[ B²O] 比特币的数位现金属性 [真正的中本聪愿景] - !不是 CW Deepfake!

本文为机器翻译
展示原文

立交桥通道子论文:

比特币 (B²O):即时、私密、大规模可扩展、具有真正无需信任桥梁的 Liquid 比特币 - Pro Maxi Choice - [L1 异构]

作者: Brandon “Cryptskii” Ramsay
日期: 2024-11-14

抽象的

为了应对传统金融系统面临的日益严峻的经济挑战,比特币作为一种去中心化、抗审查的价值存储手段的重要性不断提升。基于 Overpass Channels 架构,我们提出了一种隐私保护、可扩展的第 2 层解决方案,该解决方案可在不改变比特币协议或共识模型的情况下实现比特币上的大批量交易。本文对 Overpass Channels 和 BitVM2 进行了比较分析,证实了 Overpass 在隐私、经济中立和可扩展性方面的优势。我们将系统的操作假设形式化,并提供严格的定理和证明,以验证 Overpass 维护比特币安全属性和货币原则的能力,为比特币区块链的可扩展性树立了新的标杆。

1. 简介

传统金融体系内不断升级的波动性凸显了比特币作为去中心化价值存储的基础作用。随着比特币的采用率不断增长,对可扩展和私密交易机制的需求显而易见。利用 Overpass Channels 架构
Overpass.2024 ,我们引入了一种专门设计用于在不改变比特币共识或核心协议的情况下扩展比特币交易的解决方案。通过将 Overpass Channels 与 BitVM2 进行对比,我们阐明了我们的方法在维护隐私和网络完整性的同时确保经济中立方面的独特优势。

1.1 动机

鉴于传统第 2 层解决方案的局限性(通常需要调整协议或基于信任的假设),Overpass Channels 方法提供了一种独特的适应性、非侵入性解决方案,使比特币能够在不损害其去中心化精神的情况下进行扩展。虽然 BitVM2 等最新进展在基于 SNARK 的验证方面取得了长足进步,但 Overpass Channels 通过其既定的分层结构 [第 9.1 节] 和以隐私为中心的机制 [第 3 节] 解决了这些挑战。

  • 分布式存储:利用 Overpass 的分布式存储模型[第 10 节]实现高效的交易处理。
  • 优化状态管理:采用分层稀疏 Merkle 树 [第 12 节] 进行轻量级比特币状态管理。
  • 隐私增强的 zk-SNARKs :集成基于 Plonky2 的 zk-SNARKs [第 3.8 节] 以保护交易隐私。
  • 与比特币的 HTLC 兼容性:通过 HTLC 适配确保无缝比特币集成[第 8.2 节]。

1.2 核心原则

我们的设计优先考虑以下原则,以确保 Overpass Channels 与比特币的核心属性保持一致:

  1. 协议完整性:无需对比特币协议进行修改即可实现可扩展性。
  2. 经济一致性:保留比特币的经济激励和费用结构。
  3. 无需信任的设计:根据 Overpass 已验证的加密假设实现无需信任的操作[第 6 节]。
  4. 隐私保证:遵循 Overpass 建立的隐私保证[第 18 节],默认增强交易隐私。
  5. 去中心化支持:保持经济中立,避免网络权力集中。

比较框架

为了正式比较 Overpass Channels 和 BitVM2,我们建立了一个基于隐私、可扩展性、经济中立性和安全性的严格评估框架。每个指标都通过定理证明结构进行证实,以量化系统各自的能力。

定义(第 2 层安全保护) :第 2 层解决方案S S能够保留比特币的安全模型当且仅当:
\forall t \in T, \; P(\text{攻击} \mid S) \leq P(\text{攻击} \mid \text{比特币}) t T P (攻击∣S ) P (攻击比特)
其中T是所有交易类型的集合,P(\text { attack} )表示攻击成功的概率。

定理(Overpass Channels 中的安全保护) :Overpass Channels 通过确保在状态管理或交易验证中不会引入额外的漏洞,维护了比特币在共识和去中心化方面的安全属性:
P(\text{攻击} \mid \text{Overpass}) = P(\text{攻击} \mid \text{比特币})。 P (攻击 Overpass ) = P (攻击比特币)

证明:假设A A是一个旨在破坏 Overpass Channels 交易的对手。对于任何攻击策略\sigma σ

  1. 对手必须:

    • 打破比特币的安全假设,或者
    • 利用 Overpass 的 zk-SNARK 验证或通道关闭机制中的缺陷。
  2. 立交桥通道执行下列规定:

    • zk-SNARK健全性保证交易的有效性。
    • 通道关闭需要有效的比特币交易,以保留网络的安全模型。
    • 除了标准 zk-SNARK 健全性之外,没有引入任何额外的加密假设。
  3. 因此,Overpass Channels 的安全性受到比特币自身的安全假设和 zk-SNARK 证明的完整性的限制:
    P(\text{攻击} \mid \text{Overpass}) = P(\text{攻击} \mid \text{比特币}) P (攻击 Overpass ) = P (攻击比特币)

这样就完成了证明,表明 Overpass Channels 不会降低比特币的安全保障。

技术架构

Overpass Channels 与比特币的整合利用了多种技术机制,在保证安全性的同时实现了可扩展性和隐私性。我们与 BitVM2 进行了结构化的比较,以突出 Overpass 的独特优势。

单边支付渠道

Overpass Channels 引入了专门针对比特币优化的单边支付通道结构,不同于 BitVM2 的状态模型。

定义(比特币兼容单边通道)
与比特币兼容的单边通道C C定义为元组(pk_s, pk_r, v, t, \sigma) ( p k s , p k r , v , t , σ ) ,其中:

  • pk_s p k s :发送者的公钥
  • pk_r p k r :接收者的公钥
  • v v :通道值(单位:聪)
  • t t :时间锁值
  • \sigma σ :通道特征

满足以下属性:
{ValidChannel}(C) \iff {VerifyBitcoinSig}(sigma, (pk_s, pk_r , v , t ) ) = { true }有效通道( C ) 验证比特Sig ( sig m a , ( pks , pkr , v , t ) ) = true

比特币通道的加密构造

Overpass Channels 通过旨在在比特币现有基础设施上有效运行的加密结构来确保隐私和安全。这种方法与 BitVM2 对顺序验证的关注形成鲜明对比,具有明显的隐私和效率优势。

定理(通道状态隐私)
给定一个通道状态S S及其对应的 zk-SNARK 证明\pi π ,没有对手A A能够以大于可忽略不计的概率确定交易历史或当前余额,同时仍然能够验证状态的有效性。

证明
S S为通道状态, \pi π为其对应的 zk-SNARK 证明。通过一系列游戏来确保隐私:

  1. 游戏 0 :真正的隐私游戏,其中对手A A试图了解有关通道状态S S 的信息。

  2. 游戏 1 :修改游戏 0,用模拟证明替换真正的 zk-SNARK 证明。

    利用zk-SNARKs的零知识特性:
    \left| \Pr[A \text{ 赢得第 0 局}] - \Pr[A \text{ 赢得第 1 局}] \right| \leq \text{negl}(\lambda) | Pr [ A赢得第 0 局] Pr [ A赢得第 1 局] | negl ( λ )
    其中\text{negl}(\lambda) negl ( λ )是安全参数\lambda λ中可忽略的函数。

  3. 游戏2 :用随机的有效状态替换真实通道状态S。

    根据承诺方案的隐藏性质:
    $\left| \Pr[A \text{ 赢得第一局}] - \Pr[A \text{ 赢得第二局}] \right| \leq \text{negl}(\lambda)$$

在第二场比赛中,对手没有收到有关实际通道状态S S 的信息,因此:
\Pr[A \text{ 赢得第二场比赛}] = \frac{1}{2} Pr [ A赢得第二场比赛] = 1 2

通过这一系列博弈,我们得出结论: A A在真实博弈(第 0 局)中的优势可以忽略不计,从而为 Overpass Channels 建立了隐私保护。

通道操作和比特币脚本集成

Overpass Channels 通过兼容比特币的脚本实现功能,无需修改比特币协议即可实现安全通道操作。这种方法不同于需要顺序验证阶段的 BitVM2,它更注重隐私保护和操作效率。

算法:比特币通道开通

需要:发送方密钥sk_s s k spk_s p k s ,接收方公钥pk_r p k r ,通道值v v

  1. 使用以下脚本生成资金交易T_f T f

    OP_IFOP_SHA256 H (revocation_key)OP_EQUALVERIFYpk_r OP_CHECKSIGOP_ELSEtimeout OP_CHECKLOCKTIMEVERIFYOP_DROPpk_s OP_CHECKSIGOP_ENDIF
  2. T_f T f广播到比特币网络。

  3. 生成通道状态有效性的zk-SNARK证明\pi π

确保: (T_f, \pi) ( T f , π )

与 BitVM2 的比较

Overpass Channels 和 BitVM2 都利用 zk-SNARKs 在比特币上实现高级交易验证。然而,它们的状态管理、隐私和可扩展性方法有很大不同。本节提供了详细的比较,以说明 Overpass Channels 相对于 BitVM2 的优势。

架构差异

每个系统的核心架构设计都会影响其性能和可扩展性。Overpass Channels 利用分布式状态管理和隐私保护机制,而 BitVM2 则强调顺序验证阶段。

特征立交桥通道比特VM2
状态模型链下隐私保护链下验证
隐私完全交易隐私基本交易隐私
可扩展性O(n) O ( n )水平扩展O(n) O ( n ) ,包含验证开销
信任模型比特币等价物已设置的比特币等价物
对矿工的影响中性的中立,需支付验证费用
验证方法优化的 SNARK 证明基于顺序 SNARK 的验证

经济影响

每种方法的经济意义都显著影响着比特币的费用市场和矿工激励。虽然两种系统都保留了比特币的安全模型,但各自的成本和运营开销却有所不同。

激励相容性定理
M M代表比特币矿工, I(m) I ( m )为矿工m m的预期收益。在 Overpass Channels 和 BitVM2 下:
\forall m \in M: E[I(m) \mid L2] \geq E[I(m) \ mid比特] m M : E [ I ( m ) L 2 ] E [ I ( m ) 比特]
系统特定的开销分布如下:
O_{\text{立交桥}} = O_{\text{常数}} O立交桥= O常数
O_{\text{BitVM2}} = O_{\text{验证}} + O_{\text{设置}} O BitVM2 = O验证+ O设置

证明
对于立交桥通道:

  1. 渠道运作依赖于标准比特币交易。
  2. 由于优化的 SNARK 证明,验证负担保持不变。
  3. 采矿去中心化和费用结构不受影响。

对于 BitVM2:

  1. 类似地依赖标准比特币交易。
  2. 引入初始设置和验证成本。
  3. 由于计算要求的增加,验证开销可能会影响矿工费用。

因此,尽管 Overpass 为矿工提供了更一致且更低的开销,但这两个系统都保留了比特币的激励模型。

网络效应和流动性

每个系统的流动性分布和网络效应对于比特币的经济稳定性至关重要。Overpass Channels 以最小化的运营成本实现流动性效率,比 BitVM2 的验证开销更具优势。

定理(流动性保持)
在总流动性为L L的网络中,两个系统都保留了比特币的流动性池:
L_{\text{有效}} = L_{\text{总}} - O_{\text{系统}} L有效= L O系统
在哪里:
O_{\text{立交桥}} < O_{\text{BitVM2}} O立交桥< O BitVM2
由于 Overpass 优化了状态管理,且没有设置成本。

安全注意事项和风险分析

必须仔细分析第 2 层解决方案的安全隐患,以确保它们不会损害比特币的核心属性。本节全面检查了 Overpass Channels 和 BitVM2 的安全模型,重点关注隐私、攻击面和对双重支付攻击的抵抗力。

攻击面分析

每个系统的攻击面代表可能被对手利用的潜在漏洞点。Overpass Channels 和 BitVM2 都引入了最小的攻击面,但它们的结构差异会影响这些攻击面的组成。

定义(攻击面扩展)
对于第 2 层解决方案L L ,攻击面扩展E(L) E ( L )定义为:
E(L) = \{(v, p) \mid v \in V(L) \setminus V(比特币), p > 0 \ } E ( L ) = { ( v , p ) v V ( L ) V (比特) , p > 0 }
其中V(L )L潜在漏洞点的集合 p p是成功利用的概率。

定理(等价基扩展)
两种系统均保持最小的攻击面扩展:
|E(\text{立交桥})| = O(1) | E 立交桥 | = O 1
|E(\text{BitVM2})| = O(1) | E ( BitVM2 ) | = O ( 1 )
具有不同的漏洞类别:
V_{\text{立交桥}} = \{V_{\text{隐私}}, V_{\text{状态}}\} V立交桥= { V隐私, V状态}
V_{\text{BitVM2}} = \{V_{\text{设置}}, V_{\text{验证}}\} V BitVM2 = { V设置, V验证}

证明
对于 Overpass Channels 和 BitVM2:

  1. 状态转换和交易有效性由 zk-SNARKs 确保。
  2. 通道运作依赖于标准的比特币交易安全。
  3. 没有引入额外的共识要求。

主要区别包括:

  1. 隐私机制

    • Overpass:通过国家渠道实现完全的隐私。
    • BitVM2:通过顺序验证限制的基本隐私。
  2. 设置要求

    • Overpass:直接通道初始化,无需额外设置。
    • BitVM2:需要初始验证设置阶段。

因此,尽管漏洞类别的结构不同,但两个系统都实现了最小且可比较的攻击面扩展。

预防双重支付

预防双重支付对于维护比特币作为货币体系的完整性至关重要。Overpass Channels 和 BitVM2 都实施了强大的机制来防止双重支付攻击。

定理(防止双重支付)
对于这两个系统,成功双重支付攻击的概率P(DS) P ( D S )受以下限制:
P(DS) \leq \min(P(\text{比特币\_DS}), P(\text{zk\_break})) P ( D S ) min ( P (比特币\_DS ) , P ( zk\_break ) )
其中P(\text{Bitcoin\_DS}) P ( Bitcoin\_DS )表示比特币双重支付的概率, P(\text{zk\_break}) P ( zk\_break )表示破坏 zk-SNARK 系统的概率。

证明
假设A A是试图进行双重支付攻击的对手。为了成功, A A必须满足以下任一条件:

  1. 以概率P(\text{Bitcoin\_DS}) P ( Bitcoin\_DS )破坏比特币的底层安全模型。
  2. 以概率P(\text{zk\_break}) P ( zk\_break )生成错误的 zk-SNARK 证明。

此外,两个系统都强制实施通道关闭机制,以确保:
\forall s_1, s_2 \in \text{状态}:\text{关闭}(s_1) \land \text{关闭}(s_2) \implies s_1 = s_2 s 1 , s 2 状态:关闭( s 1 ) 关闭( s 2 ) s1 = s2

因此,无论系统特定的差异如何,成功的双重支付攻击的概率都受危及比特币安全或破坏 zk-SNARK 证明系统的最小概率的限制。

对比特币安全模型的影响

必须评估每个第 2 层解决方案对比特币核心安全属性(例如去中心化、抗审查和不变性)的影响。Overpass Channels 和 BitVM2 保留了这些属性,尽管它们的验证和状态管理有所不同。

定义(安全模型保存)
如果满足以下条件,则第 2 层解决方案S S可以保留比特币的安全模型:
\forall p \in \text{属性(比特币)}:\text{担保}(p \mid S)\geq \text{担保}(p \mid \text{比特币}) p 属性(比特币) 担保 p S 担保 p 比特币
其中\text{Properties(Bitcoin)} Properties(Bitcoin)包括去中心化、抗审查和不变性。

定理(安全模型影响)
Overpass Channels 和 BitVM2 都保留了比特币的安全模型,但又具有不同的架构权衡:
\Delta_{\text{安全}}(\text{天桥}) = \Delta_{\text{安全}}(\text{BitVM2}) = 0 Δ安全(天桥) = Δ安全( BitVM2 ) = 0
尽管它们遵循不同的验证途径:
\text{路径}_{\text{立交桥}} = \{\text{隐私}, \text{国家管理}\}路径立交桥= {隐私,国家管理}
\text{Path}_{\text{BitVM2}} = \{\text{Setup}, \text{VerificationFlow}\}路径BitVM2 = { Setup , VerificationFlow }

证明
为了评估安全保护,请考虑两个系统的以下几点:

  1. 共识要求

    • 这两种系统的运行都不会修改比特币的共识。
  2. 加密假设

    • 每个系统都依赖于 zk-SNARKs,确保等效的加密强度。
  3. 状态和事务管理

    • Overpass:采用集成的、保护隐私的状态通道,最大限度地减少曝光。
    • BitVM2:利用顺序验证流程,引入验证层但保持链上兼容性。
  4. 实施区别

    • Overpass 优先考虑直接状态转换,从而减少运营开销。
    • BitVM2 需要设置和验证序列,增加了复杂性。

因此,两个系统都保留了比特币的安全模型,同时遵循不同的验证和状态管理方法。

活跃度和可用性分析

交易的活跃度和可用性对于用户体验和采用至关重要。Overpass Channels 和 BitVM2 通过不同的交易处理机制实现了类似的活跃度保证。

定理(活性保证)
在这两个系统下,交易t的交易活跃度L(t) L ( t )以概率得到保证:
P(L(t)) \geq 1 - (1 - p)^k P ( L ( t ) ) 1 ( 1 p ) k
其中p p是比特币交易成功纳入的概率, k k是确认尝试的次数。

证明
对于两个系统:

  1. 渠道运营

    • 依靠标准比特币交易来创建和关闭通道。
  2. 验证方法

    • 两个系统都使用 zk-SNARK 证明进行验证,从而实现链下交易的最终性。
  3. 通道关闭尝试

    • 通过k 次尝试,成功关闭的概率如下:
      P(\text{闭包成功}) = 1 - (1 - p)^k P (闭包成功) = 1 ( 1 p ) k

由于每个系统都依赖比特币的底层活性属性进行最终结算,因此它们都实现了等效的活性保证。

长期安全影响

必须评估 Overpass Channels 和 BitVM2 的长期安全影响,特别是在协议寿命和对未来攻击媒介的抵抗力方面。

定理(安全模型演化)
两个第 2 层解决方案在时间t的长期安全影响I(t) I ( t )满足
\lim_{t \to \infty} I(t) = 0 lim t I ( t ) = 0
具有不同的组成向量:
V_{\text{立交桥}}(t) = \{v_{\text{隐私}}(t), v_{\text{状态}}(t)\} V立交桥( t ) = { v隐私( t ) , v状态( t ) }
V_{\text{BitVM2}}(t) = \{v_{\text{setup}}(t), v_{\text{verify}}(t)\} V BitVM2 ( t ) = { v setup ( t ) , v verify ( t ) }

证明
考虑两个系统的以下安全属性:

  1. 密码假设的寿命
  • 两者都依赖具有长期安全保障的 zk-SNARK,确保长期的一致性。
  1. 系统特定含义
  • Overpass:由于隐私保护通道和最低限度的设置要求,实现了长期稳定性。
  • BitVM2:通过链上验证来保证安全性,尽管在设置和验证阶段增加了复杂性。
  1. 对比特币安全的影响
  • 这两个系统都不需要改变比特币的协议,从而无限期地保留核心安全属性。

因此,长期安全影响对这两个系统来说仍然是中性的,并且随着时间的推移,每个系统都将额外风险保持在最小水平。

隐私保障和经济影响

第 2 层解决方案的隐私和经济特性显著影响比特币的可互换性和货币稳定性。Overpass Channels 和 BitVM2 都采用 zk-SNARK,但它们对隐私和经济中立性的方法却截然不同。

隐私模型

第 2 层解决方案中的隐私对于确保交易不可区分、保持比特币的可互换性至关重要。Overpass Channels 凭借其集成的隐私保护状态通道,比 BitVM2 提供了增强的隐私性。

定义(交易隐私)
如果对于任何对手A A满足以下条件,则第 2 层系统中的交易T T可提供\delta δ -隐私:
\left| \Pr[A(T) = 1] - \Pr[A(T') = 1] \right| \leq \delta | Pr [ A ( T ) = 1 ] Pr [ A ( T ) = 1 ] | δ
其中T' T 是任何其他具有相同公共参数的有效交易。

定理(隐私保障)
立交桥通道实现了更高水平的隐私,表示为\varepsilon ε-隐私:
\varepsilon_{\text{立交桥}} \leq \frac{1}{2^\lambda} ε立交桥 1 2 λ
与 BitVM2 的基本交易隐私相比:
\varepsilon_{\text{BitVM2}} \leq \frac{1}{2^\lambda} + \delta_{\text{state}} ε BitVM2 1 2 λ + δ
其中\delta_{\text{state}} δ state表示由于 BitVM2 的状态验证而导致的额外信息泄漏。

证明
假设A A是一个试图区分交易的对手:

  1. 基本zk-SNARK隐私
  • 根据zk-SNARKs的零知识特性,对于任何输入x x和见证w w
    \{\text{证明}(x, w)\} \approx_c \{\text{Sim}(x)\} {证明( x , w ) } c { Sim ( x ) }
  1. 系统特定的隐私区别
  • Overpass:完全的状态隐私,导致信息泄露可以忽略不计:
    \左| \Pr[A(\pi, P, U) = 1] - \Pr[A(\text{Sim}(\pi), P, U) = 1] \right| \leq \frac{1}{2^\lambda} | Pr [ A ( π , P , U ) = 1 ] −Pr [ A (Sim ( π ) , P , U )=1 ] | Pr [A ( Sim (π), P ,U ) = 1 ] 1 2 λ

  • BitVM2:状态验证引入潜在泄漏:
    \left| \Pr[A(\pi, P, U) = 1] - \Pr[A(\text{Sim}(\pi), P, U) = 1] \right| \leq \frac{1}{2^\lambda} + \delta_{\text{state}} | Pr [ A ( π , P , U ) = 1 ] Pr [ A ( Sim ( π ) , P , U ) = 1 ] | 1 2 λ + δ

  1. 结论
    虽然两个系统都通过 zk-SNARKs 提供了强大的隐私保护,但 Overpass 由于其隐私保护状态通道实现了更强的隐私保障,从而减少了泄漏。

经济影响分析

每个系统对比特币费用市场和矿工激励的经济影响对于维持平衡的生态系统至关重要。

定理(费用市场保护)
在两种体系下,比特币的费用市场均衡值E E保持稳定:
|E_{\text{L2}} - E_{\text{比特币}}| \leq \epsilon | E L2 - E比特币| ε
其中\epsilon ϵ是一个可忽略的因素,具有不同的开销分布:
\epsilon_{\text{天桥}} = O_{\text{通道}} + O_{\text{隐私}} ϵ天桥= O通道+ O隐私
\epsilon_{\text{BitVM2}} = O_{\text{setup}} + O_{\text{verify}} ϵ BitVM2 = O设置+ O验证

证明
对于一笔交易t t ,费用函数F(t) F ( t )可以表示为:
F(t) = \alpha \cdot s(t) + \beta \cdot p(t) F ( t ) = α s ( t ) + β p ( t )
其中s(t) s ( t )是交易大小, p(t) p ( t )是优先级。

  1. 立交桥通道
  • 由于隐私保护渠道,操作产生的开销极小。
  • 费用结构与比特币的标准模型保持一致。
  1. BitVM2
  • 额外的设置和验证阶段会带来运营开销。
  • 费用模式保持一致,但增加了验证成本。

因此,虽然两种系统都保持了比特币费用市场的平衡,但 Overpass 通过最大限度地降低额外成本提供了更高效的费用结构。

流动性效率

高效的流动性利用对于第 2 层解决方案的扩展至关重要,同时保持用户可访问性和网络可持续性。由于最小化了验证和运营开销,Overpass Channels 提供了比 BitVM2 更优化的流动性模型。

定理(流动性利用)
两个系统都实现了高效的流动性利用率U优化路径不同:

对于立交桥通道:
U_{\text{立交桥}} = \frac{L_{\text{active}}}{L_{\text{total}}} \cdot \prod_{i=1}^n r_i U立交桥= L active L total ni = 1 ri

对于 BitVM2:
U_{\text{BitVM2}} = \frac{L_{\text{active}}}{L_{\text{total}}} \cdot \prod_{i=1}^n (r_i - \sigma_i) U BitVM2 = L active L total n= 1 ( r σ)

其中L_{\text{active}} L active是活跃通道流动性, L_{\text{total}} L total是总流动性, r_i r i表示重新平衡因子, \sigma_i σ i表示 BitVM2 中的验证开销。

证明
考虑系统中所有通道的集合C C。对于每个通道c \in C c C

  1. 流动性利用率
    u(c) = \frac{v(c)}{V(c)} \cdot r(c) u ( c ) = v ( c ) V ( c ) ⋅r c
    其中v(c) v ( c )是利用的值, V(c) V ( c )是信道容量。

  2. 系统特定利用率因素

相关赛道:
来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
3
收藏
评论