BTCV繁华资讯 > 货币新闻 > 黄金推荐阅读|五神:以太博物馆里的各种BTC都可靠

黄金推荐阅读|五神:以太博物馆里的各种BTC都可靠

作者:_btcv-繁华资讯来源:_btcv-繁华资讯 货币新闻 2020年08月24日

首先,这个话题不是作者所关心的。今年8月17日,以太网的创始人维塔利克(Vitalik)在推特上写道:“我仍然担心这些在以太网上发送的BTC地图令牌是否可靠。言下之意是,在以太网上有各种带字母的BTC令牌,但它真的是“分散的”和安全的吗

首先,这个话题不是作者所关心的。今年8月17日,以太网的创始人维塔利克(Vitalik)在推特上写道:“我仍然担心这些在以太网上发送的BTC地图令牌是否可靠?言下之意是,在以太博物馆里有各种各样带字母的BTC代币,但它真的是“分散的”和安全的吗?

金色荐读 | V  神:以太坊上的各种 BTC  到底靠不靠谱?

在维塔利科的推特上,我们看到了国际区块链圈子里的许多热烈讨论,也提到了各种主流的BTC跨链方案,如人人网、广域网等。作者在万链从事安全跨链技术的研究,因此对各种跨链BTC方案做了一些粗浅的研究。在这里,我想和大家分享一下我们的一些看法。

对所谓的BTC交叉链的最简单和最直接的理解是,用户将钱包中的“真实”BTC转移到BTC地址。在这个地址收到“真实”的BTC后,他会给你一个“假”的BTC映射令牌,如下图所示:

金色荐读 | V  神:以太坊上的各种 BTC  到底靠不靠谱?

一般来说,是一个字母符号,如万通、人人通、天通、WBTC、天通等。被添加到由以太博物馆的ERC20标准铸造的BTC令牌前面。但本质上,“真”硬币可以换成“假”硬币。那你为什么要问,谁会把真钱换成假钱?首先,由于技术原因,由于以太网上的DeFi应用最近正如火如荼地进行,这些DeFi应用只能支持ERC20标准令牌参与这些DeFi协议/产品,而没有交换、借贷或流动性挖掘等。第二个原因是市场。毕竟,作为数字现金领域公认的“黄金”,BTC拥有太多的粉丝和货币用户,而每一种DeFi产品都想流失和扩大其产品用户或流动性提供者。既然我们理解了“真”对“假”的必要性,那么下一步就是检验这些跨链方案的分散性和安全性,也就是说,“真”可以变成“假”,而“假”也必须能够变回“真”。当你持有“假”硬币时,持有“真”硬币的“人或机构”不会带走它们

集中托管方案,拿着你的“真”币的人在告诉你:我有你的“真”币,我不会跑的,所以你可以放心!代表性的方案是WBTC。WBTC得到了BitGo的支持,BitGo由中央信托担保。

当然,在区块链和DeFi的世界里,每个人都喜欢并接受“分散的”和“安全的”解决方案,所以其他一些著名的跨链项目采用了“非管理的、分散的和安全的”解决方案。其中,保持您的“真实”BTC帐户的核心技术是多方计算(MPC)。

用于跨链项目/协议的“多方安全计算MPC”或“门限签名TSS”都来自1996年发表的经典论文《Robust Threshold DSS Signatures》。不幸的是,这些项目/协议基本上使用本文描述的原理来实现多方安全计算,没有太多创新。早在2017年,作者和团队就意识到本文的结果可以用来建立MPC账户,从而锁定跨链资产。因此,我们一直致力于在跨链场景/产品中真正使用MPC/TSS,同时,我们使用了一些原始算法来减少MPC计算过程中的交互次数。MPC技术跨链应用的一个重要难点是节点的个体私钥和节点集的组私钥之间的耦合关系。简单地说,组私钥可以直接管理MPC账户,由所有的个人私钥决定,但这只是一个理论上的存在,即它的功能实现(如MPC账户资产的转移)是依靠参与节点的个人私钥通过多方计算完成的。因此,整个机制具有很高的容错性,即使单个MPC计算节点作恶,也不会影响协议的运行。当然,当一个新的组形成时,成员节点的各个私钥也将确定一个新的组私钥,也就是说,组和组私钥是一一对应的。

让我们来看一个类似renBTC的解决方案,它最近非常流行。根据其技术白皮书,它也基于《Robust Threshold DSS Signatures》号文件中的技术作为其TSS解决方案。在本项目的介绍中,强调由其管理的跨链BTC账户是由一组“暗节点”生成的,该组“暗节点”中的成员将定期轮换。然而,矛盾的是,我们发现人人网为用户提供的BTC地址从上线的第一天起就没有改变过。该过程是用户将BTC转移到一个一次性地址(如下图1所示),然后将该一次性地址汇总到锁定的帐户(如下图2所示)。如下图所示,锁定的帐户没有改变。

金色荐读 | V  神:以太坊上的各种 BTC  到底靠不靠谱?

图1

金色荐读 | V  神:以太坊上的各种 BTC  到底靠不靠谱?

图2

如果此帐户地址是由MPC“真正”生成的,并且参与帐户管理的“暗节点”将定期轮换,则帐户地址将定期更新,而不是保持不变。因此,技术的宣传和项目的实施是矛盾的。那么,为什么技术白皮书的描述似乎与产品实现完全不同呢?这让我们进一步思考,这个“托管”BTC的地址是由MPC生成的吗?如果是的话,如果它没有改变,我们怎么解释呢?至少我们没有从它的Github代码库和各种参考技术文档中找到任何东西。

然而,REN的问题远远不止于此。renBTC采用的ECDSA门限签名方案不满足“门限最优”理论,即在设定了门限t后,至少需要2t ^ 1个“暗节点”参与,以保证计算的顺利进行。结合一些节点被丢弃的可能情况,最终实现中的节点数量是3t 1。也就是说,在这种状态下,只要有大约三分之一的节点合谋偷跨BTC链,这是非常危险的。同样地,参照BFT拜占庭容错协议,该协议受到业界的轻微批评,至少需要三分之二的共识,因此人人网的TSS方案存在很大的安全风险。

最后,根据REN的技术白皮书,在建立其BTC账户的过程中,“暗节点”通过私有链完成数据交互,交互数据处于加密状态,其合法性由“零知识证明”保证。因此,最终的“个人私钥”是否正确完全取决于这种零知识证明。那么如何构建这种零知识证明呢?REN技术的白皮书没有给出具体的实现方法,也没有给出相关的参考,Gitbub上也没有相关的代码实现。这样,人们就情不自禁地堆积起了密码学名词,这就导致了人们对身高的怀疑。

写在最后的感想:今年尤其是6 月份以后,DeFi成为了区块链的一个现象,并且应用,TVL值都井喷式的发展。虽然其中不免有部分泡沫,但整体看到区块链应用在快速发展,也产生了很多有意义的尝试,这都是整个行业喜闻乐见的事情。但与此同时,区块链核心技术,比如去中心化安全跨链技术的发展并不像挑战应用那么快,我们无意去攻击类似磁盘操作系统命令:更改文件名这样的项目,只是作为区块链技术的理性的探讨:一是推到市场的产品是否应该符合技术白皮书的构想?二是如果在白皮书阶段提出了很多高大上的名词来证明自己机制的独特性,安全性等,是否应该工程实现环节也证明出来?我们看过了太多当年ICO时候靠一个白皮书来融资,讲故事的浮生绘,整个行业包括我们每个人或多或少都是受害者,所以时至今日再来审视的时候,我们思考的更多是做点真正有意义的突破,哪怕是很小的一点突破。也希望做跨链赛道的国内外同行能够一起沉下心来,摒除浮夸,少点言行不一致的,做点实际的事情,就像这句名言说的:你可以欺骗所有人于一时,也可以欺骗部分人于一世,但不能欺骗所有人于一世。

致谢WJ张博士、郭加波、诺亚迈泽尔、尼古拉斯克拉普列斯对作者很多观点的启发

撰文:李尼德蒙博士,前者为Wanchain全球副总裁、去中心化金融协议芬兰人发起人,后者为Wanchain理论团队负责人

参考文献:

[1]罗萨里奥根纳罗和史蒂文戈德费德﹍.具有快速无信任设置的快速多方门限电子数据交换系统(ECDSA ).英语。在: ACM,2018,第1179-1194页ISBN : 97814503569301450356931;

[2]罗萨里奥根纳罗、史蒂文戈德费德和阿尔温德纳拉亚南”.门限数字签名协议/电子签名协议签名及其在比特币钱包安全中的应用" .In:应用密码学和网络安全。艾德。作者:马克马努利斯、艾哈迈德雷扎萨德吉和史蒂夫施奈德。钱:斯普林格国际出版公司,2016年年,第156-174页isbn: 978-3-319-39555-5 .

[3]罗萨里奥根纳罗等《稳健阈值决策支持系统签名”.在:《密码学进展—欧洲密码《96》中。艾德。于利毛雷尔。柏林,海德堡:斯普林格柏林海德堡,1996年,第354-371页isbn: 978-3-540-68339-1 .

[4]菲利普麦肯齐和迈克尔赖特每日生活津贴签名的两方生成.国际信息安全杂志2.3(2004年8月),第218-239页doi : 10.1007/s 10207-004-0041-0 .url:https://doi.org/10.1007/s10207-004-0041-0.

[5]伊凡丹加德等:"通过主动/秘密安全的不诚实多数多点通信协议实现AES .In:网络安全和加密。艾德。作者:伊凡维斯康帝和罗伯特德普里斯科。柏林,海德堡:斯普林格柏林海德堡,2012年,第241-263页isbn: 978-3-642-32928-9 .

[6]冉卡内蒂﹍.多方密码协定的安全性和组成《啊密码学杂志13.1(2000)年1月),第143-202页doi 3360 10.1007/s001459910006 .

[7]托本佩德森非互动与资讯理论的安全可验证秘密分享.在:第11届国际密码学年会上关于密码学进展的会议录。加密91 .柏林,海德堡:斯普林格-弗拉格,1991年,第129-140页isbn: 3540551883 .

[8]罗萨里奥根纳罗等:"基于离散对数密码系统的安全分布式密钥生成" .英语《》.密码学杂志《20.1 (2007)》第51-83页。

[9]阿迪萨莫尔﹍.如何分享秘密.在:通信中ACM 22.11(1979)年11月),第612-613页issn: 0001-0782 .doi : 10.1145/359168.359176 URL :https://doi . org/10.1145/359168.359176。

[10]吉拉德阿沙洛夫等:"完全安全多方计算的BGW协议的充分证明" .英语。在:密码学杂志30.1 (2017),第58-151页。

[11]沙菲戈德瓦瑟、希尔维奥米卡利和查理斯拉科夫﹍.互动证明系统的知识复杂性.英语。在:暹罗计算杂志18.1 (1989),第186-208页。

[12]希尔维奥米卡利和菲利普罗加威﹍.安全计算.在:《密码学进展—密码91)中。艾德。作者:琼费根鲍姆。柏林,海德堡:斯普林格柏林海德堡,1992年,第392-404页isbn: 978-3-540-46766-3.35

[13]唐纳德比弗﹍.安全互动计算的基础.在:《密码学进展—密码91)中。艾德。作者:琼费根鲍姆。柏林,海德堡:斯普林格柏林海德堡,1992年,第377-391页isbn: 978-3-540-46766-3 .

[14]延斯格罗特论以配对为基础的非互动辩论的规模2016年年5月,第305-326页isbn: 978-3-662-49895-8 .doi : 10.1007/978-3-662-49896-5 _ 11 .

[15]伊森布克曼、载权和扎科米洛舍维奇。关于BFT共识的最新流言2018.arXiv: 1807.04938v3 [cs .DC].

[16]第一页。费尔德曼。一个实用的非交互式可验证秘密共享方案。第28届计算机科学基础年会(sfcs 1987)10 .1987年10月,第427-438页10.1109/SFCS.1987.4 .

[17]劳埃德韦尔奇和埃尔温伯利坎普。代数分组码的纠错。美国专利4,633,470 .1986年12月。

[18]高树鸿。一种解码里德-所罗门码的新算法In:通信、信息和网络安全。艾德。作者维贾伊巴尔加瓦等,波士顿,美国斯普林格出版社,2003年年,第55-68岁页isbn: 978-1-4757-3789-9 .doi : 10.1007/978-1-4757-3789-9 _ 5 .

[19] R. McEliece和d .萨尔瓦特.分享秘密和里德-所罗门密码。英语1981年。

[20]曼努埃尔切雷塞多、高桥努松本和秀树伊美﹍.基于离散对数的有效且安全的多方数字签名产生.在: IEICE电子、通信和计算机科学基础交易76(1993年4月).

[21]迈克尔本-奥、沙菲戈德瓦瑟和阿维维格德森﹍.非密码容错分布式计算的完备性定理.在:第二十届计算理论年度学术研讨会会议录STOC '88 .伊利诺伊州芝加哥,美国计算机机械协会,1988年年,第1-10页isbn: 0897912640 .doi: 10.1145/62212.62213 .url:https://doi.org/10.1145/62212.62213.

[22]唐纳德比弗﹍.使用电路随机化的有效多方协议.在:第11届国际密码学年会上关于密码学进展的会议录。加密91 .柏林,海德堡:斯普林格-弗拉格,1991年,第420-432页isbn: 3540551883 .

[23] J .巴尔-伊兰和d .比弗﹍.非密码容错计算在固定的交互回合数.英语。在: ACM,1989,第201-209页ISBN : 08979132649780897913263;

标签: btcv交易平台