Создание аккаунта токена

Программа ZK ElGamal временно отключена в основной сети и devnet, так как проходит аудит безопасности. Это означает, что расширение для конфиденциальных переводов в настоящее время недоступно. Хотя концепции остаются актуальными, примеры кода не будут работать.

Как создать аккаунт токена с расширением Confidential Transfer

Расширение Confidential Transfer позволяет осуществлять приватные переводы токенов, добавляя дополнительное состояние в аккаунт токена. В этом разделе объясняется, как создать аккаунт токена с включенным этим расширением.

Следующая диаграмма показывает шаги, необходимые для создания аккаунта токена с расширением Confidential Transfer:

Create Token Account with Confidential Transfer Extension

Состояние аккаунта токена с Confidential Transfer

Расширение добавляет состояние ConfidentialTransferAccount в аккаунт токена:

Confidential Token Account State
#[repr(C)]
#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]
pub struct ConfidentialTransferAccount {
/// `true` if this account has been approved for use. All confidential
/// transfer operations for the account will fail until approval is
/// granted.
pub approved: PodBool,
/// The public key associated with ElGamal encryption
pub elgamal_pubkey: PodElGamalPubkey,
/// The low 16 bits of the pending balance (encrypted by `elgamal_pubkey`)
pub pending_balance_lo: EncryptedBalance,
/// The high 48 bits of the pending balance (encrypted by `elgamal_pubkey`)
pub pending_balance_hi: EncryptedBalance,
/// The available balance (encrypted by `encryption_pubkey`)
pub available_balance: EncryptedBalance,
/// The decryptable available balance
pub decryptable_available_balance: DecryptableBalance,
/// If `false`, the extended account rejects any incoming confidential
/// transfers
pub allow_confidential_credits: PodBool,
/// If `false`, the base account rejects any incoming transfers
pub allow_non_confidential_credits: PodBool,
/// The total number of `Deposit` and `Transfer` instructions that have
/// credited `pending_balance`
pub pending_balance_credit_counter: PodU64,
/// The maximum number of `Deposit` and `Transfer` instructions that can
/// credit `pending_balance` before the `ApplyPendingBalance`
/// instruction is executed
pub maximum_pending_balance_credit_counter: PodU64,
/// The `expected_pending_balance_credit_counter` value that was included in
/// the last `ApplyPendingBalance` instruction
pub expected_pending_balance_credit_counter: PodU64,
/// The actual `pending_balance_credit_counter` when the last
/// `ApplyPendingBalance` instruction was executed
pub actual_pending_balance_credit_counter: PodU64,
}

ConfidentialTransferAccount содержит несколько полей для управления конфиденциальными переводами:

  • approved: Статус одобрения аккаунта для конфиденциальных переводов. Если конфигурация аккаунта mint auto_approve_new_accounts установлена как true, все аккаунты токенов автоматически одобряются для конфиденциальных переводов.

  • elgamal_pubkey: Публичный ключ ElGamal, используемый для шифрования балансов и сумм переводов.

  • pending_balance_lo: Зашифрованные младшие 16 бит ожидаемого баланса. Баланс разделен на высокую и низкую части для эффективной расшифровки.

  • pending_balance_hi: Зашифрованные старшие 48 бит ожидаемого баланса. Баланс разделен на высокую и низкую части для эффективной расшифровки.

  • available_balance: Зашифрованный баланс, доступный для переводов.

  • decryptable_available_balance: Доступный баланс, зашифрованный с помощью ключа Advanced Encryption Standard (AES) для эффективной расшифровки владельцем аккаунта.

  • allow_confidential_credits: Если true, разрешает входящие конфиденциальные переводы.

  • allow_non_confidential_credits: Если true, разрешает входящие неконфиденциальные переводы.

  • pending_balance_credit_counter: Считает входящие ожидающие зачисления баланса из инструкций депозита и перевода.

  • maximum_pending_balance_credit_counter: Лимит количества ожидающих зачислений перед необходимостью выполнения инструкции ApplyPendingBalance для преобразования ожидающего баланса в доступный баланс.

  • expected_pending_balance_credit_counter: Значение pending_balance_credit_counter, предоставленное клиентом через данные инструкции в последний раз, когда инструкция ApplyPendingBalance была обработана.

  • actual_pending_balance_credit_counter: Значение pending_balance_credit_counter на токен-аккаунте на момент последней обработки инструкции ApplyPendingBalance.

Ожидающий баланс vs Доступный баланс

Конфиденциальные балансы разделены на ожидающие и доступные балансы для предотвращения DoS-атак. Без этого разделения злоумышленник мог бы неоднократно отправлять токены на токен-аккаунт, блокируя возможность владельца токен-аккаунта переводить токены. Владелец токен-аккаунта не смог бы перевести токены, так как зашифрованный баланс изменился бы между моментом отправки транзакции и её обработкой, что привело бы к неудачной транзакции.

Все депозиты и суммы переводов изначально добавляются в ожидающий баланс. Владельцы токен-аккаунтов должны использовать инструкцию ApplyPendingBalance для преобразования ожидающего баланса в доступный баланс. Входящие переводы или депозиты не влияют на доступный баланс токен-аккаунта.

Разделение ожидающего баланса на высокие/низкие значения

Конфиденциальный ожидающий баланс разделён на pending_balance_lo и pending_balance_hi, так как расшифровка ElGamal требует больше вычислений для больших чисел. Реализацию арифметики шифротекста можно найти здесь, которая используется в инструкции ApplyPendingBalance здесь.

Счётчики зачислений ожидающего баланса

При вызове инструкции ApplyPendingBalance для перевода ожидаемого баланса в доступный баланс:

  1. Клиент проверяет текущие ожидаемый и доступный балансы, шифрует их сумму и предоставляет decryptable_available_balance, зашифрованный с использованием AES-ключа владельца токен-аккаунта.

  2. Ожидаемые и фактические счетчики ожидаемого кредита отслеживают изменения значения счетчика между созданием и обработкой инструкции ApplyPendingBalance:

    • expected_pending_balance_credit_counter: Значение pending_balance_credit_counter на момент создания клиентом инструкции ApplyPendingBalance
    • actual_pending_balance_credit_counter: Значение pending_balance_credit_counter на токен-аккаунте на момент обработки инструкции ApplyPendingBalance

Совпадение ожидаемых и фактических счетчиков указывает на то, что decryptable_available_balance соответствует available_balance.

При получении состояния токен-аккаунта для чтения decryptable_available_balance, различия в значениях ожидаемых и фактических счетчиков требуют от клиента поиска недавних инструкций по депозиту/переводу, соответствующих разнице в счетчиках, чтобы рассчитать правильный баланс.

Процесс сверки баланса

Если ожидаемые и фактические счетчики ожидаемого баланса различаются, выполните следующие шаги для сверки decryptable_available_balance:

  1. Начните с decryptable_available_balance из токен-аккаунта
  2. Получите последние транзакции, включая инструкции по депозиту и переводу, до разницы в счетчиках (фактический - ожидаемый):
    • Добавьте публичные суммы из инструкций по депозиту
    • Расшифруйте и добавьте зашифрованные суммы назначения из инструкций по переводу

Необходимые инструкции

Создание токен-аккаунта с расширением Confidential Transfer требует выполнения трёх инструкций:

  1. Создайте токен-аккаунт: Вызовите инструкцию AssociatedTokenAccountInstruction:Create программы Associated Token Program для создания токен-аккаунта.

  2. Перераспределите пространство аккаунта: Вызовите инструкцию TokenInstruction::Reallocate программы Token Extension Program для добавления пространства для состояния ConfidentialTransferAccount.

  3. Настройте конфиденциальные переводы: Вызовите инструкцию ConfidentialTransferInstruction::ConfigureAccount программы Token Extension Program для инициализации состояния ConfidentialTransferAccount.

Только владелец токен-аккаунта может настроить токен-аккаунт для конфиденциальных переводов.

Инструкция ConfigureAccount требует генерации на стороне клиента ключей шифрования и данных доказательства, которые может сгенерировать только владелец токен-аккаунта.

Инструкция PubkeyValidityProofData создает доказательство, подтверждающее, что ключ ElGamal является действительным. Для деталей реализации см.:

Пример кода

Следующий код демонстрирует, как создать ассоциированный токен-аккаунт с расширением Confidential Transfer.

Чтобы запустить пример, запустите локальный валидатор с программой Token Extension, клонированной из основной сети, используя следующую команду. Для запуска локального валидатора необходимо установить Solana CLI.

Terminal
$
solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r

На момент написания конфиденциальные переводы не включены в стандартный локальный валидатор. Для запуска примера кода необходимо клонировать программу Token Extension из основной сети.

use anyhow::{Context, Result};
use solana_client::nonblocking::rpc_client::RpcClient;
use solana_sdk::{
commitment_config::CommitmentConfig,
signature::{Keypair, Signer},
transaction::Transaction,
};
use spl_associated_token_account::{
get_associated_token_address_with_program_id, instruction::create_associated_token_account,
};
use spl_token_client::{
client::{ProgramRpcClient, ProgramRpcClientSendTransaction},
spl_token_2022::{
extension::{
confidential_transfer::instruction::{configure_account, PubkeyValidityProofData},
ExtensionType,
},
id as token_2022_program_id,
instruction::reallocate,
solana_zk_sdk::encryption::{auth_encryption::*, elgamal::*},
},
token::{ExtensionInitializationParams, Token},
};
use spl_token_confidential_transfer_proof_extraction::instruction::{ProofData, ProofLocation};
use std::sync::Arc;
#[tokio::main]
async fn main() -> Result<()> {
// Create connection to local test validator
let rpc_client = Arc::new(RpcClient::new_with_commitment(
String::from("http://localhost:8899"),
CommitmentConfig::confirmed(),
));
// Load the default Solana CLI keypair to use as the fee payer
// This will be the wallet paying for the transaction fees
// Use Arc to prevent multiple clones of the keypair
let payer = Arc::new(load_keypair()?);
println!("Using payer: {}", payer.pubkey());
// Generate a new keypair to use as the address of the token mint
let mint = Keypair::new();
println!("Mint keypair generated: {}", mint.pubkey());
// Set up program client for Token client
let program_client = ProgramRpcClient::new(rpc_client.clone(), ProgramRpcClientSendTransaction);
// Number of decimals for the mint
let decimals = 9;
// Create a token client for the Token-2022 program
// This provides high-level methods for token operations
let token = Token::new(
Arc::new(program_client),
&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)
&mint.pubkey(), // Address of the new token mint
Some(decimals), // Number of decimal places
payer.clone(), // Fee payer for transactions (cloning Arc, not keypair)
);
// Create extension initialization parameters for the mint
// The ConfidentialTransferMint extension enables confidential (private) transfers of tokens
let extension_initialization_params =
vec![ExtensionInitializationParams::ConfidentialTransferMint {
authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settings
auto_approve_new_accounts: true, // Automatically approve new confidential accounts
auditor_elgamal_pubkey: None, // Optional auditor ElGamal public key
}];
// Create and initialize the mint with the ConfidentialTransferMint extension
// This sends a transaction to create the new token mint
let transaction_signature = token
.create_mint(
&payer.pubkey(), // Mint authority - can mint new tokens
Some(&payer.pubkey()), // Freeze authority - can freeze token accounts
extension_initialization_params, // Add the ConfidentialTransferMint extension
&[&mint], // Mint keypair needed as signer
)
.await?;
println!("Mint Address: {}", mint.pubkey());
println!(
"Mint Creation Transaction Signature: {}",
transaction_signature
);
// ===== Create and configure token account for confidential transfers =====
println!("\nCreate and configure token account for confidential transfers");
// Get the associated token account address for the owner
let token_account_pubkey = get_associated_token_address_with_program_id(
&payer.pubkey(), // Token account owner
&mint.pubkey(), // Mint
&token_2022_program_id(), // Token program ID
);
println!("Token Account Address: {}", token_account_pubkey);
// Step 1: Create the associated token account
let create_associated_token_account_instruction = create_associated_token_account(
&payer.pubkey(), // Funding account
&payer.pubkey(), // Token account owner
&mint.pubkey(), // Mint
&token_2022_program_id(), // Token program ID
);
// Step 2: Reallocate the token account to include space for the ConfidentialTransferAccount extension
let reallocate_instruction = reallocate(
&token_2022_program_id(), // Token program ID
&token_account_pubkey, // Token account
&payer.pubkey(), // Payer
&payer.pubkey(), // Token account owner
&[&payer.pubkey()], // Signers
&[ExtensionType::ConfidentialTransferAccount], // Extension to reallocate space for
)?;
// Step 3: Generate the ElGamal keypair and AES key for token account
let elgamal_keypair = ElGamalKeypair::new_from_signer(&payer, &token_account_pubkey.to_bytes())
.expect("Failed to create ElGamal keypair");
let aes_key = AeKey::new_from_signer(&payer, &token_account_pubkey.to_bytes())
.expect("Failed to create AES key");
// The maximum number of Deposit and Transfer instructions that can
// credit pending_balance before the ApplyPendingBalance instruction is executed
let maximum_pending_balance_credit_counter = 65536;
// Initial token balance is 0
let decryptable_balance = aes_key.encrypt(0);
// Generate the proof data client-side
let proof_data = PubkeyValidityProofData::new(&elgamal_keypair)
.map_err(|_| anyhow::anyhow!("Failed to generate proof data"))?;
// Indicate that proof is included in the same transaction
let proof_location =
ProofLocation::InstructionOffset(1.try_into()?, ProofData::InstructionData(&proof_data));
// Step 4: Create instructions to configure the account for confidential transfers
let configure_account_instructions = configure_account(
&token_2022_program_id(), // Program ID
&token_account_pubkey, // Token account
&mint.pubkey(), // Mint
&decryptable_balance.into(), // Initial balance
maximum_pending_balance_credit_counter, // Maximum pending balance credit counter
&payer.pubkey(), // Token Account Owner
&[], // Additional signers
proof_location, // Proof location
)?;
// Combine all instructions
let mut instructions = vec![
create_associated_token_account_instruction,
reallocate_instruction,
];
instructions.extend(configure_account_instructions);
// Create and send the transaction
let recent_blockhash = rpc_client.get_latest_blockhash().await?;
let transaction = Transaction::new_signed_with_payer(
&instructions,
Some(&payer.pubkey()),
&[&payer],
recent_blockhash,
);
let transaction_signature = rpc_client
.send_and_confirm_transaction(&transaction)
.await?;
println!(
"Create Token Account Transaction Signature: {}",
transaction_signature
);
Ok(())
}
// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)
// This enables using the same wallet as the Solana CLI tools
fn load_keypair() -> Result<Keypair> {
// Get the default keypair path
let keypair_path = dirs::home_dir()
.context("Could not find home directory")?
.join(".config/solana/id.json");
// Read the keypair file directly into bytes using serde_json
// The keypair file is a JSON array of bytes
let file = std::fs::File::open(&keypair_path)?;
let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;
// Create keypair from the loaded bytes
// This converts the byte array into a keypair
let keypair = Keypair::from_bytes(&keypair_bytes)?;
Ok(keypair)
}

Is this page helpful?

Содержание

Редактировать страницу