Explicação da tecnologia à prova de conhecimento zero: uma estrela em ascensão que acende o grande poder do DeFi

IntermediárioJan 08, 2024
Este artigo apresenta os desafios de privacidade causados pela transparência no DeTI e explica como usar a tecnologia de prova de conhecimento zero zk para resolver problemas como transações front-running, manipulação de liquidez e empréstimos de crédito.
Explicação da tecnologia à prova de conhecimento zero: uma estrela em ascensão que acende o grande poder do DeFi

I. Introdução

As Finanças Descentralizadas (DeFi) são uma direção de crescimento crucial no atual campo da inovação financeira. No DeFi, é essencial ocultar as informações da transação e proteger a privacidade do utilizador. À medida que o DeFiS continua a expandir-se e a evoluir, vários projetos surgem sem parar, exibindo grande vitalidade. E a tecnologia de prova de conhecimento zero (ZK) abriu novas possibilidades de proteção de privacidade no DeTI. A tecnologia ZK permite que uma parte prove a outra parte que conhece uma informação sem revelar quaisquer detalhes específicos sobre essa informação. Esta tecnologia é utilizada em aplicações DeTI como ZigZag、 unyfy e ZK DEX, o que melhorou muito as capacidades de proteção de privacidade do DeTI, especialmente a proteção das informações de transações. É previsível que a aplicação generalizada da tecnologia ZK irá inovar a forma como o DeFi e todo o campo das criptomoedas são tratados, promovendo o crescimento futuro em todo o campo e fazendo grandes avanços.

2. Desafios de privacidade no DeFi

Não há segredos na cadeia de blocos e a transparência dos dados do DeBI é incontestável. Tome uma certa negociação no Uniswap V3 como exemplo, podemos ver facilmente os detalhes da transação através do site da Etherescan (mostrado na Figura 1). Por exemplo, o endereço [0 x 3A 4 D... a 6 f 2] trocou 2 WETH por 17, 654, 123, 249, 375 Bonk no Uniswap V3, e a taxa de negociação foi de 0,0046 Ether. As principais informações como o remetente, o destinatário, o valor da transação (Valor) e a taxa de transação nestas transações estão todas disponíveis ao público.

Figura 1 Detalhes da transação divulgados no etherescan

Também podemos ver todas as transações registadas no endereço [0 x 3A 4 D... a 6 f 2] (como mostrado na Figura 2). Se as condições permitirem, uma vez pode inferir a verdadeira identidade deste endereço no mundo real.

Figura 2 Uma lista de todas as transações para um endereço específico é pública no etherescan

No entanto, a transparência dos dados do DeFii pode ter algumas desvantagens. Se é uma baleia DeFi, todas as transações que faz podem atrair a atenção do mercado. Por exemplo, quando uma baleia retira 11.24 milhões de WOO (aproximadamente 4,2 milhões de dólares) da Binance, esta transação chamará a atenção generalizada. Da mesma forma, quaisquer pagamentos de grande valor ou transações a nível institucional também podem desencadear uma grande preocupação pública.

Outros participantes do mercado podem tomar decisões de compra e venda com base nesses comportamentos de negociação, o que pode afetar negativamente a sua estratégia de investimento. Por exemplo, investe uma grande quantia de dinheiro num determinado projeto, mas uma vez que a sua transação é notada pelo mercado, outros investidores podem seguir o exemplo, fazendo com que os preços dos ativos subam, aumentando assim os seus custos de investimento. Além disso, a sua operação de venda também pode desencadear pânico no mercado, fazendo com que os preços caiam e afetando os retornos do seu investimento.

Esta situação destaca a necessidade urgente de proteção da privacidade entre os projetos DeFie e os utilizadores. Se não quisermos que os detalhes das nossas transações sejam conhecidos ao público, podemos optar por manter certas informações sobre as nossas transações DeFi privadas.

A tecnologia ZK pode garantir a legitimidade das transações enquanto oculta os detalhes da transação. Os utilizadores precisam de enviar dois tipos de informação: um é uma transação (uma transação privada) que oculta parcialmente os detalhes (como o destinatário da transação ou o valor), e o outro é um certificado ZK sobre esta informação oculta. Verificar a legitimidade de uma transação privada é realmente verificar o certificado ZK correspondente.

3. Desbloquear o potencial do DeFi:oportunidades trazidas pela tecnologia ZK

3.1 O papel da tecnologia ZK no combate às negociações front-running

Suponha que tenha a sorte de saber que uma grande empresa está prestes a comprar uma grande quantidade de um determinado ativo. Pode optar por comprar este ativo antes que a empresa o faça. Então, quando o preço do ativo é empurrado para cima pela compra pesada dessa empresa, vende com lucro. Neste caso, a sua negociação antes dos grandes jogadores é uma negociação de primeira linha.

O Front-running é uma estratégia de investimento na negociação financeira, ocorrendo tipicamente em bolsas como a Uniswap. Isto porque as transações na cadeia de blocos são conhecidas do público e a confirmação da transação leva um certo tempo. Portanto, alguns comerciantes mal-intencionados podem aumentar a taxa de gás de negociação para permitir que as suas transações sejam extraídas e confirmadas antes das transações de outras pessoas, de modo a atingir o objetivo de transações front-running.

As negociações iniciais podem causar perdas a outros negociadores porque alteram o ambiente de negociação original para que as negociações de outros jogadores possam não prosseguir conforme planejado originalmente. Por outro lado, os invasores iniciam transações iniciais para obter lucros para si próprios. Podem ter lucros antes que o preço mude. Portanto, muitos projetos DeFiS também estão a tomar várias medidas para prevenir transações front-running.

A tecnologia ZK desempenha um papel fundamental na resistência às transações front-running. Abaixo, tomamos o ataque sanduíche, também um tipo comum de transação front-running, na Bolsa Descentralizada (DEX) como um exemplo para análise de caso.

3.1.1 Estudo de Caso: Ataque Sandwich em DEXs

O que é um ataque de sanduíche?

Suponha que num DEX, existe um pool de liquidez com uma reserva de 100 ETH/300.000 USDT. Alice faz uma encomenda comprando USDT, trocando 20 ETH por USDT. Quando ela envia o pedido, o DEX devolve um resultado com base na reserva atual do pool de liquidez, dizendo a Alice que aproximadamente 50.000 USDT estão disponíveis para compra. Mas na verdade, a Alice só conseguiu 45.714 USDT no final.

Aqui, vamos primeiro explicar brevemente porque é que a Alice pode usar 20 ETH para comprar 50.000 USDT. Este DEX adota o modelo automatizado do mercado (AMM), que calcula automaticamente o preço de compra e venda através do algoritmo Constant Product Market Maker (CPMM). O CPMM é um algoritmo de criação de mercado automatizado atualmente popular que mantém um produto constante de dois ativos no pool de negociação para alcançar a oferta de liquidez e ajustar automaticamente os preços dos ativos. Neste exemplo, o valor de USDT que a Alice pode comprar é calculado usando a fórmula [50.000 = 300.000- (100* 300, 000)/(100+ 20) (assumindo que não há taxas de manuseio)].

Alice não comprou a quantidade esperada de USDT porque sofreu um ataque de sanduíche.

Os ataques sanduíche ocorrem principalmente em DEXs baseados em AMM. Neste ataque, o atacante coloca duas transações em torno das transações regulares da vítima para manipular os preços dos ativos e lucrar com as perdas da vítima. Estas duas transações são operações front-running e operações de acompanhamento, respectivamente. A transação antes da transação regular é chamada de transação frontal, e a transação após a transação regular é chamada de transação de acompanhamento.

Então, como funcionou o ataque sanduíche da Alice? Como mostrado na Figura 3.

Figura 3 Como funciona o ataque Sandwich

  1. O invasor inicia uma transação inicial: Antes da transação iniciada pela Alice para comprar USDT ser executada, o invasor também iniciou uma transação para comprar USDT (transação inicial), ou seja, trocando 5 ETH por USDT. Além disso, a taxa de gás paga pelo atacante ao mineiro por esta transação é superior à da Alice, pelo que a transação do atacante será executada antes de Alice.

  2. Depois que o atacante executou a transação para comprar USDT, ele obteve aproximadamente 14.286 USDT do pool de liquidez, ou seja, 14, 286 ≈ 300, 000- (100* 300, 000)/(100+ 5). A reserva do pool de liquidez mudou de 100 ETH/ 300,000 USDT para 105 ETH/ 285,714 USDT. No entanto, Alice não sabe que a reserva do pool de liquidez mudou entre o momento em que ela submete a transação e o momento em que a transação é executada.

  3. Executar a transação regular da Alice: Posteriormente, a transação regular de Alice começa a ser executada.

  4. Depois que a transação de Alice para comprar USDT foi executada, ela recebeu 45, 714 USDT do pool de liquidez, ou seja, 45, 714 ≈ 285, 714- (105* 285, 714)/(105+ 20) calculado de acordo com a função constante do produto. A reserva de liquidez mudou de 105 ETH/ 285, 714 USDT para 125 ETH/ 240.000 USDT. Portanto, Alice deveria ter conseguido comprar 50.000 USDT com 20 ETH, mas agora só pode comprar 45.714 USDT devido a alterações no pool de liquidez causadas pela transação do atacante. Alice perdeu aproximadamente 4286 USDT (4286 = 50.000-45.714).

  5. A transação de acompanhamento do invasor: Finalmente, o invasor iniciou uma transação (transação de acompanhamento) novamente, ou seja, trocando 14.286 USDT por ETH (o 14.286 USDT foi comprado agora).

  6. Depois que a transação de acompanhamento do atacante foi executada, ele obteve 7 ETH do pool de liquidez, ou seja, 7 ≈ 125- (125* 240.000)/(240, 000+ 14, 286). A reserva do pool de liquidez mudou de 125 ETH/ 240,000 USDT para 118 ETH/ 254,286 USDT. Portanto, o atacante gastou apenas 5 ETH no início, mas finalmente conseguiu 7 ETH e ganhou 2 ETH de lucro (2 = 7-5).

Durante todo o processo de ataque sanduíche, o invasor iniciou um total de duas transações, ou seja, uma transação inicial e uma transação de acompanhamento. Por causa do comércio à frente, a Alice perdeu aproximadamente 4286 USDT. Combinando as negociações front-running e as de acompanhamento, o atacante obteve um lucro líquido de 2 ETH.

Nos DEXs, a visibilidade das transações é um fator chave que provoca ataques sanduíches, especialmente nos protocolos AMM. Estes protocolos tornam públicas as informações sobre transações em tempo real nos DEXs. Este elevado nível de transparência permite que os atacantes observem e analisem os fluxos de transações, com o objetivo de encontrar oportunidades para conduzir ataques sanduíches.

3.1.2 A tecnologia ZK pode resistir a ataques de sanduíche

A aplicação da tecnologia ZK pode reduzir significativamente a possibilidade de ataques sanduíches. Ao usar a tecnologia ZK para ocultar o volume de transações, tipos de ativos, saldos de utilizadores ou pool de liquidez, identidades de utilizadores, instruções de transação e outras informações relacionadas com o protocolo, podemos efetivamente melhorar a privacidade dos dados da transação. Como resultado, é difícil para o atacante obter informações completas da transação para implementar um ataque sanduíche.

Além disso, a tecnologia ZK pode não só resistir a ataques sanduíches, mas as transações privadas baseadas em ZK também podem tornar mais difícil julgar os modelos de comportamento do utilizador. Qualquer terceiro que tente recolher dados de blockchain para analisar transações históricas de contas, inferir padrões comportamentais, explorar ciclos de atividade, frequências ou preferências de transações, etc., enfrentará desafios. Este tipo de análise, conhecido como inferência de modelo comportamental, não só viola a privacidade do utilizador, mas também pode abrir caminho para ataques de honeypot e golpes de phishing.

3.2 Prevenir a manipulação de liquidez com base na tecnologia ZK

A manipulação de liquidez e a negociação à frente são ambos métodos de ataque no DeFi. Ambos os métodos de ataque envolvem tirar proveito das informações do mercado e da velocidade de transação para obter benefícios, mas as suas estratégias e operações específicas são diferentes.

A primeira linha é tirar proveito da informação, enquanto a manipulação da liquidez é aproveitar a atividade do mercado para enganar outros comerciantes. O primeiro obtém lucros principalmente obtendo e usando informações importantes não reveladas, enquanto o último engana outros investidores ao criar uma atividade de mercado falsa, levando-os a tomar decisões comerciais desfavoráveis.

A tecnologia ZK pode não só desempenhar um papel fundamental na resistência a negociações front-running, mas também pode ajudar a prevenir a manipulação da liquidez.

3.2.1 Estudo de Caso: Manipulação de Liquidez com Oráculos

Suponha que está a comprar maçãs num movimentado mercado de frutas. Os preços de mercado normalmente flutuam com base nas mudanças na oferta e na procura. Normalmente observa os preços durante um período de tempo e depois decide se compra com base no preço médio. Agora imagine que um comprador muito rico entra no mercado e quer realmente comprar maçãs. Começou a comprar maçãs em grandes quantidades, independentemente do preço. Isto fará com que o preço da Apple dispare num curto período de tempo. Se ainda comprar a Apple com base neste preço, provavelmente está a pagar mais do que realmente vale.

Este exemplo pode ajudar-nos a compreender melhor o princípio de funcionamento do oráculo TWAP (Time-Weighted Average Price, Time-Weighted Average Price) e o conceito de manipulação de liquidez. O ato de decidir comprar maçãs com base no preço médio é semelhante à operação do oráculo TWAP, e a grande compra de maçãs por empresários ricos que faz com que os preços subam é semelhante à manipulação de liquidez.

O oráculo TWAP determina os preços dos ativos calculando o preço médio da transação durante um período de tempo. Quanto mais recente for a transação, maior será o impacto no preço médio. Se alguém faz um grande número de transações ou negocia com uma grande quantidade de dinheiro num curto período de tempo, o que pode afetar significativamente o preço médio de um activo, isso é manipulação de liquidez. A manipulação de liquidez pode aumentar ou baixar artificialmente os preços dos ativos, resultando em informações imprecisas sobre os preços. Se alguém quiser usar o oráculo TWAP para aumentar intencionalmente o preço de um ativo, pode usar uma grande quantidade de dinheiro para comprar o ativo no curto prazo, fazendo com que o preço suba temporariamente. Se o preço do ativo disparar durante esta janela de tempo, o oráculo TWAP pode tratar este preço mais alto como o preço do ativo.

A manipulação de liquidez dos oráculos TWAP pode ter um impacto significativo nos protocolos DeFi, especialmente os tokens emergentes com baixa liquidez. Estes protocolos DeTI geralmente tomam decisões financeiras, tais como liquidação, empréstimos, etc., com base no preço do activo. Se a informação de preços for imprecisa ou não fiável, pode levar a decisões erradas, causando assim perdas aos utilizadores. Portanto, é crucial proteger os oráculos TWAP da manipulação de liquidez.

3.2.2 A tecnologia ZK pode resistir à manipulação de liquidez

A tecnologia ZK pode ajudar a resistir à manipulação de liquidez no oráculo TWAP. Um contrato inteligente pode ser concebido para contar com um oráculo TWAP para obter o preço de um ativo. Se um invasor realizar manipulação de liquidez, o preço obtido no oráculo TWAP pode ultrapassar o intervalo aceitável predefinido. Neste caso, o contrato interrompará temporariamente as suas operações. Em seguida, recalculará e confirmará o preço do ativo com base na tecnologia ZK.

Para usar a tecnologia ZK para calcular os preços dos ativos, precisa primeiro adicionar um contrato de invólucro ao oráculo TWAP. O contrato pode aceder diretamente a uma série de N relatórios de preços, ou registar um número de N valores de ponto de verificação do preço em intervalos arbitrários. Uma vez que estes N pontos de dados estejam disponíveis dentro de um determinado intervalo, uma prova ZK pode ser construída para provar a mediana da gama de preços não ordenada. A matriz de preços não ordenada é rotulada como um vetor de coluna x, de comprimento N. O seguinte é o processo de cálculo dos preços dos ativos com base na tecnologia ZK:

  1. A prova pode ser verificada de uma das duas maneiras seguintes. Em ambos os casos, o provador não pode escolher arbitrariamente uma matriz de preços como entrada.
  • Recupere valores de matriz do armazenamento de contrato e use-os como entradas públicas para validadores na cadeia;
  • Uma cadeia de hash é gradualmente formada através da função hash, representando a matriz como um único valor de hash e usando esse valor no validador na cadeia.
  1. Existe uma matriz N x N A (matriz quadrada). Quando a matriz é multiplicada pelo vetor da coluna x, é gerado um vetor de coluna y. A é uma matriz de permutação invertível, mas uma vez que pode haver valores de preço duplicados, A não é necessariamente único e A contém apenas valores binários.

  2. Os valores em y estão ordenados. O que deve ser salientado é que < não pode ser usado porque pode haver valores de preço duplicados.

  3. A saída pública do circuito m é o valor mediano de y. A prova mostra que N é um valor estático quando o circuito é compilado e deve ser um número ímpar.

De acordo com o processo acima, um preço médio m é a produção baseada na tecnologia ZK, que é à prova de adulteração. A mediana m, até certo ponto, pode impedir a manipulação da liquidez. Para conseguir isso, precisamos limitar o valor de y para garantir que, em cada bloco, o valor de y seja inserido apenas uma vez ou o número de inserções seja mantido dentro de um número aceitável.

3.3 A tecnologia ZK permite plataformas de empréstimo

Como mencionado acima, a tecnologia ZK é resistente à manipulação de vanguarda e liquidez em DEXs. Então, podemos explorar mais as possibilidades de aplicação da tecnologia ZK noutros cenários DeFii? Por exemplo, a tecnologia ZK também pode desempenhar um papel fundamental nos empréstimos, uma parte importante dos projetos DeFi.

3.3.1 A chave para o empréstimo: Como avaliar a credibilidade do mutuário

Nas plataformas tradicionais de empréstimo, o processo de pedido de empréstimo geralmente abrange cinco etapas: apresentação de pedidos, avaliação de crédito, aprovação de empréstimo, emissão de empréstimo e reembolso. Entre eles, a avaliação de crédito é crucial. Os mutuários têm de provar que os seus rendimentos cumprem o padrão e têm a capacidade de reembolsar. Durante o processo de avaliação, a plataforma conduzirá uma investigação aprofundada do histórico de crédito do mutuário, incluindo rendimentos, passivos e registos de reembolsos anteriores, para garantir que o mutuário tenha a capacidade de reembolsar o empréstimo. Só com base nisso a plataforma considerará aprovar o pedido de empréstimo.

No entanto, quando recorrer a plataformas de empréstimo DeFi, como Ghost ou Compound, a situação será diferente. Devido à sua natureza descentralizada, a maioria das plataformas de empréstimo DeBI não possui os procedimentos KYC (Know Your Customer) e procedimentos de avaliação de risco dos bancos tradicionais, e não podem investigar o status de crédito dos mutuários através de agências de crédito conjuntas. Neste caso, pode estar a perguntar-se, como é que o meu crédito será avaliado?

Nas plataformas de empréstimo DeFi, pode provar a sua capacidade de crédito através da prova de token de reputação. O token de reputação é um sistema de crédito baseado na tecnologia blockchain, que utiliza tokens digitais para representar e quantificar a reputação dos utilizadores. O número de tokens de reputação tornou-se um indicador chave para avaliar a capacidade de crédito de um utilizador. Quanto maior for o número de tokens, melhor será a reputação do utilizador e a correspondente melhoria na notação de crédito, possibilitando a obtenção de mais linhas de empréstimo na plataforma de empréstimos DeFi.

No entanto, a geração de tokens de reputação depende do histórico de transações dos utilizadores e das informações financeiras, o que pode violar os direitos de privacidade dos utilizadores.

3.3.2 Avaliar o crédito do mutuário: token de reputação baseado na tecnologia ZK

A tecnologia ZK protege a privacidade do utilizador. A combinação de tecnologia ZK e tokens de reputação pode proteger a privacidade do utilizador, mantendo e rastreando a sua reputação na rede.

Os utilizadores podem usar a tecnologia ZK para gerar tokens de reputação sem divulgar transações históricas. Por um lado, os utilizadores podem gerar provas de transações históricas com base na tecnologia ZK; por outro lado, a prova é verificada por um contrato inteligente (muitas vezes chamado de contrato de geração de token de reputação), e os tokens de reputação podem ser gerados se a verificação for aprovada.

Além disso, em algumas plataformas de empréstimo DeFi que exigem garantia excessiva, os tokens de reputação podem reduzir os requisitos de garantia, resolvendo assim o problema da sobre-colateralização e melhorando a liquidez do mercado. E a aplicação de tokens de reputação com base na tecnologia ZK vai além das plataformas de empréstimo DeFi para serem amplamente utilizadas em seguros, subsídios médicos e outros campos.

4. Resumo & Expectativas

Este artigo explora os vários cenários de aplicação da tecnologia ZK para proteção de privacidade no DeTI, especialmente o seu papel fundamental na concessão de empréstimos e o seu grande potencial para resistir à frente e à manipulação de liquidez. À medida que exploramos o DeTI, enfrentamos vários desafios, especialmente questões relacionadas com a privacidade e segurança. Os desafios de privacidade no ecossistema DeTI são um tópico chave, e a tecnologia ZK fornece uma solução única que não só melhora a proteção da privacidade, mas também melhora a eficiência e a segurança das transações. Se quiser introduzir a tecnologia ZK no seu DApp, não hesite em contactar a Salus.

Olhando para o futuro, a tecnologia ZK poderá ser aplicada em campos DeFi mais profundos, tais como liquidez staking, protocolos de derivativos, ativos do mundo real, seguros, etc. A Salus concentra-se na investigação e exploração da aplicação da tecnologia ZK no DeFie e outros projetos da camada de aplicação Ethereum. Convidamos sinceramente os investigadores de blockchain, desenvolvedores de tecnologia e todos os profissionais da área da web3 em todo o mundo a trabalharem connosco para promover o desenvolvimento aprofundado e a aplicação generalizada da tecnologia ZK, de modo a impulsionar o crescimento do DeFie e até da indústria como um todo.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [odaily]. Todos os direitos de autor pertencem ao autor original [LZ]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Explicação da tecnologia à prova de conhecimento zero: uma estrela em ascensão que acende o grande poder do DeFi

IntermediárioJan 08, 2024
Este artigo apresenta os desafios de privacidade causados pela transparência no DeTI e explica como usar a tecnologia de prova de conhecimento zero zk para resolver problemas como transações front-running, manipulação de liquidez e empréstimos de crédito.
Explicação da tecnologia à prova de conhecimento zero: uma estrela em ascensão que acende o grande poder do DeFi

I. Introdução

As Finanças Descentralizadas (DeFi) são uma direção de crescimento crucial no atual campo da inovação financeira. No DeFi, é essencial ocultar as informações da transação e proteger a privacidade do utilizador. À medida que o DeFiS continua a expandir-se e a evoluir, vários projetos surgem sem parar, exibindo grande vitalidade. E a tecnologia de prova de conhecimento zero (ZK) abriu novas possibilidades de proteção de privacidade no DeTI. A tecnologia ZK permite que uma parte prove a outra parte que conhece uma informação sem revelar quaisquer detalhes específicos sobre essa informação. Esta tecnologia é utilizada em aplicações DeTI como ZigZag、 unyfy e ZK DEX, o que melhorou muito as capacidades de proteção de privacidade do DeTI, especialmente a proteção das informações de transações. É previsível que a aplicação generalizada da tecnologia ZK irá inovar a forma como o DeFi e todo o campo das criptomoedas são tratados, promovendo o crescimento futuro em todo o campo e fazendo grandes avanços.

2. Desafios de privacidade no DeFi

Não há segredos na cadeia de blocos e a transparência dos dados do DeBI é incontestável. Tome uma certa negociação no Uniswap V3 como exemplo, podemos ver facilmente os detalhes da transação através do site da Etherescan (mostrado na Figura 1). Por exemplo, o endereço [0 x 3A 4 D... a 6 f 2] trocou 2 WETH por 17, 654, 123, 249, 375 Bonk no Uniswap V3, e a taxa de negociação foi de 0,0046 Ether. As principais informações como o remetente, o destinatário, o valor da transação (Valor) e a taxa de transação nestas transações estão todas disponíveis ao público.

Figura 1 Detalhes da transação divulgados no etherescan

Também podemos ver todas as transações registadas no endereço [0 x 3A 4 D... a 6 f 2] (como mostrado na Figura 2). Se as condições permitirem, uma vez pode inferir a verdadeira identidade deste endereço no mundo real.

Figura 2 Uma lista de todas as transações para um endereço específico é pública no etherescan

No entanto, a transparência dos dados do DeFii pode ter algumas desvantagens. Se é uma baleia DeFi, todas as transações que faz podem atrair a atenção do mercado. Por exemplo, quando uma baleia retira 11.24 milhões de WOO (aproximadamente 4,2 milhões de dólares) da Binance, esta transação chamará a atenção generalizada. Da mesma forma, quaisquer pagamentos de grande valor ou transações a nível institucional também podem desencadear uma grande preocupação pública.

Outros participantes do mercado podem tomar decisões de compra e venda com base nesses comportamentos de negociação, o que pode afetar negativamente a sua estratégia de investimento. Por exemplo, investe uma grande quantia de dinheiro num determinado projeto, mas uma vez que a sua transação é notada pelo mercado, outros investidores podem seguir o exemplo, fazendo com que os preços dos ativos subam, aumentando assim os seus custos de investimento. Além disso, a sua operação de venda também pode desencadear pânico no mercado, fazendo com que os preços caiam e afetando os retornos do seu investimento.

Esta situação destaca a necessidade urgente de proteção da privacidade entre os projetos DeFie e os utilizadores. Se não quisermos que os detalhes das nossas transações sejam conhecidos ao público, podemos optar por manter certas informações sobre as nossas transações DeFi privadas.

A tecnologia ZK pode garantir a legitimidade das transações enquanto oculta os detalhes da transação. Os utilizadores precisam de enviar dois tipos de informação: um é uma transação (uma transação privada) que oculta parcialmente os detalhes (como o destinatário da transação ou o valor), e o outro é um certificado ZK sobre esta informação oculta. Verificar a legitimidade de uma transação privada é realmente verificar o certificado ZK correspondente.

3. Desbloquear o potencial do DeFi:oportunidades trazidas pela tecnologia ZK

3.1 O papel da tecnologia ZK no combate às negociações front-running

Suponha que tenha a sorte de saber que uma grande empresa está prestes a comprar uma grande quantidade de um determinado ativo. Pode optar por comprar este ativo antes que a empresa o faça. Então, quando o preço do ativo é empurrado para cima pela compra pesada dessa empresa, vende com lucro. Neste caso, a sua negociação antes dos grandes jogadores é uma negociação de primeira linha.

O Front-running é uma estratégia de investimento na negociação financeira, ocorrendo tipicamente em bolsas como a Uniswap. Isto porque as transações na cadeia de blocos são conhecidas do público e a confirmação da transação leva um certo tempo. Portanto, alguns comerciantes mal-intencionados podem aumentar a taxa de gás de negociação para permitir que as suas transações sejam extraídas e confirmadas antes das transações de outras pessoas, de modo a atingir o objetivo de transações front-running.

As negociações iniciais podem causar perdas a outros negociadores porque alteram o ambiente de negociação original para que as negociações de outros jogadores possam não prosseguir conforme planejado originalmente. Por outro lado, os invasores iniciam transações iniciais para obter lucros para si próprios. Podem ter lucros antes que o preço mude. Portanto, muitos projetos DeFiS também estão a tomar várias medidas para prevenir transações front-running.

A tecnologia ZK desempenha um papel fundamental na resistência às transações front-running. Abaixo, tomamos o ataque sanduíche, também um tipo comum de transação front-running, na Bolsa Descentralizada (DEX) como um exemplo para análise de caso.

3.1.1 Estudo de Caso: Ataque Sandwich em DEXs

O que é um ataque de sanduíche?

Suponha que num DEX, existe um pool de liquidez com uma reserva de 100 ETH/300.000 USDT. Alice faz uma encomenda comprando USDT, trocando 20 ETH por USDT. Quando ela envia o pedido, o DEX devolve um resultado com base na reserva atual do pool de liquidez, dizendo a Alice que aproximadamente 50.000 USDT estão disponíveis para compra. Mas na verdade, a Alice só conseguiu 45.714 USDT no final.

Aqui, vamos primeiro explicar brevemente porque é que a Alice pode usar 20 ETH para comprar 50.000 USDT. Este DEX adota o modelo automatizado do mercado (AMM), que calcula automaticamente o preço de compra e venda através do algoritmo Constant Product Market Maker (CPMM). O CPMM é um algoritmo de criação de mercado automatizado atualmente popular que mantém um produto constante de dois ativos no pool de negociação para alcançar a oferta de liquidez e ajustar automaticamente os preços dos ativos. Neste exemplo, o valor de USDT que a Alice pode comprar é calculado usando a fórmula [50.000 = 300.000- (100* 300, 000)/(100+ 20) (assumindo que não há taxas de manuseio)].

Alice não comprou a quantidade esperada de USDT porque sofreu um ataque de sanduíche.

Os ataques sanduíche ocorrem principalmente em DEXs baseados em AMM. Neste ataque, o atacante coloca duas transações em torno das transações regulares da vítima para manipular os preços dos ativos e lucrar com as perdas da vítima. Estas duas transações são operações front-running e operações de acompanhamento, respectivamente. A transação antes da transação regular é chamada de transação frontal, e a transação após a transação regular é chamada de transação de acompanhamento.

Então, como funcionou o ataque sanduíche da Alice? Como mostrado na Figura 3.

Figura 3 Como funciona o ataque Sandwich

  1. O invasor inicia uma transação inicial: Antes da transação iniciada pela Alice para comprar USDT ser executada, o invasor também iniciou uma transação para comprar USDT (transação inicial), ou seja, trocando 5 ETH por USDT. Além disso, a taxa de gás paga pelo atacante ao mineiro por esta transação é superior à da Alice, pelo que a transação do atacante será executada antes de Alice.

  2. Depois que o atacante executou a transação para comprar USDT, ele obteve aproximadamente 14.286 USDT do pool de liquidez, ou seja, 14, 286 ≈ 300, 000- (100* 300, 000)/(100+ 5). A reserva do pool de liquidez mudou de 100 ETH/ 300,000 USDT para 105 ETH/ 285,714 USDT. No entanto, Alice não sabe que a reserva do pool de liquidez mudou entre o momento em que ela submete a transação e o momento em que a transação é executada.

  3. Executar a transação regular da Alice: Posteriormente, a transação regular de Alice começa a ser executada.

  4. Depois que a transação de Alice para comprar USDT foi executada, ela recebeu 45, 714 USDT do pool de liquidez, ou seja, 45, 714 ≈ 285, 714- (105* 285, 714)/(105+ 20) calculado de acordo com a função constante do produto. A reserva de liquidez mudou de 105 ETH/ 285, 714 USDT para 125 ETH/ 240.000 USDT. Portanto, Alice deveria ter conseguido comprar 50.000 USDT com 20 ETH, mas agora só pode comprar 45.714 USDT devido a alterações no pool de liquidez causadas pela transação do atacante. Alice perdeu aproximadamente 4286 USDT (4286 = 50.000-45.714).

  5. A transação de acompanhamento do invasor: Finalmente, o invasor iniciou uma transação (transação de acompanhamento) novamente, ou seja, trocando 14.286 USDT por ETH (o 14.286 USDT foi comprado agora).

  6. Depois que a transação de acompanhamento do atacante foi executada, ele obteve 7 ETH do pool de liquidez, ou seja, 7 ≈ 125- (125* 240.000)/(240, 000+ 14, 286). A reserva do pool de liquidez mudou de 125 ETH/ 240,000 USDT para 118 ETH/ 254,286 USDT. Portanto, o atacante gastou apenas 5 ETH no início, mas finalmente conseguiu 7 ETH e ganhou 2 ETH de lucro (2 = 7-5).

Durante todo o processo de ataque sanduíche, o invasor iniciou um total de duas transações, ou seja, uma transação inicial e uma transação de acompanhamento. Por causa do comércio à frente, a Alice perdeu aproximadamente 4286 USDT. Combinando as negociações front-running e as de acompanhamento, o atacante obteve um lucro líquido de 2 ETH.

Nos DEXs, a visibilidade das transações é um fator chave que provoca ataques sanduíches, especialmente nos protocolos AMM. Estes protocolos tornam públicas as informações sobre transações em tempo real nos DEXs. Este elevado nível de transparência permite que os atacantes observem e analisem os fluxos de transações, com o objetivo de encontrar oportunidades para conduzir ataques sanduíches.

3.1.2 A tecnologia ZK pode resistir a ataques de sanduíche

A aplicação da tecnologia ZK pode reduzir significativamente a possibilidade de ataques sanduíches. Ao usar a tecnologia ZK para ocultar o volume de transações, tipos de ativos, saldos de utilizadores ou pool de liquidez, identidades de utilizadores, instruções de transação e outras informações relacionadas com o protocolo, podemos efetivamente melhorar a privacidade dos dados da transação. Como resultado, é difícil para o atacante obter informações completas da transação para implementar um ataque sanduíche.

Além disso, a tecnologia ZK pode não só resistir a ataques sanduíches, mas as transações privadas baseadas em ZK também podem tornar mais difícil julgar os modelos de comportamento do utilizador. Qualquer terceiro que tente recolher dados de blockchain para analisar transações históricas de contas, inferir padrões comportamentais, explorar ciclos de atividade, frequências ou preferências de transações, etc., enfrentará desafios. Este tipo de análise, conhecido como inferência de modelo comportamental, não só viola a privacidade do utilizador, mas também pode abrir caminho para ataques de honeypot e golpes de phishing.

3.2 Prevenir a manipulação de liquidez com base na tecnologia ZK

A manipulação de liquidez e a negociação à frente são ambos métodos de ataque no DeFi. Ambos os métodos de ataque envolvem tirar proveito das informações do mercado e da velocidade de transação para obter benefícios, mas as suas estratégias e operações específicas são diferentes.

A primeira linha é tirar proveito da informação, enquanto a manipulação da liquidez é aproveitar a atividade do mercado para enganar outros comerciantes. O primeiro obtém lucros principalmente obtendo e usando informações importantes não reveladas, enquanto o último engana outros investidores ao criar uma atividade de mercado falsa, levando-os a tomar decisões comerciais desfavoráveis.

A tecnologia ZK pode não só desempenhar um papel fundamental na resistência a negociações front-running, mas também pode ajudar a prevenir a manipulação da liquidez.

3.2.1 Estudo de Caso: Manipulação de Liquidez com Oráculos

Suponha que está a comprar maçãs num movimentado mercado de frutas. Os preços de mercado normalmente flutuam com base nas mudanças na oferta e na procura. Normalmente observa os preços durante um período de tempo e depois decide se compra com base no preço médio. Agora imagine que um comprador muito rico entra no mercado e quer realmente comprar maçãs. Começou a comprar maçãs em grandes quantidades, independentemente do preço. Isto fará com que o preço da Apple dispare num curto período de tempo. Se ainda comprar a Apple com base neste preço, provavelmente está a pagar mais do que realmente vale.

Este exemplo pode ajudar-nos a compreender melhor o princípio de funcionamento do oráculo TWAP (Time-Weighted Average Price, Time-Weighted Average Price) e o conceito de manipulação de liquidez. O ato de decidir comprar maçãs com base no preço médio é semelhante à operação do oráculo TWAP, e a grande compra de maçãs por empresários ricos que faz com que os preços subam é semelhante à manipulação de liquidez.

O oráculo TWAP determina os preços dos ativos calculando o preço médio da transação durante um período de tempo. Quanto mais recente for a transação, maior será o impacto no preço médio. Se alguém faz um grande número de transações ou negocia com uma grande quantidade de dinheiro num curto período de tempo, o que pode afetar significativamente o preço médio de um activo, isso é manipulação de liquidez. A manipulação de liquidez pode aumentar ou baixar artificialmente os preços dos ativos, resultando em informações imprecisas sobre os preços. Se alguém quiser usar o oráculo TWAP para aumentar intencionalmente o preço de um ativo, pode usar uma grande quantidade de dinheiro para comprar o ativo no curto prazo, fazendo com que o preço suba temporariamente. Se o preço do ativo disparar durante esta janela de tempo, o oráculo TWAP pode tratar este preço mais alto como o preço do ativo.

A manipulação de liquidez dos oráculos TWAP pode ter um impacto significativo nos protocolos DeFi, especialmente os tokens emergentes com baixa liquidez. Estes protocolos DeTI geralmente tomam decisões financeiras, tais como liquidação, empréstimos, etc., com base no preço do activo. Se a informação de preços for imprecisa ou não fiável, pode levar a decisões erradas, causando assim perdas aos utilizadores. Portanto, é crucial proteger os oráculos TWAP da manipulação de liquidez.

3.2.2 A tecnologia ZK pode resistir à manipulação de liquidez

A tecnologia ZK pode ajudar a resistir à manipulação de liquidez no oráculo TWAP. Um contrato inteligente pode ser concebido para contar com um oráculo TWAP para obter o preço de um ativo. Se um invasor realizar manipulação de liquidez, o preço obtido no oráculo TWAP pode ultrapassar o intervalo aceitável predefinido. Neste caso, o contrato interrompará temporariamente as suas operações. Em seguida, recalculará e confirmará o preço do ativo com base na tecnologia ZK.

Para usar a tecnologia ZK para calcular os preços dos ativos, precisa primeiro adicionar um contrato de invólucro ao oráculo TWAP. O contrato pode aceder diretamente a uma série de N relatórios de preços, ou registar um número de N valores de ponto de verificação do preço em intervalos arbitrários. Uma vez que estes N pontos de dados estejam disponíveis dentro de um determinado intervalo, uma prova ZK pode ser construída para provar a mediana da gama de preços não ordenada. A matriz de preços não ordenada é rotulada como um vetor de coluna x, de comprimento N. O seguinte é o processo de cálculo dos preços dos ativos com base na tecnologia ZK:

  1. A prova pode ser verificada de uma das duas maneiras seguintes. Em ambos os casos, o provador não pode escolher arbitrariamente uma matriz de preços como entrada.
  • Recupere valores de matriz do armazenamento de contrato e use-os como entradas públicas para validadores na cadeia;
  • Uma cadeia de hash é gradualmente formada através da função hash, representando a matriz como um único valor de hash e usando esse valor no validador na cadeia.
  1. Existe uma matriz N x N A (matriz quadrada). Quando a matriz é multiplicada pelo vetor da coluna x, é gerado um vetor de coluna y. A é uma matriz de permutação invertível, mas uma vez que pode haver valores de preço duplicados, A não é necessariamente único e A contém apenas valores binários.

  2. Os valores em y estão ordenados. O que deve ser salientado é que < não pode ser usado porque pode haver valores de preço duplicados.

  3. A saída pública do circuito m é o valor mediano de y. A prova mostra que N é um valor estático quando o circuito é compilado e deve ser um número ímpar.

De acordo com o processo acima, um preço médio m é a produção baseada na tecnologia ZK, que é à prova de adulteração. A mediana m, até certo ponto, pode impedir a manipulação da liquidez. Para conseguir isso, precisamos limitar o valor de y para garantir que, em cada bloco, o valor de y seja inserido apenas uma vez ou o número de inserções seja mantido dentro de um número aceitável.

3.3 A tecnologia ZK permite plataformas de empréstimo

Como mencionado acima, a tecnologia ZK é resistente à manipulação de vanguarda e liquidez em DEXs. Então, podemos explorar mais as possibilidades de aplicação da tecnologia ZK noutros cenários DeFii? Por exemplo, a tecnologia ZK também pode desempenhar um papel fundamental nos empréstimos, uma parte importante dos projetos DeFi.

3.3.1 A chave para o empréstimo: Como avaliar a credibilidade do mutuário

Nas plataformas tradicionais de empréstimo, o processo de pedido de empréstimo geralmente abrange cinco etapas: apresentação de pedidos, avaliação de crédito, aprovação de empréstimo, emissão de empréstimo e reembolso. Entre eles, a avaliação de crédito é crucial. Os mutuários têm de provar que os seus rendimentos cumprem o padrão e têm a capacidade de reembolsar. Durante o processo de avaliação, a plataforma conduzirá uma investigação aprofundada do histórico de crédito do mutuário, incluindo rendimentos, passivos e registos de reembolsos anteriores, para garantir que o mutuário tenha a capacidade de reembolsar o empréstimo. Só com base nisso a plataforma considerará aprovar o pedido de empréstimo.

No entanto, quando recorrer a plataformas de empréstimo DeFi, como Ghost ou Compound, a situação será diferente. Devido à sua natureza descentralizada, a maioria das plataformas de empréstimo DeBI não possui os procedimentos KYC (Know Your Customer) e procedimentos de avaliação de risco dos bancos tradicionais, e não podem investigar o status de crédito dos mutuários através de agências de crédito conjuntas. Neste caso, pode estar a perguntar-se, como é que o meu crédito será avaliado?

Nas plataformas de empréstimo DeFi, pode provar a sua capacidade de crédito através da prova de token de reputação. O token de reputação é um sistema de crédito baseado na tecnologia blockchain, que utiliza tokens digitais para representar e quantificar a reputação dos utilizadores. O número de tokens de reputação tornou-se um indicador chave para avaliar a capacidade de crédito de um utilizador. Quanto maior for o número de tokens, melhor será a reputação do utilizador e a correspondente melhoria na notação de crédito, possibilitando a obtenção de mais linhas de empréstimo na plataforma de empréstimos DeFi.

No entanto, a geração de tokens de reputação depende do histórico de transações dos utilizadores e das informações financeiras, o que pode violar os direitos de privacidade dos utilizadores.

3.3.2 Avaliar o crédito do mutuário: token de reputação baseado na tecnologia ZK

A tecnologia ZK protege a privacidade do utilizador. A combinação de tecnologia ZK e tokens de reputação pode proteger a privacidade do utilizador, mantendo e rastreando a sua reputação na rede.

Os utilizadores podem usar a tecnologia ZK para gerar tokens de reputação sem divulgar transações históricas. Por um lado, os utilizadores podem gerar provas de transações históricas com base na tecnologia ZK; por outro lado, a prova é verificada por um contrato inteligente (muitas vezes chamado de contrato de geração de token de reputação), e os tokens de reputação podem ser gerados se a verificação for aprovada.

Além disso, em algumas plataformas de empréstimo DeFi que exigem garantia excessiva, os tokens de reputação podem reduzir os requisitos de garantia, resolvendo assim o problema da sobre-colateralização e melhorando a liquidez do mercado. E a aplicação de tokens de reputação com base na tecnologia ZK vai além das plataformas de empréstimo DeFi para serem amplamente utilizadas em seguros, subsídios médicos e outros campos.

4. Resumo & Expectativas

Este artigo explora os vários cenários de aplicação da tecnologia ZK para proteção de privacidade no DeTI, especialmente o seu papel fundamental na concessão de empréstimos e o seu grande potencial para resistir à frente e à manipulação de liquidez. À medida que exploramos o DeTI, enfrentamos vários desafios, especialmente questões relacionadas com a privacidade e segurança. Os desafios de privacidade no ecossistema DeTI são um tópico chave, e a tecnologia ZK fornece uma solução única que não só melhora a proteção da privacidade, mas também melhora a eficiência e a segurança das transações. Se quiser introduzir a tecnologia ZK no seu DApp, não hesite em contactar a Salus.

Olhando para o futuro, a tecnologia ZK poderá ser aplicada em campos DeFi mais profundos, tais como liquidez staking, protocolos de derivativos, ativos do mundo real, seguros, etc. A Salus concentra-se na investigação e exploração da aplicação da tecnologia ZK no DeFie e outros projetos da camada de aplicação Ethereum. Convidamos sinceramente os investigadores de blockchain, desenvolvedores de tecnologia e todos os profissionais da área da web3 em todo o mundo a trabalharem connosco para promover o desenvolvimento aprofundado e a aplicação generalizada da tecnologia ZK, de modo a impulsionar o crescimento do DeFie e até da indústria como um todo.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [odaily]. Todos os direitos de autor pertencem ao autor original [LZ]. Se houver objeções a esta reimpressão, contacte a equipa do Gate Learn, e eles tratarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e opiniões expressas neste artigo são exclusivamente do autor e não constituem nenhum conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipa do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!