Se discutieron los diversos escenarios de aplicación de la tecnología ZK para lograr la protección de la privacidad en DeFi, especialmente su potencial para resistir transacciones anticipadas, manipulación de liquidez y préstamos.
Escrito por: Salus
1. Introducción
Las finanzas descentralizadas (DeFi) son una dirección de desarrollo importante en el campo actual de la innovación financiera. En DeFi, ocultar la información de las transacciones y mantener la privacidad del usuario es crucial. A medida que DeFi continúa expandiéndose y profundizándose, varios proyectos surgen sin cesar y están llenos de vitalidad. La aplicación de la tecnología de prueba de conocimiento cero (ZK) ha abierto nuevas posibilidades para la protección de la privacidad en DeFi. La tecnología ZK permite que una parte demuestre a otra que conoce cierta información sin revelar ningún detalle específico sobre esa información. La aplicación de esta tecnología en proyectos DeFi como ZigZag, unyfy y ZK DEX de OKX ha mejorado enormemente las capacidades de protección de la privacidad de DeFi, especialmente la protección de la información de las transacciones. Es previsible que la aplicación generalizada de la tecnología ZK genere innovaciones en la forma en que se manejan DeFi y todo el campo de las criptomonedas, promueva el desarrollo futuro de todo el campo y logre grandes avances.
2. Desafíos de privacidad en DeFi
No hay secretos en blockchain y la transparencia de los datos de DeFi es indiscutible. Tomando como ejemplo una transacción en Uniswap V3, podemos ver fácilmente los detalles de la transacción a través del sitio web de Etherescan (como se muestra en la Figura 1). Por ejemplo, la dirección 0x3A4D…a6f2 intercambió 2 WETH por 17.654.123.249.375 Bonk en Uniswap V3, y la tarifa de transacción fue de 0,0046 Ether. La información clave, como el remitente (De), el destinatario (Para), el monto de la transacción (Valor) y la tarifa de transacción (Tarifa de transacción) en estas transacciones, está disponible públicamente.
Figura 1 Detalles de la transacción divulgados en etherescan
También podemos ver todos los registros de transacciones bajo la dirección 0x3A4D…a6f2 (como se muestra en la Figura 2). Si las condiciones lo permiten, también podemos deducir la verdadera identidad de esta dirección en el mundo real.
Figura 2 La lista de todas las transacciones para una dirección específica es pública en etherescan
Sin embargo, la transparencia de los datos de DeFi puede tener algunas desventajas. Si eres una ballena DeFi, cada una de tus transacciones puede atraer la atención del mercado. Por ejemplo, cuando una ballena retira 11,24 millones de WOO (aproximadamente 4,2 millones de dólares estadounidenses) de Binance, esta transacción atraerá una gran atención. De manera similar, cualquier pago de gran valor o transacción a nivel institucional también puede generar una preocupación pública generalizada.
Otros participantes del mercado pueden tomar decisiones de compra y venta basadas en estos comportamientos comerciales, lo que puede afectar negativamente a su estrategia de inversión. Por ejemplo, usted invierte una gran cantidad de dinero en un determinado proyecto, pero una vez que el mercado detecta su transacción, otros inversores pueden hacer lo mismo, lo que provoca que los precios de los activos aumenten, aumentando así sus costos de inversión. Además, su operación de venta también puede provocar pánico en el mercado, provocando una caída de los precios y afectando el rendimiento de su inversión.
Esta situación pone de relieve la urgente necesidad de protección de la privacidad entre los proyectos y usuarios de DeFi. Si no queremos que el público conozca los detalles de nuestra transacción, podemos optar por mantener privada cierta información sobre las transacciones DeFi.
La tecnología ZK puede garantizar la legitimidad de las transacciones mientras oculta los detalles de la transacción. Los usuarios deben enviar dos tipos de información: una es una transacción que oculta parcialmente detalles (como el destinatario o el monto de la transacción) (es decir, una transacción privada) y la otra es un certificado ZK sobre esta información oculta. Verificar la legitimidad de una transacción privada es en realidad verificar el certificado ZK correspondiente.
3. Liberar el potencial de DeFi: oportunidades que brinda la tecnología ZK
3.1 El papel de la tecnología ZK en la resistencia a las transacciones anticipadas
Supongamos que tiene la suerte de enterarse de que una gran empresa está a punto de comprar una gran cantidad de un determinado activo y puede optar por comprarlo antes que la empresa. Luego, cuando una gran compra de esa empresa hace subir el precio del activo, lo vende para obtener ganancias. En este caso, su operación ante los grandes jugadores constituye una operación de vanguardia.
El front-running es una estrategia de inversión en el comercio financiero que suele ocurrir en bolsas como Uniswap. Esto se debe a que las transacciones en la cadena de bloques son públicas y la confirmación de la transacción lleva cierto tiempo. Por lo tanto, algunos comerciantes malintencionados pueden aumentar la tarifa del gas de transacción para permitir que sus transacciones se extraigan y confirmen antes que las transacciones de otras personas, con el fin de lograr el propósito de realizar transacciones anticipadas.
Las operaciones anticipadas pueden causar daño a otros operadores porque cambian el entorno comercial original, de modo que es posible que las operaciones de otros operadores no se desarrollen como se planeó originalmente. Por otro lado, los atacantes inician transacciones anticipadas para obtener ganancias antes de que cambie el precio. Por lo tanto, muchos proyectos DeFi también están tratando de evitar transacciones anticipadas mediante varios métodos.
La tecnología ZK puede desempeñar un papel clave en la lucha contra las operaciones de vanguardia. A continuación, tomamos como ejemplo el ataque sándwich en el intercambio descentralizado (DEX), que también es un tipo común de transacción frontal para el análisis de casos.
3.1.1 Estudio de caso: Ataque sándwich en DEX
¿Qué es un ataque sándwich?
Supongamos que en un DEX hay un fondo de liquidez con un estado de reserva de 100 ETH / 300 000 USDT. Alice inicia una transacción para comprar USDT, intercambiando 20 ETH por USDT. Cuando envíe la transacción, el DEX devolverá un resultado basado en el estado actual de la reserva del fondo de liquidez, diciéndole a Alice que puede comprar aproximadamente 50.000 USDT. Pero, de hecho, Alice solo obtuvo 45,714 USDT al final.
Aquí, primero comprendamos brevemente por qué Alice puede comprar 50,000 USDT con 20 ETH. El DEX adopta el modelo Automated Market Maker (AMM) y calcula automáticamente el precio de compra y venta a través del algoritmo Constant Product Market Maker (CPMM). CPMM es un algoritmo de creación de mercado automatizado actualmente popular que mantiene un producto constante de dos activos en el grupo de negociación para lograr el suministro de liquidez y ajustar automáticamente los precios de los activos. En este ejemplo, la cantidad de USDT que Alice puede comprar se calcula mediante la fórmula 50.000=300.000-(100*300.000)/(100+20) (suponiendo que no hay tarifa de gestión).
Alice no compró la cantidad esperada de USDT porque sufrió un ataque de sándwich.
Los ataques tipo sándwich ocurren principalmente en DEX basados en AMM. En un ataque sándwich, el atacante coloca dos transacciones alrededor de las transacciones habituales de la víctima para manipular los precios de los activos y beneficiarse de las pérdidas de la víctima. Estas dos transacciones son transacciones anticipadas y transacciones de seguimiento, respectivamente. La transacción anterior a la transacción regular se denomina transacción anticipada y la transacción posterior a la transacción regular se denomina transacción de seguimiento.
Entonces, ¿cómo funcionó el ataque sándwich de Alice? Como se muestra en la Figura 3.
Figura 3 Proceso de ataque tipo sándwich
La transacción preventiva del atacante: antes de que se ejecutara la transacción iniciada por Alice para comprar USDT, el atacante también inició una transacción para comprar USDT (transacción preventiva), es decir, intercambiar 5 ETH por USDT. Además, la tarifa de gas pagada por el atacante al minero por esta transacción es más alta que la de Alice, por lo que la transacción del atacante se ejecutará antes que Alice.
Después de que se ejecutó la transacción del atacante para comprar USDT, obtuvo aproximadamente 14,286 USDT del fondo de liquidez, 14,286≈300,000-(100*300,000)/(100+5). La reserva del fondo de liquidez cambió del estado inicial de 100 ETH / 300 000 USDT a 105 ETH / 285 714 USDT. Sin embargo, Alice no sabe que el estado de reserva del fondo de liquidez ha cambiado entre el momento en que envía la transacción y el momento en que se ejecuta.
Transacción regular de la víctima: luego se ejecuta la transacción regular de Alice.
Después de que se ejecutó la transacción de Alice para comprar USDT, recibió 45,714 USDT del fondo de liquidez (según la función de producto constante, 45,714≈285,714-(105*285,714)/(105+20)). El estado de la reserva de liquidez cambió de 105 ETH / 285 714 USDT a 125 ETH / 240 000 USDT. Por lo tanto, Alice debería haber podido comprar 50.000 USDT con 20 ETH, pero ahora solo puede comprar 45.714 USDT debido a los cambios en el fondo de liquidez causados por la transacción del atacante. Alice perdió aproximadamente 4286 USDT (4286 = 50 000-45 714).
La transacción de seguimiento del atacante: finalmente, el atacante inició una transacción (transacción de seguimiento) nuevamente, es decir, intercambió 14,286 USDT por ETH (estos 14,286 USDT se compraron hace un momento).
Después de que se ejecutó la transacción de seguimiento del atacante, sacó 7 ETH del fondo de liquidez (función de producto definida, 7≈125-(125*240,000)/(240,000+14,286)). El estado de reserva del fondo de liquidez cambió de 125 ETH / 240 000 USDT a 118 ETH / 254 286 USDT. Por lo tanto, el atacante solo gastó 5 ETH al principio, pero finalmente obtuvo 7 ETH y ganó 2 ETH (2=7-5).
Durante todo el proceso de ataque sándwich, el atacante inició un total de dos transacciones, a saber, una transacción inicial y una transacción de seguimiento. La transacción inicial hizo que Alice perdiera aproximadamente 4286 USDT. La combinación de transacciones iniciales y de seguimiento hizo que el atacante ganara 2 ETH.
En los DEX, la publicidad de las transacciones es un factor clave que conduce a la aparición de ataques sándwich, especialmente en los protocolos AMM. Estos protocolos hacen pública la información de las transacciones en tiempo real en los DEX. Esta alta transparencia brinda a los atacantes la posibilidad de observar y analizar los flujos de transacciones para encontrar oportunidades para llevar a cabo ataques sándwich.
3.1.2 La tecnología ZK puede resistir ataques tipo sándwich
La aplicación de la tecnología ZK puede reducir significativamente la posibilidad de ataques tipo sándwich. Al utilizar la tecnología ZK para ocultar el volumen de transacciones, los tipos de activos, los saldos de los usuarios o del fondo de liquidez, las identidades de los usuarios, las instrucciones de las transacciones y otra información relacionada con el protocolo, se puede mejorar de manera efectiva la privacidad de los datos de las transacciones. Como resultado, al atacante le resulta difícil obtener información completa de la transacción, lo que dificulta la implementación de un ataque sándwich.
Además, la tecnología ZK no sólo puede resistir ataques sándwich, sino que las transacciones privadas basadas en ZK también pueden aumentar la dificultad de juzgar los modelos de comportamiento del usuario. Cualquier tercero que intente recopilar datos de blockchain para analizar transacciones históricas de cuentas, inferir patrones de comportamiento, explorar ciclos de actividad, frecuencias o preferencias de transacciones, etc., enfrentará desafíos. Este tipo de análisis, conocido como inferencia de modelo de comportamiento, no sólo viola la privacidad del usuario, sino que también puede allanar el camino para ataques de honeypot y estafas de phishing.
3.2 Prevenir la manipulación de liquidez basada en la tecnología ZK
La manipulación de la liquidez y el comercio anticipado son métodos de ataque en DeFi. Ambos métodos de ataque implican el uso de información del mercado y la velocidad de las transacciones para obtener beneficios, pero sus estrategias específicas y métodos de operación son diferentes.
Avanzar es aprovechar la información, mientras que la manipulación de la liquidez se aprovecha de la actividad del mercado para engañar a otros operadores. El primero obtiene beneficios principalmente obteniendo y utilizando información importante no divulgada, mientras que el segundo engaña a otros inversores creando una actividad de mercado falsa, lo que les lleva a tomar decisiones comerciales desfavorables.
La tecnología ZK no sólo puede desempeñar un papel clave a la hora de resistir las operaciones de vanguardia, sino que también puede ayudar a prevenir la manipulación de la liquidez.
3.2.1 Estudio de caso: uso de oráculos para la manipulación de liquidez
Suponga que está comprando manzanas en un concurrido mercado de frutas. Los precios de mercado suelen fluctuar según los cambios en la oferta y la demanda. Por lo general, observa los precios durante un período de tiempo y luego decide si compra en función del precio promedio. Ahora imagine que un comprador muy rico entra al mercado y realmente quiere comprar manzanas. Empezó a comprar manzanas en grandes cantidades, sin importar el precio. Esto hará que el precio de Apple se dispare en un corto periodo de tiempo. Si aún compras Apple basándose en este precio, probablemente estés pagando más de lo que realmente vale.
Este ejemplo puede comprender mejor el principio de funcionamiento del oráculo TWAP (precio promedio ponderado en el tiempo) y el concepto de manipulación de liquidez. El acto de decidir comprar manzanas basándose en el precio medio es similar al funcionamiento del oráculo TWAP. La compra de manzanas por empresarios ricos en grandes cantidades provocando un aumento de los precios es similar a la manipulación de la liquidez.
El oráculo TWAP determina los precios de los activos calculando el precio medio de las transacciones durante un período de tiempo. Cuanto más reciente sea la transacción, mayor será el impacto en el precio medio. Si alguien realiza una gran cantidad de transacciones o comercia con una gran cantidad de dinero en un corto período de tiempo, lo que puede afectar significativamente el precio promedio de un activo, se trata de manipulación de liquidez. La manipulación de la liquidez puede aumentar o reducir artificialmente los precios de los activos, lo que da lugar a información inexacta sobre los precios. Si alguien quiere utilizar el oráculo TWAP para aumentar deliberadamente el precio de un activo, puede utilizar una gran cantidad de dinero para comprar el activo en el corto plazo, lo que provocará que el precio suba temporalmente. Si el precio del activo aumenta significativamente durante este período de tiempo, el oráculo TWAP puede tratar este precio más alto como el precio del activo.
La manipulación de la liquidez de los oráculos TWAP puede tener un impacto significativo en los protocolos DeFi, especialmente en los tokens emergentes con baja liquidez. Estos protocolos DeFi suelen tomar decisiones financieras, como liquidación, préstamos, etc., en función del precio del activo. Si la información sobre precios es inexacta o poco confiable, puede llevar a decisiones equivocadas, causando pérdidas a los usuarios. Por lo tanto, es crucial proteger los oráculos TWAP de la manipulación de la liquidez.
3.2.2 La tecnología ZK puede resistir la manipulación de liquidez
Basado en la tecnología ZK, puede resistir la manipulación de liquidez en el oráculo TWAP. Se puede diseñar un contrato inteligente para que dependa del oráculo TWAP para obtener los precios de los activos. Si un atacante realiza manipulación de liquidez, el precio obtenido del oráculo TWAP puede exceder el rango aceptable preestablecido. En este caso, el contrato suspenderá temporalmente sus operaciones. Luego recalculará y confirmará el precio del activo basándose en la tecnología ZK.
Para utilizar la tecnología ZK para calcular los precios de los activos, primero debe agregar un contrato contenedor al oráculo TWAP. El contrato puede acceder directamente a N informes de precios o registrar N valores de puntos de control del precio a intervalos arbitrarios. Una vez que N puntos de datos están disponibles dentro de un intervalo dado, se puede construir una prueba ZK para demostrar la mediana del conjunto de precios sin clasificar. La matriz de precios sin clasificar está etiquetada como un vector de columna x, de longitud N. El siguiente es el proceso de cálculo de precios de activos basado en tecnología ZK:
La prueba se puede verificar de dos maneras; en cualquier caso, el probador no puede elegir arbitrariamente una serie de precios como entrada.
Recuperar valores de matriz del almacenamiento de contratos y utilizarlos como entradas públicas para validadores en cadena;
Formar progresivamente una cadena hash a través de una función hash, representando la matriz como un único valor hash y usando ese valor en el validador en cadena.
Hay una matriz A (matriz cuadrada) de N x N. Cuando la matriz se multiplica por el vector columna x, se genera un vector columna y tal que y = Ax. A es una matriz de permutación invertible, pero como puede haber valores de precios duplicados, A no es necesariamente única y A contiene solo valores binarios.
Los valores en y están ordenados, es decir, yiyi+1 i 0…N-1. Nuevamente, < no se puede utilizar porque puede haber valores de precios duplicados.
La salida pública m del circuito es el valor mediano de y. La prueba muestra que y⌊N/2⌋=m, donde N es un valor estático cuando se compila el circuito y debe ser un número impar.
Según el proceso anterior, se genera un precio medio m basado en la tecnología ZK, que es a prueba de manipulaciones. La mediana m puede evitar la manipulación de la liquidez hasta cierto punto. Para lograr esto, debemos limitar el valor de y de modo que en cada bloque, el valor de y solo se inserte una vez, o el número de inserciones esté dentro de un rango aceptable. número dentro del rango.
3.3 La tecnología ZK potencia las plataformas de préstamos
Como se mencionó anteriormente, la tecnología ZK es capaz de resistir la manipulación de la liquidez y la ejecución anticipada en los DEX. Entonces, ¿podemos explorar más a fondo las posibilidades de aplicación de la tecnología ZK en otros escenarios DeFi? Por ejemplo, la tecnología ZK también puede desempeñar un papel clave en los préstamos, un componente importante de los proyectos DeFi.
3.3.1 La clave para otorgar préstamos: cómo evaluar la solvencia del prestatario
En las plataformas de préstamos tradicionales, el proceso de solicitud de préstamo suele abarcar cinco pasos: solicitud, evaluación crediticia, aprobación del préstamo, emisión del préstamo y reembolso. Entre ellos, el vínculo de evaluación crediticia es particularmente importante: los prestatarios deben demostrar que sus ingresos cumplen con el estándar y que tienen capacidad de pago. Durante el proceso de evaluación, la plataforma llevará a cabo una investigación en profundidad del historial crediticio del prestatario, incluidos ingresos, pasivos y registros de pagos anteriores, para garantizar que el prestatario tenga la capacidad de pagar el préstamo. Sólo sobre esta base la plataforma considerará aprobar la solicitud de préstamo.
Sin embargo, cuando se recurre a plataformas de préstamos DeFi como Aave o Compound, la situación cambia. Debido a su naturaleza descentralizada, la mayoría de las plataformas de préstamos DeFi no cuentan con los procedimientos KYC (Conozca a su cliente, conozca a su cliente) ni los procedimientos de evaluación de riesgos de los bancos tradicionales, y no pueden investigar el estado crediticio de los prestatarios a través de agencias de crédito conjuntas. En este caso quizás te preguntes ¿Cómo se evaluará mi crédito?
En la plataforma de préstamos DeFi, puede demostrar su solvencia mediante una prueba de token de reputación. El token de reputación es un sistema de crédito basado en la tecnología blockchain, que utiliza tokens digitales para representar y cuantificar la reputación de los usuarios. La cantidad de tokens de reputación se ha convertido en un indicador importante para evaluar la solvencia de un usuario. Cuanto mayor sea la cantidad de tokens, mejor será la reputación del usuario y la correspondiente mejora en la calificación crediticia, lo que permitirá obtener más líneas de préstamo en la plataforma de préstamos DeFi.
Sin embargo, la generación de tokens de reputación se basa en el historial de transacciones y la información financiera de los usuarios, lo que puede violar los derechos de privacidad de los usuarios.
3.3.2 Evaluación del crédito del prestatario: token de reputación basado en tecnología ZK
La tecnología ZK protege la privacidad del usuario. La combinación de tecnología ZK y tokens de reputación puede proteger la privacidad del usuario mientras mantiene y rastrea su reputación en la red.
Los usuarios pueden utilizar la tecnología ZK para generar tokens de reputación sin revelar transacciones históricas. Por un lado, los usuarios pueden generar pruebas de transacciones históricas basadas en la tecnología ZK; por otro lado, las pruebas se verifican mediante un contrato inteligente (a menudo llamado contrato de generación de tokens de reputación), y se pueden generar tokens de reputación si se supera la verificación. .
Además, en algunas plataformas de préstamos DeFi que requieren sobregarantía, los tokens de reputación pueden reducir los requisitos hipotecarios, resolviendo así el problema de la sobregarantía y mejorando la liquidez del mercado. Y la aplicación de tokens de reputación basados en la tecnología ZK no se limita a las plataformas de préstamos DeFi, sino que también puede utilizarse ampliamente en seguros, subsidios médicos y otros campos.
4. Resumen y perspectivas
Este artículo explora los diversos escenarios de aplicación de la tecnología ZK para lograr la protección de la privacidad en DeFi, especialmente su potencial para resistir transacciones anticipadas, manipulación de liquidez y préstamos. En el proceso de exploración de DeFi, enfrentamos múltiples desafíos, especialmente cuestiones relacionadas con la privacidad y la seguridad. Los desafíos de privacidad en el ecosistema DeFi son un tema clave, y la tecnología ZK proporciona una solución única que no solo mejora la protección de la privacidad, sino que también mejora la eficiencia y seguridad de las transacciones. Si desea introducir la tecnología ZK en su DApp, comuníquese con Salus.
De cara al futuro, la tecnología ZK puede aplicarse en campos DeFi más profundos, como apuestas de liquidez, protocolos de derivados, activos del mundo real, seguros, etc. Salus se centra en investigar y explorar la aplicación de la tecnología ZK en DeFi y otros proyectos de capa de aplicación de Ethereum. Invitamos sinceramente a los investigadores de blockchain, desarrolladores de tecnología y todos los profesionales en el campo web3 de todo el mundo a trabajar con nosotros para promover el desarrollo en profundidad y la aplicación generalizada de la tecnología ZK para impulsar el desarrollo de DeFi e incluso de toda la industria.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Tecnología a prueba de conocimiento cero: iluminando la nueva estrella de DeFi
Escrito por: Salus
1. Introducción
Las finanzas descentralizadas (DeFi) son una dirección de desarrollo importante en el campo actual de la innovación financiera. En DeFi, ocultar la información de las transacciones y mantener la privacidad del usuario es crucial. A medida que DeFi continúa expandiéndose y profundizándose, varios proyectos surgen sin cesar y están llenos de vitalidad. La aplicación de la tecnología de prueba de conocimiento cero (ZK) ha abierto nuevas posibilidades para la protección de la privacidad en DeFi. La tecnología ZK permite que una parte demuestre a otra que conoce cierta información sin revelar ningún detalle específico sobre esa información. La aplicación de esta tecnología en proyectos DeFi como ZigZag, unyfy y ZK DEX de OKX ha mejorado enormemente las capacidades de protección de la privacidad de DeFi, especialmente la protección de la información de las transacciones. Es previsible que la aplicación generalizada de la tecnología ZK genere innovaciones en la forma en que se manejan DeFi y todo el campo de las criptomonedas, promueva el desarrollo futuro de todo el campo y logre grandes avances.
2. Desafíos de privacidad en DeFi
No hay secretos en blockchain y la transparencia de los datos de DeFi es indiscutible. Tomando como ejemplo una transacción en Uniswap V3, podemos ver fácilmente los detalles de la transacción a través del sitio web de Etherescan (como se muestra en la Figura 1). Por ejemplo, la dirección 0x3A4D…a6f2 intercambió 2 WETH por 17.654.123.249.375 Bonk en Uniswap V3, y la tarifa de transacción fue de 0,0046 Ether. La información clave, como el remitente (De), el destinatario (Para), el monto de la transacción (Valor) y la tarifa de transacción (Tarifa de transacción) en estas transacciones, está disponible públicamente.
Figura 1 Detalles de la transacción divulgados en etherescan
También podemos ver todos los registros de transacciones bajo la dirección 0x3A4D…a6f2 (como se muestra en la Figura 2). Si las condiciones lo permiten, también podemos deducir la verdadera identidad de esta dirección en el mundo real.
Figura 2 La lista de todas las transacciones para una dirección específica es pública en etherescan
Sin embargo, la transparencia de los datos de DeFi puede tener algunas desventajas. Si eres una ballena DeFi, cada una de tus transacciones puede atraer la atención del mercado. Por ejemplo, cuando una ballena retira 11,24 millones de WOO (aproximadamente 4,2 millones de dólares estadounidenses) de Binance, esta transacción atraerá una gran atención. De manera similar, cualquier pago de gran valor o transacción a nivel institucional también puede generar una preocupación pública generalizada.
Otros participantes del mercado pueden tomar decisiones de compra y venta basadas en estos comportamientos comerciales, lo que puede afectar negativamente a su estrategia de inversión. Por ejemplo, usted invierte una gran cantidad de dinero en un determinado proyecto, pero una vez que el mercado detecta su transacción, otros inversores pueden hacer lo mismo, lo que provoca que los precios de los activos aumenten, aumentando así sus costos de inversión. Además, su operación de venta también puede provocar pánico en el mercado, provocando una caída de los precios y afectando el rendimiento de su inversión.
Esta situación pone de relieve la urgente necesidad de protección de la privacidad entre los proyectos y usuarios de DeFi. Si no queremos que el público conozca los detalles de nuestra transacción, podemos optar por mantener privada cierta información sobre las transacciones DeFi.
La tecnología ZK puede garantizar la legitimidad de las transacciones mientras oculta los detalles de la transacción. Los usuarios deben enviar dos tipos de información: una es una transacción que oculta parcialmente detalles (como el destinatario o el monto de la transacción) (es decir, una transacción privada) y la otra es un certificado ZK sobre esta información oculta. Verificar la legitimidad de una transacción privada es en realidad verificar el certificado ZK correspondiente.
3. Liberar el potencial de DeFi: oportunidades que brinda la tecnología ZK
3.1 El papel de la tecnología ZK en la resistencia a las transacciones anticipadas
Supongamos que tiene la suerte de enterarse de que una gran empresa está a punto de comprar una gran cantidad de un determinado activo y puede optar por comprarlo antes que la empresa. Luego, cuando una gran compra de esa empresa hace subir el precio del activo, lo vende para obtener ganancias. En este caso, su operación ante los grandes jugadores constituye una operación de vanguardia.
El front-running es una estrategia de inversión en el comercio financiero que suele ocurrir en bolsas como Uniswap. Esto se debe a que las transacciones en la cadena de bloques son públicas y la confirmación de la transacción lleva cierto tiempo. Por lo tanto, algunos comerciantes malintencionados pueden aumentar la tarifa del gas de transacción para permitir que sus transacciones se extraigan y confirmen antes que las transacciones de otras personas, con el fin de lograr el propósito de realizar transacciones anticipadas.
Las operaciones anticipadas pueden causar daño a otros operadores porque cambian el entorno comercial original, de modo que es posible que las operaciones de otros operadores no se desarrollen como se planeó originalmente. Por otro lado, los atacantes inician transacciones anticipadas para obtener ganancias antes de que cambie el precio. Por lo tanto, muchos proyectos DeFi también están tratando de evitar transacciones anticipadas mediante varios métodos.
La tecnología ZK puede desempeñar un papel clave en la lucha contra las operaciones de vanguardia. A continuación, tomamos como ejemplo el ataque sándwich en el intercambio descentralizado (DEX), que también es un tipo común de transacción frontal para el análisis de casos.
3.1.1 Estudio de caso: Ataque sándwich en DEX
¿Qué es un ataque sándwich?
Supongamos que en un DEX hay un fondo de liquidez con un estado de reserva de 100 ETH / 300 000 USDT. Alice inicia una transacción para comprar USDT, intercambiando 20 ETH por USDT. Cuando envíe la transacción, el DEX devolverá un resultado basado en el estado actual de la reserva del fondo de liquidez, diciéndole a Alice que puede comprar aproximadamente 50.000 USDT. Pero, de hecho, Alice solo obtuvo 45,714 USDT al final.
Aquí, primero comprendamos brevemente por qué Alice puede comprar 50,000 USDT con 20 ETH. El DEX adopta el modelo Automated Market Maker (AMM) y calcula automáticamente el precio de compra y venta a través del algoritmo Constant Product Market Maker (CPMM). CPMM es un algoritmo de creación de mercado automatizado actualmente popular que mantiene un producto constante de dos activos en el grupo de negociación para lograr el suministro de liquidez y ajustar automáticamente los precios de los activos. En este ejemplo, la cantidad de USDT que Alice puede comprar se calcula mediante la fórmula 50.000=300.000-(100*300.000)/(100+20) (suponiendo que no hay tarifa de gestión).
Alice no compró la cantidad esperada de USDT porque sufrió un ataque de sándwich.
Los ataques tipo sándwich ocurren principalmente en DEX basados en AMM. En un ataque sándwich, el atacante coloca dos transacciones alrededor de las transacciones habituales de la víctima para manipular los precios de los activos y beneficiarse de las pérdidas de la víctima. Estas dos transacciones son transacciones anticipadas y transacciones de seguimiento, respectivamente. La transacción anterior a la transacción regular se denomina transacción anticipada y la transacción posterior a la transacción regular se denomina transacción de seguimiento.
Entonces, ¿cómo funcionó el ataque sándwich de Alice? Como se muestra en la Figura 3.
Figura 3 Proceso de ataque tipo sándwich
La transacción preventiva del atacante: antes de que se ejecutara la transacción iniciada por Alice para comprar USDT, el atacante también inició una transacción para comprar USDT (transacción preventiva), es decir, intercambiar 5 ETH por USDT. Además, la tarifa de gas pagada por el atacante al minero por esta transacción es más alta que la de Alice, por lo que la transacción del atacante se ejecutará antes que Alice.
Después de que se ejecutó la transacción del atacante para comprar USDT, obtuvo aproximadamente 14,286 USDT del fondo de liquidez, 14,286≈300,000-(100*300,000)/(100+5). La reserva del fondo de liquidez cambió del estado inicial de 100 ETH / 300 000 USDT a 105 ETH / 285 714 USDT. Sin embargo, Alice no sabe que el estado de reserva del fondo de liquidez ha cambiado entre el momento en que envía la transacción y el momento en que se ejecuta.
Transacción regular de la víctima: luego se ejecuta la transacción regular de Alice.
Después de que se ejecutó la transacción de Alice para comprar USDT, recibió 45,714 USDT del fondo de liquidez (según la función de producto constante, 45,714≈285,714-(105*285,714)/(105+20)). El estado de la reserva de liquidez cambió de 105 ETH / 285 714 USDT a 125 ETH / 240 000 USDT. Por lo tanto, Alice debería haber podido comprar 50.000 USDT con 20 ETH, pero ahora solo puede comprar 45.714 USDT debido a los cambios en el fondo de liquidez causados por la transacción del atacante. Alice perdió aproximadamente 4286 USDT (4286 = 50 000-45 714).
La transacción de seguimiento del atacante: finalmente, el atacante inició una transacción (transacción de seguimiento) nuevamente, es decir, intercambió 14,286 USDT por ETH (estos 14,286 USDT se compraron hace un momento).
Después de que se ejecutó la transacción de seguimiento del atacante, sacó 7 ETH del fondo de liquidez (función de producto definida, 7≈125-(125*240,000)/(240,000+14,286)). El estado de reserva del fondo de liquidez cambió de 125 ETH / 240 000 USDT a 118 ETH / 254 286 USDT. Por lo tanto, el atacante solo gastó 5 ETH al principio, pero finalmente obtuvo 7 ETH y ganó 2 ETH (2=7-5).
Durante todo el proceso de ataque sándwich, el atacante inició un total de dos transacciones, a saber, una transacción inicial y una transacción de seguimiento. La transacción inicial hizo que Alice perdiera aproximadamente 4286 USDT. La combinación de transacciones iniciales y de seguimiento hizo que el atacante ganara 2 ETH.
En los DEX, la publicidad de las transacciones es un factor clave que conduce a la aparición de ataques sándwich, especialmente en los protocolos AMM. Estos protocolos hacen pública la información de las transacciones en tiempo real en los DEX. Esta alta transparencia brinda a los atacantes la posibilidad de observar y analizar los flujos de transacciones para encontrar oportunidades para llevar a cabo ataques sándwich.
3.1.2 La tecnología ZK puede resistir ataques tipo sándwich
La aplicación de la tecnología ZK puede reducir significativamente la posibilidad de ataques tipo sándwich. Al utilizar la tecnología ZK para ocultar el volumen de transacciones, los tipos de activos, los saldos de los usuarios o del fondo de liquidez, las identidades de los usuarios, las instrucciones de las transacciones y otra información relacionada con el protocolo, se puede mejorar de manera efectiva la privacidad de los datos de las transacciones. Como resultado, al atacante le resulta difícil obtener información completa de la transacción, lo que dificulta la implementación de un ataque sándwich.
Además, la tecnología ZK no sólo puede resistir ataques sándwich, sino que las transacciones privadas basadas en ZK también pueden aumentar la dificultad de juzgar los modelos de comportamiento del usuario. Cualquier tercero que intente recopilar datos de blockchain para analizar transacciones históricas de cuentas, inferir patrones de comportamiento, explorar ciclos de actividad, frecuencias o preferencias de transacciones, etc., enfrentará desafíos. Este tipo de análisis, conocido como inferencia de modelo de comportamiento, no sólo viola la privacidad del usuario, sino que también puede allanar el camino para ataques de honeypot y estafas de phishing.
3.2 Prevenir la manipulación de liquidez basada en la tecnología ZK
La manipulación de la liquidez y el comercio anticipado son métodos de ataque en DeFi. Ambos métodos de ataque implican el uso de información del mercado y la velocidad de las transacciones para obtener beneficios, pero sus estrategias específicas y métodos de operación son diferentes.
Avanzar es aprovechar la información, mientras que la manipulación de la liquidez se aprovecha de la actividad del mercado para engañar a otros operadores. El primero obtiene beneficios principalmente obteniendo y utilizando información importante no divulgada, mientras que el segundo engaña a otros inversores creando una actividad de mercado falsa, lo que les lleva a tomar decisiones comerciales desfavorables.
La tecnología ZK no sólo puede desempeñar un papel clave a la hora de resistir las operaciones de vanguardia, sino que también puede ayudar a prevenir la manipulación de la liquidez.
3.2.1 Estudio de caso: uso de oráculos para la manipulación de liquidez
Suponga que está comprando manzanas en un concurrido mercado de frutas. Los precios de mercado suelen fluctuar según los cambios en la oferta y la demanda. Por lo general, observa los precios durante un período de tiempo y luego decide si compra en función del precio promedio. Ahora imagine que un comprador muy rico entra al mercado y realmente quiere comprar manzanas. Empezó a comprar manzanas en grandes cantidades, sin importar el precio. Esto hará que el precio de Apple se dispare en un corto periodo de tiempo. Si aún compras Apple basándose en este precio, probablemente estés pagando más de lo que realmente vale.
Este ejemplo puede comprender mejor el principio de funcionamiento del oráculo TWAP (precio promedio ponderado en el tiempo) y el concepto de manipulación de liquidez. El acto de decidir comprar manzanas basándose en el precio medio es similar al funcionamiento del oráculo TWAP. La compra de manzanas por empresarios ricos en grandes cantidades provocando un aumento de los precios es similar a la manipulación de la liquidez.
El oráculo TWAP determina los precios de los activos calculando el precio medio de las transacciones durante un período de tiempo. Cuanto más reciente sea la transacción, mayor será el impacto en el precio medio. Si alguien realiza una gran cantidad de transacciones o comercia con una gran cantidad de dinero en un corto período de tiempo, lo que puede afectar significativamente el precio promedio de un activo, se trata de manipulación de liquidez. La manipulación de la liquidez puede aumentar o reducir artificialmente los precios de los activos, lo que da lugar a información inexacta sobre los precios. Si alguien quiere utilizar el oráculo TWAP para aumentar deliberadamente el precio de un activo, puede utilizar una gran cantidad de dinero para comprar el activo en el corto plazo, lo que provocará que el precio suba temporalmente. Si el precio del activo aumenta significativamente durante este período de tiempo, el oráculo TWAP puede tratar este precio más alto como el precio del activo.
La manipulación de la liquidez de los oráculos TWAP puede tener un impacto significativo en los protocolos DeFi, especialmente en los tokens emergentes con baja liquidez. Estos protocolos DeFi suelen tomar decisiones financieras, como liquidación, préstamos, etc., en función del precio del activo. Si la información sobre precios es inexacta o poco confiable, puede llevar a decisiones equivocadas, causando pérdidas a los usuarios. Por lo tanto, es crucial proteger los oráculos TWAP de la manipulación de la liquidez.
3.2.2 La tecnología ZK puede resistir la manipulación de liquidez
Basado en la tecnología ZK, puede resistir la manipulación de liquidez en el oráculo TWAP. Se puede diseñar un contrato inteligente para que dependa del oráculo TWAP para obtener los precios de los activos. Si un atacante realiza manipulación de liquidez, el precio obtenido del oráculo TWAP puede exceder el rango aceptable preestablecido. En este caso, el contrato suspenderá temporalmente sus operaciones. Luego recalculará y confirmará el precio del activo basándose en la tecnología ZK.
Para utilizar la tecnología ZK para calcular los precios de los activos, primero debe agregar un contrato contenedor al oráculo TWAP. El contrato puede acceder directamente a N informes de precios o registrar N valores de puntos de control del precio a intervalos arbitrarios. Una vez que N puntos de datos están disponibles dentro de un intervalo dado, se puede construir una prueba ZK para demostrar la mediana del conjunto de precios sin clasificar. La matriz de precios sin clasificar está etiquetada como un vector de columna x, de longitud N. El siguiente es el proceso de cálculo de precios de activos basado en tecnología ZK:
La prueba se puede verificar de dos maneras; en cualquier caso, el probador no puede elegir arbitrariamente una serie de precios como entrada.
Hay una matriz A (matriz cuadrada) de N x N. Cuando la matriz se multiplica por el vector columna x, se genera un vector columna y tal que y = Ax. A es una matriz de permutación invertible, pero como puede haber valores de precios duplicados, A no es necesariamente única y A contiene solo valores binarios.
Los valores en y están ordenados, es decir, yiyi+1 i 0…N-1. Nuevamente, < no se puede utilizar porque puede haber valores de precios duplicados.
La salida pública m del circuito es el valor mediano de y. La prueba muestra que y⌊N/2⌋=m, donde N es un valor estático cuando se compila el circuito y debe ser un número impar.
Según el proceso anterior, se genera un precio medio m basado en la tecnología ZK, que es a prueba de manipulaciones. La mediana m puede evitar la manipulación de la liquidez hasta cierto punto. Para lograr esto, debemos limitar el valor de y de modo que en cada bloque, el valor de y solo se inserte una vez, o el número de inserciones esté dentro de un rango aceptable. número dentro del rango.
3.3 La tecnología ZK potencia las plataformas de préstamos
Como se mencionó anteriormente, la tecnología ZK es capaz de resistir la manipulación de la liquidez y la ejecución anticipada en los DEX. Entonces, ¿podemos explorar más a fondo las posibilidades de aplicación de la tecnología ZK en otros escenarios DeFi? Por ejemplo, la tecnología ZK también puede desempeñar un papel clave en los préstamos, un componente importante de los proyectos DeFi.
3.3.1 La clave para otorgar préstamos: cómo evaluar la solvencia del prestatario
En las plataformas de préstamos tradicionales, el proceso de solicitud de préstamo suele abarcar cinco pasos: solicitud, evaluación crediticia, aprobación del préstamo, emisión del préstamo y reembolso. Entre ellos, el vínculo de evaluación crediticia es particularmente importante: los prestatarios deben demostrar que sus ingresos cumplen con el estándar y que tienen capacidad de pago. Durante el proceso de evaluación, la plataforma llevará a cabo una investigación en profundidad del historial crediticio del prestatario, incluidos ingresos, pasivos y registros de pagos anteriores, para garantizar que el prestatario tenga la capacidad de pagar el préstamo. Sólo sobre esta base la plataforma considerará aprobar la solicitud de préstamo.
Sin embargo, cuando se recurre a plataformas de préstamos DeFi como Aave o Compound, la situación cambia. Debido a su naturaleza descentralizada, la mayoría de las plataformas de préstamos DeFi no cuentan con los procedimientos KYC (Conozca a su cliente, conozca a su cliente) ni los procedimientos de evaluación de riesgos de los bancos tradicionales, y no pueden investigar el estado crediticio de los prestatarios a través de agencias de crédito conjuntas. En este caso quizás te preguntes ¿Cómo se evaluará mi crédito?
En la plataforma de préstamos DeFi, puede demostrar su solvencia mediante una prueba de token de reputación. El token de reputación es un sistema de crédito basado en la tecnología blockchain, que utiliza tokens digitales para representar y cuantificar la reputación de los usuarios. La cantidad de tokens de reputación se ha convertido en un indicador importante para evaluar la solvencia de un usuario. Cuanto mayor sea la cantidad de tokens, mejor será la reputación del usuario y la correspondiente mejora en la calificación crediticia, lo que permitirá obtener más líneas de préstamo en la plataforma de préstamos DeFi.
Sin embargo, la generación de tokens de reputación se basa en el historial de transacciones y la información financiera de los usuarios, lo que puede violar los derechos de privacidad de los usuarios.
3.3.2 Evaluación del crédito del prestatario: token de reputación basado en tecnología ZK
La tecnología ZK protege la privacidad del usuario. La combinación de tecnología ZK y tokens de reputación puede proteger la privacidad del usuario mientras mantiene y rastrea su reputación en la red.
Los usuarios pueden utilizar la tecnología ZK para generar tokens de reputación sin revelar transacciones históricas. Por un lado, los usuarios pueden generar pruebas de transacciones históricas basadas en la tecnología ZK; por otro lado, las pruebas se verifican mediante un contrato inteligente (a menudo llamado contrato de generación de tokens de reputación), y se pueden generar tokens de reputación si se supera la verificación. .
Además, en algunas plataformas de préstamos DeFi que requieren sobregarantía, los tokens de reputación pueden reducir los requisitos hipotecarios, resolviendo así el problema de la sobregarantía y mejorando la liquidez del mercado. Y la aplicación de tokens de reputación basados en la tecnología ZK no se limita a las plataformas de préstamos DeFi, sino que también puede utilizarse ampliamente en seguros, subsidios médicos y otros campos.
4. Resumen y perspectivas
Este artículo explora los diversos escenarios de aplicación de la tecnología ZK para lograr la protección de la privacidad en DeFi, especialmente su potencial para resistir transacciones anticipadas, manipulación de liquidez y préstamos. En el proceso de exploración de DeFi, enfrentamos múltiples desafíos, especialmente cuestiones relacionadas con la privacidad y la seguridad. Los desafíos de privacidad en el ecosistema DeFi son un tema clave, y la tecnología ZK proporciona una solución única que no solo mejora la protección de la privacidad, sino que también mejora la eficiencia y seguridad de las transacciones. Si desea introducir la tecnología ZK en su DApp, comuníquese con Salus.
De cara al futuro, la tecnología ZK puede aplicarse en campos DeFi más profundos, como apuestas de liquidez, protocolos de derivados, activos del mundo real, seguros, etc. Salus se centra en investigar y explorar la aplicación de la tecnología ZK en DeFi y otros proyectos de capa de aplicación de Ethereum. Invitamos sinceramente a los investigadores de blockchain, desarrolladores de tecnología y todos los profesionales en el campo web3 de todo el mundo a trabajar con nosotros para promover el desarrollo en profundidad y la aplicación generalizada de la tecnología ZK para impulsar el desarrollo de DeFi e incluso de toda la industria.