Analyse approfondie des dark pools : Recherche sur la protection de la vie privée sur les blockchains transparentes

IntermédiaireDec 28, 2023
Cet article présente un type de transaction relative à la protection de la vie privée appelé "dark pools," en explorant divers aspects tels que l'historique, les principes, les modèles d'entreprise et la conformité.
Analyse approfondie des dark pools : Recherche sur la protection de la vie privée sur les blockchains transparentes

Cet article présente en détail les différents types de dark pools, y compris leurs principes de fonctionnement, leur architecture de confidentialité, l'appariement des ordres, les sources de liquidité, la valeur marchande et les mesures anti-censure. En intégrant des technologies de renforcement de la confidentialité, telles que les preuves d'absence de connaissance, les dark pools visent à fournir un niveau élevé de sécurité tout en protégeant la confidentialité des transactions. En outre, l'article aborde les questions liées à la conformité réglementaire et à la visibilité des transactions, et explore les différents modèles d'entreprise au sein des dark pools.

Avant de plonger dans les rouages des dark pools basés sur la blockchain, il convient de rappeler l'origine des dark pools, leur raison d'être et l'ampleur des changements qu'ils apportent au jeu.

La piscine obscure des années 1960

En 1969, alors que les ordinateurs étaient encore assez grands pour occuper une ou deux pièces et que les traders communiquaient leurs ordres en criant dans les salles de marché, les investisseurs institutionnels ont cherché une méthode plus efficace pour acheter et vendre des actions sans provoquer de réaction en chaîne sur le marché. Jerome Pustilnik a révolutionné Wall Street en créant Instinet, le pionnier du commerce électronique. Par l'intermédiaire d'Instinet, les investisseurs institutionnels pouvaient soumettre des ordres, qui étaient ensuite appariés et exécutés. Cependant, pour qu'une plateforme comme Instinet réussisse, il fallait un volume de transactions important de la part des acheteurs et des vendeurs. Ce qui a rendu Instinet particulièrement attrayant pour les investisseurs institutionnels, c'est la promesse de confidentialité. En cachant leur identité et leurs ordres aux autres participants et à l'ensemble du marché, Instinet a permis aux "gros bonnets" d'opérer dans l'anonymat. Cela permet non seulement d'éviter que leurs transactions n'aient un impact sur le marché, mais aussi de réduire le risque d'être devancé par d'autres traders.

En 2022, plus de 60 dark pools ont été enregistrés auprès de la SEC. Certains sont gérés par des bourses, comme le NYSE ou le NASDAQ, tandis que d'autres sont gérés par des courtiers, comme MS Pool de Morgan Stanley ou SigmaX de Goldman Sachs. En outre, il existe des dark pools gérés de manière indépendante, comme Liquidnet ou MatchNow.

Le problème des dark pools gérés par des opérateurs est que ces derniers peuvent être davantage incités à commettre des fautes plutôt qu'à agir de manière conforme. Elle peut être résumée par une simple équation : Profit de la corruption > Coût de la corruption. Les opérateurs peuvent potentiellement gagner plus de bénéfices que les pénalités qu'ils devraient payer. Par exemple, en 2018, la SEC a infligé une amende de 12 millions de dollars au groupe Citi pour avoir trompé les investisseurs sur ses opérations de dark pool, alors qu'il divulguait des informations confidentielles sur les ordres aux traders à haute fréquence. Ces traders ont exécuté des ordres d'une valeur de plus de 9 milliards de dollars à l'encontre des clients de Citi, ce qui leur a permis de réaliser des profits considérables.

Les utilisateurs traditionnels des dark pools risquent d'être manipulés par les opérateurs, ce qui constitue un inconvénient majeur du modèle de confiance brisée. Les opérateurs de dark pools ont payé plus de 340 millions de dollars de pénalités depuis 2011 pour répondre aux allégations, bien que ce montant soit relativement faible par rapport aux profits qu'ils ont pu réaliser. Les dark pools basés sur la blockchain visent à éliminer le besoin de faire confiance à des opérateurs potentiellement malveillants. Cependant, des problèmes subsistent.

Mélangeurs, piscines et tout ce qu'il y a entre les deux

Les blockchains ont été conçues à l'origine pour être totalement transparentes. Bien que cela favorise la responsabilisation, c'est une arme à double tranchant. Si vous recevez un salaire sur la chaîne, toute personne possédant l'adresse de votre portefeuille peut voir le montant qui vous a été versé dans le passé et celui qui vous sera versé à l'avenir.

Les DEX (Decentralized Exchanges) et les portefeuilles peuvent être suivis par des plateformes de suivi de portefeuilles et de copy trading. Ces plateformes vont encore plus loin en permettant à des utilisateurs anonymes de copier les traders qui réussissent, ce qui peut compliquer leurs stratégies de trading. En outre, le fait de placer des ordres importants sur les DEX peut les exposer à des attaques en avant (front-running) de la part d'individus qui surveillent les mempools publics.

Avant de parler des dark pools, il est important de faire la différence entre les mixeurs et les dark pools. Les mélangeurs sont un type de dark pools. Les mixeurs, tels que Tornado Cash, mélangent les jetons pour éliminer les connexions entre les portefeuilles et les actifs, ce qui rend difficile la traçabilité de l'origine des fonds. En revanche, les dark pools ne se contentent pas de couper les connexions entre les portefeuilles et les jetons, ils facilitent également les échanges entre les utilisateurs sans divulguer aucune information sur les parties concernées.

Maintenant que nous avons examiné les origines et les motivations des dark pools traditionnels et que nous avons différencié un mixer d'un dark pool, examinons les dark pools basés sur la blockchain. Ces dark pools intègrent la protection de la vie privée dans leur architecture fondamentale par le biais de modèles de compte/bilan et de technologies d'amélioration de la protection de la vie privée (PET) telles que Zero Knowledge, MPC et FHE.

Au moment de la rédaction de cet article, des projets tels que Portal Gate, Renegade et Tristero sont toujours en cours de développement. D'autre part, des protocoles de protection de la vie privée tels que Panther et Railgun sont déjà opérationnels et facilitent les transactions financières privées décentralisées (DeFi). Ces transactions comprennent non seulement les échanges, mais aussi des opérations telles que la mise en jeu, l'apport de liquidités et l'emprunt.

Architecture de la vie privée

Modèles d'équilibre

Les blockchains sont des machines à états composées de comptes et de transactions. Lorsque les comptes effectuent des transactions, chaque transition d'état ajoute un nouvel ensemble de mises à jour à la chaîne. Les soldes des comptes sont également ajustés en conséquence. Les modèles de solde sont diverses approches utilisées par les blockchains pour suivre et gérer les soldes des comptes des utilisateurs. Par exemple, Ethereum, Solana et Polygon utilisent le modèle de compte, tandis que Bitcoin, Zcash et Monero utilisent le modèle UTXO. Ces modèles diffèrent par leurs méthodes de gestion et de représentation de l'état d'une blockchain.

Le modèle Compte, semblable à un compte bancaire, représente l'état actuel comme une collection d'adresses et leurs soldes respectifs. Dans ce modèle, lorsque vous effectuez un paiement, vous envoyez le montant exact, sans aucune modification, et aucun nouveau solde n'est créé. Cependant, le modèle UTXO (Unspent Transaction Output) fonctionne différemment. Lorsque vous effectuez un paiement dans le cadre de ce modèle, la totalité de votre solde est transférée, ce qui a pour effet de "brûler" votre solde existant. La valeur restante que vous possédez est alors ajoutée à un nouveau solde. Le modèle UTXO affiche l'état actuel sous la forme d'un graphique qui comprend tous les résultats dépensés et non dépensés des transactions.

Pour illustrer ce propos, considérez le scénario suivant :

Le portefeuille d'Alice contient deux UTXO, l'un avec 6 pièces et l'autre avec 5 pièces, tandis que le portefeuille de Bob ne contient qu'un UTXO avec 5 pièces. Lorsqu'Alice envoie 5 pièces à Bob, elle combine ses deux UTXO en une seule transaction, ce qui rend difficile pour les observateurs de déterminer la source des 5 pièces qu'elle a envoyées à Bob et la destination du solde restant dans ses UTXO. Ce mécanisme de protection de la vie privée dissimule efficacement les flux financiers et garantit la confidentialité des participants à la transaction.

Une UTXO nouvellement générée n'a pas de propriétaire connu et nécessite une analyse avancée de la chaîne pour être reliée à un seul utilisateur. Cependant, avec le modèle de compte, il y a fongibilité, ce qui encourage la réutilisation des adresses et facilite le suivi de l'historique des transactions pour un seul utilisateur.

Avec le modèle UTXO, il est également difficile de dépenser deux fois. Chaque UTXO dispose d'un nullifier unique dérivé de lui-même. Lorsqu'une transaction est vérifiée, c'est-à-dire lorsque l'UTXO est dépensée, son annulateur est également dépensé. Cela permet d'éviter que la transaction ne soit dépensée à nouveau.

Différentes versions du modèle UTXO ont été utilisées dans diverses solutions de la couche 1 (L1) et de la couche 2 (L2) qui accordent la priorité à la protection de la vie privée. Aleo utilise le modèle Record, qui est une version modifiée du modèle UTXO. Aztec et Polygon Miden, quant à eux, utilisent une approche hybride, combinant des éléments des modèles UTXO et de compte.

Le modèle UTXO utilisé par Zcash s'est fortement inspiré du modèle UTXO utilisé dans les dark pools. Différents protocoles l'ont modifié pour prendre en charge des actifs et des comptes multiples. Les protocoles tels que Portal Gate, Penumbra, Railgun et Renegade utilisent un mécanisme basé sur des notes où chaque UTXO est représenté par une note. Ces notes, similaires aux UTXO, contiennent des informations sur le bien, l'ordre et la valeur, mais ne sont visibles que par le propriétaire ou l'utilisateur. Les notes sont stockées dans des arbres de Merkle qui maintiennent l'état de la chaîne, connu sous le nom d'arbre d'engagement d'état. Ces billets peuvent être créés par des transferts internes ou des règlements au sein du dark pool, ou par le paiement d'une commission à un relayeur. Renegade utilise le MPC enchâssé pour faire correspondre les UTXO (ordres) et mettre à jour l'état privé. Il est également possible de stocker plusieurs notes à l'intérieur d'une même note.

Avec Panther Protocol, chaque actif ou compte est représenté par un zAsset ou un zNFT. Le modèle UTXO fonctionne grâce à un arbre de Merkle appelé "Bus", qui traite les UTXO par lots. Chaque lot peut contenir jusqu'à 64 UTXO, ce qui optimise la rentabilité pour les utilisateurs. Le traitement des UTXO est assuré par des "opérateurs de bus", qui sont incités par les utilisateurs à offrir des récompenses libellées en $ZKP. Pour l'exécution des UTXO individuelles, Panther utilise un arbre de Merkle "Taxi". En outre, pour prendre en charge les UTXO multi-chaînes, il existe un arbre de Merkle "Ferry".

Systèmes de preuve

C'est là qu'intervient l'une des principales technologies de renforcement de la protection de la vie privée (PET). Les preuves de connaissance zéro (ZKP) sont utilisées pour prouver la possession d'informations correctes sans les révéler. Dans le contexte des dark pools, les ZKP peuvent être émis pour prouver qu'un utilisateur dispose de fonds et d'autorisations suffisants pour passer des ordres, les faire concorder et les régler, tout en gardant ces détails cachés aux opérateurs de dark pools, aux autres traders et aux tiers externes.

Les systèmes de preuve sont des constructions cryptographiques conçues pour générer des preuves. Il en existe plusieurs types, chacun produisant des preuves de tailles différentes, nécessitant des délais variables et consommant des ressources informatiques différentes, tant pour la génération que pour la vérification. Dans ce document, nous allons explorer deux systèmes de preuve importants : Groth16 et UltraPlonk. Ces systèmes de preuve ont trouvé des applications dans les dark pools dont nous avons parlé.

Panther, Penumbra et Railgun utilisent le système de preuve Groth16 pour générer leurs preuves. Groth16 est préféré parce qu'il produit des preuves de taille constante, ce qui peut avoir un impact sur la taille des transactions, les coûts de gaz et le débit. En revanche, Portal Gate et Renegade utilisent le système de preuve UltraPlonk.

Groth16 et UltraPlonK nécessitent tous deux une configuration de confiance, où un groupe de parties de confiance collabore pour établir un ensemble commun de paramètres. Ces paramètres sont utilisés pour vérifier les preuves de manière à ce que le vérificateur n'ait pas besoin de faire confiance au prouveur, et vice versa. Il est important de noter qu'une configuration de confiance implique des hypothèses de confiance sur les parties concernées. Le calcul multipartite sécurisé peut être utilisé pour empêcher une seule partie d'accéder à la structure de configuration sous-jacente. Groth16 s'appuie sur les contributions de plusieurs parties pour sa configuration de confiance, tandis qu'UltraPlonk ne requiert que l'implication d'une seule partie.

Fonctionnement interne des dark pools

Dans les sections suivantes, nous allons explorer les opérations internes des dark pools. Nous verrons comment ils préservent la vie privée pendant les transactions, fournissent des liquidités, empêchent l'extraction de MEV, résistent à la censure et garantissent la conformité.

Paramètres du portefeuille

Dans la plupart des cas, vous devrez créer de nouveaux portefeuilles spécialisés pour interagir avec les dark pools. Railgun dispose d'un fournisseur de portefeuille tiers appelé Railway Wallet qui vous permet de créer un EOA crypté. Cette EOA vous permet de détenir un solde de jetons/NFT blindés et d'appeler en privé n'importe quel contrat intelligent public que vous souhaitez par le biais d'un mécanisme Relay Adapt.

Avec Renegade, un portefeuille est équivalent à un UTXO (Unspent Transaction Output) qui possède des clés privées et peut signer des transactions. Pour garantir l'intégrité des fonds, vous devez générer un nouvel UTXO et fournir un engagement à l'aide d'une preuve ZK (Zero-Knowledge). Cette preuve permet de vérifier que la nouvelle UTXO est bien nouvelle et que les fonds qu'elle contient n'ont pas été dépensés auparavant. Veuillez noter que la plupart des opérations telles que les dépôts, les commandes et les transactions invalideront le portefeuille existant, ce qui nécessitera la création d'un nouveau portefeuille afin d'éviter toute double dépense. L'expérience utilisateur (UX) reste cohérente avec les autres portefeuilles Ethereum.

Pour utiliser Penumbra, vous devez créer un nouveau portefeuille, comme vous le feriez avec n'importe quelle autre chaîne Cosmos. Une fois le portefeuille créé, il peut être financé par un transfert IBC.

Pour Panther et Portal Gate, un processus KYC est en place. Bien qu'un portefeuille Ethereum puisse être utilisé, l'utilisateur doit vérifier son passeport par le biais du processus KYC pour les particuliers afin d'interagir avec le protocole. Les entités commerciales doivent passer par KYB et partager les informations relatives à leur activité. La vérification est effectuée en dehors de la chaîne par un fournisseur de services de conformité enregistré. Ces références expirent périodiquement et doivent être renouvelées par le biais de la procédure de vérification.

Recherche et mise en correspondance des commandes

En ce qui concerne la découverte et l'appariement des ordres, les bourses décentralisées générales (DEX) comme Uniswap et Curve adoptent une approche de teneur de marché automatisée (AMM), où les ordres sont appariés à un pool de liquidités. Toutefois, cette méthode n'est pas le meilleur choix pour la protection de la vie privée. Lorsque les ordres sont comparés à un pool de liquidités public, les détails de l'ordre deviennent publiquement visibles sur la blockchain. Cette solution n'est pas idéale pour les opérateurs qui traitent de gros volumes, car elle peut révéler leurs intentions à d'autres acteurs du marché qui pourraient tirer profit de cette information. Certains dark pools, qui peuvent encore confronter les ordres à des pools de liquidité ou utiliser d'autres contrats publics externes pour la confrontation des ordres, utilisent des relais comme mesure de protection de la vie privée. Ces relais agissent comme une muraille de Chine entre les traders qui ont besoin de confidentialité et les sources de liquidités externes. Dans la section suivante, nous examinerons comment les dark pools génèrent des liquidités tout en préservant la confidentialité.

Actuellement, les traders ont déjà déposé des fonds dans leurs portefeuilles dans les dark pools. Voyons maintenant ce qui se passe lorsqu'une commande est passée. Certains dark pools utilisent une approche Peer-to-Peer pour l'appariement des ordres, tandis que d'autres utilisent une approche Peer-to-Pool avec des PET tels que Zero-Knowledge ou Multi-party Computation. Dans l'approche Peer-to-Peer, les ordres sont croisés entre les traders afin d'obtenir une meilleure exécution sans dérapage. En effet, si les ordres sont appariés à un pool de liquidités, le prix du pool peut changer entre le moment où l'ordre est passé et celui où il est exécuté. Lorsque les ordres sont croisés entre les négociants, ils sont exécutés au prix convenu entre eux.

Avec Renegade, une approche Peer-to-Peer est adoptée. Lorsqu'un opérateur soumet un ordre, il choisit également un relayeur qui peut faire correspondre les ordres moyennant une commission. Le trader génère une preuve ZK appelée "VALID COMMITMENT" pour prouver la propriété de son portefeuille et de ses ordres. Une "poignée de main" est ensuite envoyée sur le réseau pour correspondre aux poignées de main des autres commerçants. Une poignée de main se compose de la preuve ZK VALID COMMITMENT, des détails de l'ordre haché, d'un annulateur et de paires de clés. Une fois que la poignée de main d'un négociant correspond à celle d'un autre négociant, le calcul multipartite est lancé. Renegade utilise des ZK-SNARKs collaboratifs pour prouver que les ordres du trader correspondent vraiment aux ordres de la contrepartie. Cela garantit que les détails de la commande restent cachés aux autres parties pendant le processus de mise en correspondance des commandes. Une fois que les commandes sont appariées et que les preuves requises sont fournies, un nouveau portefeuille est créé. Les jetons échangés sont déposés dans ce nouveau portefeuille après vérification qu'il s'agit bien d'un nouveau portefeuille afin d'éviter les doubles dépenses. L'expérience utilisateur reste la même que pour n'importe quel portefeuille Ethereum.

Avec Portal Gate, lorsqu'un opérateur soumet un ordre, un nœud API le récupère, le crypte, génère une preuve ZK et transmet l'ordre au livre. Le livre est un ensemble de nœuds hors chaîne qui recueillent les commandes et exécutent un algorithme de mise en correspondance des commandes dans un environnement entièrement chiffré par homomorphisme (FHE). Cela signifie que les ordres cryptés n'ont pas besoin d'être décryptés pour être mis en correspondance. Une fois les ordres appariés, le résultat de la somme de tous les ordres appariés est affiché, mais aucun détail des ordres individuels appariés n'est révélé. Cela permet également de préserver la vie privée.

Railgun est un système qui permet aux négociants de passer des ordres de swap. Lorsqu'un trader passe des ordres de swap par l'intermédiaire de Railgun, un contrat intelligent appelé Adapt Module effectue plusieurs actions. Tout d'abord, il prélève le solde privé spécifié par l'opérateur dans son portefeuille et le déstocke. Le module Adapt vérifie également que l'ordre (UTXO) n'a pas déjà été annulé ou dépensé. Ensuite, l'API 0x échange les actifs à travers la liquidité DEX agrégée, en recherchant les meilleurs taux. Après l'échange, le module Adapt protège les actifs échangés en les replaçant dans la balance privée, en veillant à ce que leur activité ou leur adresse ne soit pas révélée. Ce processus peut également être appliqué à d'autres types de transactions DeFi.

Le protocole Panther fonctionne de la même manière que les autres protocoles en utilisant un module appelé Zswap. Ce module relie le MASP (Multi-Asset Shielded Pool) de Panther à d'autres protocoles DeFi. Le MASP n'est pas exactement un "pool", mais plutôt une collection d'arbres de Merkle "append-only". Chaque feuille de l'arbre représente un engagement vis-à-vis d'une UTXO, qui représente une reconnaissance de dette d'un actif déposé dans le MASP. Lorsqu'un négociant crée un ordre, Zswap rassemble les cotations d'autres protocoles DeFi, ce qui permet au négociant de choisir la meilleure option. Dès qu'une commande est passée, Zswap génère un contrat crypté de dépôt fiduciaire basé sur le temps. Ce contrat permet des échanges privés entre utilisateurs sans divulguer aucun détail. Une fois les actifs échangés, l'utilisateur reçoit une reconnaissance de dette du jeton sous la forme d'un ZAsset (ZNFT) du MASP de Panther.

Le module d'échange de Penumbra, également connu sous le nom de Zswap, fonctionne de manière distincte. Lorsqu'un opérateur crée un ordre, l'actif de son solde privé est brûlé et les valeurs cryptées de l'ordre sont envoyées aux validateurs. Une redevance est payée pour le traitement de la commande. Pour enregistrer l'événement, l'utilisateur reçoit un NFT "swap". Ce NFT est identifié de manière unique par divers paramètres, notamment les actifs négociés, les frais, les montants d'entrée et les clés cryptographiques. Les validateurs regroupent les ordres de plusieurs négociants en un seul lot, qui est ensuite exécuté par rapport à des positions de liquidité concentrées. Lors de l'exécution, les résultats sont distribués aux opérateurs proportionnellement à leurs entrées. Si les données individuelles restent confidentielles, les données agrégées sont exposées lorsque les validateurs combinent les ordres à exécuter contre des positions de liquidité concentrées.

Trouver des liquidités

Les dark pools tels que Renegade et Portal Gate facilitent les transactions anonymes en rapprochant directement les ordres d'achat et de vente entre les utilisateurs. Toutefois, rien ne garantit qu'il y aura toujours des liquidités disponibles de l'autre côté d'un ordre. D'autre part, les bourses décentralisées générales (DEX) offrent une liquidité presque garantie pour les ordres, mais au détriment de la confidentialité et de l'impact sur les prix. La vie privée est compromise car n'importe qui peut observer votre activité d'achat ou de vente. L'impact sur les prix est préoccupant car la liquidité garantie s'accompagne d'une prime que vous devez payer en même temps que votre commande. En revanche, les dark pools cachent les informations relatives aux ordres avant et après la transaction.

Renegade suit cette philosophie de conception qui consiste à faire correspondre le flux d'ordres directement sans l'intervention de fournisseurs de liquidités intermédiaires. En cas de manque de liquidité, un mécanisme appelé "Indication d'intérêt" permet aux traders de divulguer certains détails de leur ordre aux relais qui les mettent en correspondance. Ces détails, tels que le prix, la taille, l'actif et le type d'ordre, sont prouvés en toute sécurité grâce à la connaissance zéro. Si les opérateurs choisissent de révéler ces détails, d'autres opérateurs peuvent voir ces ordres dans le carnet d'ordres, ce qui peut entraîner une exécution plus rapide de ces ordres.

Panther Protocol est plus qu'un simple dark pool. Il propose une série d'autres activités DeFi qui peuvent être réalisées en privé. Pour commencer, un utilisateur dépose des actifs dans une Multi-Asset Shielded Pool, où les actifs déposés sont représentés par des ZkAssets (ZkNFT). Ces ZkAssets fonctionnent comme des jetons de reconnaissance de dette, similaires aux stETH obtenus lors de la mise en jeu d'Ethereum. Les adaptateurs DeFi, appelés plug-ins, établissent des connexions privées entre le Multi-Asset Shielded Pool (MASP) et les protocoles DeFi existants. Des adaptateurs tels que Zswap et Ztrade permettent la connectivité entre le MASP et les DEX tels que Uniswap, Quickswap, Curve, etc.

Tout comme Panther ou Railgun, Penumbra sert de plateforme pour diverses activités DeFi. Lorsque les utilisateurs initient une position LP (Liquidity Provider) dans Penumbra, ils créent essentiellement leur propre AMM (Automated Market Maker) personnalisé. Il existe donc des milliers de positions de liquidité concentrées, chacune avec ses propres frais définis par l'utilisateur. Bien que cela puisse conduire à une fragmentation de la liquidité, Zswap / DEX Engine résout ce problème en prenant en compte et en synthétisant toutes ces positions de liquidité individuelles dans un MSA unifié. Par conséquent, les transactions entrantes peuvent être acheminées sur l'ensemble du graphe de liquidité.

Portal Gate est un AMM-DEX anonyme où l'Automate est utilisé pour fournir des liquidités en remplacement du Livre. Le relayeur gère un carnet d'ordres pour faire correspondre les transactions des utilisateurs. Si le registre n'est pas en mesure de faciliter les transactions en raison d'une liquidité insuffisante, les ordres sont dirigés vers l'Automate. La liquidité dans Automaton sera amorcée de la même manière que pour tout autre MSA.

Railgun's Railway DEX utilise l'interface 0xAPI développée par 0x. Cela signifie que les ordres provenant du DEX ferroviaire sont orientés vers la recherche du meilleur prix pour être exécutés par l'intermédiaire de l'agrégateur DEX 0xAPI. Une fois qu'un itinéraire d'échange est déterminé, le portefeuille génère une preuve pour permettre l'utilisation des fonds dans le solde du négociant pour l'échange et la protection des jetons entrants de 0xAPI vers le solde du négociant.

Modèles d'entreprise

Les dark pools de Tradfi sont comme des clubs exclusifs où des personnes disposant d'un solde important effectuent des transactions. Ces personnes paient des frais d'adhésion au dark pool, ce qui leur permet de passer des ordres de manière anonyme et de recevoir des flux de contre-ordres pertinents. Les frais de négociation dans les dark pools sont généralement inférieurs à ceux des bourses financières traditionnelles. En outre, les dark pools de tradfi peuvent agir comme des courtiers, en achetant des titres aux vendeurs à un prix inférieur et en les vendant aux acheteurs à un prix supérieur.

Dans l'espace cryptographique, les dark pools fonctionnent différemment. Ils passent d'un modèle centré sur l'opérateur à un rôle de facilitateur. Leurs revenus reposent sur deux éléments principaux : les frais de protocole sur les ordres appariés avec succès et une partie des frais de relais payés par les négociants pour traiter les transactions. Une partie des frais de relais peut également être versée à l'opérateur de relais. Les opérateurs ont également la possibilité d'utiliser leurs propres relais pour améliorer la confidentialité et éviter de payer des frais de relais.

Les dark pools décentralisés en crypto-monnaie pourraient être confrontés à un problème de "démarrage à froid". Contrairement aux DEX qui négocient avec un pool de liquidité, la plupart des dark pools font en sorte que les utilisateurs négocient entre eux en faisant correspondre les ordres d'achat et de vente. Il est essentiel pour un tel système que les opérateurs des deux côtés du marché passent des ordres. Il est également important de noter que les dark pools du tradfi étaient hébergés par des banques multimilliardaires comme Goldman Sachs et des bourses comme la NYSE. De cette manière, il aurait été relativement plus facile de fournir un flux de commandes à leurs utilisateurs. Il existe également des dark pools autonomes, comme Liquidnet, qui avait estimé qu'il lui faudrait au moins 100 entreprises du côté acheteur sur sa plateforme depuis le début pour atteindre une masse critique, mais qui s'est finalement lancé avec 38 entreprises. Liquidnet fait désormais partie des trois plus grands dark pools du monde.

Les bourses centralisées ont, en moyenne, un volume 10 fois supérieur à celui des bourses décentralisées en raison de leur plus grande base d'utilisateurs, attirés par une meilleure expérience utilisateur et une meilleure conformité à la réglementation. L'augmentation du nombre d'utilisateurs entraîne une augmentation de l'offre pour répondre à la demande. Toutefois, la liquidité des transactions de gré à gré (OTC) est généralement plus difficile à trouver.

Dans le secteur des cryptomonnaies, la plupart des transactions de gré à gré sont facilitées par des bureaux de gré à gré, des contrats intelligents d'entiercement et même des groupes Telegram dans certains cas. Malheureusement, les escroqueries sont fréquentes. Il est relativement facile pour les escrocs d'usurper l'identité d'autres personnes sur Telegram, de manipuler les messages et de modifier les détails de l'accord. Les dark pools offrent une solution à ce problème. Bien qu'ils ne garantissent pas un règlement immédiat pour les jetons illiquides ou les jetons non fongibles (NFT), ils offrent un niveau plus élevé de sécurité et de confidentialité. En outre, les clients des comptoirs OTC qui utilisent les dark pools ne doivent pas payer de commission de courtage.

Le volume est crucial pour le bon fonctionnement des dark pools. Il contribue à l'appariement efficace des ordres et à la préservation de l'anonymat des opérateurs. Plus le nombre de fonds anonymes dans le pool ou le nombre d'ordres dans le carnet d'ordres est élevé, plus il est difficile de relier les déposants et les négociants à leurs actifs. Cela s'explique par le fait qu'il y a plus de déposants potentiels à qui l'on peut tenter de rattacher des actifs. Lorsqu'il s'agit de protéger des actifs, il est également important de prendre en compte le type de jeton. Le blindage de stablecoins courants comme l'USDC ou le DAI offrira un plus grand anonymat que le blindage d'obscurs meme tokens n'ayant que quelques déposants.

MEV et la résistance à la censure

La plupart des échanges décentralisés (DEX) opérant sur des blockchains publiques, en raison de leur nature ouverte et transparente, permettent l'existence de la valeur extractible par les mineurs (MEV). Les détails des ordres sur les DEX tels que Uniswap ou Curve ne sont pas gardés confidentiels. Cette ouverture permet aux chercheurs et aux constructeurs de réorganiser les transactions en paquets et en blocs afin d'en extraire la valeur monétaire.

Le respect de la vie privée est important, mais il s'agit d'une question subjective. Tornado Cash a permis aux particuliers de mener leurs activités financières sur la chaîne de manière anonyme. Cependant, comme il s'agit d'une source ouverte et librement accessible, il a également été utilisé par des criminels pour blanchir des fonds volés. Le groupe de pirates informatiques nord-coréens Lazarus, par exemple, a réussi à voler près d'un milliard de dollars (958 millions de dollars) à ce jour. L'Office of Foreign Asset Control (OFAC) tient une liste de ressortissants spécialement désignés et d'individus bloqués, qui comprend des acteurs malveillants comme Lazarus et même l'adresse du contrat intelligent de Tornado Cash pour non-conformité. Les protocoles non conformes risquent fort de voir leurs transactions exclues des blocs de la chaîne, car les cinq des six plus grands constructeurs de blocs sont conformes aux règles de l'OFAC. Cela soulève des inquiétudes quant à la résistance à la censure. Le problème ne se limite pas aux constructeurs, car les validateurs et les relais peuvent également choisir d'omettre des transactions ou des blocs.

Les dark pools permettent de cacher les détails des commandes à des tiers, y compris les validateurs. Pour ce faire, des preuves de non-connaissance (ZKP) sont émises pour chaque ordre, ce qui élimine la nécessité de révéler des détails pour l'appariement des ordres ou le règlement. Cette architecture peut résister à la valeur extractible par les mineurs (MEV) et à la censure, tant que le flux de transactions reste dans l'environnement crypté d'un dark pool. Toutefois, si des contrats publics sont invoqués ou si un séquenceur partagé est utilisé, des possibilités de capture de MEV peuvent à nouveau se présenter.

Conformité

Que vous opériez dans le cadre d'un protocole ou en tant qu'utilisateur individuel, la dernière chose que vous souhaitez, c'est que vos transactions restent en suspens et ne soient pas traitées dans les blocs. Cela peut compromettre la réussite de la transition de votre État ou même attirer l'attention d'autorités réglementaires telles que la SEC. Malheureusement, ces préoccupations sont devenues une dure réalité pour les fondateurs et les développeurs de Tornado Cash, qui ont été arrêtés pour blanchiment d'argent. En outre, le front-end TC est considéré comme illégal ou défunt dans de nombreux pays et n'est pas pris en charge par plusieurs CEX (bourses centralisées). Toutefois, il convient de noter que les contrats intelligents TC eux-mêmes sont toujours opérationnels et peuvent être utilisés par des personnes ayant quelques connaissances techniques.

Afin d'éviter de telles situations, les dark pools et autres protocoles axés sur la protection de la vie privée ont mis au point des méthodes permettant aux utilisateurs de rester en conformité selon leur propre appréciation.

Renegade permet aux traders de sélectionner un ensemble de contreparties avec lesquelles négocier. Les négociants individuels peuvent n'avoir besoin que de contrôles de base en matière de lutte contre le blanchiment d'argent et de sanctions à l'égard de leurs contreparties, tandis que les institutions peuvent avoir besoin de contrôles de type KYB/KYC à l'égard de leurs contreparties. La logique de sélection des contreparties et de réalisation des contrôles de conformité à l'aide des ZKP peut être établie avant le début de la PPM.

Portal Gate et Panther Protocol collaborent avec des oracles de conformité, qui à leur tour collaborent avec des fournisseurs de services de conformité traditionnels, pour effectuer la vérification KYC/KYB des comptes d'utilisateurs en dehors de la chaîne. Une fois qu'un utilisateur est vérifié, il reçoit une preuve de conformité ZK, ce qui permet à son portefeuille de fonctionner avec le protocole du dark pool. Le processus de vérification doit être effectué périodiquement.

Avec Penumbra, les utilisateurs peuvent démontrer leur conformité en dehors de la chaîne en utilisant des "perspectives de transaction" pour divulguer leur activité, y compris la divulgation sélective de la provenance des fonds. De même, avec Railgun, les utilisateurs disposent de "clés de visualisation" qui leur permettent de consulter les transactions et les soldes d'un bloc de temps spécifique, de X à Y.

Railgun utilise un concept appelé "preuve d'innocence", qui est discuté dans le document Privacy Pools 2.0 développé par Chainway. La preuve d'innocence permet aux utilisateurs de démontrer la légitimité de leurs transactions sans en divulguer les détails. Les arbres de Merkel servent de représentation collective de toutes les UTXO précédentes (transactions et soldes). Cela permet de déterminer si un solde spécifique a été inclus dans un ensemble de transactions donné. Toutefois, pour prouver qu'un certain solde ne faisait PAS partie d'un ensemble de transactions spécifique, il est nécessaire d'utiliser un arbre de Merkle clairsemé, qui garde la trace des valeurs NULL. Avec cette preuve, il est possible de vérifier que le solde n'a pas été inclus dans l'ensemble de transactions spécifié. Pour ce faire, des SNARKs récursifs (Succinct Non-interactive Arguments of Knowledge) sont utilisés. Ils apportent la preuve que la chaîne de preuves, depuis le dépôt initial jusqu'au retrait final, a été calculée avec précision. Cela permet de prouver que le solde d'un utilisateur ne faisait pas partie de l'ensemble de transactions spécifié.

Pensées persistantes

Les utilisateurs des dark pools s'appuient sur les prix publics comme référence pour leurs transactions. Cependant, les prix des actifs sur les marchés publics peuvent ne pas refléter avec précision les mouvements qui se produisent au sein des dark pools. Avant 2014, la découverte des prix était une relation unilatérale entre les dark pools et les bourses publiques. Pour résoudre ce problème, la FINRA et la SEC ont mis en œuvre une initiative qui rend obligatoire la publication d'informations sur les transactions effectuées dans les dark pools, titre par titre. Toutefois, la publication de ces informations a été retardée de 2 à 4 semaines après le règlement. On ne sait pas encore si des normes de divulgation publique similaires seront appliquées aux dark pools de crypto-monnaies à l'avenir afin d'améliorer la découverte des prix pour tous les participants au marché.

Les "Pure Play Dark Pools" devront générer des flux d'ordres des deux côtés du marché pour atteindre une masse critique. Nous pourrions assister à une migration des transactions de gré à gré vers les dark pools en raison de leur sécurité, de leur confidentialité et de leur rentabilité accrues par rapport aux bureaux de gré à gré et aux groupes Telegram. Cependant, lorsque des DEX privés interagissent avec des pools de liquidités publics ou des contrats intelligents externes, la réalisation de simulations basées sur des fuites d'informations pourrait potentiellement exposer certaines transactions et certains traders.

Clause de non-responsabilité:

  1. Cet article est repris de[吴说区块链]. Tous les droits d'auteur appartiennent à l'auteur original[Muhammad Yusuf, Delphi Digital]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Analyse approfondie des dark pools : Recherche sur la protection de la vie privée sur les blockchains transparentes

IntermédiaireDec 28, 2023
Cet article présente un type de transaction relative à la protection de la vie privée appelé "dark pools," en explorant divers aspects tels que l'historique, les principes, les modèles d'entreprise et la conformité.
Analyse approfondie des dark pools : Recherche sur la protection de la vie privée sur les blockchains transparentes

Cet article présente en détail les différents types de dark pools, y compris leurs principes de fonctionnement, leur architecture de confidentialité, l'appariement des ordres, les sources de liquidité, la valeur marchande et les mesures anti-censure. En intégrant des technologies de renforcement de la confidentialité, telles que les preuves d'absence de connaissance, les dark pools visent à fournir un niveau élevé de sécurité tout en protégeant la confidentialité des transactions. En outre, l'article aborde les questions liées à la conformité réglementaire et à la visibilité des transactions, et explore les différents modèles d'entreprise au sein des dark pools.

Avant de plonger dans les rouages des dark pools basés sur la blockchain, il convient de rappeler l'origine des dark pools, leur raison d'être et l'ampleur des changements qu'ils apportent au jeu.

La piscine obscure des années 1960

En 1969, alors que les ordinateurs étaient encore assez grands pour occuper une ou deux pièces et que les traders communiquaient leurs ordres en criant dans les salles de marché, les investisseurs institutionnels ont cherché une méthode plus efficace pour acheter et vendre des actions sans provoquer de réaction en chaîne sur le marché. Jerome Pustilnik a révolutionné Wall Street en créant Instinet, le pionnier du commerce électronique. Par l'intermédiaire d'Instinet, les investisseurs institutionnels pouvaient soumettre des ordres, qui étaient ensuite appariés et exécutés. Cependant, pour qu'une plateforme comme Instinet réussisse, il fallait un volume de transactions important de la part des acheteurs et des vendeurs. Ce qui a rendu Instinet particulièrement attrayant pour les investisseurs institutionnels, c'est la promesse de confidentialité. En cachant leur identité et leurs ordres aux autres participants et à l'ensemble du marché, Instinet a permis aux "gros bonnets" d'opérer dans l'anonymat. Cela permet non seulement d'éviter que leurs transactions n'aient un impact sur le marché, mais aussi de réduire le risque d'être devancé par d'autres traders.

En 2022, plus de 60 dark pools ont été enregistrés auprès de la SEC. Certains sont gérés par des bourses, comme le NYSE ou le NASDAQ, tandis que d'autres sont gérés par des courtiers, comme MS Pool de Morgan Stanley ou SigmaX de Goldman Sachs. En outre, il existe des dark pools gérés de manière indépendante, comme Liquidnet ou MatchNow.

Le problème des dark pools gérés par des opérateurs est que ces derniers peuvent être davantage incités à commettre des fautes plutôt qu'à agir de manière conforme. Elle peut être résumée par une simple équation : Profit de la corruption > Coût de la corruption. Les opérateurs peuvent potentiellement gagner plus de bénéfices que les pénalités qu'ils devraient payer. Par exemple, en 2018, la SEC a infligé une amende de 12 millions de dollars au groupe Citi pour avoir trompé les investisseurs sur ses opérations de dark pool, alors qu'il divulguait des informations confidentielles sur les ordres aux traders à haute fréquence. Ces traders ont exécuté des ordres d'une valeur de plus de 9 milliards de dollars à l'encontre des clients de Citi, ce qui leur a permis de réaliser des profits considérables.

Les utilisateurs traditionnels des dark pools risquent d'être manipulés par les opérateurs, ce qui constitue un inconvénient majeur du modèle de confiance brisée. Les opérateurs de dark pools ont payé plus de 340 millions de dollars de pénalités depuis 2011 pour répondre aux allégations, bien que ce montant soit relativement faible par rapport aux profits qu'ils ont pu réaliser. Les dark pools basés sur la blockchain visent à éliminer le besoin de faire confiance à des opérateurs potentiellement malveillants. Cependant, des problèmes subsistent.

Mélangeurs, piscines et tout ce qu'il y a entre les deux

Les blockchains ont été conçues à l'origine pour être totalement transparentes. Bien que cela favorise la responsabilisation, c'est une arme à double tranchant. Si vous recevez un salaire sur la chaîne, toute personne possédant l'adresse de votre portefeuille peut voir le montant qui vous a été versé dans le passé et celui qui vous sera versé à l'avenir.

Les DEX (Decentralized Exchanges) et les portefeuilles peuvent être suivis par des plateformes de suivi de portefeuilles et de copy trading. Ces plateformes vont encore plus loin en permettant à des utilisateurs anonymes de copier les traders qui réussissent, ce qui peut compliquer leurs stratégies de trading. En outre, le fait de placer des ordres importants sur les DEX peut les exposer à des attaques en avant (front-running) de la part d'individus qui surveillent les mempools publics.

Avant de parler des dark pools, il est important de faire la différence entre les mixeurs et les dark pools. Les mélangeurs sont un type de dark pools. Les mixeurs, tels que Tornado Cash, mélangent les jetons pour éliminer les connexions entre les portefeuilles et les actifs, ce qui rend difficile la traçabilité de l'origine des fonds. En revanche, les dark pools ne se contentent pas de couper les connexions entre les portefeuilles et les jetons, ils facilitent également les échanges entre les utilisateurs sans divulguer aucune information sur les parties concernées.

Maintenant que nous avons examiné les origines et les motivations des dark pools traditionnels et que nous avons différencié un mixer d'un dark pool, examinons les dark pools basés sur la blockchain. Ces dark pools intègrent la protection de la vie privée dans leur architecture fondamentale par le biais de modèles de compte/bilan et de technologies d'amélioration de la protection de la vie privée (PET) telles que Zero Knowledge, MPC et FHE.

Au moment de la rédaction de cet article, des projets tels que Portal Gate, Renegade et Tristero sont toujours en cours de développement. D'autre part, des protocoles de protection de la vie privée tels que Panther et Railgun sont déjà opérationnels et facilitent les transactions financières privées décentralisées (DeFi). Ces transactions comprennent non seulement les échanges, mais aussi des opérations telles que la mise en jeu, l'apport de liquidités et l'emprunt.

Architecture de la vie privée

Modèles d'équilibre

Les blockchains sont des machines à états composées de comptes et de transactions. Lorsque les comptes effectuent des transactions, chaque transition d'état ajoute un nouvel ensemble de mises à jour à la chaîne. Les soldes des comptes sont également ajustés en conséquence. Les modèles de solde sont diverses approches utilisées par les blockchains pour suivre et gérer les soldes des comptes des utilisateurs. Par exemple, Ethereum, Solana et Polygon utilisent le modèle de compte, tandis que Bitcoin, Zcash et Monero utilisent le modèle UTXO. Ces modèles diffèrent par leurs méthodes de gestion et de représentation de l'état d'une blockchain.

Le modèle Compte, semblable à un compte bancaire, représente l'état actuel comme une collection d'adresses et leurs soldes respectifs. Dans ce modèle, lorsque vous effectuez un paiement, vous envoyez le montant exact, sans aucune modification, et aucun nouveau solde n'est créé. Cependant, le modèle UTXO (Unspent Transaction Output) fonctionne différemment. Lorsque vous effectuez un paiement dans le cadre de ce modèle, la totalité de votre solde est transférée, ce qui a pour effet de "brûler" votre solde existant. La valeur restante que vous possédez est alors ajoutée à un nouveau solde. Le modèle UTXO affiche l'état actuel sous la forme d'un graphique qui comprend tous les résultats dépensés et non dépensés des transactions.

Pour illustrer ce propos, considérez le scénario suivant :

Le portefeuille d'Alice contient deux UTXO, l'un avec 6 pièces et l'autre avec 5 pièces, tandis que le portefeuille de Bob ne contient qu'un UTXO avec 5 pièces. Lorsqu'Alice envoie 5 pièces à Bob, elle combine ses deux UTXO en une seule transaction, ce qui rend difficile pour les observateurs de déterminer la source des 5 pièces qu'elle a envoyées à Bob et la destination du solde restant dans ses UTXO. Ce mécanisme de protection de la vie privée dissimule efficacement les flux financiers et garantit la confidentialité des participants à la transaction.

Une UTXO nouvellement générée n'a pas de propriétaire connu et nécessite une analyse avancée de la chaîne pour être reliée à un seul utilisateur. Cependant, avec le modèle de compte, il y a fongibilité, ce qui encourage la réutilisation des adresses et facilite le suivi de l'historique des transactions pour un seul utilisateur.

Avec le modèle UTXO, il est également difficile de dépenser deux fois. Chaque UTXO dispose d'un nullifier unique dérivé de lui-même. Lorsqu'une transaction est vérifiée, c'est-à-dire lorsque l'UTXO est dépensée, son annulateur est également dépensé. Cela permet d'éviter que la transaction ne soit dépensée à nouveau.

Différentes versions du modèle UTXO ont été utilisées dans diverses solutions de la couche 1 (L1) et de la couche 2 (L2) qui accordent la priorité à la protection de la vie privée. Aleo utilise le modèle Record, qui est une version modifiée du modèle UTXO. Aztec et Polygon Miden, quant à eux, utilisent une approche hybride, combinant des éléments des modèles UTXO et de compte.

Le modèle UTXO utilisé par Zcash s'est fortement inspiré du modèle UTXO utilisé dans les dark pools. Différents protocoles l'ont modifié pour prendre en charge des actifs et des comptes multiples. Les protocoles tels que Portal Gate, Penumbra, Railgun et Renegade utilisent un mécanisme basé sur des notes où chaque UTXO est représenté par une note. Ces notes, similaires aux UTXO, contiennent des informations sur le bien, l'ordre et la valeur, mais ne sont visibles que par le propriétaire ou l'utilisateur. Les notes sont stockées dans des arbres de Merkle qui maintiennent l'état de la chaîne, connu sous le nom d'arbre d'engagement d'état. Ces billets peuvent être créés par des transferts internes ou des règlements au sein du dark pool, ou par le paiement d'une commission à un relayeur. Renegade utilise le MPC enchâssé pour faire correspondre les UTXO (ordres) et mettre à jour l'état privé. Il est également possible de stocker plusieurs notes à l'intérieur d'une même note.

Avec Panther Protocol, chaque actif ou compte est représenté par un zAsset ou un zNFT. Le modèle UTXO fonctionne grâce à un arbre de Merkle appelé "Bus", qui traite les UTXO par lots. Chaque lot peut contenir jusqu'à 64 UTXO, ce qui optimise la rentabilité pour les utilisateurs. Le traitement des UTXO est assuré par des "opérateurs de bus", qui sont incités par les utilisateurs à offrir des récompenses libellées en $ZKP. Pour l'exécution des UTXO individuelles, Panther utilise un arbre de Merkle "Taxi". En outre, pour prendre en charge les UTXO multi-chaînes, il existe un arbre de Merkle "Ferry".

Systèmes de preuve

C'est là qu'intervient l'une des principales technologies de renforcement de la protection de la vie privée (PET). Les preuves de connaissance zéro (ZKP) sont utilisées pour prouver la possession d'informations correctes sans les révéler. Dans le contexte des dark pools, les ZKP peuvent être émis pour prouver qu'un utilisateur dispose de fonds et d'autorisations suffisants pour passer des ordres, les faire concorder et les régler, tout en gardant ces détails cachés aux opérateurs de dark pools, aux autres traders et aux tiers externes.

Les systèmes de preuve sont des constructions cryptographiques conçues pour générer des preuves. Il en existe plusieurs types, chacun produisant des preuves de tailles différentes, nécessitant des délais variables et consommant des ressources informatiques différentes, tant pour la génération que pour la vérification. Dans ce document, nous allons explorer deux systèmes de preuve importants : Groth16 et UltraPlonk. Ces systèmes de preuve ont trouvé des applications dans les dark pools dont nous avons parlé.

Panther, Penumbra et Railgun utilisent le système de preuve Groth16 pour générer leurs preuves. Groth16 est préféré parce qu'il produit des preuves de taille constante, ce qui peut avoir un impact sur la taille des transactions, les coûts de gaz et le débit. En revanche, Portal Gate et Renegade utilisent le système de preuve UltraPlonk.

Groth16 et UltraPlonK nécessitent tous deux une configuration de confiance, où un groupe de parties de confiance collabore pour établir un ensemble commun de paramètres. Ces paramètres sont utilisés pour vérifier les preuves de manière à ce que le vérificateur n'ait pas besoin de faire confiance au prouveur, et vice versa. Il est important de noter qu'une configuration de confiance implique des hypothèses de confiance sur les parties concernées. Le calcul multipartite sécurisé peut être utilisé pour empêcher une seule partie d'accéder à la structure de configuration sous-jacente. Groth16 s'appuie sur les contributions de plusieurs parties pour sa configuration de confiance, tandis qu'UltraPlonk ne requiert que l'implication d'une seule partie.

Fonctionnement interne des dark pools

Dans les sections suivantes, nous allons explorer les opérations internes des dark pools. Nous verrons comment ils préservent la vie privée pendant les transactions, fournissent des liquidités, empêchent l'extraction de MEV, résistent à la censure et garantissent la conformité.

Paramètres du portefeuille

Dans la plupart des cas, vous devrez créer de nouveaux portefeuilles spécialisés pour interagir avec les dark pools. Railgun dispose d'un fournisseur de portefeuille tiers appelé Railway Wallet qui vous permet de créer un EOA crypté. Cette EOA vous permet de détenir un solde de jetons/NFT blindés et d'appeler en privé n'importe quel contrat intelligent public que vous souhaitez par le biais d'un mécanisme Relay Adapt.

Avec Renegade, un portefeuille est équivalent à un UTXO (Unspent Transaction Output) qui possède des clés privées et peut signer des transactions. Pour garantir l'intégrité des fonds, vous devez générer un nouvel UTXO et fournir un engagement à l'aide d'une preuve ZK (Zero-Knowledge). Cette preuve permet de vérifier que la nouvelle UTXO est bien nouvelle et que les fonds qu'elle contient n'ont pas été dépensés auparavant. Veuillez noter que la plupart des opérations telles que les dépôts, les commandes et les transactions invalideront le portefeuille existant, ce qui nécessitera la création d'un nouveau portefeuille afin d'éviter toute double dépense. L'expérience utilisateur (UX) reste cohérente avec les autres portefeuilles Ethereum.

Pour utiliser Penumbra, vous devez créer un nouveau portefeuille, comme vous le feriez avec n'importe quelle autre chaîne Cosmos. Une fois le portefeuille créé, il peut être financé par un transfert IBC.

Pour Panther et Portal Gate, un processus KYC est en place. Bien qu'un portefeuille Ethereum puisse être utilisé, l'utilisateur doit vérifier son passeport par le biais du processus KYC pour les particuliers afin d'interagir avec le protocole. Les entités commerciales doivent passer par KYB et partager les informations relatives à leur activité. La vérification est effectuée en dehors de la chaîne par un fournisseur de services de conformité enregistré. Ces références expirent périodiquement et doivent être renouvelées par le biais de la procédure de vérification.

Recherche et mise en correspondance des commandes

En ce qui concerne la découverte et l'appariement des ordres, les bourses décentralisées générales (DEX) comme Uniswap et Curve adoptent une approche de teneur de marché automatisée (AMM), où les ordres sont appariés à un pool de liquidités. Toutefois, cette méthode n'est pas le meilleur choix pour la protection de la vie privée. Lorsque les ordres sont comparés à un pool de liquidités public, les détails de l'ordre deviennent publiquement visibles sur la blockchain. Cette solution n'est pas idéale pour les opérateurs qui traitent de gros volumes, car elle peut révéler leurs intentions à d'autres acteurs du marché qui pourraient tirer profit de cette information. Certains dark pools, qui peuvent encore confronter les ordres à des pools de liquidité ou utiliser d'autres contrats publics externes pour la confrontation des ordres, utilisent des relais comme mesure de protection de la vie privée. Ces relais agissent comme une muraille de Chine entre les traders qui ont besoin de confidentialité et les sources de liquidités externes. Dans la section suivante, nous examinerons comment les dark pools génèrent des liquidités tout en préservant la confidentialité.

Actuellement, les traders ont déjà déposé des fonds dans leurs portefeuilles dans les dark pools. Voyons maintenant ce qui se passe lorsqu'une commande est passée. Certains dark pools utilisent une approche Peer-to-Peer pour l'appariement des ordres, tandis que d'autres utilisent une approche Peer-to-Pool avec des PET tels que Zero-Knowledge ou Multi-party Computation. Dans l'approche Peer-to-Peer, les ordres sont croisés entre les traders afin d'obtenir une meilleure exécution sans dérapage. En effet, si les ordres sont appariés à un pool de liquidités, le prix du pool peut changer entre le moment où l'ordre est passé et celui où il est exécuté. Lorsque les ordres sont croisés entre les négociants, ils sont exécutés au prix convenu entre eux.

Avec Renegade, une approche Peer-to-Peer est adoptée. Lorsqu'un opérateur soumet un ordre, il choisit également un relayeur qui peut faire correspondre les ordres moyennant une commission. Le trader génère une preuve ZK appelée "VALID COMMITMENT" pour prouver la propriété de son portefeuille et de ses ordres. Une "poignée de main" est ensuite envoyée sur le réseau pour correspondre aux poignées de main des autres commerçants. Une poignée de main se compose de la preuve ZK VALID COMMITMENT, des détails de l'ordre haché, d'un annulateur et de paires de clés. Une fois que la poignée de main d'un négociant correspond à celle d'un autre négociant, le calcul multipartite est lancé. Renegade utilise des ZK-SNARKs collaboratifs pour prouver que les ordres du trader correspondent vraiment aux ordres de la contrepartie. Cela garantit que les détails de la commande restent cachés aux autres parties pendant le processus de mise en correspondance des commandes. Une fois que les commandes sont appariées et que les preuves requises sont fournies, un nouveau portefeuille est créé. Les jetons échangés sont déposés dans ce nouveau portefeuille après vérification qu'il s'agit bien d'un nouveau portefeuille afin d'éviter les doubles dépenses. L'expérience utilisateur reste la même que pour n'importe quel portefeuille Ethereum.

Avec Portal Gate, lorsqu'un opérateur soumet un ordre, un nœud API le récupère, le crypte, génère une preuve ZK et transmet l'ordre au livre. Le livre est un ensemble de nœuds hors chaîne qui recueillent les commandes et exécutent un algorithme de mise en correspondance des commandes dans un environnement entièrement chiffré par homomorphisme (FHE). Cela signifie que les ordres cryptés n'ont pas besoin d'être décryptés pour être mis en correspondance. Une fois les ordres appariés, le résultat de la somme de tous les ordres appariés est affiché, mais aucun détail des ordres individuels appariés n'est révélé. Cela permet également de préserver la vie privée.

Railgun est un système qui permet aux négociants de passer des ordres de swap. Lorsqu'un trader passe des ordres de swap par l'intermédiaire de Railgun, un contrat intelligent appelé Adapt Module effectue plusieurs actions. Tout d'abord, il prélève le solde privé spécifié par l'opérateur dans son portefeuille et le déstocke. Le module Adapt vérifie également que l'ordre (UTXO) n'a pas déjà été annulé ou dépensé. Ensuite, l'API 0x échange les actifs à travers la liquidité DEX agrégée, en recherchant les meilleurs taux. Après l'échange, le module Adapt protège les actifs échangés en les replaçant dans la balance privée, en veillant à ce que leur activité ou leur adresse ne soit pas révélée. Ce processus peut également être appliqué à d'autres types de transactions DeFi.

Le protocole Panther fonctionne de la même manière que les autres protocoles en utilisant un module appelé Zswap. Ce module relie le MASP (Multi-Asset Shielded Pool) de Panther à d'autres protocoles DeFi. Le MASP n'est pas exactement un "pool", mais plutôt une collection d'arbres de Merkle "append-only". Chaque feuille de l'arbre représente un engagement vis-à-vis d'une UTXO, qui représente une reconnaissance de dette d'un actif déposé dans le MASP. Lorsqu'un négociant crée un ordre, Zswap rassemble les cotations d'autres protocoles DeFi, ce qui permet au négociant de choisir la meilleure option. Dès qu'une commande est passée, Zswap génère un contrat crypté de dépôt fiduciaire basé sur le temps. Ce contrat permet des échanges privés entre utilisateurs sans divulguer aucun détail. Une fois les actifs échangés, l'utilisateur reçoit une reconnaissance de dette du jeton sous la forme d'un ZAsset (ZNFT) du MASP de Panther.

Le module d'échange de Penumbra, également connu sous le nom de Zswap, fonctionne de manière distincte. Lorsqu'un opérateur crée un ordre, l'actif de son solde privé est brûlé et les valeurs cryptées de l'ordre sont envoyées aux validateurs. Une redevance est payée pour le traitement de la commande. Pour enregistrer l'événement, l'utilisateur reçoit un NFT "swap". Ce NFT est identifié de manière unique par divers paramètres, notamment les actifs négociés, les frais, les montants d'entrée et les clés cryptographiques. Les validateurs regroupent les ordres de plusieurs négociants en un seul lot, qui est ensuite exécuté par rapport à des positions de liquidité concentrées. Lors de l'exécution, les résultats sont distribués aux opérateurs proportionnellement à leurs entrées. Si les données individuelles restent confidentielles, les données agrégées sont exposées lorsque les validateurs combinent les ordres à exécuter contre des positions de liquidité concentrées.

Trouver des liquidités

Les dark pools tels que Renegade et Portal Gate facilitent les transactions anonymes en rapprochant directement les ordres d'achat et de vente entre les utilisateurs. Toutefois, rien ne garantit qu'il y aura toujours des liquidités disponibles de l'autre côté d'un ordre. D'autre part, les bourses décentralisées générales (DEX) offrent une liquidité presque garantie pour les ordres, mais au détriment de la confidentialité et de l'impact sur les prix. La vie privée est compromise car n'importe qui peut observer votre activité d'achat ou de vente. L'impact sur les prix est préoccupant car la liquidité garantie s'accompagne d'une prime que vous devez payer en même temps que votre commande. En revanche, les dark pools cachent les informations relatives aux ordres avant et après la transaction.

Renegade suit cette philosophie de conception qui consiste à faire correspondre le flux d'ordres directement sans l'intervention de fournisseurs de liquidités intermédiaires. En cas de manque de liquidité, un mécanisme appelé "Indication d'intérêt" permet aux traders de divulguer certains détails de leur ordre aux relais qui les mettent en correspondance. Ces détails, tels que le prix, la taille, l'actif et le type d'ordre, sont prouvés en toute sécurité grâce à la connaissance zéro. Si les opérateurs choisissent de révéler ces détails, d'autres opérateurs peuvent voir ces ordres dans le carnet d'ordres, ce qui peut entraîner une exécution plus rapide de ces ordres.

Panther Protocol est plus qu'un simple dark pool. Il propose une série d'autres activités DeFi qui peuvent être réalisées en privé. Pour commencer, un utilisateur dépose des actifs dans une Multi-Asset Shielded Pool, où les actifs déposés sont représentés par des ZkAssets (ZkNFT). Ces ZkAssets fonctionnent comme des jetons de reconnaissance de dette, similaires aux stETH obtenus lors de la mise en jeu d'Ethereum. Les adaptateurs DeFi, appelés plug-ins, établissent des connexions privées entre le Multi-Asset Shielded Pool (MASP) et les protocoles DeFi existants. Des adaptateurs tels que Zswap et Ztrade permettent la connectivité entre le MASP et les DEX tels que Uniswap, Quickswap, Curve, etc.

Tout comme Panther ou Railgun, Penumbra sert de plateforme pour diverses activités DeFi. Lorsque les utilisateurs initient une position LP (Liquidity Provider) dans Penumbra, ils créent essentiellement leur propre AMM (Automated Market Maker) personnalisé. Il existe donc des milliers de positions de liquidité concentrées, chacune avec ses propres frais définis par l'utilisateur. Bien que cela puisse conduire à une fragmentation de la liquidité, Zswap / DEX Engine résout ce problème en prenant en compte et en synthétisant toutes ces positions de liquidité individuelles dans un MSA unifié. Par conséquent, les transactions entrantes peuvent être acheminées sur l'ensemble du graphe de liquidité.

Portal Gate est un AMM-DEX anonyme où l'Automate est utilisé pour fournir des liquidités en remplacement du Livre. Le relayeur gère un carnet d'ordres pour faire correspondre les transactions des utilisateurs. Si le registre n'est pas en mesure de faciliter les transactions en raison d'une liquidité insuffisante, les ordres sont dirigés vers l'Automate. La liquidité dans Automaton sera amorcée de la même manière que pour tout autre MSA.

Railgun's Railway DEX utilise l'interface 0xAPI développée par 0x. Cela signifie que les ordres provenant du DEX ferroviaire sont orientés vers la recherche du meilleur prix pour être exécutés par l'intermédiaire de l'agrégateur DEX 0xAPI. Une fois qu'un itinéraire d'échange est déterminé, le portefeuille génère une preuve pour permettre l'utilisation des fonds dans le solde du négociant pour l'échange et la protection des jetons entrants de 0xAPI vers le solde du négociant.

Modèles d'entreprise

Les dark pools de Tradfi sont comme des clubs exclusifs où des personnes disposant d'un solde important effectuent des transactions. Ces personnes paient des frais d'adhésion au dark pool, ce qui leur permet de passer des ordres de manière anonyme et de recevoir des flux de contre-ordres pertinents. Les frais de négociation dans les dark pools sont généralement inférieurs à ceux des bourses financières traditionnelles. En outre, les dark pools de tradfi peuvent agir comme des courtiers, en achetant des titres aux vendeurs à un prix inférieur et en les vendant aux acheteurs à un prix supérieur.

Dans l'espace cryptographique, les dark pools fonctionnent différemment. Ils passent d'un modèle centré sur l'opérateur à un rôle de facilitateur. Leurs revenus reposent sur deux éléments principaux : les frais de protocole sur les ordres appariés avec succès et une partie des frais de relais payés par les négociants pour traiter les transactions. Une partie des frais de relais peut également être versée à l'opérateur de relais. Les opérateurs ont également la possibilité d'utiliser leurs propres relais pour améliorer la confidentialité et éviter de payer des frais de relais.

Les dark pools décentralisés en crypto-monnaie pourraient être confrontés à un problème de "démarrage à froid". Contrairement aux DEX qui négocient avec un pool de liquidité, la plupart des dark pools font en sorte que les utilisateurs négocient entre eux en faisant correspondre les ordres d'achat et de vente. Il est essentiel pour un tel système que les opérateurs des deux côtés du marché passent des ordres. Il est également important de noter que les dark pools du tradfi étaient hébergés par des banques multimilliardaires comme Goldman Sachs et des bourses comme la NYSE. De cette manière, il aurait été relativement plus facile de fournir un flux de commandes à leurs utilisateurs. Il existe également des dark pools autonomes, comme Liquidnet, qui avait estimé qu'il lui faudrait au moins 100 entreprises du côté acheteur sur sa plateforme depuis le début pour atteindre une masse critique, mais qui s'est finalement lancé avec 38 entreprises. Liquidnet fait désormais partie des trois plus grands dark pools du monde.

Les bourses centralisées ont, en moyenne, un volume 10 fois supérieur à celui des bourses décentralisées en raison de leur plus grande base d'utilisateurs, attirés par une meilleure expérience utilisateur et une meilleure conformité à la réglementation. L'augmentation du nombre d'utilisateurs entraîne une augmentation de l'offre pour répondre à la demande. Toutefois, la liquidité des transactions de gré à gré (OTC) est généralement plus difficile à trouver.

Dans le secteur des cryptomonnaies, la plupart des transactions de gré à gré sont facilitées par des bureaux de gré à gré, des contrats intelligents d'entiercement et même des groupes Telegram dans certains cas. Malheureusement, les escroqueries sont fréquentes. Il est relativement facile pour les escrocs d'usurper l'identité d'autres personnes sur Telegram, de manipuler les messages et de modifier les détails de l'accord. Les dark pools offrent une solution à ce problème. Bien qu'ils ne garantissent pas un règlement immédiat pour les jetons illiquides ou les jetons non fongibles (NFT), ils offrent un niveau plus élevé de sécurité et de confidentialité. En outre, les clients des comptoirs OTC qui utilisent les dark pools ne doivent pas payer de commission de courtage.

Le volume est crucial pour le bon fonctionnement des dark pools. Il contribue à l'appariement efficace des ordres et à la préservation de l'anonymat des opérateurs. Plus le nombre de fonds anonymes dans le pool ou le nombre d'ordres dans le carnet d'ordres est élevé, plus il est difficile de relier les déposants et les négociants à leurs actifs. Cela s'explique par le fait qu'il y a plus de déposants potentiels à qui l'on peut tenter de rattacher des actifs. Lorsqu'il s'agit de protéger des actifs, il est également important de prendre en compte le type de jeton. Le blindage de stablecoins courants comme l'USDC ou le DAI offrira un plus grand anonymat que le blindage d'obscurs meme tokens n'ayant que quelques déposants.

MEV et la résistance à la censure

La plupart des échanges décentralisés (DEX) opérant sur des blockchains publiques, en raison de leur nature ouverte et transparente, permettent l'existence de la valeur extractible par les mineurs (MEV). Les détails des ordres sur les DEX tels que Uniswap ou Curve ne sont pas gardés confidentiels. Cette ouverture permet aux chercheurs et aux constructeurs de réorganiser les transactions en paquets et en blocs afin d'en extraire la valeur monétaire.

Le respect de la vie privée est important, mais il s'agit d'une question subjective. Tornado Cash a permis aux particuliers de mener leurs activités financières sur la chaîne de manière anonyme. Cependant, comme il s'agit d'une source ouverte et librement accessible, il a également été utilisé par des criminels pour blanchir des fonds volés. Le groupe de pirates informatiques nord-coréens Lazarus, par exemple, a réussi à voler près d'un milliard de dollars (958 millions de dollars) à ce jour. L'Office of Foreign Asset Control (OFAC) tient une liste de ressortissants spécialement désignés et d'individus bloqués, qui comprend des acteurs malveillants comme Lazarus et même l'adresse du contrat intelligent de Tornado Cash pour non-conformité. Les protocoles non conformes risquent fort de voir leurs transactions exclues des blocs de la chaîne, car les cinq des six plus grands constructeurs de blocs sont conformes aux règles de l'OFAC. Cela soulève des inquiétudes quant à la résistance à la censure. Le problème ne se limite pas aux constructeurs, car les validateurs et les relais peuvent également choisir d'omettre des transactions ou des blocs.

Les dark pools permettent de cacher les détails des commandes à des tiers, y compris les validateurs. Pour ce faire, des preuves de non-connaissance (ZKP) sont émises pour chaque ordre, ce qui élimine la nécessité de révéler des détails pour l'appariement des ordres ou le règlement. Cette architecture peut résister à la valeur extractible par les mineurs (MEV) et à la censure, tant que le flux de transactions reste dans l'environnement crypté d'un dark pool. Toutefois, si des contrats publics sont invoqués ou si un séquenceur partagé est utilisé, des possibilités de capture de MEV peuvent à nouveau se présenter.

Conformité

Que vous opériez dans le cadre d'un protocole ou en tant qu'utilisateur individuel, la dernière chose que vous souhaitez, c'est que vos transactions restent en suspens et ne soient pas traitées dans les blocs. Cela peut compromettre la réussite de la transition de votre État ou même attirer l'attention d'autorités réglementaires telles que la SEC. Malheureusement, ces préoccupations sont devenues une dure réalité pour les fondateurs et les développeurs de Tornado Cash, qui ont été arrêtés pour blanchiment d'argent. En outre, le front-end TC est considéré comme illégal ou défunt dans de nombreux pays et n'est pas pris en charge par plusieurs CEX (bourses centralisées). Toutefois, il convient de noter que les contrats intelligents TC eux-mêmes sont toujours opérationnels et peuvent être utilisés par des personnes ayant quelques connaissances techniques.

Afin d'éviter de telles situations, les dark pools et autres protocoles axés sur la protection de la vie privée ont mis au point des méthodes permettant aux utilisateurs de rester en conformité selon leur propre appréciation.

Renegade permet aux traders de sélectionner un ensemble de contreparties avec lesquelles négocier. Les négociants individuels peuvent n'avoir besoin que de contrôles de base en matière de lutte contre le blanchiment d'argent et de sanctions à l'égard de leurs contreparties, tandis que les institutions peuvent avoir besoin de contrôles de type KYB/KYC à l'égard de leurs contreparties. La logique de sélection des contreparties et de réalisation des contrôles de conformité à l'aide des ZKP peut être établie avant le début de la PPM.

Portal Gate et Panther Protocol collaborent avec des oracles de conformité, qui à leur tour collaborent avec des fournisseurs de services de conformité traditionnels, pour effectuer la vérification KYC/KYB des comptes d'utilisateurs en dehors de la chaîne. Une fois qu'un utilisateur est vérifié, il reçoit une preuve de conformité ZK, ce qui permet à son portefeuille de fonctionner avec le protocole du dark pool. Le processus de vérification doit être effectué périodiquement.

Avec Penumbra, les utilisateurs peuvent démontrer leur conformité en dehors de la chaîne en utilisant des "perspectives de transaction" pour divulguer leur activité, y compris la divulgation sélective de la provenance des fonds. De même, avec Railgun, les utilisateurs disposent de "clés de visualisation" qui leur permettent de consulter les transactions et les soldes d'un bloc de temps spécifique, de X à Y.

Railgun utilise un concept appelé "preuve d'innocence", qui est discuté dans le document Privacy Pools 2.0 développé par Chainway. La preuve d'innocence permet aux utilisateurs de démontrer la légitimité de leurs transactions sans en divulguer les détails. Les arbres de Merkel servent de représentation collective de toutes les UTXO précédentes (transactions et soldes). Cela permet de déterminer si un solde spécifique a été inclus dans un ensemble de transactions donné. Toutefois, pour prouver qu'un certain solde ne faisait PAS partie d'un ensemble de transactions spécifique, il est nécessaire d'utiliser un arbre de Merkle clairsemé, qui garde la trace des valeurs NULL. Avec cette preuve, il est possible de vérifier que le solde n'a pas été inclus dans l'ensemble de transactions spécifié. Pour ce faire, des SNARKs récursifs (Succinct Non-interactive Arguments of Knowledge) sont utilisés. Ils apportent la preuve que la chaîne de preuves, depuis le dépôt initial jusqu'au retrait final, a été calculée avec précision. Cela permet de prouver que le solde d'un utilisateur ne faisait pas partie de l'ensemble de transactions spécifié.

Pensées persistantes

Les utilisateurs des dark pools s'appuient sur les prix publics comme référence pour leurs transactions. Cependant, les prix des actifs sur les marchés publics peuvent ne pas refléter avec précision les mouvements qui se produisent au sein des dark pools. Avant 2014, la découverte des prix était une relation unilatérale entre les dark pools et les bourses publiques. Pour résoudre ce problème, la FINRA et la SEC ont mis en œuvre une initiative qui rend obligatoire la publication d'informations sur les transactions effectuées dans les dark pools, titre par titre. Toutefois, la publication de ces informations a été retardée de 2 à 4 semaines après le règlement. On ne sait pas encore si des normes de divulgation publique similaires seront appliquées aux dark pools de crypto-monnaies à l'avenir afin d'améliorer la découverte des prix pour tous les participants au marché.

Les "Pure Play Dark Pools" devront générer des flux d'ordres des deux côtés du marché pour atteindre une masse critique. Nous pourrions assister à une migration des transactions de gré à gré vers les dark pools en raison de leur sécurité, de leur confidentialité et de leur rentabilité accrues par rapport aux bureaux de gré à gré et aux groupes Telegram. Cependant, lorsque des DEX privés interagissent avec des pools de liquidités publics ou des contrats intelligents externes, la réalisation de simulations basées sur des fuites d'informations pourrait potentiellement exposer certaines transactions et certains traders.

Clause de non-responsabilité:

  1. Cet article est repris de[吴说区块链]. Tous les droits d'auteur appartiennent à l'auteur original[Muhammad Yusuf, Delphi Digital]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!