Análise aprofundada de Dark Pools: Investigação de Privacidade em Blockchains Transparentes

IntermediárioDec 28, 2023
Este artigo apresenta um tipo de transação de privacidade chamada " dark pools, " explorando vários aspetos como história, princípios, modelos de negócio e conformidade.
Análise aprofundada de Dark Pools: Investigação de Privacidade em Blockchains Transparentes

Este artigo fornece uma introdução detalhada a vários tipos de dark pools, incluindo os seus princípios de funcionamento, arquitetura de privacidade, correspondência de pedidos, fontes de liquidez, MEV e medidas anti-censura. Ao incorporar tecnologias que melhoram a privacidade, como provas de conhecimento zero, os dark pools visam fornecer um alto nível de segurança enquanto protegem a privacidade das transações. Além disso, o artigo discute questões relacionadas com a conformidade regulamentar e a visibilidade das transações, bem como explora diferentes modelos de negócio dentro de dark pools.

Antes de mergulhar no funcionamento interno dos dark pools baseados em blockchain, vamos fornecer algum contexto sobre como os dark pools se originaram, por que eles ainda operam e o quanto eles mudam o jogo.

A piscina escura dos anos 60

Em 1969, quando os computadores ainda eram grandes o suficiente para ocupar uma ou duas salas e os comerciantes comunicavam ordens gritando no pregão, os investidores institucionais procuraram um método mais eficiente para comprar e vender ações sem causar uma reação em cadeia no mercado. Jerome Pustilnik revolucionou Wall Street ao estabelecer a Instinet, a pioneira do comércio eletrónico. Através da Instinet, os investidores institucionais poderiam submeter ordens, que seriam depois combinadas e executadas. No entanto, para uma plataforma como a Instinet ter sucesso, exigia um volume de negociação significativo tanto dos compradores como dos vendedores. O que tornou a Instinet particularmente apelativa para os investidores institucionais foi a promessa de confidencialidade. Ao manter as suas identidades e ordens escondidas dos outros participantes e do mercado mais amplo, a Instinet permitiu que os “grandes” operassem anonimamente. Isto não só impediu as suas negociações de impactar o mercado, mas também reduziu o risco de serem geridos pela frente por outros traders.

Em 2022, foram registadas mais de 60 piscinas escuras na SEC. Alguns são operados por bolsa, como a NYSE ou a NASDAQ, enquanto outros são operados por corretores, como o MS Pool by Morgan Stanley ou o SigMax by Goldman Sachs. Além disso, existem piscinas escuras operadas independentemente, como Liquidnet ou MatchNow.

O problema com os dark pools geridos pelo operador é que os operadores podem ter mais incentivos para se envolverem em má conduta em vez de operar de forma compatível. Pode ser resumido numa equação simples: Lucro da Corrupção > Custo da Corrupção. Os operadores podem potencialmente ganhar mais lucros do que as penalidades que teriam de pagar. Por exemplo, em 2018, a SEC multou o Citi Group em 12 milhões de dólares por enganar os investidores sobre as suas operações de dark pool, uma vez que vazaram informações confidenciais de encomendas a Negociadores de Alta Frequência. Estes comerciantes executaram ordens no valor de mais de 9 mil milhões de dólares contra os clientes do Citi, resultando em lucros significativos para eles.

Os utilizadores tradicionais de dark pool correm o risco de serem manipulados pelos operadores, o que é uma desvantagem significativa do modelo de confiança quebrada. Os operadores de Dark Pool pagaram mais de 340 milhões de dólares em penalidades desde 2011 para resolver as alegações, embora este valor seja relativamente pequeno em comparação com os lucros que podem ter tido. Os dark pools baseados em Blockchain visam eliminar a necessidade de confiar em operadores potencialmente maliciosos. No entanto, ainda existem problemas.

Misturadores, Piscinas e Tudo no meio

Os blockchains foram originalmente concebidos para serem completamente transparentes. Embora isso promova a responsabilidade, é uma faca de dois gumes. Se recebeu um pagamento de salário na cadeia, qualquer pessoa com o endereço da sua carteira poderá ver o valor que lhe foi pago no passado e o valor que lhe será pago no futuro.

DEXs (Trocas Descentralizadas) e carteiras podem ser rastreadas por plataformas de rastreamento de carteira e cópia de negociação. Estas plataformas vão um passo além, permitindo que utilizadores anónimos copiem traders bem-sucedidos, o que pode complicar as suas estratégias de negociação. Além disso, fazer grandes encomendas em DEXs pode expô-las à primeira execução por indivíduos que monitorizam mempools públicos.

Antes de discutir piscinas escuras, é importante diferenciar entre misturadores e piscinas escuras. Os misturadores são um tipo de piscinas escuras. Misturadores, como o Tornado Cash, misturam tokens para eliminar ligações entre carteiras e ativos, tornando difícil rastrear a origem dos fundos. Em contraste, os dark pools não só corta as ligações entre carteiras e tokens mas também facilitam a negociação entre os utilizadores sem divulgar qualquer informação sobre as partes envolvidas.

Agora que examinamos as origens e motivações das piscinas escuras tradicionais e diferenciamos um mixer de uma piscina escura, vamos explorar piscinas escuras baseadas em blockchain. Estas piscinas escuras incorporam a privacidade na sua arquitetura fundamental através de modelos de conta/saldo e PET (Privacy Enhancing Technologies) como Zero Knowledge, MPC e FH.

No momento em que escrevo este artigo, projetos como Portal Gate, Renegade e Tristero ainda estão em desenvolvimento. Por outro lado, protocolos de privacidade como o Panther e o Railgun já estão operacionais, facilitando transações privadas de finanças descentralizadas (DeFiS). Estas transações não incluem apenas trocas mas também operações como staking, fornecimento de liquidez e empréstimos.

Arquitetura de privacidade

Modelos de Equilíbrio

Blockchains são máquinas estatais que consistem em contas e transações. À medida que as contas se envolvem em transações, cada transição de estado adiciona um novo conjunto de atualizações à cadeia. Os saldos das contas também são ajustados em conformidade. Os modelos de saldo são várias abordagens utilizadas por blockchains para rastrear e gerir saldos de contas de utilizadores. Por exemplo, Ethereum, Solana e Polygon utilizam o modelo Account, enquanto Bitcoin, Zcash e Monero empregam o modelo UTXO. Estes modelos diferem nos seus métodos de gestão e representação do estado de uma cadeia de blocos.

O modelo de conta, semelhante a uma conta bancária, representa o estado atual como uma coleção de endereços e seus respectivos saldos. Neste modelo, quando faz um pagamento, envia o valor exato sem qualquer alteração que sobra e não são criados novos saldos. No entanto, o modelo UTXO (Saída de Transação Não Despendida) opera de forma diferente. Quando faz um pagamento neste modelo, todo o seu saldo é transferido, efetivamente “queimando” o seu saldo existente. O valor restante que possui é então adicionado a um novo saldo. O modelo UTXO exibe o estado atual como um gráfico que inclui todas as saídas gastas e não gastas das transações.

Para ilustrar, considere o seguinte cenário:

A carteira da Alice contém dois UTXOs, um com 6 moedas e outro com 5 moedas, enquanto a carteira do Bob só tem um UTXO contendo 5 moedas. Quando Alice envia 5 moedas ao Bob, ela combina os seus dois UTXOs numa única transação, tornando difícil para os observadores determinar a origem das 5 moedas que enviou a Bob e o destino do saldo restante nos seus UTXOs. Este mecanismo de proteção da privacidade oculta eficazmente o fluxo de fundos e garante a privacidade dos participantes da transação.

Um UTXO recém-gerado não tem um proprietário conhecido e requer uma análise avançada da cadeia para estar ligado a um único utilizador. No entanto, com o modelo de conta, existe fungibilidade, o que incentiva a reutilização de endereços e facilita o rastreio do histórico de transações para um único utilizador.

Com o modelo UTXO, também é difícil gastar duas vezes. Cada UTXO tem um anulador único derivado de si próprio. Quando uma transação é verificada, ou seja, quando o UTXO é gasto, o seu anulador também é gasto. Isto impede que a transação seja gasta novamente.

Diferentes versões do modelo UTXO foram utilizadas em várias soluções de Camada 1 (L1) e Layer 2 (L2) que priorizam a privacidade. Aeo emprega o modelo Record, que é uma versão modificada do modelo UTXO. Aztec e Polygon Miden, por outro lado, utilizam uma abordagem híbrida, combinando elementos dos modelos UTXO e Account.

O modelo UTXO usado pela Zcash inspirou fortemente o modelo UTXO usado em piscinas escuras. Vários protocolos modificaram para suportar vários ativos e contas. Protocolos como Portal Gate, Penumbra, Railgun e Renegade utilizam um mecanismo baseado em notas onde cada UTXO é representado como uma nota. Estas notas, semelhantes aos UTXOs, contêm informações sobre o activo, a ordem e o valor, mas são visíveis apenas para o proprietário/utilizador. As notas são armazenadas em árvores Merkle que mantêm o estado da cadeia, conhecida como Árvore de Compromisso do Estado. Estas notas podem ser criadas através de transferências internas ou liquidações dentro da piscina escura, ou através de um pagamento de taxa feito a um relayer. Renegade emprega MPC consagrado para corresponder UTXOs (encomendas) e atualizar o estado privado. Também é possível armazenar várias notas dentro de uma única nota.

Com o Panther Protocol, cada activo ou conta é representado como um Ativo ou um ZnFT. O modelo UTXO opera através de uma árvore Merkle chamada “Bus”, que processa UTXOs em lotes. Cada lote pode conter até 64 UTXOs, otimizando a eficiência de custos para os utilizadores. O processamento dos UTXOs é tratado por “operadores de autocarros”, que são incentivados pelos utilizadores com recompensas denominadas em $ZKP. Para executar UTXOs individuais, o Panther usa uma árvore Merkle “Taxi”. Além disso, para suportar UTXOs multi-cadeias, existe um Merkle Tree “Ferry”.

Sistemas de Prova

É aqui que entra em jogo um dos principais PET (Privacy Enhancing Technologies). As Provas de Conhecimento Zero (ZKPs) são utilizadas para provar a posse de informação correta sem revelá-la. No contexto de dark pools, os ZKPs podem ser emitidos para provar que um utilizador tem fundos e permissões suficientes para fazer encomendas, fazer com que correspondam e liquidem, ao mesmo tempo que mantém esses detalhes ocultos dos operadores de dark pool, colegas comerciantes e terceiros externos.

Os sistemas de prova são construções criptográficas concebidas para gerar provas. Eles vêm em vários tipos, cada um produzindo provas de tamanhos diferentes, exigindo prazos variados e consumindo diferentes recursos computacionais para geração e verificação. Neste documento, exploraremos dois sistemas de prova proeminentes: Groth16 e UltraPlonk. Estes sistemas de prova encontraram aplicações nas piscinas escuras que discutimos.

Panther, Penumbra e Railgun usam o sistema de prova Groth16 para gerar as suas provas. O Groth16 é o preferido porque produz provas de tamanho consistente, o que pode afetar o tamanho da transação, os custos do gás e o rendimento. Em contraste, o Portal Gate e o Renegade empregam o sistema de prova UltraPlonk.

Tanto o Groth16 como o UltraPlonk exigem uma configuração de confiança, onde um grupo de partes de confiança colabora para estabelecer um conjunto comum de parâmetros. Estes parâmetros são utilizados para verificar provas de uma forma que garante que o verificador não precisa confiar no provador e vice-versa. É importante notar que uma configuração fidedigna implica suposições de confiança sobre as partes envolvidas. A computação multipartidária segura pode ser usada para impedir que qualquer parte tenha acesso à estrutura de configuração subjacente. O Groth16 depende de entradas de várias partes para a sua configuração fidedigna, enquanto o UltraPlonk requer apenas o envolvimento de uma única parte.

Operações Internas de Dark Pools

Nas secções seguintes, exploraremos as operações internas das piscinas escuras. Discutiremos como preservam a privacidade durante as negociações, obtêm liquidez, evitam a extração de MEV, exibem resistência à censura e garantem a conformidade.

Definições da Carteira

Na maioria dos casos, terá de criar carteiras novas e especializadas para interagir com piscinas escuras. A Railgun tem um fornecedor de carteiras terceirizado chamado Railway Wallet que lhe permite criar uma EOA encriptada. Este EOA permite-lhe manter um equilíbrio de Tokens/NFTs blindados e chamar em particular qualquer contrato público inteligente que desejar através de um mecanismo Relay Adapt.

Com o Renegade, uma carteira é equivalente a um UTXO (Saída de transação não gasta) que possui chaves privadas e pode assinar transações. Para garantir a integridade dos fundos, deve gerar um novo UTXO e fornecer um compromisso usando uma prova ZK (Zero-Knowledge). Esta prova verifica se o novo UTXO é realmente novo e que os fundos que contém não foram gastos anteriormente. Por favor, note que a maioria das operações como depositar, colocar ordens e negociar invalidará a carteira existente, exigindo a criação de uma nova para evitar quaisquer casos de gastos duplos. A experiência do utilizador (UX) permanece consistente com outras carteiras Ethereum.

Para usar a Penumbra, precisa de criar uma nova carteira, tal como faria quando começava com qualquer outra cadeia Cosmos. Uma vez criada a carteira, pode ser financiada através de uma transferência IBC.

Para o Panther e o Portal Gate, está em vigor um processo KYC. Enquanto uma carteira Ethereum pode ser usada, o utilizador deve verificar o seu passaporte através do processo KYC para indivíduos, a fim de interagir com o protocolo. As entidades empresariais precisam de passar pelo KYB e partilhar os seus detalhes comerciais. A verificação é realizada fora da cadeia por um fornecedor de conformidade registado. Estas credenciais expiram periodicamente e precisam de ser renovadas através do processo de verificação.

Descoberta e correspondência de pedidos

Quando se trata de descoberta e correspondência de pedidos, as bolsas descentralizadas gerais (DEXs) como Uniswap e Curve adotam uma abordagem Automated Market Maker (AMM), onde as ordens são comparadas com um pool de liquidez. No entanto, este método não é a melhor escolha para a privacidade. Quando as encomendas são comparadas com um pool de liquidez público, os detalhes da encomenda tornam-se publicamente visíveis na cadeia de blocos. Isto não é ideal para traders que negociam em grandes volumes, pois pode revelar as suas intenções a outros participantes do mercado que poderiam tirar proveito dessa informação. Alguns dark pools, que ainda podem igualar ordens com pools de liquidez ou usar outros contratos públicos externos para correspondência de pedidos, utilizam relayers como medida de privacidade. Estes relayers funcionam como um muro chinês entre os comerciantes que exigem privacidade e as fontes externas de liquidez. Na próxima seção, exploraremos como as dark pools obtêm liquidez enquanto mantêm a privacidade.

Atualmente, os comerciantes já depositaram fundos nas suas carteiras nas piscinas escuras. Agora, vamos discutir o que acontece quando um pedido é feito. Alguns dark pools usam uma abordagem ponto a ponto para correspondência de pedidos, enquanto outros usam uma abordagem ponto a pool com PETs, como conhecimento zero ou computação multipartidária. Na abordagem Peer-to-Peer, as ordens são cruzadas entre os traders para obter uma melhor execução sem derrapagem. Isto porque se as ordens fossem combinadas com um pool de liquidez, o preço do pool poderia mudar entre o momento em que a ordem é colocada e quando é executada. Quando as ordens são cruzadas entre comerciantes, são executadas ao preço acordado entre eles.

Com o Renegade, é adotada uma abordagem ponto a ponto. Quando um comerciante submete uma encomenda, também escolhe um relayer que pode igualar as ordens por uma taxa. O comerciante gera uma prova ZK chamada “COMPROMISSO VÁLIDO” para provar a propriedade da sua carteira e das suas ordens. Um “aperto de mão” é então enviado para a rede para combinar com os apertos de mão de outros comerciantes. Um aperto de mão consiste no COMPROMISSO VÁLIDO ZK Proof, detalhes do pedido com hash, um anulador e pares de chaves. Assim que o aperto de mão de um comerciante corresponder ao aperto de mão de outro operador, a Computação Multipartidária é iniciada. A Renegade usa zk-SNARKs colaborativos para provar que as ordens do comerciante correspondem verdadeiramente às ordens da contraparte. Isso garante que os detalhes do pedido permaneçam ocultos de outras partes durante o processo de correspondência do pedido. Uma vez que as encomendas são correspondidas e as provas necessárias são fornecidas, uma nova carteira é criada. Os tokens trocados são depositados nesta nova carteira depois de verificar se é realmente novo para evitar gastos duplos. A experiência do utilizador continua a mesma que usar qualquer carteira Ethereum.

Com o Portal Gate, quando um comerciante submete uma encomenda, um nó da API recolhe-a, encripta-a, gera uma prova ZK e retransmite a ordem para o Livro. O Livro é um conjunto de nós fora da cadeia que recolhem encomendas e executam um algoritmo de correspondência de pedidos dentro de um ambiente Fully-Homomorphically Encrypted (FHE). Isto significa que as encomendas encriptadas não precisam de ser desencriptadas para serem correspondidas. Uma vez que as ordens são correspondidas, o resultado da soma de todas as ordens correspondentes é mostrado, enquanto nenhum detalhe de ordens individuais a serem correspondidas é revelado. Isto novamente ajuda a preservar a privacidade.

O Railgun é um sistema que permite aos comerciantes fazer ordens de swap. Quando um comerciante coloca ordens de swap através da Railgun, um contrato inteligente chamado Adapt Module executa várias ações. Primeiro, pega o saldo privado especificado do comerciante da sua carteira e o desprotege. O Módulo Adapt também verifica se a encomenda (UTXO) ainda não foi anulada ou gasta. Em seguida, a API 0x troca os ativos através da liquidez DEX agregada, procurando as melhores taxas. Após a troca, o Módulo Adapt protege os ativos trocados de volta para o saldo privado, garantindo que a sua atividade ou endereços não sejam revelados. Este fluxo de trabalho também pode ser aplicado a outros tipos de transações DeFi.

O Protocolo Panther opera de forma semelhante a outros protocolos utilizando um módulo chamado Zswap. Este módulo liga o MASP (Multi-Asset Shielded Pool) do Panther com outros protocolos DeFi. O MASP não é exatamente uma “piscina”, mas sim uma coleção de árvores Merkle “apenas para apêndices”. Cada folha nas árvores representa um compromisso com um UTXO, que representa um IOU de um activo depositado no MASP. Quando um comerciante cria uma ordem, o Zswap recolhe cotações de outros protocolos DeFi, permitindo ao comerciante escolher a melhor opção. Uma vez que um pedido é feito, o Zswap gera um contrato de depósito com base no tempo encriptado. Este contrato permite trocas privadas entre utilizadores sem revelar quaisquer detalhes. Depois de os ativos serem trocados, o utilizador recebe um IOU do token na forma de um ZAsset (ZNFT) do MASP do Panther.

O módulo de troca da Penumbra, também conhecido como Zswap, opera de uma maneira distinta. Quando um comerciante cria uma ordem, o activo no seu saldo privado é queimado e os valores da ordem encriptados são enviados aos validadores. É paga uma taxa para processar a encomenda. Para registar o evento, o utilizador recebe um NFT “swap”. Este NFT é identificado exclusivamente por vários parâmetros, incluindo os ativos negociados, taxas, valores de entrada e chaves criptográficas. Os validadores consolidam as entradas de ordens de vários operadores num único lote, que é então executado contra posições de liquidez concentradas. Após a execução, as saídas são distribuídas aos comerciantes proporcionalmente com base nas suas entradas. Enquanto os dados individuais permanecem privados, os dados agregados são expostos quando os validadores combinam ordens de execução com posições de liquidez concentradas.

Encontrar Liquidez

Piscinas escuras como o Renegade e o Portal Gate facilitam a negociação anónima, combinando diretamente as ordens de compra e venda entre os utilizadores. No entanto, não há garantia de que haverá sempre liquidez disponível do outro lado de um pedido. Por outro lado, as bolsas descentralizadas gerais (DEXs) oferecem liquidez quase garantida para encomendas, mas à custa da privacidade e do impacto nos preços. A privacidade está comprometida porque qualquer pessoa pode observar a sua atividade de compra ou venda. O impacto no preço é uma preocupação porque a liquidez garantida vem com um prémio, que tem de pagar junto com a sua encomenda. Em contraste, as piscinas escuras mantêm as informações das encomendas ocultas antes e depois da negociação.

Renegade segue esta filosofia de design que envolve a correspondência do fluxo de ordens diretamente sem o envolvimento de fornecedores de liquidez intermediários. Em situações em que há falta de liquidez, um mecanismo chamado “Indicação de Interesses” permite que os comerciantes divulgem certos detalhes da sua ordem a retransportadores que correspondam às ordens. Estes detalhes, como preço, tamanho, ativo e tipo de ordem, são comprovados com segurança através do conhecimento zero. Se os comerciantes optarem por revelar esses detalhes, outros comerciantes podem ver essas ordens no livro de ordens, resultando potencialmente numa execução mais rápida dessas ordens.

O Protocolo Panther é mais do que apenas uma piscina escura. Oferece uma gama de outras atividades DeWi-Fi que podem ser realizadas de forma privada. Para começar, um utilizador deposita ativos num Multi-Asset Shielded Pool, onde os ativos depositados são representados como ZKAssets (ZKnft). Estes ZKAssets funcionam como tokens IOU, semelhantes aos stETH obtidos ao estakear o Ethereum. Os adaptadores DeTI, conhecidos como plug-ins, estabelecem ligações privadas entre o Multi-Asset Shielded Pool (MASP) e os protocolos DeFi existentes. Adaptadores como o Zswap e o Ztrade permitem a conectividade entre o MASP e os DEXs como Uniswap, Quickswap, Curve e muito mais.

Semelhante ao Panther ou ao Railgun, o Penumbra serve de plataforma para várias atividades DeFi. Quando os utilizadores iniciam uma posição de LP (Liquidity Provider) dentro da Penumbra, criam essencialmente o seu próprio AMM (Automated Market Maker) personalizado. Como resultado, existem milhares de posições de liquidez concentradas, cada uma com as suas próprias taxas definidas pelo utilizador. Embora isso possa levar a liquidez fragmentada, o Zswap/ DEX Engine resolve este problema considerando e sintetizando todas essas posições de liquidez individuais num AMM unificado. Consequentemente, as negociações recebidas podem ser encaminhadas em todo o gráfico de liquidez.

O Portal Gate é um AMM-DEX anónimo onde o Automaton é utilizado para fornecer liquidez como backup do Livro. O relayer opera uma carteira de ordens para corresponder às negociações dos utilizadores. Se o livro não conseguir facilitar as negociações devido à liquidez insuficiente, as ordens são direcionadas para o Automaton. A liquidez no Automaton será inicializada da mesma forma que qualquer outro AMM.

O Railgun Railgun DEX utiliza o 0xAPI desenvolvido pela 0x. Isto implica que as encomendas da Ferrovia DEX são direcionadas para encontrar o melhor preço para execução através do agregador 0xAPI DEX. Uma vez que uma rota de negociação é determinada, a carteira gera provas para permitir o uso de fundos no saldo do trader para trocar e proteger os tokens recebidos de 0xAPI para o saldo do comerciante.

Modelos de Negócio

As piscinas escuras Tradfi são como clubes exclusivos onde os indivíduos com grandes saldos negociam. Estes indivíduos pagam taxas de adesão à piscina escura, permitindo-lhes fazer pedidos anonimamente e receber o fluxo de contra-ordem relevante. As taxas de negociação em dark pools são geralmente mais baixas do que as trocas financeiras tradicionais. Além disso, o tradfi dark pools pode atuar como corretores, comprando títulos de vendedores a um preço mais baixo e vendendo-os a compradores a um preço mais elevado.

No espaço criptográfico, as piscinas escuras funcionam de forma diferente. Eles fazem a transição de um modelo focado no “operador” para um papel de “facilitador”. A sua geração de receitas depende de dois componentes principais: taxas de protocolo em ordens combinadas com sucesso e uma parte das taxas de retransmissão pagas pelos comerciantes para lidar com transações. Algumas das taxas de retransmissão também podem ir para o operador de retransmissão. Os comerciantes também têm a opção de operar os seus próprios relayers para aumentar a privacidade e evitar o pagamento de taxas de retransmissão.

As piscinas escuras descentralizadas em cripto podem enfrentar um problema de “arranque a frio”. Ao contrário dos DEXs que negociam contra um pool de liquidez, a maioria dos dark pools faz com que os utilizadores negociem uns contra os outros combinando ordens de compra e venda. É crucial para tal sistema ter comerciantes de ambos os lados do mercado a colocar ordens. Também é importante notar que as dark pools no tradfi eram hospedadas por bancos multibilionários como o Goldman Sachs e bolsas como a NYSE. Desta forma, fornecer o fluxo de pedidos aos seus utilizadores teria sido relativamente mais fácil. Existem também dark pools independentes, como a Liquidnet, que estimaram que exigiriam que pelo menos 100 empresas do lado da compra estivessem ativas na sua plataforma desde o dia para atingir a massa crítica mas acabaram por lançar com 38 empresas. A Liquidnet está agora entre as 3 maiores piscinas escuras do mundo.

As bolsas centralizadas, em média, têm 10x mais volume do que as trocas descentralizadas devido à sua maior base de utilizadores, atraídas pela melhor experiência do utilizador e pela conformidade regulamentar. Este aumento da base de utilizadores leva a uma maior oferta para satisfazer a procura. No entanto, a liquidez para negócios de balcão (OTC) é geralmente mais difícil de encontrar.

Na indústria cripto, a maioria dos negócios OTC são facilitados através de balcões OTC, contratos inteligentes de depósito e até grupos de Telegram em alguns casos. Infelizmente, os golpes são comuns. É relativamente fácil para os golpistas fazer-nos passar por outros no Telegram, manipular mensagens e alterar detalhes do negócio. As piscinas escuras oferecem uma solução para este problema. Embora possam não garantir a liquidação imediata de tokens ilíquidos ou tokens não fungíveis (NFTs), fornecem um nível mais alto de segurança e privacidade. Além disso, os clientes de balcões OTC que usam piscinas escuras não têm de pagar uma taxa de corretor.

O volume é crucial para o funcionamento eficaz das piscinas escuras. Auxilia na correspondência eficiente de ordens e na preservação do anonimato do comerciante. Quanto maior o número de fundos anonimizados no pool ou quanto mais ordens no livro de ordens, mais desafiador se torna ligar depositantes e comerciantes aos seus ativos. Isto porque há mais potenciais depositantes aos quais tentar ligar ativos. Quando se trata de proteger ativos, também é importante considerar o tipo de token. Protegendo stablecoins comuns como USDC ou DAI proporcionará maior anonimato em comparação com a proteção de tokens de meme obscuros com apenas alguns depositantes.

MEV e Resistência à Censura

A maioria das bolsas descentralizadas (DEXs) que operam em blockchains públicas, devido à sua natureza aberta e transparente, permitem a existência do Miner Extractable Value (MEV). Os detalhes do pedido em DEXs como Uniswap ou Curve não são mantidos em sigilo. Esta abertura permite que os investigadores e construtores reorganizem as transações em pacotes e blocos para extrair o MEV.

A privacidade é importante mas é uma questão subjetiva. O Tornado Cash tem sido eficaz em permitir que indivíduos conduzam as suas atividades financeiras em cadeia anonimamente. No entanto, sendo de código aberto e de livre acesso, também tem sido usado por criminosos para lavar fundos roubados. O grupo de hackers norte-coreano Lazarus, por exemplo, conseguiu roubar quase mil milhões de dólares (958 milhões de dólares) até à data. O Escritório de Controle de Ativos Estrangeiros (OFAC) mantém uma lista de nacionais especialmente designados e indivíduos bloqueados, que inclui atores mal-intencionados como o Lazarus e até o endereço do contrato inteligente do Tornado Cash por não conformidade. Os protocolos não conformes enfrentam um risco elevado de ter as suas transações excluídas dos blocos em cadeia, uma vez que os 5 melhores dos 6 maiores construtores de blocos estão em conformidade com o OFAC. Isto levanta preocupações sobre a resistência à censura. O problema estende-se para além dos construtores, uma vez que os validadores e os relayers também podem optar por omitir transações ou bloqueios.

Os pools escuros permitem que os detalhes do pedido permaneçam ocultos de terceiros, incluindo validadores. Isto é conseguido através da emissão de Provas de Conhecimento Zero (ZKPs) para cada encomenda, eliminando a necessidade de revelar detalhes para correspondência ou liquidação de encomendas. Esta arquitetura pode fornecer resistência contra o Miner Extractable Value (MEV) e a censura, desde que o fluxo de trabalho da transação permaneça dentro do ambiente criptografado de um dark pool. No entanto, se forem invocados contratos públicos ou se for utilizado um sequenciador partilhado, poderão surgir oportunidades de captura de MEV novamente.

Conformidade

Quer esteja a operar dentro de um protocolo ou como utilizador individual, a última coisa que gostaria é deixar as suas transações pendentes, não processadas dentro de blocos. Isso pode arriscar o sucesso da sua transição de estado ou até atrair atenção indesejada de autoridades reguladoras como a SEC. Infelizmente, estas preocupações tornaram-se uma dura realidade para os fundadores e promotores do Tornado Cash, que foram presos por acusações de lavagem de dinheiro. Além disso, o front-end TC é considerado ilegal ou extinto em muitos países e não é suportado por vários CEXs (trocas centralizadas). No entanto, vale a pena notar que os próprios contratos inteligentes TC ainda estão operacionais e podem ser utilizados por indivíduos com algum conhecimento técnico.

Para evitar tais situações, os dark pools e outros protocolos focados na privacidade conceberam métodos que permitem aos utilizadores manter a conformidade com base no seu próprio critério.

Renegade permite que os comerciantes selecionem um conjunto de contrapartes para negociar. Os comerciantes individuais podem exigir apenas verificações básicas de AML/sanção nas suas contrapartes, enquanto as instituições podem precisar de verificações KYB/KYC feitas nas suas contrapartes. A lógica para selecionar contrapartes e realizar verificações de conformidade usando ZKPs pode ser estabelecida antes do início do MPC.

O Portal Gate e o Panther Protocol colaboram com oráculos de conformidade, que por sua vez colaboram com prestadores de serviços de conformidade tradicionais, para realizar a verificação KYC/KYB fora da cadeia das contas de utilizador. Uma vez verificado, um utilizador recebe uma prova de conformidade ZK, permitindo que a sua carteira funcione com o protocolo dark pool. O processo de verificação tem de ser realizado periodicamente.

Com a Penumbra, os utilizadores podem demonstrar conformidade fora da cadeia usando 'perspectivas de transação' para divulgar a sua atividade, incluindo a divulgação seletiva da proveniência dos fundos. Da mesma forma, com o Railgun, os utilizadores têm “chaves de visualização” que lhes permitem visualizar transações e saldos de um intervalo de tempo de bloco específico, de X a Y.

O Railgun utiliza um conceito chamado “Proof of Innocence”, que é discutido no artigo Privacy Pools 2.0 desenvolvido pela Chainway. A Prova de Inocência permite aos utilizadores demonstrar a legitimidade das suas transações sem divulgar quaisquer detalhes da transação. As árvores de Merkel servem como uma representação coletiva de todos os UTXOs anteriores (transações e saldos). Isto permite determinar se um saldo específico foi incluído num determinado conjunto de transações. No entanto, para provar que um determinado saldo NÃO fazia parte de um conjunto de transações específico, é necessária uma árvore Sparse Merkle, que mantém o registo dos valores NULL. Com esta prova, é possível verificar se o saldo não foi incluído no conjunto de transações especificado. Para isso, são empregados SNARKs Recursivos (Sucintos Argumentos Não Interativos do Conhecimento). Fornecem provas de que a cadeia de provas, a partir do depósito inicial e levando à eventual retirada, foi calculada com precisão. Isso serve como prova de que o saldo de um utilizador não fazia parte do conjunto de transações especificado.

Pensamentos Persistentes

Os utilizadores do Dark Pool confiam nos preços públicos como referência para as suas negociações. No entanto, os preços dos ativos nas bolsas públicas podem não refletir com precisão os movimentos que ocorrem dentro de piscinas escuras. Antes de 2014, a descoberta de preços era uma relação unilateral entre piscinas escuras e trocas públicas. Para resolver esta questão, a FINRA e a SEC implementaram uma iniciativa que obrigava a divulgação pública de informações de negociação de dark pool numa base de segurança a título. No entanto, houve um atraso de 2-4 semanas na publicação desta informação após o acordo. Ainda é incerto se padrões semelhantes de divulgação pública serão aplicados a criptomoedas dark pools no futuro para aumentar a descoberta de preços para todos os participantes no mercado.

Os Dark Pools da Pure Play terão de gerar fluxo de encomendas em ambos os lados do mercado para atingir a massa crítica. Podemos testemunhar uma migração de acordos OTC para piscinas escuras devido à sua segurança, privacidade e eficiência de custos melhoradas em comparação com mesas OTC e grupos de Telegram. No entanto, quando DEXs privados interagem com pools de liquidez públicos ou contratos inteligentes externos, a realização de simulações com base em informações vazadas pode potencialmente expor certos negócios e comerciantes.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de []. Todos os direitos de autor pertencem ao autor original [Muhammad Yusuf,Delphi Digital]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Análise aprofundada de Dark Pools: Investigação de Privacidade em Blockchains Transparentes

IntermediárioDec 28, 2023
Este artigo apresenta um tipo de transação de privacidade chamada " dark pools, " explorando vários aspetos como história, princípios, modelos de negócio e conformidade.
Análise aprofundada de Dark Pools: Investigação de Privacidade em Blockchains Transparentes

Este artigo fornece uma introdução detalhada a vários tipos de dark pools, incluindo os seus princípios de funcionamento, arquitetura de privacidade, correspondência de pedidos, fontes de liquidez, MEV e medidas anti-censura. Ao incorporar tecnologias que melhoram a privacidade, como provas de conhecimento zero, os dark pools visam fornecer um alto nível de segurança enquanto protegem a privacidade das transações. Além disso, o artigo discute questões relacionadas com a conformidade regulamentar e a visibilidade das transações, bem como explora diferentes modelos de negócio dentro de dark pools.

Antes de mergulhar no funcionamento interno dos dark pools baseados em blockchain, vamos fornecer algum contexto sobre como os dark pools se originaram, por que eles ainda operam e o quanto eles mudam o jogo.

A piscina escura dos anos 60

Em 1969, quando os computadores ainda eram grandes o suficiente para ocupar uma ou duas salas e os comerciantes comunicavam ordens gritando no pregão, os investidores institucionais procuraram um método mais eficiente para comprar e vender ações sem causar uma reação em cadeia no mercado. Jerome Pustilnik revolucionou Wall Street ao estabelecer a Instinet, a pioneira do comércio eletrónico. Através da Instinet, os investidores institucionais poderiam submeter ordens, que seriam depois combinadas e executadas. No entanto, para uma plataforma como a Instinet ter sucesso, exigia um volume de negociação significativo tanto dos compradores como dos vendedores. O que tornou a Instinet particularmente apelativa para os investidores institucionais foi a promessa de confidencialidade. Ao manter as suas identidades e ordens escondidas dos outros participantes e do mercado mais amplo, a Instinet permitiu que os “grandes” operassem anonimamente. Isto não só impediu as suas negociações de impactar o mercado, mas também reduziu o risco de serem geridos pela frente por outros traders.

Em 2022, foram registadas mais de 60 piscinas escuras na SEC. Alguns são operados por bolsa, como a NYSE ou a NASDAQ, enquanto outros são operados por corretores, como o MS Pool by Morgan Stanley ou o SigMax by Goldman Sachs. Além disso, existem piscinas escuras operadas independentemente, como Liquidnet ou MatchNow.

O problema com os dark pools geridos pelo operador é que os operadores podem ter mais incentivos para se envolverem em má conduta em vez de operar de forma compatível. Pode ser resumido numa equação simples: Lucro da Corrupção > Custo da Corrupção. Os operadores podem potencialmente ganhar mais lucros do que as penalidades que teriam de pagar. Por exemplo, em 2018, a SEC multou o Citi Group em 12 milhões de dólares por enganar os investidores sobre as suas operações de dark pool, uma vez que vazaram informações confidenciais de encomendas a Negociadores de Alta Frequência. Estes comerciantes executaram ordens no valor de mais de 9 mil milhões de dólares contra os clientes do Citi, resultando em lucros significativos para eles.

Os utilizadores tradicionais de dark pool correm o risco de serem manipulados pelos operadores, o que é uma desvantagem significativa do modelo de confiança quebrada. Os operadores de Dark Pool pagaram mais de 340 milhões de dólares em penalidades desde 2011 para resolver as alegações, embora este valor seja relativamente pequeno em comparação com os lucros que podem ter tido. Os dark pools baseados em Blockchain visam eliminar a necessidade de confiar em operadores potencialmente maliciosos. No entanto, ainda existem problemas.

Misturadores, Piscinas e Tudo no meio

Os blockchains foram originalmente concebidos para serem completamente transparentes. Embora isso promova a responsabilidade, é uma faca de dois gumes. Se recebeu um pagamento de salário na cadeia, qualquer pessoa com o endereço da sua carteira poderá ver o valor que lhe foi pago no passado e o valor que lhe será pago no futuro.

DEXs (Trocas Descentralizadas) e carteiras podem ser rastreadas por plataformas de rastreamento de carteira e cópia de negociação. Estas plataformas vão um passo além, permitindo que utilizadores anónimos copiem traders bem-sucedidos, o que pode complicar as suas estratégias de negociação. Além disso, fazer grandes encomendas em DEXs pode expô-las à primeira execução por indivíduos que monitorizam mempools públicos.

Antes de discutir piscinas escuras, é importante diferenciar entre misturadores e piscinas escuras. Os misturadores são um tipo de piscinas escuras. Misturadores, como o Tornado Cash, misturam tokens para eliminar ligações entre carteiras e ativos, tornando difícil rastrear a origem dos fundos. Em contraste, os dark pools não só corta as ligações entre carteiras e tokens mas também facilitam a negociação entre os utilizadores sem divulgar qualquer informação sobre as partes envolvidas.

Agora que examinamos as origens e motivações das piscinas escuras tradicionais e diferenciamos um mixer de uma piscina escura, vamos explorar piscinas escuras baseadas em blockchain. Estas piscinas escuras incorporam a privacidade na sua arquitetura fundamental através de modelos de conta/saldo e PET (Privacy Enhancing Technologies) como Zero Knowledge, MPC e FH.

No momento em que escrevo este artigo, projetos como Portal Gate, Renegade e Tristero ainda estão em desenvolvimento. Por outro lado, protocolos de privacidade como o Panther e o Railgun já estão operacionais, facilitando transações privadas de finanças descentralizadas (DeFiS). Estas transações não incluem apenas trocas mas também operações como staking, fornecimento de liquidez e empréstimos.

Arquitetura de privacidade

Modelos de Equilíbrio

Blockchains são máquinas estatais que consistem em contas e transações. À medida que as contas se envolvem em transações, cada transição de estado adiciona um novo conjunto de atualizações à cadeia. Os saldos das contas também são ajustados em conformidade. Os modelos de saldo são várias abordagens utilizadas por blockchains para rastrear e gerir saldos de contas de utilizadores. Por exemplo, Ethereum, Solana e Polygon utilizam o modelo Account, enquanto Bitcoin, Zcash e Monero empregam o modelo UTXO. Estes modelos diferem nos seus métodos de gestão e representação do estado de uma cadeia de blocos.

O modelo de conta, semelhante a uma conta bancária, representa o estado atual como uma coleção de endereços e seus respectivos saldos. Neste modelo, quando faz um pagamento, envia o valor exato sem qualquer alteração que sobra e não são criados novos saldos. No entanto, o modelo UTXO (Saída de Transação Não Despendida) opera de forma diferente. Quando faz um pagamento neste modelo, todo o seu saldo é transferido, efetivamente “queimando” o seu saldo existente. O valor restante que possui é então adicionado a um novo saldo. O modelo UTXO exibe o estado atual como um gráfico que inclui todas as saídas gastas e não gastas das transações.

Para ilustrar, considere o seguinte cenário:

A carteira da Alice contém dois UTXOs, um com 6 moedas e outro com 5 moedas, enquanto a carteira do Bob só tem um UTXO contendo 5 moedas. Quando Alice envia 5 moedas ao Bob, ela combina os seus dois UTXOs numa única transação, tornando difícil para os observadores determinar a origem das 5 moedas que enviou a Bob e o destino do saldo restante nos seus UTXOs. Este mecanismo de proteção da privacidade oculta eficazmente o fluxo de fundos e garante a privacidade dos participantes da transação.

Um UTXO recém-gerado não tem um proprietário conhecido e requer uma análise avançada da cadeia para estar ligado a um único utilizador. No entanto, com o modelo de conta, existe fungibilidade, o que incentiva a reutilização de endereços e facilita o rastreio do histórico de transações para um único utilizador.

Com o modelo UTXO, também é difícil gastar duas vezes. Cada UTXO tem um anulador único derivado de si próprio. Quando uma transação é verificada, ou seja, quando o UTXO é gasto, o seu anulador também é gasto. Isto impede que a transação seja gasta novamente.

Diferentes versões do modelo UTXO foram utilizadas em várias soluções de Camada 1 (L1) e Layer 2 (L2) que priorizam a privacidade. Aeo emprega o modelo Record, que é uma versão modificada do modelo UTXO. Aztec e Polygon Miden, por outro lado, utilizam uma abordagem híbrida, combinando elementos dos modelos UTXO e Account.

O modelo UTXO usado pela Zcash inspirou fortemente o modelo UTXO usado em piscinas escuras. Vários protocolos modificaram para suportar vários ativos e contas. Protocolos como Portal Gate, Penumbra, Railgun e Renegade utilizam um mecanismo baseado em notas onde cada UTXO é representado como uma nota. Estas notas, semelhantes aos UTXOs, contêm informações sobre o activo, a ordem e o valor, mas são visíveis apenas para o proprietário/utilizador. As notas são armazenadas em árvores Merkle que mantêm o estado da cadeia, conhecida como Árvore de Compromisso do Estado. Estas notas podem ser criadas através de transferências internas ou liquidações dentro da piscina escura, ou através de um pagamento de taxa feito a um relayer. Renegade emprega MPC consagrado para corresponder UTXOs (encomendas) e atualizar o estado privado. Também é possível armazenar várias notas dentro de uma única nota.

Com o Panther Protocol, cada activo ou conta é representado como um Ativo ou um ZnFT. O modelo UTXO opera através de uma árvore Merkle chamada “Bus”, que processa UTXOs em lotes. Cada lote pode conter até 64 UTXOs, otimizando a eficiência de custos para os utilizadores. O processamento dos UTXOs é tratado por “operadores de autocarros”, que são incentivados pelos utilizadores com recompensas denominadas em $ZKP. Para executar UTXOs individuais, o Panther usa uma árvore Merkle “Taxi”. Além disso, para suportar UTXOs multi-cadeias, existe um Merkle Tree “Ferry”.

Sistemas de Prova

É aqui que entra em jogo um dos principais PET (Privacy Enhancing Technologies). As Provas de Conhecimento Zero (ZKPs) são utilizadas para provar a posse de informação correta sem revelá-la. No contexto de dark pools, os ZKPs podem ser emitidos para provar que um utilizador tem fundos e permissões suficientes para fazer encomendas, fazer com que correspondam e liquidem, ao mesmo tempo que mantém esses detalhes ocultos dos operadores de dark pool, colegas comerciantes e terceiros externos.

Os sistemas de prova são construções criptográficas concebidas para gerar provas. Eles vêm em vários tipos, cada um produzindo provas de tamanhos diferentes, exigindo prazos variados e consumindo diferentes recursos computacionais para geração e verificação. Neste documento, exploraremos dois sistemas de prova proeminentes: Groth16 e UltraPlonk. Estes sistemas de prova encontraram aplicações nas piscinas escuras que discutimos.

Panther, Penumbra e Railgun usam o sistema de prova Groth16 para gerar as suas provas. O Groth16 é o preferido porque produz provas de tamanho consistente, o que pode afetar o tamanho da transação, os custos do gás e o rendimento. Em contraste, o Portal Gate e o Renegade empregam o sistema de prova UltraPlonk.

Tanto o Groth16 como o UltraPlonk exigem uma configuração de confiança, onde um grupo de partes de confiança colabora para estabelecer um conjunto comum de parâmetros. Estes parâmetros são utilizados para verificar provas de uma forma que garante que o verificador não precisa confiar no provador e vice-versa. É importante notar que uma configuração fidedigna implica suposições de confiança sobre as partes envolvidas. A computação multipartidária segura pode ser usada para impedir que qualquer parte tenha acesso à estrutura de configuração subjacente. O Groth16 depende de entradas de várias partes para a sua configuração fidedigna, enquanto o UltraPlonk requer apenas o envolvimento de uma única parte.

Operações Internas de Dark Pools

Nas secções seguintes, exploraremos as operações internas das piscinas escuras. Discutiremos como preservam a privacidade durante as negociações, obtêm liquidez, evitam a extração de MEV, exibem resistência à censura e garantem a conformidade.

Definições da Carteira

Na maioria dos casos, terá de criar carteiras novas e especializadas para interagir com piscinas escuras. A Railgun tem um fornecedor de carteiras terceirizado chamado Railway Wallet que lhe permite criar uma EOA encriptada. Este EOA permite-lhe manter um equilíbrio de Tokens/NFTs blindados e chamar em particular qualquer contrato público inteligente que desejar através de um mecanismo Relay Adapt.

Com o Renegade, uma carteira é equivalente a um UTXO (Saída de transação não gasta) que possui chaves privadas e pode assinar transações. Para garantir a integridade dos fundos, deve gerar um novo UTXO e fornecer um compromisso usando uma prova ZK (Zero-Knowledge). Esta prova verifica se o novo UTXO é realmente novo e que os fundos que contém não foram gastos anteriormente. Por favor, note que a maioria das operações como depositar, colocar ordens e negociar invalidará a carteira existente, exigindo a criação de uma nova para evitar quaisquer casos de gastos duplos. A experiência do utilizador (UX) permanece consistente com outras carteiras Ethereum.

Para usar a Penumbra, precisa de criar uma nova carteira, tal como faria quando começava com qualquer outra cadeia Cosmos. Uma vez criada a carteira, pode ser financiada através de uma transferência IBC.

Para o Panther e o Portal Gate, está em vigor um processo KYC. Enquanto uma carteira Ethereum pode ser usada, o utilizador deve verificar o seu passaporte através do processo KYC para indivíduos, a fim de interagir com o protocolo. As entidades empresariais precisam de passar pelo KYB e partilhar os seus detalhes comerciais. A verificação é realizada fora da cadeia por um fornecedor de conformidade registado. Estas credenciais expiram periodicamente e precisam de ser renovadas através do processo de verificação.

Descoberta e correspondência de pedidos

Quando se trata de descoberta e correspondência de pedidos, as bolsas descentralizadas gerais (DEXs) como Uniswap e Curve adotam uma abordagem Automated Market Maker (AMM), onde as ordens são comparadas com um pool de liquidez. No entanto, este método não é a melhor escolha para a privacidade. Quando as encomendas são comparadas com um pool de liquidez público, os detalhes da encomenda tornam-se publicamente visíveis na cadeia de blocos. Isto não é ideal para traders que negociam em grandes volumes, pois pode revelar as suas intenções a outros participantes do mercado que poderiam tirar proveito dessa informação. Alguns dark pools, que ainda podem igualar ordens com pools de liquidez ou usar outros contratos públicos externos para correspondência de pedidos, utilizam relayers como medida de privacidade. Estes relayers funcionam como um muro chinês entre os comerciantes que exigem privacidade e as fontes externas de liquidez. Na próxima seção, exploraremos como as dark pools obtêm liquidez enquanto mantêm a privacidade.

Atualmente, os comerciantes já depositaram fundos nas suas carteiras nas piscinas escuras. Agora, vamos discutir o que acontece quando um pedido é feito. Alguns dark pools usam uma abordagem ponto a ponto para correspondência de pedidos, enquanto outros usam uma abordagem ponto a pool com PETs, como conhecimento zero ou computação multipartidária. Na abordagem Peer-to-Peer, as ordens são cruzadas entre os traders para obter uma melhor execução sem derrapagem. Isto porque se as ordens fossem combinadas com um pool de liquidez, o preço do pool poderia mudar entre o momento em que a ordem é colocada e quando é executada. Quando as ordens são cruzadas entre comerciantes, são executadas ao preço acordado entre eles.

Com o Renegade, é adotada uma abordagem ponto a ponto. Quando um comerciante submete uma encomenda, também escolhe um relayer que pode igualar as ordens por uma taxa. O comerciante gera uma prova ZK chamada “COMPROMISSO VÁLIDO” para provar a propriedade da sua carteira e das suas ordens. Um “aperto de mão” é então enviado para a rede para combinar com os apertos de mão de outros comerciantes. Um aperto de mão consiste no COMPROMISSO VÁLIDO ZK Proof, detalhes do pedido com hash, um anulador e pares de chaves. Assim que o aperto de mão de um comerciante corresponder ao aperto de mão de outro operador, a Computação Multipartidária é iniciada. A Renegade usa zk-SNARKs colaborativos para provar que as ordens do comerciante correspondem verdadeiramente às ordens da contraparte. Isso garante que os detalhes do pedido permaneçam ocultos de outras partes durante o processo de correspondência do pedido. Uma vez que as encomendas são correspondidas e as provas necessárias são fornecidas, uma nova carteira é criada. Os tokens trocados são depositados nesta nova carteira depois de verificar se é realmente novo para evitar gastos duplos. A experiência do utilizador continua a mesma que usar qualquer carteira Ethereum.

Com o Portal Gate, quando um comerciante submete uma encomenda, um nó da API recolhe-a, encripta-a, gera uma prova ZK e retransmite a ordem para o Livro. O Livro é um conjunto de nós fora da cadeia que recolhem encomendas e executam um algoritmo de correspondência de pedidos dentro de um ambiente Fully-Homomorphically Encrypted (FHE). Isto significa que as encomendas encriptadas não precisam de ser desencriptadas para serem correspondidas. Uma vez que as ordens são correspondidas, o resultado da soma de todas as ordens correspondentes é mostrado, enquanto nenhum detalhe de ordens individuais a serem correspondidas é revelado. Isto novamente ajuda a preservar a privacidade.

O Railgun é um sistema que permite aos comerciantes fazer ordens de swap. Quando um comerciante coloca ordens de swap através da Railgun, um contrato inteligente chamado Adapt Module executa várias ações. Primeiro, pega o saldo privado especificado do comerciante da sua carteira e o desprotege. O Módulo Adapt também verifica se a encomenda (UTXO) ainda não foi anulada ou gasta. Em seguida, a API 0x troca os ativos através da liquidez DEX agregada, procurando as melhores taxas. Após a troca, o Módulo Adapt protege os ativos trocados de volta para o saldo privado, garantindo que a sua atividade ou endereços não sejam revelados. Este fluxo de trabalho também pode ser aplicado a outros tipos de transações DeFi.

O Protocolo Panther opera de forma semelhante a outros protocolos utilizando um módulo chamado Zswap. Este módulo liga o MASP (Multi-Asset Shielded Pool) do Panther com outros protocolos DeFi. O MASP não é exatamente uma “piscina”, mas sim uma coleção de árvores Merkle “apenas para apêndices”. Cada folha nas árvores representa um compromisso com um UTXO, que representa um IOU de um activo depositado no MASP. Quando um comerciante cria uma ordem, o Zswap recolhe cotações de outros protocolos DeFi, permitindo ao comerciante escolher a melhor opção. Uma vez que um pedido é feito, o Zswap gera um contrato de depósito com base no tempo encriptado. Este contrato permite trocas privadas entre utilizadores sem revelar quaisquer detalhes. Depois de os ativos serem trocados, o utilizador recebe um IOU do token na forma de um ZAsset (ZNFT) do MASP do Panther.

O módulo de troca da Penumbra, também conhecido como Zswap, opera de uma maneira distinta. Quando um comerciante cria uma ordem, o activo no seu saldo privado é queimado e os valores da ordem encriptados são enviados aos validadores. É paga uma taxa para processar a encomenda. Para registar o evento, o utilizador recebe um NFT “swap”. Este NFT é identificado exclusivamente por vários parâmetros, incluindo os ativos negociados, taxas, valores de entrada e chaves criptográficas. Os validadores consolidam as entradas de ordens de vários operadores num único lote, que é então executado contra posições de liquidez concentradas. Após a execução, as saídas são distribuídas aos comerciantes proporcionalmente com base nas suas entradas. Enquanto os dados individuais permanecem privados, os dados agregados são expostos quando os validadores combinam ordens de execução com posições de liquidez concentradas.

Encontrar Liquidez

Piscinas escuras como o Renegade e o Portal Gate facilitam a negociação anónima, combinando diretamente as ordens de compra e venda entre os utilizadores. No entanto, não há garantia de que haverá sempre liquidez disponível do outro lado de um pedido. Por outro lado, as bolsas descentralizadas gerais (DEXs) oferecem liquidez quase garantida para encomendas, mas à custa da privacidade e do impacto nos preços. A privacidade está comprometida porque qualquer pessoa pode observar a sua atividade de compra ou venda. O impacto no preço é uma preocupação porque a liquidez garantida vem com um prémio, que tem de pagar junto com a sua encomenda. Em contraste, as piscinas escuras mantêm as informações das encomendas ocultas antes e depois da negociação.

Renegade segue esta filosofia de design que envolve a correspondência do fluxo de ordens diretamente sem o envolvimento de fornecedores de liquidez intermediários. Em situações em que há falta de liquidez, um mecanismo chamado “Indicação de Interesses” permite que os comerciantes divulgem certos detalhes da sua ordem a retransportadores que correspondam às ordens. Estes detalhes, como preço, tamanho, ativo e tipo de ordem, são comprovados com segurança através do conhecimento zero. Se os comerciantes optarem por revelar esses detalhes, outros comerciantes podem ver essas ordens no livro de ordens, resultando potencialmente numa execução mais rápida dessas ordens.

O Protocolo Panther é mais do que apenas uma piscina escura. Oferece uma gama de outras atividades DeWi-Fi que podem ser realizadas de forma privada. Para começar, um utilizador deposita ativos num Multi-Asset Shielded Pool, onde os ativos depositados são representados como ZKAssets (ZKnft). Estes ZKAssets funcionam como tokens IOU, semelhantes aos stETH obtidos ao estakear o Ethereum. Os adaptadores DeTI, conhecidos como plug-ins, estabelecem ligações privadas entre o Multi-Asset Shielded Pool (MASP) e os protocolos DeFi existentes. Adaptadores como o Zswap e o Ztrade permitem a conectividade entre o MASP e os DEXs como Uniswap, Quickswap, Curve e muito mais.

Semelhante ao Panther ou ao Railgun, o Penumbra serve de plataforma para várias atividades DeFi. Quando os utilizadores iniciam uma posição de LP (Liquidity Provider) dentro da Penumbra, criam essencialmente o seu próprio AMM (Automated Market Maker) personalizado. Como resultado, existem milhares de posições de liquidez concentradas, cada uma com as suas próprias taxas definidas pelo utilizador. Embora isso possa levar a liquidez fragmentada, o Zswap/ DEX Engine resolve este problema considerando e sintetizando todas essas posições de liquidez individuais num AMM unificado. Consequentemente, as negociações recebidas podem ser encaminhadas em todo o gráfico de liquidez.

O Portal Gate é um AMM-DEX anónimo onde o Automaton é utilizado para fornecer liquidez como backup do Livro. O relayer opera uma carteira de ordens para corresponder às negociações dos utilizadores. Se o livro não conseguir facilitar as negociações devido à liquidez insuficiente, as ordens são direcionadas para o Automaton. A liquidez no Automaton será inicializada da mesma forma que qualquer outro AMM.

O Railgun Railgun DEX utiliza o 0xAPI desenvolvido pela 0x. Isto implica que as encomendas da Ferrovia DEX são direcionadas para encontrar o melhor preço para execução através do agregador 0xAPI DEX. Uma vez que uma rota de negociação é determinada, a carteira gera provas para permitir o uso de fundos no saldo do trader para trocar e proteger os tokens recebidos de 0xAPI para o saldo do comerciante.

Modelos de Negócio

As piscinas escuras Tradfi são como clubes exclusivos onde os indivíduos com grandes saldos negociam. Estes indivíduos pagam taxas de adesão à piscina escura, permitindo-lhes fazer pedidos anonimamente e receber o fluxo de contra-ordem relevante. As taxas de negociação em dark pools são geralmente mais baixas do que as trocas financeiras tradicionais. Além disso, o tradfi dark pools pode atuar como corretores, comprando títulos de vendedores a um preço mais baixo e vendendo-os a compradores a um preço mais elevado.

No espaço criptográfico, as piscinas escuras funcionam de forma diferente. Eles fazem a transição de um modelo focado no “operador” para um papel de “facilitador”. A sua geração de receitas depende de dois componentes principais: taxas de protocolo em ordens combinadas com sucesso e uma parte das taxas de retransmissão pagas pelos comerciantes para lidar com transações. Algumas das taxas de retransmissão também podem ir para o operador de retransmissão. Os comerciantes também têm a opção de operar os seus próprios relayers para aumentar a privacidade e evitar o pagamento de taxas de retransmissão.

As piscinas escuras descentralizadas em cripto podem enfrentar um problema de “arranque a frio”. Ao contrário dos DEXs que negociam contra um pool de liquidez, a maioria dos dark pools faz com que os utilizadores negociem uns contra os outros combinando ordens de compra e venda. É crucial para tal sistema ter comerciantes de ambos os lados do mercado a colocar ordens. Também é importante notar que as dark pools no tradfi eram hospedadas por bancos multibilionários como o Goldman Sachs e bolsas como a NYSE. Desta forma, fornecer o fluxo de pedidos aos seus utilizadores teria sido relativamente mais fácil. Existem também dark pools independentes, como a Liquidnet, que estimaram que exigiriam que pelo menos 100 empresas do lado da compra estivessem ativas na sua plataforma desde o dia para atingir a massa crítica mas acabaram por lançar com 38 empresas. A Liquidnet está agora entre as 3 maiores piscinas escuras do mundo.

As bolsas centralizadas, em média, têm 10x mais volume do que as trocas descentralizadas devido à sua maior base de utilizadores, atraídas pela melhor experiência do utilizador e pela conformidade regulamentar. Este aumento da base de utilizadores leva a uma maior oferta para satisfazer a procura. No entanto, a liquidez para negócios de balcão (OTC) é geralmente mais difícil de encontrar.

Na indústria cripto, a maioria dos negócios OTC são facilitados através de balcões OTC, contratos inteligentes de depósito e até grupos de Telegram em alguns casos. Infelizmente, os golpes são comuns. É relativamente fácil para os golpistas fazer-nos passar por outros no Telegram, manipular mensagens e alterar detalhes do negócio. As piscinas escuras oferecem uma solução para este problema. Embora possam não garantir a liquidação imediata de tokens ilíquidos ou tokens não fungíveis (NFTs), fornecem um nível mais alto de segurança e privacidade. Além disso, os clientes de balcões OTC que usam piscinas escuras não têm de pagar uma taxa de corretor.

O volume é crucial para o funcionamento eficaz das piscinas escuras. Auxilia na correspondência eficiente de ordens e na preservação do anonimato do comerciante. Quanto maior o número de fundos anonimizados no pool ou quanto mais ordens no livro de ordens, mais desafiador se torna ligar depositantes e comerciantes aos seus ativos. Isto porque há mais potenciais depositantes aos quais tentar ligar ativos. Quando se trata de proteger ativos, também é importante considerar o tipo de token. Protegendo stablecoins comuns como USDC ou DAI proporcionará maior anonimato em comparação com a proteção de tokens de meme obscuros com apenas alguns depositantes.

MEV e Resistência à Censura

A maioria das bolsas descentralizadas (DEXs) que operam em blockchains públicas, devido à sua natureza aberta e transparente, permitem a existência do Miner Extractable Value (MEV). Os detalhes do pedido em DEXs como Uniswap ou Curve não são mantidos em sigilo. Esta abertura permite que os investigadores e construtores reorganizem as transações em pacotes e blocos para extrair o MEV.

A privacidade é importante mas é uma questão subjetiva. O Tornado Cash tem sido eficaz em permitir que indivíduos conduzam as suas atividades financeiras em cadeia anonimamente. No entanto, sendo de código aberto e de livre acesso, também tem sido usado por criminosos para lavar fundos roubados. O grupo de hackers norte-coreano Lazarus, por exemplo, conseguiu roubar quase mil milhões de dólares (958 milhões de dólares) até à data. O Escritório de Controle de Ativos Estrangeiros (OFAC) mantém uma lista de nacionais especialmente designados e indivíduos bloqueados, que inclui atores mal-intencionados como o Lazarus e até o endereço do contrato inteligente do Tornado Cash por não conformidade. Os protocolos não conformes enfrentam um risco elevado de ter as suas transações excluídas dos blocos em cadeia, uma vez que os 5 melhores dos 6 maiores construtores de blocos estão em conformidade com o OFAC. Isto levanta preocupações sobre a resistência à censura. O problema estende-se para além dos construtores, uma vez que os validadores e os relayers também podem optar por omitir transações ou bloqueios.

Os pools escuros permitem que os detalhes do pedido permaneçam ocultos de terceiros, incluindo validadores. Isto é conseguido através da emissão de Provas de Conhecimento Zero (ZKPs) para cada encomenda, eliminando a necessidade de revelar detalhes para correspondência ou liquidação de encomendas. Esta arquitetura pode fornecer resistência contra o Miner Extractable Value (MEV) e a censura, desde que o fluxo de trabalho da transação permaneça dentro do ambiente criptografado de um dark pool. No entanto, se forem invocados contratos públicos ou se for utilizado um sequenciador partilhado, poderão surgir oportunidades de captura de MEV novamente.

Conformidade

Quer esteja a operar dentro de um protocolo ou como utilizador individual, a última coisa que gostaria é deixar as suas transações pendentes, não processadas dentro de blocos. Isso pode arriscar o sucesso da sua transição de estado ou até atrair atenção indesejada de autoridades reguladoras como a SEC. Infelizmente, estas preocupações tornaram-se uma dura realidade para os fundadores e promotores do Tornado Cash, que foram presos por acusações de lavagem de dinheiro. Além disso, o front-end TC é considerado ilegal ou extinto em muitos países e não é suportado por vários CEXs (trocas centralizadas). No entanto, vale a pena notar que os próprios contratos inteligentes TC ainda estão operacionais e podem ser utilizados por indivíduos com algum conhecimento técnico.

Para evitar tais situações, os dark pools e outros protocolos focados na privacidade conceberam métodos que permitem aos utilizadores manter a conformidade com base no seu próprio critério.

Renegade permite que os comerciantes selecionem um conjunto de contrapartes para negociar. Os comerciantes individuais podem exigir apenas verificações básicas de AML/sanção nas suas contrapartes, enquanto as instituições podem precisar de verificações KYB/KYC feitas nas suas contrapartes. A lógica para selecionar contrapartes e realizar verificações de conformidade usando ZKPs pode ser estabelecida antes do início do MPC.

O Portal Gate e o Panther Protocol colaboram com oráculos de conformidade, que por sua vez colaboram com prestadores de serviços de conformidade tradicionais, para realizar a verificação KYC/KYB fora da cadeia das contas de utilizador. Uma vez verificado, um utilizador recebe uma prova de conformidade ZK, permitindo que a sua carteira funcione com o protocolo dark pool. O processo de verificação tem de ser realizado periodicamente.

Com a Penumbra, os utilizadores podem demonstrar conformidade fora da cadeia usando 'perspectivas de transação' para divulgar a sua atividade, incluindo a divulgação seletiva da proveniência dos fundos. Da mesma forma, com o Railgun, os utilizadores têm “chaves de visualização” que lhes permitem visualizar transações e saldos de um intervalo de tempo de bloco específico, de X a Y.

O Railgun utiliza um conceito chamado “Proof of Innocence”, que é discutido no artigo Privacy Pools 2.0 desenvolvido pela Chainway. A Prova de Inocência permite aos utilizadores demonstrar a legitimidade das suas transações sem divulgar quaisquer detalhes da transação. As árvores de Merkel servem como uma representação coletiva de todos os UTXOs anteriores (transações e saldos). Isto permite determinar se um saldo específico foi incluído num determinado conjunto de transações. No entanto, para provar que um determinado saldo NÃO fazia parte de um conjunto de transações específico, é necessária uma árvore Sparse Merkle, que mantém o registo dos valores NULL. Com esta prova, é possível verificar se o saldo não foi incluído no conjunto de transações especificado. Para isso, são empregados SNARKs Recursivos (Sucintos Argumentos Não Interativos do Conhecimento). Fornecem provas de que a cadeia de provas, a partir do depósito inicial e levando à eventual retirada, foi calculada com precisão. Isso serve como prova de que o saldo de um utilizador não fazia parte do conjunto de transações especificado.

Pensamentos Persistentes

Os utilizadores do Dark Pool confiam nos preços públicos como referência para as suas negociações. No entanto, os preços dos ativos nas bolsas públicas podem não refletir com precisão os movimentos que ocorrem dentro de piscinas escuras. Antes de 2014, a descoberta de preços era uma relação unilateral entre piscinas escuras e trocas públicas. Para resolver esta questão, a FINRA e a SEC implementaram uma iniciativa que obrigava a divulgação pública de informações de negociação de dark pool numa base de segurança a título. No entanto, houve um atraso de 2-4 semanas na publicação desta informação após o acordo. Ainda é incerto se padrões semelhantes de divulgação pública serão aplicados a criptomoedas dark pools no futuro para aumentar a descoberta de preços para todos os participantes no mercado.

Os Dark Pools da Pure Play terão de gerar fluxo de encomendas em ambos os lados do mercado para atingir a massa crítica. Podemos testemunhar uma migração de acordos OTC para piscinas escuras devido à sua segurança, privacidade e eficiência de custos melhoradas em comparação com mesas OTC e grupos de Telegram. No entanto, quando DEXs privados interagem com pools de liquidez públicos ou contratos inteligentes externos, a realização de simulações com base em informações vazadas pode potencialmente expor certos negócios e comerciantes.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de []. Todos os direitos de autor pertencem ao autor original [Muhammad Yusuf,Delphi Digital]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!