区块链 | OpenSea 相关论文:Toward Achieving Anonymous NFT Trading(三)

🥑原文: Toward Achieving Anonymous NFT Trading



VII 讨论:关于匿名性与市场平台的困境

在本文的这一部分,我们将讨论关于隐藏 NFT 所有者地址的困境,以及为什么像 OpenSea 这样的 NFT 市场平台几乎必须得到完全的信任。

原文说的是隐藏 NFT 所有者身份,但我觉得身份本质上就是地址嘛,所有后文全部改为了地址。

目前,由于智能合约的便利性,大量的 NFT 是在以太坊上铸造和交易的。其中,每个「NFT 交易」都被绑定到了一个「an issuer address,所有者地址」上,以便「矿工」可以验证每个「NFT 交易」的签名。由此可见,任何人都可以轻易地获取到给定 NFT 的所有者地址。

一个以太坊地址的生成过程如下:

  1. 生成 256 位随机数作为私钥;
  2. 将私钥转化为 secp256k1 非压缩格式的公钥,即 512 位的公钥;
  3. 使用散列算法 Keccak256 计算公钥的哈希值,转化为十六进制字符串;
  4. 取十六进制字符串的后 40 个字母,开头加上 0x 作为地址。

其他保护隐私的区块链,如「Monero,门罗币」,可能使用像 RingCT 这样的加密技术来隐藏交易发送者和接收者的地址,但缺乏对智能合约的支持,使得在上面铸造和交易 NFT 变得困难。因此,所有者的隐私保护与 NFT 交易的可行性之间产生矛盾。

那是不是给它写个智能合约就行了?

为了同时保护所有者隐私和实现 NFT 交易,必须做出妥协。

我们通过让市场充当信息交换的中介来解决这个问题。交易链路如下:

用户 A → 交易所合约 → 用户 B 用户 A → 交易所合约 → 用户 B 用户A交易所合约用户B

市场通过创建一个「临时地址」来模糊处理这条链路,并且通过引入「假账户」使得从 Alice 到 Bob 的 ETH 流动变得间接。相应地,做出这种妥协的代价是市场知道所有用户的「临时地址」。同时,ETH 转账操作不是由「交易所合约」执行的,而是由市场中的「假账户」来实现的。

由于这一段出现了额外的名词而我又懒得解释了,因此我直接把原文改了😇
注意:「临时地址」是为了模糊 NFT 所有权转移的过程,「假账户」是为了模糊 ETH 转账的过程。

因此,我们的方案需要一个几乎完全可信的市场。

但考虑到现实世界的状况,这个假设是合理的:尽管从理论上讲,市场可能会挪用从 Bob 到 Alice 的 ETH,但这将严重影响到市场的信誉,并导致其市场份额下降。

介于信誉,市场不会私吞交易中的以太币。

此外,区块链上的所有交易都是可追溯的。受害者可以使用这些记录作为仲裁的证据。这意味着,尽管非法行为是可行的,但市场并不愿意这样做,因为证据无法被抹去。

进一步的分析将只讨论一个特殊的情况,即市场没有留下犯罪证据。

虽然但是,区块链上貌似只有 NFT 所有权的转移记录。



VIII 评估

A 安全性分析

我们的方案有三个主要的安全要求:

  1. 匿名所有权:除了市场之外,没有人能够得知任何 NFT 所有者的真实地址;
  2. 资产安全性:对于任何非 NFT 所有者来说,转移 NFT 的所有权是不可能的;
  3. 订单防伪造:市场不能伪造或操纵订单,不能以低价或免费购买任何列出的 NFT 。

以下是从不同攻击角度进行的分析。



1)从 NFT 合约中获取所有者信息

这种攻击可以由区块链中的敌手发起。

直观地说,获取「NFT 所有者地址」的最直接方式是调查「NFT 合约」。由于「NFT 合约」中存储了每个代币及其所有者地址的列表,并且区块链保留了所有 NFT 交易的历史,因此攻击者可以在 NFT 铸造后查询历代所有者的地址。

尽管在我们的方案中「NFT 所有者地址」被编码为一个承诺:

C B o b = G ⋅ a d d r 2 + H ⋅ r 2 C_{Bob} = G \cdot addr_2 + H \cdot r_2 CBob=Gaddr2+Hr2

但承诺值 C B o b C_{Bob} CBob 中仍然包含了 Bob 的区块链地址信息 a d d r 2 addr_2 addr2

回顾:本文中 NFT 合约存储的都是「关于所有者地址的承诺」,且采用的是 Pedersen 承诺方案。

从这个角度来看,直接从 C B o b C_{Bob} CBob 中获取 a d d r 2 addr_2 addr2 是一种方法。然而,承诺的「计算隐藏」属性保证了,即使是「概率性多项式时间」攻击者也无法提取承诺中的信息,这得益于其内部构造所依赖的解决「离散对数问题」的困难性。因此,「匿名所有权」得到了保护。



2)查找代理所有者

以太坊的一个显著特性是默认公开,意味着每笔交易都是明文形式的,并且可以在以太坊上查看。

在「NFT 所有权转移」的过程中,卖方的「代理」参与其中,并与特定的 NFT 交易绑定。此外,每个「代理」只被分配给一个唯一的用户。

基于上述分析和前文分析,敌手可能放弃从「承诺」中获取所有者地址,改为通过「代理」来获取「代理所有者」,而「代理所有者」正是某个 NFT 的当前或前任所有者。

简而言之,由于卖方的「代理」需要执行「NFT 所有权转移」这一交易,因此「代理」的地址会被暴露,敌手可能通过「代理」来寻找它背后的所有者。

然而,「代理」只与所有者生成的「临时密钥」相关联,并且「临时密钥」与所有者地址之间没有代数关系。此外,在我们的方案中,「代理」与其所有者之间没有直接交互。授权命令也是通过安全的链下通道发送给市场,然后由市场转发给「代理」的。因此在区块链的记录中,总是市场与「代理」进行交互。因此,攻击者无法找到所有者与「代理」之间的任何关系。因此,「匿名所有权」得到了保护。

一是,「代理」是和「临时密钥」绑定的;二是,「代理」和它的所有者之间没有直接交互。



3)调查以太币流动

这是基于旁信息的敌手攻击之一。

对于支付,ETH 流动从买家开始,流向市场,然后流到卖家,这可能暴露了他们参与 NFT 交易的事实。此外,通过调查被转移的 ETH 金额和最近出售的 NFT,可以确定被交易的 NFT 的价格。这对于高价值的 NFT 尤其有效。

个人感觉:敌手首先对某一 NFT 和若干 ETH 交易进行匹配,基于 NFT 的售价和 ETH 转账交易的额度。只要匹配成功,敌手就能找到参与 ETH 转账交易的买家和卖家,从而获取到他们的地址。

然而「假账户」机制使得追踪买家和卖家之间的联系变得困难。

在支付过程中,Bob 首先向「假账户 A」支付。NFT 所有权转移后,市场平台使用「假账户 B」以相同的金额支付给 Alice 。因此,无法观察到从 Bob 到 Alice 的直接 ETH 流动。

使用「假账户」有两个优势:

  • 一是,市场控制着一大批「假账户」,并且新「假账户」的生成可以很容易地在链下完成。
  • 二是,买家和卖家所使用的「假账户」不同,并且这两个「假账户」之间也没有直接的联系。

又由于所有的「假账户」都由市场控制,因此这个庞大的「假账户」网络可以很容易地实现复杂的 ETH 转移。从攻击者的角度来看,这些交易看起来与其他区块链用户之间的正常交易没有区别。因此,攻击者无法找到 NFT 买家和卖家之间明显的联系。因此,「匿名所有权」得到了保护。



4)恶意更改 NFT 的所有权

敌手的另一种攻击视角是更改他人的 NFT 所有权。

一种方法是攻击以太坊本身并创建一个恶意的区块,这也被称为「50% 攻击」。由于这需要巨大的计算能力,因此在区块链研究中通常被认为是不可能的。

另一种方法是伪造 NFT 的所有权证明,从而使冒充 NFT 所有者并出售 NFT 成为可能。在这种情况下,问题转变为没有打开知识的情况下生成给定承诺的有效证明。

引入的证明方案是 Schnorr 协议的一个常见扩展。

因此,我们提供一个简短的证明思路:设 A 为一个敌手,它说服诚实的验证者在两个挑战 c 1 ,   c 2 c_1,\ c_2 c1, c2 进行回滚。相应的两个证明是 ( x 1 , y 1 ) (x_1, y_1) (x1,y1) ( x 2 , y 2 ) (x_2, y_2) (x2,y2)。然后

a d d r = x 2 − x 1 c 2 − c 1 ,   r = y 2 − y 1 c 2 − c 1 addr = \frac{x_2−x_1}{c_2−c_1},\ r = \frac{y_2−y_1}{c_2−c_1} addr=c2c1x2x1, r=c2c1y2y1

还是看不懂啊,这篇论文根本没有细写承诺方案😇

这与 A 不知道承诺的打开事实相矛盾。因此,生成有效证明的唯一方式是知道所有者的地址和非随机数。因此,攻击者在伪造方面没有优势。

由此「资产安全性」得到了实现。



5)对抗市场平台的安全性

如前所述,在我们的方案中,市场几乎是被完全信任的。「几乎」这个词意味着市场不会泄露 NFT 所有者的地址。但是,当出现一个价格异常高昂的 NFT 时,市场可能会腐败,并希望通过与「交易所协议」的交互来获得这个 NFT 。

前面已经讨论了伪造「承诺证明」的不可行性。虽然市场知道 a d d r addr addr,但由于市场没有对 r r r 的知识,因此市场也是无法生成有效证明的。

然而,市场的另一个优势是能够访问「交易所协议」。如果市场操纵一个卖家提交的「卖出订单」到极低的售价,那么市场自己可以创建一个「买入订单」并合法地购买目标 NFT 。

但这也是不可行的,因为每个订单都附有一个由「临时密钥」生成的 ECDSA 签名,从而为「交易所协议」提供身份验证。为了成功地模仿一个「卖出订单」,市场必须在不了解相应「临时密钥」的情况下产生一个有效签名。

个人感觉:市场是新建一个「卖出订单」并试图对它进行签名,而非直接修改原「卖出订单」的售价。

然而,根据 ECDSA 的安全性,市场成功的概率是微乎其微的。这保证了市场不能以一个极低的价格出售高价值的 NFT,并声称它得到了 NFT 卖家的认证。因此,用户在使用市场时不必担心自己的损失。

由此「订单防伪造」得到了实现。



B 性能分析

在「EVM,以太坊虚拟机」中,智能合约的执行可以分为几个基本操作。这些操作由验证者执行,需要计算资源「Gas」。除了代币的价格之外,「交易发起者」还需要向矿工支付相应的「Gas」成本。涉及到的操作或智能合约空间越复杂,交易费用就越高。因此,交易费用是调查区块链应用性能的一个重要因素。

如下图所示,这是我在 OpenSea 网站发起的一次购买操作。里面就提示了,我不仅需要支付购买 NFT 所有权的钱,还要支付相应的 Gas 费用:

在这里插入图片描述
官网:Gas 费用用于补偿被称为「节点运营商」或「网络验证者」的实体,这些实体的作用是验证区块链上的交易。OpenSea 所支持的每个区块链都有不同的 Gas 费用,这些费用根据每个区块链验证交易的方式而有所不同,其中两种主要的验证方法是:权益证明和工作量证明。

另一方面,智能合约的运行时间由以太坊的区块时间决定,这被认为是固定的。对于我们高度依赖的合约方案,与时间成本相关的瓶颈取决于区块链本身的扩展性。提高区块链的扩展性是一个关键问题。然而,区块链的扩展性取决于 NFT 系统所使用的底层区块链,比如以太坊。我们假设使用 OpenSea 所采用的以太坊。因此,这超出了我们的研究范围,我们不会对时间成本进行评估。

虽然看不懂,但应该说的就是没有时间成本这一实验指标。

由于我们的方案是在 OpenSea 所使用的 NFT 交易所系统上的改进,因此现有部分的功能不会受到我们工作的影响。此外,我们只估计了修改部分的额外「Gas」成本。我们方案增加的「Gas」成本越小,它被接受的程度就越高。

实验指标只有 Gas 成本,且只测试了原文方案中新增的功能。

我们在 Rinkeby 测试网上模拟了一个完整的 NFT-to-Ether 匹配交易来估算「Gas」成本。

由于我们方案中应用了椭圆曲线密码学,因此我们在合约中引入了 Elliptic-curve-solidity 库以实现高效的椭圆曲线计算。采用的椭圆曲线是 secp256k1 y 2 = x 3 + 7 y^2 = x^3 + 7 y2=x3+7)。

从下表中可以看出,对于每次 NFT 交易,最消耗「Gas」的操作是「验证证明」:

在这里插入图片描述

「Gas」成本以 ETH 和美元为单位展示。请注意,ETH 价格是在 2022 年 11 月 20 日获得的。

注意「验证证明」操作只会占用智能合约的计算能力,而没有利用任何的存储空间。这通常被认为是智能合约中最昂贵的操作。因此,将证明的验证分配给智能合约只增加了很少的额外成本。

什么意思?因为只涉及时间消耗不涉及内存消耗吗?

此外,「Gas」成本之和表明,一个成功的 NFT 交易的「Gas」成本仅增加了 0.00078 ETH 或 0.94 美元。作为比较,我们引入了一个名为 Otherdeed 的 NFT 集合的交易。对于单个代币的销售,交易费用为 0.0044 ETH 或 5.32 美元。因此,为了隐私而产生的额外费用对于当今的区块链用户来说是完全可以接受的。

原文为了实现隐私保护而增加了一些额外的功能,这些功能所产生的「Gas」成本,对于一个 NFT 交易固有的「Gas」成本来说,是可以接受的。

尽管在 RW 一节中比较了各种相关方案,但这些方案没有一个实现了与我们相同的根本隐私属性,即匿名所有权。因此,与它们的「Gas」成本进行比较是没有意义的。只要我们的方案在 OpenSea 的 NFT 交易所系统中取得可接受的结果,它就被证明是合适的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/582352.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Python-VBA函数之旅-min函数

目录 一、min函数的常见应用场景 二、min函数使用注意事项 三、如何用好min函数? 1、min函数: 1-1、Python: 1-2、VBA: 2、推荐阅读: 个人主页:神奇夜光杯-CSDN博客 一、min函数的常见应用场景 mi…

vue跟jQuery中的事件冒泡、事件捕获、事件委托(事件代理)

1、事件捕获、事件冒泡 在JS中,我们管事件发生的顺序叫“事件流” 标准的事件流:当dom触发了事件后,会先通过事件传播捕获到目标元素,然后目标节点通过事件传播实现事件冒泡 事件传播:无论是捕获还是冒泡&#xff0…

百面算法工程师 | 池化相关总结

目录 14.1 什么是池化 14.2 池化层的作用 14.3 平均池化 14.4 最大池化 14.5 空间金字塔池化 14.6 ROI Pooling 14.7 最大池化与平均池化是如何进行反向传播的 14.8 卷积层与池化层的区别 欢迎大家订阅我的专栏一起学习共同进步 祝大家早日拿到offer! lets…

位运算、状态压缩、枚举子集汇总

本文涉及知识点 证明容斥原理和证明集合枚举都用到了&#xff1a;二项式定理 【数学归纳法 组合数学】容斥原理 基础知识 位运算优先级 位运算的结合性都是从左到右。优先级低的先运算。 优先级位运算符说明7<< >>位左移/位右移10&按位与11^按位异或12按位…

织梦云端:网络信号原理的艺术解码

hello &#xff01;大家好呀&#xff01; 欢迎大家来到我的Linux高性能服务器编程系列之《织梦云端&#xff1a;网络信号原理的艺术解码》&#xff0c;在这篇文章中&#xff0c;你将会学习到网络信号原理以及应用&#xff0c;并且我会给出源码进行剖析&#xff0c;以及手绘UML图…

【树莓派】yolov5 Lite,目标检测,行人检测入侵报警,摄像头绑定

延续之前的程序&#xff1a; https://qq742971636.blog.csdn.net/article/details/138172400 文章目录 播放声音pygame不出声音怎么办&#xff08;调节音量&#xff09;树莓派上的音乐播放器&#xff08;可选&#xff09;命令行直接放歌&#xff08;尝试放mp3歌曲&#xff09; …

数据结构-二叉搜索树(BST)

目录 什么是二叉搜索树 二叉搜索树的特性 (1)顺序性 (2)局限性 二叉搜索树的应用 二叉搜索树的操作 (1)查找节点 (2)插入节点 (3)删除节点 (4)中序遍历 什么是二叉搜索树 如图所示&#xff0c;二叉搜索树&#xff08;binary search tree&#xff09;满足以下条件。…

【Vivado那些事儿】使用 Python 提取 ILA 数据

ILA应该是调试AMD-Xilinx FPGA最常用的IP。 在调试中&#xff0c;我们希望 ILA 中的波形可以提供有关设计问题的所有信息&#xff0c;但情况并非如此。对于复杂的调试&#xff0c;我们还需要将 ILA 捕获的真实数据存储到可以进一步处理的文件中。根据放置 ILA 的位置&#xff0…

C语言阶段的题目解析

前言 我们C语言已经学习的差不多了&#xff0c;但是C语言之中存在的一些问题与难点我们还不一定能够又快又好地解决&#xff0c;为了夯实我们的基础&#xff0c;我们来练习几道稍微有点难度的C语言习题吧 例题一 题目 int main(void) {unsigned char i 7;int j 0;for (; i…

【PyTorch 实战3:YOLOv5检测模型】10min揭秘 YOLOv5 检测网络架构、工作原理以及pytorch代码实现(附代码实现!)

YOLOv5简介 YOLOv5&#xff08;You Only Look Once, Version 5&#xff09;是一种先进的目标检测模型&#xff0c;是YOLO系列的最新版本&#xff0c;由Ultralytics公司开发。该模型利用深度学习技术&#xff0c;能够在图像或视频中实时准确地检测出多个对象的位置及其类别&…

千锤百炼之每日算法(三)

题外话 不会再水了,先把算法任务完成! 正题 第一题 简写单词 规定一种对于复合词的简写方式为只保留每个组成单词的首字母,并将首字母大写后再连接在一起 比如“College English Test"可以简写成“CET",“Computer Science 可以简写为"CS"&#xff0c;I a…

【深度学习】【Lora训练1】StabelDiffusion,Lora训练过程,秋叶包,Linux,SDXL Lora训练

文章目录 一、环境搭建指南二、个性化安装流程三、启动应用四、打开web五、开始训练 19.27服务器 一、环境搭建指南 打造一个高效且友好的开发环境&#xff1a; 项目源码获取&#xff1a; 通过以下命令轻松克隆项目及所有子模块至您的Linux系统&#xff1a; git clone --recu…

《ElementUI 基础知识》el-tabs header 监听鼠标中键滚动时左右滑动(ElementPlus同样适用)

前言 收到需求&#xff0c;可监听 el-tabs 头在鼠标 hover 时。滑动鼠标中键&#xff0c;可左右滑动&#xff01; 效果 鼠标中键上下滑动时&#xff1b;向上滑&#xff0c;向左移动&#xff1b;向下滑&#xff0c;向右移动&#xff1b; 实现 代码56 - 60行&#xff0c;添加…

寝室快修|基于SprinBoot+vue的贵工程寝室快修小程序(源码+数据库+文档)

贵工程寝室快修目录 目录 基于SprinBootvue的贵工程寝室快修小程序 一、前言 二、系统设计 三、系统功能设计 1学生信息管理 2 在线报修管理 3公告信息管理 4论坛信息管理 四、数据库设计 五、核心代码 六、论文参考 七、最新计算机毕设选题推荐 八、源码获取&a…

操作系统安全:安全审计,Windows系统日志详解,Windows事件ID汇总

「作者简介」&#xff1a;2022年北京冬奥会网络安全中国代表队&#xff0c;CSDN Top100&#xff0c;就职奇安信多年&#xff0c;以实战工作为基础对安全知识体系进行总结与归纳&#xff0c;著作适用于快速入门的 《网络安全自学教程》&#xff0c;内容涵盖系统安全、信息收集等…

C++深度解析教程笔记2

C深度解析教程笔记2 第3课 - 进化后的 const 分析实验-C与C的const区别实验-C与C的const区别&const作用域 第4课 - 布尔类型和引用小结 本文学习自狄泰软件学院 唐佐林老师的 C深度解析教程&#xff0c;图片全部来源于课程PPT&#xff0c;仅用于个人学习记录 第3课 - 进化后…

Unity 递归实现数字不重复的排列组合

实现 private void Permutation(List<int> num, int leftIndex, List<string> strs) {if (leftIndex < num.Count){for (int rightIndex leftIndex; rightIndex < num.Count; rightIndex){Swap(num, leftIndex, rightIndex);Permutation(num, leftIndex 1…

HarmonyOS 鸿蒙下载三方依赖 ohpm环境搭建

前言 ohpm&#xff08;One Hundred Percent Mermaid &#xff09;是一个集成了Mermaid的命令工具&#xff0c;可以用于生成关系图、序列图、等各种图表。我们可以使用ohpm来生成漂亮且可读性强的图表。 本期教大家如何搭建ophm环境&#xff1a; 一、在DevEco Studio中&#…

前端可以掌握的nginx相关操作

一、前言&#xff1a; 在日常开发中&#xff0c;前端工程师可以把打好的前端包直接放到测试服务器上&#xff0c;自己再验证功能是否改好&#xff0c;这样可以提高开发效率&#xff0c;写篇笔记记录一下我个人用到的命令 二、使用的工具 用MobaXterm完成相关操作&#xff0c…

Vue3 + TS 项目实战 - 后台管理系统 - 按钮权限

前期回顾 网站的打赏 —— 新一代的思路-CSDN博客https://blog.csdn.net/m0_57904695/article/details/136704914?spm1001.2014.3001.5501 目录 &#x1f6a9; XX银行_系统管理_按钮权限控制_前端_提测单 项目信息 提测版本信息 功能列表 测试范围 测试环境 ✅ 步…