Het ZK ElGamal Program is tijdelijk uitgeschakeld op het mainnet en devnet terwijl het een beveiligingsaudit ondergaat. Dit betekent dat de confidential transfers-extensie momenteel niet beschikbaar is. Hoewel de concepten nog steeds geldig zijn, zullen de codevoorbeelden niet werken.
Hoe maak je een mint aan met de Confidential Transfer-extensie
De Confidential Transfer-extensie maakt privé-tokenoverdrachten mogelijk door extra status toe te voegen aan het mint account. Deze sectie legt uit hoe je een token mint aanmaakt met deze extensie ingeschakeld.
Het volgende diagram toont de stappen die betrokken zijn bij het aanmaken van een mint met de Confidential Transfer-extensie:
Confidential Transfer mint-status
De extensie voegt de ConfidentialTransferMint status toe aan het mint account:
#[repr(C)]#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]pub struct ConfidentialTransferMint {/// Authority to modify the `ConfidentialTransferMint` configuration and to/// approve new accounts (if `auto_approve_new_accounts` is true)////// The legacy Token Multisig account is not supported as the authoritypub authority: OptionalNonZeroPubkey,/// Indicate if newly configured accounts must be approved by the/// `authority` before they may be used by the user.////// * If `true`, no approval is required and new accounts may be used/// immediately/// * If `false`, the authority must approve newly configured accounts (see/// `ConfidentialTransferInstruction::ConfigureAccount`)pub auto_approve_new_accounts: PodBool,/// Authority to decode any transfer amount in a confidential transfer.pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,}
De ConfidentialTransferMint bevat drie configuratievelden:
-
authority: Het account dat toestemming heeft om confidential transfer-instellingen voor de mint te wijzigen en nieuwe confidential accounts goed te keuren als automatische goedkeuring is uitgeschakeld.
-
auto_approve_new_accounts: Wanneer ingesteld op true, kunnen gebruikers standaard token accounts aanmaken met confidential transfers ingeschakeld. Wanneer false, moet de authority elk nieuw token account goedkeuren voordat het kan worden gebruikt voor confidential transfers.
-
auditor_elgamal_pubkey: Een optionele auditor die overdrachtsbedragen in confidential transacties kan ontsleutelen, wat een compliancemechanisme biedt terwijl de privacy ten opzichte van het grote publiek behouden blijft.
Vereiste instructies
Het aanmaken van een mint met Confidential Transfer ingeschakeld vereist drie instructies in één enkele transactie:
-
Maak het mint account aan: Roep de
CreateAccountinstructie van het System Program aan om het mint account aan te maken. -
Initialiseer Confidential Transfer-extensie: Roep de ConfidentialTransferInstruction::InitializeMint instructie van het Token Extension Program aan om de
ConfidentialTransferMintstatus voor de mint te configureren. -
Initialiseer mint: Roep de
Instruction::InitializeMintinstructie van het Token Extension Program aan om de standaard mint status te initialiseren.
Hoewel je deze instructies handmatig zou kunnen schrijven, biedt de
spl_token_client crate een create_mint methode die een transactie met alle
drie de instructies in één functieaanroep bouwt en verstuurt, zoals
gedemonstreerd in het onderstaande voorbeeld.
Voorbeeldcode
De volgende code demonstreert hoe je een mint aanmaakt met de Confidential Transfer-extensie.
Om het voorbeeld uit te voeren, start je een lokale validator met het Token Extension Program gekloond van mainnet met het volgende commando. Je moet de Solana CLI geïnstalleerd hebben om de lokale validator te starten.
$solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet.solana.com -r
Op het moment van schrijven is Confidential Transfers niet ingeschakeld op de standaard lokale validator. Je moet het mainnet Token Extension Program klonen om de voorbeeldcode uit te voeren.
use anyhow::{Context, Result};use solana_client::nonblocking::rpc_client::RpcClient;use solana_sdk::{commitment_config::CommitmentConfig,signature::{Keypair, Signer},};use spl_token_client::{client::{ProgramRpcClient, ProgramRpcClientSendTransaction},spl_token_2022::id as token_2022_program_id,token::{ExtensionInitializationParams, Token},};use std::sync::Arc;#[tokio::main]async fn main() -> Result<()> {// Create connection to local test validatorlet rpc_client = RpcClient::new_with_commitment(String::from("http://localhost:8899"),CommitmentConfig::confirmed(),);// Load the default Solana CLI keypair to use as the fee payer// This will be the wallet paying for the transaction fees// Use Arc to prevent multiple clones of the keypairlet payer = Arc::new(load_keypair()?);println!("Using payer: {}", payer.pubkey());// Generate a new keypair to use as the address of the token mintlet mint = Keypair::new();println!("Mint keypair generated: {}", mint.pubkey());// Set up program client for Token clientlet program_client =ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);// Number of decimals for the mintlet decimals = 9;// Create a token client for the Token-2022 program// This provides high-level methods for token operationslet token = Token::new(Arc::new(program_client),&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)&mint.pubkey(), // Address of the new token mintSome(decimals), // Number of decimal placespayer.clone(), // Fee payer for transactions (cloning Arc, not keypair));// Create extension initialization parameters// The ConfidentialTransferMint extension enables confidential (private) transfers of tokenslet extension_initialization_params =vec![ExtensionInitializationParams::ConfidentialTransferMint {authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settingsauto_approve_new_accounts: true, // Automatically approve new confidential accountsauditor_elgamal_pubkey: None, // Optional auditor ElGamal public key}];// Create and initialize the mint with the ConfidentialTransferMint extension// This sends a transaction to create the new token mintlet transaction_signature = token.create_mint(&payer.pubkey(), // Mint authority - can mint new tokensSome(&payer.pubkey()), // Freeze authority - can freeze token accountsextension_initialization_params, // Add the ConfidentialTransferMint extension&[&mint], // Mint keypair needed as signer).await?;// Print results for user verificationprintln!("Mint Address: {}", mint.pubkey());println!("Transaction Signature: {}", transaction_signature);Ok(())}// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)// This enables using the same wallet as the Solana CLI toolsfn load_keypair() -> Result<Keypair> {// Get the default keypair pathlet keypair_path = dirs::home_dir().context("Could not find home directory")?.join(".config/solana/id.json");// Read the keypair file directly into bytes using serde_json// The keypair file is a JSON array of byteslet file = std::fs::File::open(&keypair_path)?;let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;// Create keypair from the loaded bytes// This converts the byte array into a keypairlet keypair = Keypair::from_bytes(&keypair_bytes)?;Ok(keypair)}
Is this page helpful?