(len(tree)) - 1
    : r. n; C% S8 L% _, w; m

  56. 1 Y) K  U7 ~) ^+ ~) |/ {# m% x0 W
  57. # ^ = bitwise xor, x ^ 1 = sister node of x
    + I; G" V+ n" q$ j0 r0 I
  58. . b7 q9 k: U7 @
  59. index_in_tree = index + len(tree) // 21 S( a1 w% S/ |% E, i, u7 {
  60. 6 \! `0 b8 z; D. e
  61. return [tree[(index_in_tree // 2**i) ^ 1] for i in range(branch_length)]- x9 R1 t+ T' E3 N7 V( l( O
  62. ) q2 b/ Y0 b* j2 ~- S4 u* `0 M
  63. # Verifies a proof (duh)$ k( H( _1 I9 L) ]1 F3 E1 f
  64. ' r1 G. [9 o, ^  w# u: `% b
  65. def verify_proof(username, salt, balance, index, user_table_size, root, proof):
    8 J& p! d* ^4 @7 @4 x9 T5 Z8 s
  66. 2 f* x2 n4 O0 }8 V) k/ X8 l& ]9 p
  67. leaf = userdata_to_leaf(username, salt, balance)% F1 L/ ]5 Y* U2 y* i. F" O7 G5 B% Y
  68. + [$ w% s2 N" h: Q6 ~$ w. ~) |+ W
  69. branch_length = log2(get_next_power_of_2(user_table_size)) - 1. X6 F' r* \! Z) l0 V+ t# c# X( Q0 J3 O
  70. - X' j1 y6 E8 l! W
  71. for i in range(branch_length):
    : ~: N/ N8 R9 e# P

  72.   g$ U# Q3 O+ R' l; t
  73. if index & (2**i):6 S* `# h/ w* l1 t2 W3 P

  74. 3 |8 a1 l% ]0 v" s' h" t
  75. leaf = combine_tree_nodes(proof, leaf)
    - S* A2 n9 U: B$ |/ o, b, T% \0 [

  76. " q( I3 e* T7 H9 i) C- Y
  77. else:
    . A$ I' \' a4 x+ A/ H3 F. J3 a/ X  a
  78. 2 J, u! Y7 R. L4 P
  79. leaf = combine_tree_nodes(leaf, proof)# B5 n  d0 j+ M) B* \! s& q
  80. $ H. Z/ }% y7 V. `, [7 @  N
  81. return leaf == root
复制代码
6 j* u3 B% M: [3 L6 g4 B1 |) ^
标签: 交易所
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

楼琴观雪让 小学生
  • 粉丝

    0

  • 关注

    0

  • 主题

    5