Eingehende Analyse von Dark Pools: Datenschutzforschung zu transparenten Blockchains

Fortgeschrittene12/28/2023, 7:03:38 AM
In diesem Artikel wird eine Art von Datenschutztransaktion namens „Dark Pools“ vorgestellt, wobei verschiedene Aspekte wie Geschichte, Prinzipien, Geschäftsmodelle und Compliance untersucht werden.

Dieser Artikel bietet eine detaillierte Einführung in verschiedene Arten von Dark Pools, einschließlich ihrer Arbeitsprinzipien, Datenschutzarchitektur, Auftragsabgleich, Liquiditätsquellen, MEV und Anti-Zensur-Maßnahmen. Durch die Integration datenschutzverbessernder Technologien wie Zero-Knowledge-Proofs zielen Dark Pools darauf ab, ein hohes Maß an Sicherheit zu bieten und gleichzeitig die Privatsphäre von Transaktionen zu schützen. Darüber hinaus werden in dem Artikel Fragen im Zusammenhang mit der Einhaltung gesetzlicher Vorschriften und der Transaktionstransparenz erörtert und verschiedene Geschäftsmodelle innerhalb von Dark Pools untersucht.

Bevor wir uns mit dem Innenleben von Blockchain-basierten Dark Pools befassen, wollen wir einen Kontext dazu liefern, wie Dark Pools entstanden sind, warum sie immer noch funktionieren und wie sehr sie das Spiel verändern.

Der Dark Pool der 1960er Jahre

Im Jahr 1969, als Computer noch groß genug waren, um ein oder zwei Räume zu belegen, und Händler ihre Aufträge durch Zurufe auf dem Börsenparkett übermittelten, suchten institutionelle Anleger nach einer effizienteren Methode, um Aktien zu kaufen und zu verkaufen, ohne eine Kettenreaktion auf dem Markt auszulösen. Jerome Pustilnik revolutionierte die Wall Street durch die Gründung von Instinet, dem Pionier des elektronischen Handels. Über Instinet könnten institutionelle Anleger Aufträge erteilen, die dann abgeglichen und ausgeführt würden. Für den Erfolg einer Plattform wie Instinet war jedoch ein erhebliches Handelsvolumen sowohl von Käufern als auch von Verkäufern erforderlich. Was Instinet für institutionelle Anleger besonders attraktiv machte, war das Versprechen der Vertraulichkeit. Indem Instinet ihre Identitäten und Aufträge vor anderen Teilnehmern und dem breiteren Markt geheim hielt, ermöglichte Instinet den „Großen“, anonym zu agieren. Dies verhinderte nicht nur, dass ihre Geschäfte Auswirkungen auf den Markt hatten, sondern verringerte auch das Risiko, von anderen Händlern überrannt zu werden.

Bis 2022 wurden mehr als 60 Dark Pools bei der SEC registriert. Einige werden von Börsen betrieben, etwa die NYSE oder die NASDAQ, während andere von Brokern und Händlern betrieben werden, etwa MS Pool von Morgan Stanley oder SigmaX von Goldman Sachs. Darüber hinaus gibt es unabhängig betriebene Dark Pools wie Liquidnet oder MatchNow.

Das Problem bei von Betreibern betriebenen Dark Pools besteht darin, dass Betreiber möglicherweise einen größeren Anreiz haben, Fehlverhalten zu begehen, als konform zu handeln. Es lässt sich in einer einfachen Gleichung zusammenfassen: Profit aus Korruption > Kosten der Korruption. Betreiber können möglicherweise mehr Gewinn erzielen als die Strafen, die sie zahlen müssten. Im Jahr 2018 verhängte die SEC beispielsweise eine Geldstrafe von 12 Millionen US-Dollar gegen die Citi Group, weil sie Investoren über ihre Dark-Pool-Aktivitäten irregeführt hatte, da sie vertrauliche Bestellinformationen an Hochfrequenzhändler weitergegeben hatte. Diese Händler führten Aufträge im Wert von über 9 Milliarden US-Dollar gegen die Kunden von Citi aus, was ihnen erhebliche Gewinne einbrachte.

Traditionelle Dark-Pool-Benutzer laufen Gefahr, von den Betreibern manipuliert zu werden, was einen erheblichen Nachteil des Broken-Trust-Modells darstellt. Dark-Pool-Betreiber haben seit 2011 über 340 Millionen US-Dollar an Strafen gezahlt, um die Vorwürfe beizulegen, obwohl dieser Betrag im Vergleich zu den Gewinnen, die sie möglicherweise erzielt haben, relativ gering ist. Blockchain-basierte Dark Pools zielen darauf ab, potenziell böswilligen Betreibern nicht mehr vertrauen zu müssen. Allerdings gibt es immer noch Probleme.

Mischer, Pools und alles dazwischen

Blockchains wurden ursprünglich so konzipiert, dass sie völlig transparent sind. Dies fördert zwar die Verantwortung, ist aber ein zweischneidiges Schwert. Wenn Sie eine Gehaltszahlung in der Kette erhalten haben, kann jeder mit Ihrer Wallet-Adresse sehen, welchen Betrag Sie in der Vergangenheit erhalten haben und welchen Betrag Sie in Zukunft erhalten werden.

DEXs (dezentrale Börsen) und Wallets können über Wallet-Tracking- und Copy-Trading-Plattformen verfolgt werden. Diese Plattformen gehen noch einen Schritt weiter, indem sie es anonymen Benutzern ermöglichen, erfolgreiche Händler zu kopieren, was ihre Handelsstrategien erschweren kann. Darüber hinaus kann die Platzierung großer Bestellungen bei DEX dazu führen, dass diese von Einzelpersonen, die öffentliche Mempools überwachen, an die Spitze geraten.

Bevor wir über Dark Pools sprechen, ist es wichtig, zwischen Mixern und Dark Pools zu unterscheiden. Mixer sind eine Art Dark Pools. Mixer wie Tornado Cash mischen Token, um Verbindungen zwischen Wallets und Vermögenswerten zu unterbinden, was es schwierig macht, die Herkunft der Gelder zurückzuverfolgen. Im Gegensatz dazu trennen Dark Pools nicht nur die Verbindungen zwischen Wallets und Token, sondern ermöglichen auch den Handel zwischen Benutzern, ohne dass Informationen über die beteiligten Parteien preisgegeben werden.

Nachdem wir nun die Ursprünge und Beweggründe traditioneller Dark Pools untersucht und einen Mixer von einem Dark Pool unterschieden haben, wollen wir uns mit Blockchain-basierten Dark Pools befassen. Diese Dark Pools integrieren den Datenschutz in ihre grundlegende Architektur durch Konto-/Kontostandmodelle und PETs (Privacy Enhancing Technologies) wie Zero Knowledge, MPC und FHE.

Zum Zeitpunkt der Erstellung dieses Artikels befinden sich Projekte wie Portal Gate, Renegade und Tristero noch in der Entwicklung. Andererseits sind Datenschutzprotokolle wie Panther und Railgun bereits in Betrieb und ermöglichen private dezentrale Finanztransaktionen (DeFi). Zu diesen Transaktionen gehören nicht nur Börsen, sondern auch Vorgänge wie Abstecken, Bereitstellung von Liquidität und Kreditaufnahme.

Datenschutzarchitektur

Balance-Modelle

Blockchains sind Zustandsmaschinen, die aus Konten und Transaktionen bestehen. Wenn Konten Transaktionen durchführen, fügt jeder Zustandsübergang der Kette neue Aktualisierungen hinzu. Auch die Salden der Konten werden entsprechend angepasst. Kontostandmodelle sind verschiedene Ansätze, die von Blockchains verwendet werden, um Benutzerkontostände zu verfolgen und zu verwalten. Beispielsweise verwenden Ethereum, Solana und Polygon das Kontomodell, während Bitcoin, Zcash und Monero das UTXO-Modell verwenden. Diese Modelle unterscheiden sich in ihren Methoden zur Verwaltung und Darstellung des Zustands einer Blockchain.

Das Kontomodell stellt, ähnlich einem Bankkonto, den aktuellen Stand als Sammlung von Adressen und deren jeweiligen Salden dar. Bei diesem Modell überweisen Sie bei einer Zahlung den genauen Betrag ohne Restgeld und es werden keine neuen Salden erstellt. Das UTXO-Modell (Unspent Transaction Output) funktioniert jedoch anders. Wenn Sie bei diesem Modell eine Zahlung leisten, wird Ihr gesamtes Guthaben übertragen, wodurch Ihr vorhandenes Guthaben praktisch „verbrennt“. Der verbleibende Wert, den Sie besitzen, wird dann zu einem neuen Guthaben addiert. Das UTXO-Modell zeigt den aktuellen Status als Diagramm an, das alle ausgegebenen und nicht ausgegebenen Ausgaben von Transaktionen enthält.

Betrachten Sie zur Veranschaulichung das folgende Szenario:

Alices Wallet enthält zwei UTXOs, eines mit 6 Münzen und eines mit 5 Münzen, während Bobs Wallet nur ein UTXO mit 5 Münzen enthält. Wenn Alice 5 Münzen an Bob sendet, kombiniert sie ihre beiden UTXOs in einer einzigen Transaktion, was es für Beobachter schwierig macht, die Quelle der 5 Münzen, die sie an Bob gesendet hat, und das Ziel des verbleibenden Guthabens in ihren UTXOs zu bestimmen. Dieser Mechanismus zum Schutz der Privatsphäre verbirgt effektiv den Geldfluss und gewährleistet die Privatsphäre der Transaktionsteilnehmer.

Ein neu generiertes UTXO hat keinen bekannten Besitzer und erfordert eine erweiterte Kettenanalyse, um mit einem einzelnen Benutzer verknüpft zu werden. Allerdings besteht beim Kontomodell eine Fungibilität, die die Wiederverwendung von Adressen fördert und es einfach macht, den Transaktionsverlauf für einen einzelnen Benutzer zu verfolgen.

Mit dem UTXO-Modell ist es auch schwierig, doppelte Ausgaben zu tätigen. Jedes UTXO verfügt über einen eindeutigen Nullifier, der von sich selbst abgeleitet ist. Wenn eine Transaktion verifiziert wird, d. h. wenn das UTXO ausgegeben wird, wird auch sein Nullifier ausgegeben. Dadurch wird verhindert, dass die Transaktion erneut ausgegeben wird.

Verschiedene Versionen des UTXO-Modells wurden in verschiedenen Layer-1- (L1) und Layer-2-(L2)-Lösungen verwendet, die den Datenschutz priorisieren. Aleo verwendet das Record-Modell, eine modifizierte Version des UTXO-Modells. Aztec und Polygon Miden hingegen verwenden einen hybriden Ansatz, der Elemente des UTXO- und des Account-Modells kombiniert.

Das von Zcash verwendete UTXO-Modell hat das in Dark Pools verwendete UTXO-Modell stark inspiriert. Verschiedene Protokolle haben es geändert, um mehrere Vermögenswerte und Konten zu unterstützen. Protokolle wie Portal Gate, Penumbra, Railgun und Renegade nutzen einen notenbasierten Mechanismus, bei dem jedes UTXO als Notiz dargestellt wird. Diese Notizen enthalten, ähnlich wie UTXOs, Informationen über den Vermögenswert, die Bestellung und den Wert, sind jedoch nur für den Eigentümer/Benutzer sichtbar. Die Notizen werden in Merkle-Bäumen gespeichert, die den Zustand der Kette aufrechterhalten, dem so genannten State Commitment Tree. Diese Banknoten können durch interne Überweisungen oder Abrechnungen innerhalb des Dark Pools oder durch eine Gebührenzahlung an einen Relayer erstellt werden. Renegade verwendet verankertes MPC, um UTXOs (Bestellungen) abzugleichen und den privaten Status zu aktualisieren. Es ist auch möglich, mehrere Notizen in einer einzigen Notiz zu speichern.

Beim Panther Protocol wird jeder Vermögenswert oder jedes Konto als zAsset oder zNFT dargestellt. Das UTXO-Modell arbeitet über einen Merkle-Baum namens „Bus“, der UTXOs stapelweise verarbeitet. Jeder Stapel kann bis zu 64 UTXOs enthalten, was die Kosteneffizienz für Benutzer optimiert. Die Verarbeitung von UTXOs wird von „Busbetreibern“ übernommen, die von Benutzern mit Belohnungen in ZKP-Dollar belohnt werden. Für die Ausführung einzelner UTXOs verwendet Panther einen „Taxi“-Merkle-Baum. Zur Unterstützung von Multi-Chain-UTXOs gibt es außerdem einen „Ferry“ Merkle Tree.

Beweissysteme

Hier kommt eines der wichtigsten PETs (Privacy Enhancing Technologies) ins Spiel. Zero Knowledge Proofs (ZKPs) werden verwendet, um den Besitz korrekter Informationen nachzuweisen, ohne diese preiszugeben. Im Zusammenhang mit Dark Pools können ZKPs ausgestellt werden, um zu beweisen, dass ein Benutzer über ausreichende Mittel und Berechtigungen verfügt, um Aufträge aufzugeben, diese abzugleichen und abzurechnen, und diese Details gleichzeitig vor Dark Pool-Betreibern, Mithändlern und externen Dritten geheim zu halten.

Beweissysteme sind kryptografische Konstrukte zur Erzeugung von Beweisen. Es gibt sie in unterschiedlichen Ausführungen, die jeweils unterschiedlich große Beweise liefern, unterschiedliche Zeitrahmen erfordern und unterschiedliche Rechenressourcen sowohl für die Erstellung als auch für die Überprüfung verbrauchen. In diesem Dokument werden wir zwei herausragende Beweissysteme untersuchen: Groth16 und UltraPlonk. Diese Beweissysteme haben in den von uns besprochenen Dark Pools Anwendung gefunden.

Panther, Penumbra und Railgun verwenden das Beweissystem Groth16, um ihre Beweise zu erstellen. Groth16 wird bevorzugt, da es Beweise mit konsistenter Größe liefert, die sich auf die Transaktionsgröße, die Gaskosten und den Durchsatz auswirken können. Im Gegensatz dazu verwenden Portal Gate und Renegade das UltraPlonk-Proof-System.

Sowohl Groth16 als auch UltraPlonK erfordern eine vertrauenswürdige Einrichtung, bei der eine Gruppe vertrauenswürdiger Parteien zusammenarbeitet, um einen gemeinsamen Parametersatz festzulegen. Diese Parameter werden verwendet, um Beweise auf eine Weise zu überprüfen, die sicherstellt, dass der Prüfer dem Prüfer nicht vertrauen muss und umgekehrt. Es ist wichtig zu beachten, dass ein vertrauenswürdiges Setup Vertrauensannahmen über die beteiligten Parteien voraussetzt. Mit Secure Multi-Party Computation kann verhindert werden, dass eine einzelne Partei Zugriff auf die zugrunde liegende Setup-Struktur erhält. Groth16 ist für seine vertrauenswürdige Einrichtung auf Eingaben mehrerer Parteien angewiesen, während UltraPlonk nur die Beteiligung einer einzigen Partei erfordert.

Interne Operationen von Dark Pools

In den folgenden Abschnitten werden wir die inneren Abläufe von Dark Pools untersuchen. Wir werden besprechen, wie sie die Privatsphäre während des Handels wahren, Liquidität beschaffen, die Extraktion von MEV verhindern, Zensurresistenz zeigen und Compliance sicherstellen.

Wallet-Einstellungen

In den meisten Fällen müssen Sie neue, spezielle Wallets erstellen, um mit Dark Pools interagieren zu können. Railgun verfügt über einen externen Wallet-Anbieter namens Railway Wallet, der es Ihnen ermöglicht, eine verschlüsselte EOA zu erstellen. Diese EOA ermöglicht es Ihnen, ein Guthaben an geschützten Token/NFTs zu halten und jeden gewünschten öffentlichen Smart Contract über einen Relay Adapt-Mechanismus privat aufzurufen.

Bei Renegade entspricht ein Wallet einem UTXO (Unspent Transaction Output), das über private Schlüssel verfügt und Transaktionen signieren kann. Um die Integrität der Gelder sicherzustellen, müssen Sie ein neues UTXO generieren und eine Zusage mit einem ZK-Nachweis (Zero-Knowledge) erbringen. Dieser Beweis bestätigt, dass das neue UTXO tatsächlich neu ist und die darin enthaltenen Mittel noch nicht ausgegeben wurden. Bitte beachten Sie, dass die meisten Vorgänge wie Einzahlungen, Auftragserteilung und Handel die bestehende Wallet ungültig machen und die Erstellung einer neuen Wallet erforderlich machen, um Doppelausgaben zu vermeiden. Die Benutzererfahrung (UX) bleibt mit anderen Ethereum-Wallets konsistent.

Um Penumbra nutzen zu können, müssen Sie eine neue Wallet erstellen, genau wie Sie es tun würden, wenn Sie mit jeder anderen Cosmos-Kette beginnen würden. Sobald das Wallet erstellt ist, kann es durch eine IBC-Überweisung finanziert werden.

Für Panther und Portal Gate ist ein KYC-Prozess vorhanden. Während eine Ethereum-Wallet verwendet werden kann, muss der Benutzer seinen Reisepass durch den KYC-Prozess für Einzelpersonen verifizieren, um mit dem Protokoll interagieren zu können. Unternehmen müssen KYB durchlaufen und ihre Geschäftsdaten weitergeben. Die Verifizierung wird Off-Chain durch einen registrierten Compliance-Anbieter durchgeführt. Diese Anmeldeinformationen laufen regelmäßig ab und müssen im Rahmen des Verifizierungsprozesses erneuert werden.

Auftragserkennung und -abgleich

Wenn es um die Erkennung und Zuordnung von Aufträgen geht, verfolgen allgemeine dezentrale Börsen (DEXs) wie Uniswap und Curve einen Automated Market Maker (AMM)-Ansatz, bei dem Aufträge mit einem Liquiditätspool abgeglichen werden. Allerdings ist diese Methode aus Datenschutzgründen nicht die beste Wahl. Wenn Aufträge mit einem öffentlichen Liquiditätspool abgeglichen werden, werden die Auftragsdetails in der Blockchain öffentlich sichtbar. Dies ist nicht ideal für Händler, die mit großen Volumina handeln, da es ihre Absichten anderen Marktteilnehmern offenbaren könnte, die diese Informationen ausnutzen könnten. Einige Dark Pools, die weiterhin Aufträge mit Liquiditätspools abgleichen oder andere externe öffentliche Verträge für den Auftragsabgleich nutzen, nutzen Relayer als Datenschutzmaßnahme. Diese Relais fungieren als chinesische Mauer zwischen Händlern, die Privatsphäre benötigen, und den externen Liquiditätsquellen. Im nächsten Abschnitt werden wir untersuchen, wie Dark Pools Liquidität beschaffen und gleichzeitig die Privatsphäre wahren.

Derzeit haben Händler bereits Gelder in ihre Wallets in den Dark Pools eingezahlt. Lassen Sie uns nun besprechen, was passiert, wenn eine Bestellung aufgegeben wird. Einige Dark Pools verwenden einen Peer-to-Peer-Ansatz für den Auftragsabgleich, während andere einen Peer-to-Pool-Ansatz mit PETs wie Zero-Knowledge oder Multi-Party Computation verwenden. Beim Peer-to-Peer-Ansatz werden Aufträge zwischen Händlern gekreuzt, um eine bessere Ausführung ohne Slippage zu erreichen. Denn wenn Aufträge mit einem Liquiditätspool abgeglichen würden, könnte sich der Preis des Pools zwischen dem Zeitpunkt der Auftragserteilung und der Ausführung ändern. Wenn Aufträge zwischen Händlern gekreuzt werden, werden sie zum zwischen ihnen vereinbarten Preis ausgeführt.

Bei Renegade wird ein Peer-to-Peer-Ansatz verfolgt. Wenn ein Händler eine Order aufgibt, wählt er auch einen Weitermittler aus, der die Orders gegen eine Gebühr abgleichen kann. Der Händler generiert einen ZK-Nachweis namens „VALID COMMITMENT“, um den Besitz seines Wallets und seiner Aufträge nachzuweisen. Anschließend wird ein „Handshake“ an das Netzwerk gesendet, um ihn mit den Handshakes anderer Händler abzugleichen. Ein Handshake besteht aus dem VALID COMMITMENT ZK Proof, gehashten Bestelldetails, einem Nullifier und Schlüsselpaaren. Sobald der Handschlag eines Händlers mit dem Handschlag eines anderen Händlers übereinstimmt, wird die Mehrparteienberechnung eingeleitet. Renegade verwendet kollaborative ZK-SNARKs, um nachzuweisen, dass die Aufträge des Händlers tatsächlich mit den Aufträgen der Gegenpartei übereinstimmen. Dadurch wird sichergestellt, dass die Bestelldetails während des Bestellabgleichs vor anderen Parteien verborgen bleiben. Sobald die Bestellungen abgeglichen sind und die erforderlichen Nachweise vorliegen, wird eine neue Wallet erstellt. Die ausgetauschten Token werden in dieser neuen Wallet hinterlegt, nachdem überprüft wurde, ob sie tatsächlich neu ist, um Doppelausgaben zu verhindern. Die Benutzererfahrung bleibt die gleiche wie bei der Verwendung einer beliebigen Ethereum-Wallet.

Wenn ein Händler bei Portal Gate eine Bestellung aufgibt, nimmt ein API-Knoten diese auf, verschlüsselt sie, generiert einen ZK-Beweis und leitet die Bestellung an das Buch weiter. Das Buch besteht aus einer Reihe von Off-Chain-Knoten, die Aufträge sammeln und einen Auftragsabgleichsalgorithmus in einer vollständig homomorph verschlüsselten (FHE) Umgebung ausführen. Dies bedeutet, dass die verschlüsselten Bestellungen nicht entschlüsselt werden müssen, um zugeordnet zu werden. Sobald die Bestellungen abgeglichen wurden, wird das Gesamtergebnis aller abgeglichenen Bestellungen angezeigt, während keine Details zu den einzelnen abgeglichenen Bestellungen angezeigt werden. Dies trägt wiederum zur Wahrung der Privatsphäre bei.

Railgun ist ein System, das es Händlern ermöglicht, Swap-Aufträge zu erteilen. Wenn ein Händler Swap-Aufträge über Railgun aufgibt, führt ein intelligenter Vertrag namens Adapt Module mehrere Aktionen aus. Zunächst wird das angegebene Privatguthaben des Händlers aus dessen Wallet entnommen und freigegeben. Das Adapt-Modul überprüft außerdem, ob die Bestellung (UTXO) nicht bereits annulliert oder ausgegeben wurde. Als nächstes tauscht die 0x-API die Vermögenswerte über die aggregierte DEX-Liquidität aus und sucht nach den besten Zinssätzen. Nach dem Tausch schützt das Adapt-Modul die getauschten Vermögenswerte wieder im privaten Guthaben und stellt so sicher, dass ihre Aktivitäten oder Adressen nicht preisgegeben werden. Dieser Workflow kann auch auf andere Arten von DeFi-Transaktionen angewendet werden.

Das Panther-Protokoll funktioniert ähnlich wie andere Protokolle, indem es ein Modul namens Zswap verwendet. Dieses Modul verbindet Panthers MASP (Multi-Asset Shielded Pool) mit anderen DeFi-Protokollen. Der MASP ist nicht gerade ein „Pool“, sondern eher eine Sammlung von Merkle-Bäumen, die nur angehängt werden können. Jedes Blatt in den Bäumen stellt eine Verpflichtung gegenüber einem UTXO dar, das einen Schuldschein eines im MASP hinterlegten Vermögenswerts darstellt. Wenn ein Händler einen Auftrag erstellt, sammelt Zswap Angebote von anderen DeFi-Protokollen, sodass der Händler die beste Option auswählen kann. Sobald eine Bestellung aufgegeben wird, generiert Zswap einen verschlüsselten, zeitbasierten Treuhandvertrag. Dieser Vertrag ermöglicht den privaten Tausch zwischen Nutzern ohne Offenlegung von Einzelheiten. Nach dem Tausch der Vermögenswerte erhält der Benutzer einen IOU des Tokens in Form eines ZAsset (ZNFT) von Panthers MASP.

Das Swap-Modul von Penumbra, auch bekannt als Zswap, funktioniert auf eine besondere Art und Weise. Wenn ein Händler eine Order erstellt, wird das Guthaben in seinem privaten Guthaben verbrannt und die verschlüsselten Orderwerte werden an Validatoren gesendet. Für die Bearbeitung der Bestellung wird eine Gebühr erhoben. Zur Aufzeichnung des Ereignisses erhält der Nutzer einen „Swap“-NFT. Dieser NFT wird durch verschiedene Parameter eindeutig identifiziert, darunter die gehandelten Vermögenswerte, Gebühren, Eingabebeträge und kryptografische Schlüssel. Validatoren konsolidieren Auftragseingaben von mehreren Händlern in einem einzigen Batch, der dann gegen konzentrierte Liquiditätspositionen ausgeführt wird. Bei der Ausführung werden die Outputs proportional zu ihren Inputs an die Händler verteilt. Während einzelne Daten privat bleiben, werden aggregierte Daten offengelegt, wenn Prüfer Aufträge zur Ausführung gegen konzentrierte Liquiditätspositionen kombinieren.

Liquidität finden

Dark Pools wie Renegade und Portal Gate erleichtern den anonymen Handel, indem sie Kauf- und Verkaufsaufträge zwischen Benutzern direkt abgleichen. Es gibt jedoch keine Garantie dafür, dass auf der anderen Seite einer Order immer Liquidität verfügbar ist. Andererseits bieten allgemeine dezentrale Börsen (DEXs) nahezu garantierte Liquidität für Aufträge, allerdings auf Kosten der Privatsphäre und der Preisauswirkungen. Die Privatsphäre ist gefährdet, da jeder Ihre Kauf- oder Verkaufsaktivitäten beobachten kann. Der Einfluss auf den Preis ist besorgniserregend, da die garantierte Liquidität mit einer Prämie verbunden ist, die Sie zusammen mit Ihrer Bestellung zahlen müssen. Im Gegensatz dazu bleiben bei Dark Pools Auftragsinformationen sowohl vor als auch nach dem Handel verborgen.

Renegade folgt dieser Designphilosophie, die die direkte Abstimmung des Auftragsflusses ohne die Beteiligung zwischengeschalteter Liquiditätsanbieter beinhaltet. In Situationen, in denen es an Liquidität mangelt, ermöglicht ein Mechanismus namens „Indication of Interests“ den Händlern, bestimmte Details ihrer Order an Relayer weiterzugeben, die mit den Orders übereinstimmen. Diese Details wie Preis, Größe, Vermögenswert und Auftragsart werden durch Zero-Knowledge sicher nachgewiesen. Wenn Händler diese Details offenlegen, können andere Händler diese Aufträge im Auftragsbuch einsehen, was möglicherweise zu einer schnelleren Ausführung dieser Aufträge führt.

Das Panther-Protokoll ist mehr als nur ein Dark Pool. Es bietet eine Reihe weiterer DeFi-Aktivitäten, die privat durchgeführt werden können. Zunächst zahlt ein Benutzer Vermögenswerte in einen Multi-Asset Shielded Pool ein, wo die eingezahlten Vermögenswerte als ZkAssets (ZkNFT) dargestellt werden. Diese ZkAssets fungieren als IOU-Token, ähnlich wie stETH, das beim Abstecken von Ethereum erhalten wird. DeFi-Adapter, sogenannte Plug-ins, stellen private Verbindungen zwischen dem Multi-Asset Shielded Pool (MASP) und bestehenden DeFi-Protokollen her. Adapter wie Zswap und Ztrade ermöglichen die Konnektivität zwischen MASP und DEXs wie Uniswap, Quickswap, Curve und mehr.

Ähnlich wie Panther oder Railgun dient Penumbra als Plattform für verschiedene DeFi-Aktivitäten. Wenn Benutzer eine LP-Position (Liquidity Provider) bei Penumbra initiieren, erstellen sie im Wesentlichen ihren eigenen maßgeschneiderten AMM (Automated Market Maker). Infolgedessen gibt es Tausende konzentrierter Liquiditätspositionen, jede mit ihren eigenen benutzerdefinierten Gebühren. Obwohl dies zu einer fragmentierten Liquidität führen kann, geht Zswap/DEX Engine dieses Problem an, indem alle diese einzelnen Liquiditätspositionen berücksichtigt und in einem einheitlichen AMM zusammengefasst werden. Somit können eingehende Geschäfte über den gesamten Liquiditätsgraphen geleitet werden.

Portal Gate ist ein anonymer AMM-DEX, bei dem Automaton verwendet wird, um Liquidität als Backup für das Buch bereitzustellen. Der Relayer führt ein Orderbuch, um die Trades der Benutzer abzugleichen. Wenn das Buch aufgrund unzureichender Liquidität nicht in der Lage ist, Geschäfte zu ermöglichen, werden die Aufträge an Automaton weitergeleitet. Die Liquidität in Automaton wird auf die gleiche Weise wie bei jedem anderen AMM gebootstrappt.

Railguns Railway DEX nutzt die von 0x entwickelte 0xAPI. Dies bedeutet, dass Aufträge von Railway DEX darauf ausgerichtet sind, den besten Preis für die Ausführung über den 0xAPI DEX-Aggregator zu finden. Sobald eine Handelsroute festgelegt ist, generiert das Wallet einen Nachweis, der die Verwendung der Mittel im Guthaben des Händlers für den Austausch und den Schutz der eingehenden Token von 0xAPI auf das Guthaben des Händlers ermöglicht.

Geschäftsmodelle

Tradfi Dark Pools sind wie exklusive Clubs, in denen Personen mit großen Guthaben handeln. Diese Personen zahlen Mitgliedsbeiträge an den Dark Pool und können so anonym Bestellungen aufgeben und entsprechende Gegenbestellungen erhalten. Die Handelsgebühren in Dark Pools sind im Allgemeinen niedriger als bei herkömmlichen Finanzbörsen. Darüber hinaus können Handels-Dark-Pools als Makler fungieren, indem sie Wertpapiere von Verkäufern zu einem niedrigeren Preis kaufen und sie zu einem höheren Preis an Käufer verkaufen.

Im Kryptoraum funktionieren Dark Pools anders. Sie wechseln von einem „Operator“-orientierten Modell zu einer „Moderator“-Rolle. Ihre Umsatzgenerierung basiert auf zwei Hauptkomponenten: Protokollgebühren für erfolgreich abgeglichene Aufträge und einem Teil der Relayer-Gebühren, die von Händlern für die Abwicklung von Transaktionen gezahlt werden. Ein Teil der Relayer-Gebühren kann auch an den Relay-Betreiber gehen. Händler haben auch die Möglichkeit, ihre eigenen Relayer zu betreiben, um den Datenschutz zu verbessern und die Zahlung von Relayer-Gebühren zu vermeiden.

Bei dezentralen Dark Pools im Kryptobereich besteht möglicherweise ein „Kaltstart“-Problem. Im Gegensatz zu DEXs, die gegen einen Liquiditätspool handeln, handeln die Benutzer bei den meisten Dark Pools gegeneinander, indem sie Kauf- und Verkaufsaufträge abgleichen. Für ein solches System ist es von entscheidender Bedeutung, dass Händler auf beiden Seiten des Marktes Aufträge erteilen. Es ist auch wichtig zu beachten, dass Dark Pools im Handel von milliardenschweren Banken wie Goldman Sachs und Börsen wie der NYSE gehostet wurden. Auf diese Weise wäre es relativ einfacher gewesen, den Benutzern einen Bestellfluss bereitzustellen. Es gibt auch eigenständige Dark Pools wie Liquidnet, die geschätzt hatten, dass mindestens 100 Buy-Side-Firmen seit Tag auf ihrer Plattform aktiv sein müssten, um eine kritische Masse zu erreichen, am Ende aber mit 38 Firmen starteten. Liquidnet gehört mittlerweile zu den drei größten Dark Pools der Welt.

Zentralisierte Börsen haben im Durchschnitt ein zehnmal höheres Volumen als dezentrale Börsen, da sie eine größere Benutzerbasis haben und durch ein besseres Benutzererlebnis und die Einhaltung gesetzlicher Vorschriften angezogen werden. Diese größere Nutzerbasis führt zu einem größeren Angebot zur Deckung der Nachfrage. Allerdings ist Liquidität für außerbörsliche Geschäfte (OTC) im Allgemeinen schwieriger zu finden.

In der Kryptobranche werden die meisten OTC-Geschäfte über OTC-Desks, Treuhand-Smart-Contracts und in einigen Fällen sogar über Telegram-Gruppen ermöglicht. Betrügereien sind leider weit verbreitet. Für Betrüger ist es relativ einfach, sich auf Telegram als andere auszugeben, Nachrichten zu manipulieren und Geschäftsdetails zu ändern. Dark Pools bieten eine Lösung für dieses Problem. Auch wenn sie möglicherweise keine sofortige Abwicklung für illiquide Token oder nicht fungible Token (NFTs) garantieren, bieten sie ein höheres Maß an Sicherheit und Datenschutz. Darüber hinaus müssen Kunden von OTC-Desks, die Dark Pools nutzen, keine Maklergebühr zahlen.

Das Volumen ist entscheidend für das effektive Funktionieren von Dark Pools. Es hilft bei der effizienten Abstimmung von Aufträgen und der Wahrung der Anonymität der Händler. Je größer die Anzahl der anonymisierten Gelder im Pool oder je mehr Aufträge im Auftragsbuch sind, desto schwieriger wird es, Einleger und Händler mit ihren Vermögenswerten zu verbinden. Dies liegt daran, dass es mehr potenzielle Einleger gibt, an die man versuchen kann, Vermögenswerte zu verknüpfen. Bei der Abschirmung von Vermögenswerten ist auch die Art des Tokens zu berücksichtigen. Die Abschirmung gängiger Stablecoins wie USDC oder DAI bietet eine größere Anonymität im Vergleich zur Abschirmung obskurer Meme-Tokens mit nur wenigen Einlegern.

MEV und Zensurwiderstand

Die meisten dezentralen Börsen (DEXs), die auf öffentlichen Blockchains arbeiten, ermöglichen aufgrund ihrer offenen und transparenten Natur die Existenz von Miner Extractable Value (MEV). Bestelldetails zu DEXs wie Uniswap oder Curve werden nicht vertraulich behandelt. Diese Offenheit ermöglicht es Suchenden und Entwicklern, Transaktionen in Bündeln und Blöcken neu anzuordnen, um MEV zu extrahieren.

Privatsphäre ist wichtig, aber eine subjektive Angelegenheit. Tornado Cash hat es Einzelpersonen effektiv ermöglicht, ihre Finanzaktivitäten anonym in der Kette abzuwickeln. Da es jedoch Open Source und frei zugänglich ist, wird es auch von Kriminellen zum Waschen gestohlener Gelder genutzt. Der nordkoreanischen Hackergruppe Lazarus beispielsweise ist es bisher gelungen, fast eine Milliarde Dollar (958 Millionen US-Dollar) zu stehlen. Das Office of Foreign Asset Control (OFAC) führt eine Liste speziell ausgewiesener Staatsangehöriger und gesperrter Personen, die böswillige Akteure wie Lazarus und sogar die Smart-Contract-Adresse von Tornado Cash für Verstöße enthält. Bei nicht konformen Protokollen besteht ein hohes Risiko, dass ihre Transaktionen von On-Chain-Blöcken ausgeschlossen werden, da die Top 5 der 6 größten Blockbuilder OFAC-konform sind. Dies gibt Anlass zur Sorge hinsichtlich des Zensurwiderstands. Das Problem geht über die Builder hinaus, da Validatoren und Relayer auch entscheiden können, Transaktionen oder Blöcke wegzulassen.

Durch Dark Pools bleiben Bestelldetails vor Dritten, einschließlich Prüfern, verborgen. Dies wird durch die Ausstellung von Zero-Knowledge Proofs (ZKPs) für jede Bestellung erreicht, wodurch die Offenlegung von Details für den Auftragsabgleich oder die Abwicklung entfällt. Diese Architektur kann Widerstand gegen Miner Extractable Value (MEV) und Zensur bieten, solange der Transaktionsworkflow in der verschlüsselten Umgebung eines Dark Pools bleibt. Wenn jedoch öffentliche Aufträge in Anspruch genommen werden oder ein gemeinsam genutzter Sequenzer verwendet wird, können sich erneut Möglichkeiten zur MEV-Erfassung ergeben.

Einhaltung

Unabhängig davon, ob Sie innerhalb eines Protokolls oder als einzelner Benutzer arbeiten, möchten Sie auf keinen Fall, dass Ihre Transaktionen innerhalb von Blöcken hängen bleiben und nicht verarbeitet werden. Dies kann den Erfolg Ihres Staatswechsels gefährden oder sogar unerwünschte Aufmerksamkeit von Regulierungsbehörden wie der SEC auf sich ziehen. Leider wurden diese Bedenken für die Gründer und Entwickler von Tornado Cash zur harten Realität, die wegen Geldwäschevorwürfen verhaftet wurden. Darüber hinaus gilt das TC-Frontend in vielen Ländern als illegal oder veraltet und wird von mehreren CEXs (zentralisierten Börsen) nicht unterstützt. Es ist jedoch erwähnenswert, dass die TC-Smart-Verträge selbst noch funktionsfähig sind und von Personen mit einigen technischen Kenntnissen genutzt werden können.

Um solche Situationen zu vermeiden, haben Dark Pools und andere datenschutzorientierte Protokolle Methoden entwickelt, die es Benutzern ermöglichen, die Compliance nach eigenem Ermessen einzuhalten.

Mit Renegade können Händler eine Reihe von Gegenparteien auswählen, mit denen sie handeln möchten. Einzelne Händler verlangen möglicherweise nur grundlegende AML-/Sanktionsprüfungen für ihre Gegenparteien, während Institutionen möglicherweise KYB/KYC-Prüfungen für ihre Gegenparteien benötigen. Die Logik für die Auswahl von Gegenparteien und die Durchführung von Compliance-Prüfungen mithilfe von ZKPs kann vor Beginn des MPC festgelegt werden.

Portal Gate und Panther Protocol arbeiten mit Compliance-Orakeln zusammen, die wiederum mit traditionellen Compliance-Dienstleistern zusammenarbeiten, um eine Off-Chain-KYC/KYB-Verifizierung von Benutzerkonten durchzuführen. Sobald ein Benutzer verifiziert ist, erhält er einen ZK-Konformitätsnachweis, der es seinem Wallet ermöglicht, mit dem Dark-Pool-Protokoll zu funktionieren. Der Überprüfungsprozess muss regelmäßig durchgeführt werden.

Mit Penumbra können Benutzer Compliance außerhalb der Kette nachweisen, indem sie „Transaktionsperspektiven“ verwenden, um ihre Aktivitäten offenzulegen, einschließlich der selektiven Offenlegung der Herkunft von Geldern. In ähnlicher Weise verfügen Benutzer bei Railgun über „Anzeigeschlüssel“, mit denen sie Transaktionen und Salden aus einem bestimmten Blockzeitbereich von X bis Y anzeigen können.

Railgun nutzt ein Konzept namens „Proof of Innocence“, das im von Chainway entwickelten Privacy Pools 2.0-Papier diskutiert wird. Mit dem Beweis der Unschuld können Benutzer die Legitimität ihrer Transaktionen nachweisen, ohne Transaktionsdetails preiszugeben. Merkel-Bäume dienen als kollektive Darstellung aller bisherigen UTXOs (Transaktionen und Salden). Dies ermöglicht die Feststellung, ob ein bestimmter Saldo in einem bestimmten Transaktionssatz enthalten war. Um jedoch zu beweisen, dass ein bestimmter Kontostand NICHT Teil eines bestimmten Transaktionssatzes war, ist ein Sparse-Merkle-Baum erforderlich, der NULL-Werte verfolgt. Mit diesem Nachweis kann überprüft werden, ob der Saldo nicht im angegebenen Transaktionssatz enthalten war. Um dies zu erreichen, werden rekursive SNARKs (Succinct Non-interactive Arguments of Knowledge) eingesetzt. Sie belegen, dass die Beweiskette, angefangen bei der ersten Einzahlung bis hin zur eventuellen Auszahlung, korrekt berechnet wurde. Dies dient als Beweis dafür, dass das Guthaben eines Benutzers nicht Teil des angegebenen Transaktionssatzes war.

Anhaltende Gedanken

Dark-Pool-Benutzer verlassen sich bei ihren Geschäften auf öffentliche Preise als Maßstab. Allerdings spiegeln die Preise von Vermögenswerten an öffentlichen Börsen möglicherweise nicht genau die Bewegungen wider, die innerhalb von Dark Pools stattfinden. Vor 2014 war die Preisfindung eine einseitige Beziehung zwischen Dark Pools und öffentlichen Börsen. Um dieses Problem anzugehen, haben FINRA und die SEC eine Initiative umgesetzt, die die öffentliche Offenlegung von Dark-Pool-Handelsinformationen für jedes einzelne Wertpapier vorschreibt. Nach der Abwicklung kam es jedoch zu einer Verzögerung von zwei bis vier Wochen bei der Veröffentlichung dieser Informationen. Es ist noch ungewiss, ob in Zukunft ähnliche Offenlegungsstandards für Krypto-Dark-Pools angewendet werden, um die Preisfindung für alle Marktteilnehmer zu verbessern.

Pure Play Dark Pools müssen einen Auftragsfluss auf beiden Seiten des Marktes generieren, um eine kritische Masse zu erreichen. Wir könnten Zeuge einer Migration von OTC-Geschäften zu Dark Pools werden, da diese im Vergleich zu OTC-Desks und Telegram-Gruppen mehr Sicherheit, Datenschutz und Kosteneffizienz bieten. Wenn jedoch private DEXs mit öffentlichen Liquiditätspools oder externen Smart Contracts interagieren, könnte die Durchführung von Simulationen auf der Grundlage durchgesickerter Informationen möglicherweise bestimmte Geschäfte und Händler offenlegen.

Haftungsausschluss:

  1. Dieser Artikel ist ein Nachdruck aus [吴说区块链]. Alle Urheberrechte liegen beim ursprünglichen Autor [Muhammad Yusuf, Delphi Digital]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.

Eingehende Analyse von Dark Pools: Datenschutzforschung zu transparenten Blockchains

Fortgeschrittene12/28/2023, 7:03:38 AM
In diesem Artikel wird eine Art von Datenschutztransaktion namens „Dark Pools“ vorgestellt, wobei verschiedene Aspekte wie Geschichte, Prinzipien, Geschäftsmodelle und Compliance untersucht werden.

Dieser Artikel bietet eine detaillierte Einführung in verschiedene Arten von Dark Pools, einschließlich ihrer Arbeitsprinzipien, Datenschutzarchitektur, Auftragsabgleich, Liquiditätsquellen, MEV und Anti-Zensur-Maßnahmen. Durch die Integration datenschutzverbessernder Technologien wie Zero-Knowledge-Proofs zielen Dark Pools darauf ab, ein hohes Maß an Sicherheit zu bieten und gleichzeitig die Privatsphäre von Transaktionen zu schützen. Darüber hinaus werden in dem Artikel Fragen im Zusammenhang mit der Einhaltung gesetzlicher Vorschriften und der Transaktionstransparenz erörtert und verschiedene Geschäftsmodelle innerhalb von Dark Pools untersucht.

Bevor wir uns mit dem Innenleben von Blockchain-basierten Dark Pools befassen, wollen wir einen Kontext dazu liefern, wie Dark Pools entstanden sind, warum sie immer noch funktionieren und wie sehr sie das Spiel verändern.

Der Dark Pool der 1960er Jahre

Im Jahr 1969, als Computer noch groß genug waren, um ein oder zwei Räume zu belegen, und Händler ihre Aufträge durch Zurufe auf dem Börsenparkett übermittelten, suchten institutionelle Anleger nach einer effizienteren Methode, um Aktien zu kaufen und zu verkaufen, ohne eine Kettenreaktion auf dem Markt auszulösen. Jerome Pustilnik revolutionierte die Wall Street durch die Gründung von Instinet, dem Pionier des elektronischen Handels. Über Instinet könnten institutionelle Anleger Aufträge erteilen, die dann abgeglichen und ausgeführt würden. Für den Erfolg einer Plattform wie Instinet war jedoch ein erhebliches Handelsvolumen sowohl von Käufern als auch von Verkäufern erforderlich. Was Instinet für institutionelle Anleger besonders attraktiv machte, war das Versprechen der Vertraulichkeit. Indem Instinet ihre Identitäten und Aufträge vor anderen Teilnehmern und dem breiteren Markt geheim hielt, ermöglichte Instinet den „Großen“, anonym zu agieren. Dies verhinderte nicht nur, dass ihre Geschäfte Auswirkungen auf den Markt hatten, sondern verringerte auch das Risiko, von anderen Händlern überrannt zu werden.

Bis 2022 wurden mehr als 60 Dark Pools bei der SEC registriert. Einige werden von Börsen betrieben, etwa die NYSE oder die NASDAQ, während andere von Brokern und Händlern betrieben werden, etwa MS Pool von Morgan Stanley oder SigmaX von Goldman Sachs. Darüber hinaus gibt es unabhängig betriebene Dark Pools wie Liquidnet oder MatchNow.

Das Problem bei von Betreibern betriebenen Dark Pools besteht darin, dass Betreiber möglicherweise einen größeren Anreiz haben, Fehlverhalten zu begehen, als konform zu handeln. Es lässt sich in einer einfachen Gleichung zusammenfassen: Profit aus Korruption > Kosten der Korruption. Betreiber können möglicherweise mehr Gewinn erzielen als die Strafen, die sie zahlen müssten. Im Jahr 2018 verhängte die SEC beispielsweise eine Geldstrafe von 12 Millionen US-Dollar gegen die Citi Group, weil sie Investoren über ihre Dark-Pool-Aktivitäten irregeführt hatte, da sie vertrauliche Bestellinformationen an Hochfrequenzhändler weitergegeben hatte. Diese Händler führten Aufträge im Wert von über 9 Milliarden US-Dollar gegen die Kunden von Citi aus, was ihnen erhebliche Gewinne einbrachte.

Traditionelle Dark-Pool-Benutzer laufen Gefahr, von den Betreibern manipuliert zu werden, was einen erheblichen Nachteil des Broken-Trust-Modells darstellt. Dark-Pool-Betreiber haben seit 2011 über 340 Millionen US-Dollar an Strafen gezahlt, um die Vorwürfe beizulegen, obwohl dieser Betrag im Vergleich zu den Gewinnen, die sie möglicherweise erzielt haben, relativ gering ist. Blockchain-basierte Dark Pools zielen darauf ab, potenziell böswilligen Betreibern nicht mehr vertrauen zu müssen. Allerdings gibt es immer noch Probleme.

Mischer, Pools und alles dazwischen

Blockchains wurden ursprünglich so konzipiert, dass sie völlig transparent sind. Dies fördert zwar die Verantwortung, ist aber ein zweischneidiges Schwert. Wenn Sie eine Gehaltszahlung in der Kette erhalten haben, kann jeder mit Ihrer Wallet-Adresse sehen, welchen Betrag Sie in der Vergangenheit erhalten haben und welchen Betrag Sie in Zukunft erhalten werden.

DEXs (dezentrale Börsen) und Wallets können über Wallet-Tracking- und Copy-Trading-Plattformen verfolgt werden. Diese Plattformen gehen noch einen Schritt weiter, indem sie es anonymen Benutzern ermöglichen, erfolgreiche Händler zu kopieren, was ihre Handelsstrategien erschweren kann. Darüber hinaus kann die Platzierung großer Bestellungen bei DEX dazu führen, dass diese von Einzelpersonen, die öffentliche Mempools überwachen, an die Spitze geraten.

Bevor wir über Dark Pools sprechen, ist es wichtig, zwischen Mixern und Dark Pools zu unterscheiden. Mixer sind eine Art Dark Pools. Mixer wie Tornado Cash mischen Token, um Verbindungen zwischen Wallets und Vermögenswerten zu unterbinden, was es schwierig macht, die Herkunft der Gelder zurückzuverfolgen. Im Gegensatz dazu trennen Dark Pools nicht nur die Verbindungen zwischen Wallets und Token, sondern ermöglichen auch den Handel zwischen Benutzern, ohne dass Informationen über die beteiligten Parteien preisgegeben werden.

Nachdem wir nun die Ursprünge und Beweggründe traditioneller Dark Pools untersucht und einen Mixer von einem Dark Pool unterschieden haben, wollen wir uns mit Blockchain-basierten Dark Pools befassen. Diese Dark Pools integrieren den Datenschutz in ihre grundlegende Architektur durch Konto-/Kontostandmodelle und PETs (Privacy Enhancing Technologies) wie Zero Knowledge, MPC und FHE.

Zum Zeitpunkt der Erstellung dieses Artikels befinden sich Projekte wie Portal Gate, Renegade und Tristero noch in der Entwicklung. Andererseits sind Datenschutzprotokolle wie Panther und Railgun bereits in Betrieb und ermöglichen private dezentrale Finanztransaktionen (DeFi). Zu diesen Transaktionen gehören nicht nur Börsen, sondern auch Vorgänge wie Abstecken, Bereitstellung von Liquidität und Kreditaufnahme.

Datenschutzarchitektur

Balance-Modelle

Blockchains sind Zustandsmaschinen, die aus Konten und Transaktionen bestehen. Wenn Konten Transaktionen durchführen, fügt jeder Zustandsübergang der Kette neue Aktualisierungen hinzu. Auch die Salden der Konten werden entsprechend angepasst. Kontostandmodelle sind verschiedene Ansätze, die von Blockchains verwendet werden, um Benutzerkontostände zu verfolgen und zu verwalten. Beispielsweise verwenden Ethereum, Solana und Polygon das Kontomodell, während Bitcoin, Zcash und Monero das UTXO-Modell verwenden. Diese Modelle unterscheiden sich in ihren Methoden zur Verwaltung und Darstellung des Zustands einer Blockchain.

Das Kontomodell stellt, ähnlich einem Bankkonto, den aktuellen Stand als Sammlung von Adressen und deren jeweiligen Salden dar. Bei diesem Modell überweisen Sie bei einer Zahlung den genauen Betrag ohne Restgeld und es werden keine neuen Salden erstellt. Das UTXO-Modell (Unspent Transaction Output) funktioniert jedoch anders. Wenn Sie bei diesem Modell eine Zahlung leisten, wird Ihr gesamtes Guthaben übertragen, wodurch Ihr vorhandenes Guthaben praktisch „verbrennt“. Der verbleibende Wert, den Sie besitzen, wird dann zu einem neuen Guthaben addiert. Das UTXO-Modell zeigt den aktuellen Status als Diagramm an, das alle ausgegebenen und nicht ausgegebenen Ausgaben von Transaktionen enthält.

Betrachten Sie zur Veranschaulichung das folgende Szenario:

Alices Wallet enthält zwei UTXOs, eines mit 6 Münzen und eines mit 5 Münzen, während Bobs Wallet nur ein UTXO mit 5 Münzen enthält. Wenn Alice 5 Münzen an Bob sendet, kombiniert sie ihre beiden UTXOs in einer einzigen Transaktion, was es für Beobachter schwierig macht, die Quelle der 5 Münzen, die sie an Bob gesendet hat, und das Ziel des verbleibenden Guthabens in ihren UTXOs zu bestimmen. Dieser Mechanismus zum Schutz der Privatsphäre verbirgt effektiv den Geldfluss und gewährleistet die Privatsphäre der Transaktionsteilnehmer.

Ein neu generiertes UTXO hat keinen bekannten Besitzer und erfordert eine erweiterte Kettenanalyse, um mit einem einzelnen Benutzer verknüpft zu werden. Allerdings besteht beim Kontomodell eine Fungibilität, die die Wiederverwendung von Adressen fördert und es einfach macht, den Transaktionsverlauf für einen einzelnen Benutzer zu verfolgen.

Mit dem UTXO-Modell ist es auch schwierig, doppelte Ausgaben zu tätigen. Jedes UTXO verfügt über einen eindeutigen Nullifier, der von sich selbst abgeleitet ist. Wenn eine Transaktion verifiziert wird, d. h. wenn das UTXO ausgegeben wird, wird auch sein Nullifier ausgegeben. Dadurch wird verhindert, dass die Transaktion erneut ausgegeben wird.

Verschiedene Versionen des UTXO-Modells wurden in verschiedenen Layer-1- (L1) und Layer-2-(L2)-Lösungen verwendet, die den Datenschutz priorisieren. Aleo verwendet das Record-Modell, eine modifizierte Version des UTXO-Modells. Aztec und Polygon Miden hingegen verwenden einen hybriden Ansatz, der Elemente des UTXO- und des Account-Modells kombiniert.

Das von Zcash verwendete UTXO-Modell hat das in Dark Pools verwendete UTXO-Modell stark inspiriert. Verschiedene Protokolle haben es geändert, um mehrere Vermögenswerte und Konten zu unterstützen. Protokolle wie Portal Gate, Penumbra, Railgun und Renegade nutzen einen notenbasierten Mechanismus, bei dem jedes UTXO als Notiz dargestellt wird. Diese Notizen enthalten, ähnlich wie UTXOs, Informationen über den Vermögenswert, die Bestellung und den Wert, sind jedoch nur für den Eigentümer/Benutzer sichtbar. Die Notizen werden in Merkle-Bäumen gespeichert, die den Zustand der Kette aufrechterhalten, dem so genannten State Commitment Tree. Diese Banknoten können durch interne Überweisungen oder Abrechnungen innerhalb des Dark Pools oder durch eine Gebührenzahlung an einen Relayer erstellt werden. Renegade verwendet verankertes MPC, um UTXOs (Bestellungen) abzugleichen und den privaten Status zu aktualisieren. Es ist auch möglich, mehrere Notizen in einer einzigen Notiz zu speichern.

Beim Panther Protocol wird jeder Vermögenswert oder jedes Konto als zAsset oder zNFT dargestellt. Das UTXO-Modell arbeitet über einen Merkle-Baum namens „Bus“, der UTXOs stapelweise verarbeitet. Jeder Stapel kann bis zu 64 UTXOs enthalten, was die Kosteneffizienz für Benutzer optimiert. Die Verarbeitung von UTXOs wird von „Busbetreibern“ übernommen, die von Benutzern mit Belohnungen in ZKP-Dollar belohnt werden. Für die Ausführung einzelner UTXOs verwendet Panther einen „Taxi“-Merkle-Baum. Zur Unterstützung von Multi-Chain-UTXOs gibt es außerdem einen „Ferry“ Merkle Tree.

Beweissysteme

Hier kommt eines der wichtigsten PETs (Privacy Enhancing Technologies) ins Spiel. Zero Knowledge Proofs (ZKPs) werden verwendet, um den Besitz korrekter Informationen nachzuweisen, ohne diese preiszugeben. Im Zusammenhang mit Dark Pools können ZKPs ausgestellt werden, um zu beweisen, dass ein Benutzer über ausreichende Mittel und Berechtigungen verfügt, um Aufträge aufzugeben, diese abzugleichen und abzurechnen, und diese Details gleichzeitig vor Dark Pool-Betreibern, Mithändlern und externen Dritten geheim zu halten.

Beweissysteme sind kryptografische Konstrukte zur Erzeugung von Beweisen. Es gibt sie in unterschiedlichen Ausführungen, die jeweils unterschiedlich große Beweise liefern, unterschiedliche Zeitrahmen erfordern und unterschiedliche Rechenressourcen sowohl für die Erstellung als auch für die Überprüfung verbrauchen. In diesem Dokument werden wir zwei herausragende Beweissysteme untersuchen: Groth16 und UltraPlonk. Diese Beweissysteme haben in den von uns besprochenen Dark Pools Anwendung gefunden.

Panther, Penumbra und Railgun verwenden das Beweissystem Groth16, um ihre Beweise zu erstellen. Groth16 wird bevorzugt, da es Beweise mit konsistenter Größe liefert, die sich auf die Transaktionsgröße, die Gaskosten und den Durchsatz auswirken können. Im Gegensatz dazu verwenden Portal Gate und Renegade das UltraPlonk-Proof-System.

Sowohl Groth16 als auch UltraPlonK erfordern eine vertrauenswürdige Einrichtung, bei der eine Gruppe vertrauenswürdiger Parteien zusammenarbeitet, um einen gemeinsamen Parametersatz festzulegen. Diese Parameter werden verwendet, um Beweise auf eine Weise zu überprüfen, die sicherstellt, dass der Prüfer dem Prüfer nicht vertrauen muss und umgekehrt. Es ist wichtig zu beachten, dass ein vertrauenswürdiges Setup Vertrauensannahmen über die beteiligten Parteien voraussetzt. Mit Secure Multi-Party Computation kann verhindert werden, dass eine einzelne Partei Zugriff auf die zugrunde liegende Setup-Struktur erhält. Groth16 ist für seine vertrauenswürdige Einrichtung auf Eingaben mehrerer Parteien angewiesen, während UltraPlonk nur die Beteiligung einer einzigen Partei erfordert.

Interne Operationen von Dark Pools

In den folgenden Abschnitten werden wir die inneren Abläufe von Dark Pools untersuchen. Wir werden besprechen, wie sie die Privatsphäre während des Handels wahren, Liquidität beschaffen, die Extraktion von MEV verhindern, Zensurresistenz zeigen und Compliance sicherstellen.

Wallet-Einstellungen

In den meisten Fällen müssen Sie neue, spezielle Wallets erstellen, um mit Dark Pools interagieren zu können. Railgun verfügt über einen externen Wallet-Anbieter namens Railway Wallet, der es Ihnen ermöglicht, eine verschlüsselte EOA zu erstellen. Diese EOA ermöglicht es Ihnen, ein Guthaben an geschützten Token/NFTs zu halten und jeden gewünschten öffentlichen Smart Contract über einen Relay Adapt-Mechanismus privat aufzurufen.

Bei Renegade entspricht ein Wallet einem UTXO (Unspent Transaction Output), das über private Schlüssel verfügt und Transaktionen signieren kann. Um die Integrität der Gelder sicherzustellen, müssen Sie ein neues UTXO generieren und eine Zusage mit einem ZK-Nachweis (Zero-Knowledge) erbringen. Dieser Beweis bestätigt, dass das neue UTXO tatsächlich neu ist und die darin enthaltenen Mittel noch nicht ausgegeben wurden. Bitte beachten Sie, dass die meisten Vorgänge wie Einzahlungen, Auftragserteilung und Handel die bestehende Wallet ungültig machen und die Erstellung einer neuen Wallet erforderlich machen, um Doppelausgaben zu vermeiden. Die Benutzererfahrung (UX) bleibt mit anderen Ethereum-Wallets konsistent.

Um Penumbra nutzen zu können, müssen Sie eine neue Wallet erstellen, genau wie Sie es tun würden, wenn Sie mit jeder anderen Cosmos-Kette beginnen würden. Sobald das Wallet erstellt ist, kann es durch eine IBC-Überweisung finanziert werden.

Für Panther und Portal Gate ist ein KYC-Prozess vorhanden. Während eine Ethereum-Wallet verwendet werden kann, muss der Benutzer seinen Reisepass durch den KYC-Prozess für Einzelpersonen verifizieren, um mit dem Protokoll interagieren zu können. Unternehmen müssen KYB durchlaufen und ihre Geschäftsdaten weitergeben. Die Verifizierung wird Off-Chain durch einen registrierten Compliance-Anbieter durchgeführt. Diese Anmeldeinformationen laufen regelmäßig ab und müssen im Rahmen des Verifizierungsprozesses erneuert werden.

Auftragserkennung und -abgleich

Wenn es um die Erkennung und Zuordnung von Aufträgen geht, verfolgen allgemeine dezentrale Börsen (DEXs) wie Uniswap und Curve einen Automated Market Maker (AMM)-Ansatz, bei dem Aufträge mit einem Liquiditätspool abgeglichen werden. Allerdings ist diese Methode aus Datenschutzgründen nicht die beste Wahl. Wenn Aufträge mit einem öffentlichen Liquiditätspool abgeglichen werden, werden die Auftragsdetails in der Blockchain öffentlich sichtbar. Dies ist nicht ideal für Händler, die mit großen Volumina handeln, da es ihre Absichten anderen Marktteilnehmern offenbaren könnte, die diese Informationen ausnutzen könnten. Einige Dark Pools, die weiterhin Aufträge mit Liquiditätspools abgleichen oder andere externe öffentliche Verträge für den Auftragsabgleich nutzen, nutzen Relayer als Datenschutzmaßnahme. Diese Relais fungieren als chinesische Mauer zwischen Händlern, die Privatsphäre benötigen, und den externen Liquiditätsquellen. Im nächsten Abschnitt werden wir untersuchen, wie Dark Pools Liquidität beschaffen und gleichzeitig die Privatsphäre wahren.

Derzeit haben Händler bereits Gelder in ihre Wallets in den Dark Pools eingezahlt. Lassen Sie uns nun besprechen, was passiert, wenn eine Bestellung aufgegeben wird. Einige Dark Pools verwenden einen Peer-to-Peer-Ansatz für den Auftragsabgleich, während andere einen Peer-to-Pool-Ansatz mit PETs wie Zero-Knowledge oder Multi-Party Computation verwenden. Beim Peer-to-Peer-Ansatz werden Aufträge zwischen Händlern gekreuzt, um eine bessere Ausführung ohne Slippage zu erreichen. Denn wenn Aufträge mit einem Liquiditätspool abgeglichen würden, könnte sich der Preis des Pools zwischen dem Zeitpunkt der Auftragserteilung und der Ausführung ändern. Wenn Aufträge zwischen Händlern gekreuzt werden, werden sie zum zwischen ihnen vereinbarten Preis ausgeführt.

Bei Renegade wird ein Peer-to-Peer-Ansatz verfolgt. Wenn ein Händler eine Order aufgibt, wählt er auch einen Weitermittler aus, der die Orders gegen eine Gebühr abgleichen kann. Der Händler generiert einen ZK-Nachweis namens „VALID COMMITMENT“, um den Besitz seines Wallets und seiner Aufträge nachzuweisen. Anschließend wird ein „Handshake“ an das Netzwerk gesendet, um ihn mit den Handshakes anderer Händler abzugleichen. Ein Handshake besteht aus dem VALID COMMITMENT ZK Proof, gehashten Bestelldetails, einem Nullifier und Schlüsselpaaren. Sobald der Handschlag eines Händlers mit dem Handschlag eines anderen Händlers übereinstimmt, wird die Mehrparteienberechnung eingeleitet. Renegade verwendet kollaborative ZK-SNARKs, um nachzuweisen, dass die Aufträge des Händlers tatsächlich mit den Aufträgen der Gegenpartei übereinstimmen. Dadurch wird sichergestellt, dass die Bestelldetails während des Bestellabgleichs vor anderen Parteien verborgen bleiben. Sobald die Bestellungen abgeglichen sind und die erforderlichen Nachweise vorliegen, wird eine neue Wallet erstellt. Die ausgetauschten Token werden in dieser neuen Wallet hinterlegt, nachdem überprüft wurde, ob sie tatsächlich neu ist, um Doppelausgaben zu verhindern. Die Benutzererfahrung bleibt die gleiche wie bei der Verwendung einer beliebigen Ethereum-Wallet.

Wenn ein Händler bei Portal Gate eine Bestellung aufgibt, nimmt ein API-Knoten diese auf, verschlüsselt sie, generiert einen ZK-Beweis und leitet die Bestellung an das Buch weiter. Das Buch besteht aus einer Reihe von Off-Chain-Knoten, die Aufträge sammeln und einen Auftragsabgleichsalgorithmus in einer vollständig homomorph verschlüsselten (FHE) Umgebung ausführen. Dies bedeutet, dass die verschlüsselten Bestellungen nicht entschlüsselt werden müssen, um zugeordnet zu werden. Sobald die Bestellungen abgeglichen wurden, wird das Gesamtergebnis aller abgeglichenen Bestellungen angezeigt, während keine Details zu den einzelnen abgeglichenen Bestellungen angezeigt werden. Dies trägt wiederum zur Wahrung der Privatsphäre bei.

Railgun ist ein System, das es Händlern ermöglicht, Swap-Aufträge zu erteilen. Wenn ein Händler Swap-Aufträge über Railgun aufgibt, führt ein intelligenter Vertrag namens Adapt Module mehrere Aktionen aus. Zunächst wird das angegebene Privatguthaben des Händlers aus dessen Wallet entnommen und freigegeben. Das Adapt-Modul überprüft außerdem, ob die Bestellung (UTXO) nicht bereits annulliert oder ausgegeben wurde. Als nächstes tauscht die 0x-API die Vermögenswerte über die aggregierte DEX-Liquidität aus und sucht nach den besten Zinssätzen. Nach dem Tausch schützt das Adapt-Modul die getauschten Vermögenswerte wieder im privaten Guthaben und stellt so sicher, dass ihre Aktivitäten oder Adressen nicht preisgegeben werden. Dieser Workflow kann auch auf andere Arten von DeFi-Transaktionen angewendet werden.

Das Panther-Protokoll funktioniert ähnlich wie andere Protokolle, indem es ein Modul namens Zswap verwendet. Dieses Modul verbindet Panthers MASP (Multi-Asset Shielded Pool) mit anderen DeFi-Protokollen. Der MASP ist nicht gerade ein „Pool“, sondern eher eine Sammlung von Merkle-Bäumen, die nur angehängt werden können. Jedes Blatt in den Bäumen stellt eine Verpflichtung gegenüber einem UTXO dar, das einen Schuldschein eines im MASP hinterlegten Vermögenswerts darstellt. Wenn ein Händler einen Auftrag erstellt, sammelt Zswap Angebote von anderen DeFi-Protokollen, sodass der Händler die beste Option auswählen kann. Sobald eine Bestellung aufgegeben wird, generiert Zswap einen verschlüsselten, zeitbasierten Treuhandvertrag. Dieser Vertrag ermöglicht den privaten Tausch zwischen Nutzern ohne Offenlegung von Einzelheiten. Nach dem Tausch der Vermögenswerte erhält der Benutzer einen IOU des Tokens in Form eines ZAsset (ZNFT) von Panthers MASP.

Das Swap-Modul von Penumbra, auch bekannt als Zswap, funktioniert auf eine besondere Art und Weise. Wenn ein Händler eine Order erstellt, wird das Guthaben in seinem privaten Guthaben verbrannt und die verschlüsselten Orderwerte werden an Validatoren gesendet. Für die Bearbeitung der Bestellung wird eine Gebühr erhoben. Zur Aufzeichnung des Ereignisses erhält der Nutzer einen „Swap“-NFT. Dieser NFT wird durch verschiedene Parameter eindeutig identifiziert, darunter die gehandelten Vermögenswerte, Gebühren, Eingabebeträge und kryptografische Schlüssel. Validatoren konsolidieren Auftragseingaben von mehreren Händlern in einem einzigen Batch, der dann gegen konzentrierte Liquiditätspositionen ausgeführt wird. Bei der Ausführung werden die Outputs proportional zu ihren Inputs an die Händler verteilt. Während einzelne Daten privat bleiben, werden aggregierte Daten offengelegt, wenn Prüfer Aufträge zur Ausführung gegen konzentrierte Liquiditätspositionen kombinieren.

Liquidität finden

Dark Pools wie Renegade und Portal Gate erleichtern den anonymen Handel, indem sie Kauf- und Verkaufsaufträge zwischen Benutzern direkt abgleichen. Es gibt jedoch keine Garantie dafür, dass auf der anderen Seite einer Order immer Liquidität verfügbar ist. Andererseits bieten allgemeine dezentrale Börsen (DEXs) nahezu garantierte Liquidität für Aufträge, allerdings auf Kosten der Privatsphäre und der Preisauswirkungen. Die Privatsphäre ist gefährdet, da jeder Ihre Kauf- oder Verkaufsaktivitäten beobachten kann. Der Einfluss auf den Preis ist besorgniserregend, da die garantierte Liquidität mit einer Prämie verbunden ist, die Sie zusammen mit Ihrer Bestellung zahlen müssen. Im Gegensatz dazu bleiben bei Dark Pools Auftragsinformationen sowohl vor als auch nach dem Handel verborgen.

Renegade folgt dieser Designphilosophie, die die direkte Abstimmung des Auftragsflusses ohne die Beteiligung zwischengeschalteter Liquiditätsanbieter beinhaltet. In Situationen, in denen es an Liquidität mangelt, ermöglicht ein Mechanismus namens „Indication of Interests“ den Händlern, bestimmte Details ihrer Order an Relayer weiterzugeben, die mit den Orders übereinstimmen. Diese Details wie Preis, Größe, Vermögenswert und Auftragsart werden durch Zero-Knowledge sicher nachgewiesen. Wenn Händler diese Details offenlegen, können andere Händler diese Aufträge im Auftragsbuch einsehen, was möglicherweise zu einer schnelleren Ausführung dieser Aufträge führt.

Das Panther-Protokoll ist mehr als nur ein Dark Pool. Es bietet eine Reihe weiterer DeFi-Aktivitäten, die privat durchgeführt werden können. Zunächst zahlt ein Benutzer Vermögenswerte in einen Multi-Asset Shielded Pool ein, wo die eingezahlten Vermögenswerte als ZkAssets (ZkNFT) dargestellt werden. Diese ZkAssets fungieren als IOU-Token, ähnlich wie stETH, das beim Abstecken von Ethereum erhalten wird. DeFi-Adapter, sogenannte Plug-ins, stellen private Verbindungen zwischen dem Multi-Asset Shielded Pool (MASP) und bestehenden DeFi-Protokollen her. Adapter wie Zswap und Ztrade ermöglichen die Konnektivität zwischen MASP und DEXs wie Uniswap, Quickswap, Curve und mehr.

Ähnlich wie Panther oder Railgun dient Penumbra als Plattform für verschiedene DeFi-Aktivitäten. Wenn Benutzer eine LP-Position (Liquidity Provider) bei Penumbra initiieren, erstellen sie im Wesentlichen ihren eigenen maßgeschneiderten AMM (Automated Market Maker). Infolgedessen gibt es Tausende konzentrierter Liquiditätspositionen, jede mit ihren eigenen benutzerdefinierten Gebühren. Obwohl dies zu einer fragmentierten Liquidität führen kann, geht Zswap/DEX Engine dieses Problem an, indem alle diese einzelnen Liquiditätspositionen berücksichtigt und in einem einheitlichen AMM zusammengefasst werden. Somit können eingehende Geschäfte über den gesamten Liquiditätsgraphen geleitet werden.

Portal Gate ist ein anonymer AMM-DEX, bei dem Automaton verwendet wird, um Liquidität als Backup für das Buch bereitzustellen. Der Relayer führt ein Orderbuch, um die Trades der Benutzer abzugleichen. Wenn das Buch aufgrund unzureichender Liquidität nicht in der Lage ist, Geschäfte zu ermöglichen, werden die Aufträge an Automaton weitergeleitet. Die Liquidität in Automaton wird auf die gleiche Weise wie bei jedem anderen AMM gebootstrappt.

Railguns Railway DEX nutzt die von 0x entwickelte 0xAPI. Dies bedeutet, dass Aufträge von Railway DEX darauf ausgerichtet sind, den besten Preis für die Ausführung über den 0xAPI DEX-Aggregator zu finden. Sobald eine Handelsroute festgelegt ist, generiert das Wallet einen Nachweis, der die Verwendung der Mittel im Guthaben des Händlers für den Austausch und den Schutz der eingehenden Token von 0xAPI auf das Guthaben des Händlers ermöglicht.

Geschäftsmodelle

Tradfi Dark Pools sind wie exklusive Clubs, in denen Personen mit großen Guthaben handeln. Diese Personen zahlen Mitgliedsbeiträge an den Dark Pool und können so anonym Bestellungen aufgeben und entsprechende Gegenbestellungen erhalten. Die Handelsgebühren in Dark Pools sind im Allgemeinen niedriger als bei herkömmlichen Finanzbörsen. Darüber hinaus können Handels-Dark-Pools als Makler fungieren, indem sie Wertpapiere von Verkäufern zu einem niedrigeren Preis kaufen und sie zu einem höheren Preis an Käufer verkaufen.

Im Kryptoraum funktionieren Dark Pools anders. Sie wechseln von einem „Operator“-orientierten Modell zu einer „Moderator“-Rolle. Ihre Umsatzgenerierung basiert auf zwei Hauptkomponenten: Protokollgebühren für erfolgreich abgeglichene Aufträge und einem Teil der Relayer-Gebühren, die von Händlern für die Abwicklung von Transaktionen gezahlt werden. Ein Teil der Relayer-Gebühren kann auch an den Relay-Betreiber gehen. Händler haben auch die Möglichkeit, ihre eigenen Relayer zu betreiben, um den Datenschutz zu verbessern und die Zahlung von Relayer-Gebühren zu vermeiden.

Bei dezentralen Dark Pools im Kryptobereich besteht möglicherweise ein „Kaltstart“-Problem. Im Gegensatz zu DEXs, die gegen einen Liquiditätspool handeln, handeln die Benutzer bei den meisten Dark Pools gegeneinander, indem sie Kauf- und Verkaufsaufträge abgleichen. Für ein solches System ist es von entscheidender Bedeutung, dass Händler auf beiden Seiten des Marktes Aufträge erteilen. Es ist auch wichtig zu beachten, dass Dark Pools im Handel von milliardenschweren Banken wie Goldman Sachs und Börsen wie der NYSE gehostet wurden. Auf diese Weise wäre es relativ einfacher gewesen, den Benutzern einen Bestellfluss bereitzustellen. Es gibt auch eigenständige Dark Pools wie Liquidnet, die geschätzt hatten, dass mindestens 100 Buy-Side-Firmen seit Tag auf ihrer Plattform aktiv sein müssten, um eine kritische Masse zu erreichen, am Ende aber mit 38 Firmen starteten. Liquidnet gehört mittlerweile zu den drei größten Dark Pools der Welt.

Zentralisierte Börsen haben im Durchschnitt ein zehnmal höheres Volumen als dezentrale Börsen, da sie eine größere Benutzerbasis haben und durch ein besseres Benutzererlebnis und die Einhaltung gesetzlicher Vorschriften angezogen werden. Diese größere Nutzerbasis führt zu einem größeren Angebot zur Deckung der Nachfrage. Allerdings ist Liquidität für außerbörsliche Geschäfte (OTC) im Allgemeinen schwieriger zu finden.

In der Kryptobranche werden die meisten OTC-Geschäfte über OTC-Desks, Treuhand-Smart-Contracts und in einigen Fällen sogar über Telegram-Gruppen ermöglicht. Betrügereien sind leider weit verbreitet. Für Betrüger ist es relativ einfach, sich auf Telegram als andere auszugeben, Nachrichten zu manipulieren und Geschäftsdetails zu ändern. Dark Pools bieten eine Lösung für dieses Problem. Auch wenn sie möglicherweise keine sofortige Abwicklung für illiquide Token oder nicht fungible Token (NFTs) garantieren, bieten sie ein höheres Maß an Sicherheit und Datenschutz. Darüber hinaus müssen Kunden von OTC-Desks, die Dark Pools nutzen, keine Maklergebühr zahlen.

Das Volumen ist entscheidend für das effektive Funktionieren von Dark Pools. Es hilft bei der effizienten Abstimmung von Aufträgen und der Wahrung der Anonymität der Händler. Je größer die Anzahl der anonymisierten Gelder im Pool oder je mehr Aufträge im Auftragsbuch sind, desto schwieriger wird es, Einleger und Händler mit ihren Vermögenswerten zu verbinden. Dies liegt daran, dass es mehr potenzielle Einleger gibt, an die man versuchen kann, Vermögenswerte zu verknüpfen. Bei der Abschirmung von Vermögenswerten ist auch die Art des Tokens zu berücksichtigen. Die Abschirmung gängiger Stablecoins wie USDC oder DAI bietet eine größere Anonymität im Vergleich zur Abschirmung obskurer Meme-Tokens mit nur wenigen Einlegern.

MEV und Zensurwiderstand

Die meisten dezentralen Börsen (DEXs), die auf öffentlichen Blockchains arbeiten, ermöglichen aufgrund ihrer offenen und transparenten Natur die Existenz von Miner Extractable Value (MEV). Bestelldetails zu DEXs wie Uniswap oder Curve werden nicht vertraulich behandelt. Diese Offenheit ermöglicht es Suchenden und Entwicklern, Transaktionen in Bündeln und Blöcken neu anzuordnen, um MEV zu extrahieren.

Privatsphäre ist wichtig, aber eine subjektive Angelegenheit. Tornado Cash hat es Einzelpersonen effektiv ermöglicht, ihre Finanzaktivitäten anonym in der Kette abzuwickeln. Da es jedoch Open Source und frei zugänglich ist, wird es auch von Kriminellen zum Waschen gestohlener Gelder genutzt. Der nordkoreanischen Hackergruppe Lazarus beispielsweise ist es bisher gelungen, fast eine Milliarde Dollar (958 Millionen US-Dollar) zu stehlen. Das Office of Foreign Asset Control (OFAC) führt eine Liste speziell ausgewiesener Staatsangehöriger und gesperrter Personen, die böswillige Akteure wie Lazarus und sogar die Smart-Contract-Adresse von Tornado Cash für Verstöße enthält. Bei nicht konformen Protokollen besteht ein hohes Risiko, dass ihre Transaktionen von On-Chain-Blöcken ausgeschlossen werden, da die Top 5 der 6 größten Blockbuilder OFAC-konform sind. Dies gibt Anlass zur Sorge hinsichtlich des Zensurwiderstands. Das Problem geht über die Builder hinaus, da Validatoren und Relayer auch entscheiden können, Transaktionen oder Blöcke wegzulassen.

Durch Dark Pools bleiben Bestelldetails vor Dritten, einschließlich Prüfern, verborgen. Dies wird durch die Ausstellung von Zero-Knowledge Proofs (ZKPs) für jede Bestellung erreicht, wodurch die Offenlegung von Details für den Auftragsabgleich oder die Abwicklung entfällt. Diese Architektur kann Widerstand gegen Miner Extractable Value (MEV) und Zensur bieten, solange der Transaktionsworkflow in der verschlüsselten Umgebung eines Dark Pools bleibt. Wenn jedoch öffentliche Aufträge in Anspruch genommen werden oder ein gemeinsam genutzter Sequenzer verwendet wird, können sich erneut Möglichkeiten zur MEV-Erfassung ergeben.

Einhaltung

Unabhängig davon, ob Sie innerhalb eines Protokolls oder als einzelner Benutzer arbeiten, möchten Sie auf keinen Fall, dass Ihre Transaktionen innerhalb von Blöcken hängen bleiben und nicht verarbeitet werden. Dies kann den Erfolg Ihres Staatswechsels gefährden oder sogar unerwünschte Aufmerksamkeit von Regulierungsbehörden wie der SEC auf sich ziehen. Leider wurden diese Bedenken für die Gründer und Entwickler von Tornado Cash zur harten Realität, die wegen Geldwäschevorwürfen verhaftet wurden. Darüber hinaus gilt das TC-Frontend in vielen Ländern als illegal oder veraltet und wird von mehreren CEXs (zentralisierten Börsen) nicht unterstützt. Es ist jedoch erwähnenswert, dass die TC-Smart-Verträge selbst noch funktionsfähig sind und von Personen mit einigen technischen Kenntnissen genutzt werden können.

Um solche Situationen zu vermeiden, haben Dark Pools und andere datenschutzorientierte Protokolle Methoden entwickelt, die es Benutzern ermöglichen, die Compliance nach eigenem Ermessen einzuhalten.

Mit Renegade können Händler eine Reihe von Gegenparteien auswählen, mit denen sie handeln möchten. Einzelne Händler verlangen möglicherweise nur grundlegende AML-/Sanktionsprüfungen für ihre Gegenparteien, während Institutionen möglicherweise KYB/KYC-Prüfungen für ihre Gegenparteien benötigen. Die Logik für die Auswahl von Gegenparteien und die Durchführung von Compliance-Prüfungen mithilfe von ZKPs kann vor Beginn des MPC festgelegt werden.

Portal Gate und Panther Protocol arbeiten mit Compliance-Orakeln zusammen, die wiederum mit traditionellen Compliance-Dienstleistern zusammenarbeiten, um eine Off-Chain-KYC/KYB-Verifizierung von Benutzerkonten durchzuführen. Sobald ein Benutzer verifiziert ist, erhält er einen ZK-Konformitätsnachweis, der es seinem Wallet ermöglicht, mit dem Dark-Pool-Protokoll zu funktionieren. Der Überprüfungsprozess muss regelmäßig durchgeführt werden.

Mit Penumbra können Benutzer Compliance außerhalb der Kette nachweisen, indem sie „Transaktionsperspektiven“ verwenden, um ihre Aktivitäten offenzulegen, einschließlich der selektiven Offenlegung der Herkunft von Geldern. In ähnlicher Weise verfügen Benutzer bei Railgun über „Anzeigeschlüssel“, mit denen sie Transaktionen und Salden aus einem bestimmten Blockzeitbereich von X bis Y anzeigen können.

Railgun nutzt ein Konzept namens „Proof of Innocence“, das im von Chainway entwickelten Privacy Pools 2.0-Papier diskutiert wird. Mit dem Beweis der Unschuld können Benutzer die Legitimität ihrer Transaktionen nachweisen, ohne Transaktionsdetails preiszugeben. Merkel-Bäume dienen als kollektive Darstellung aller bisherigen UTXOs (Transaktionen und Salden). Dies ermöglicht die Feststellung, ob ein bestimmter Saldo in einem bestimmten Transaktionssatz enthalten war. Um jedoch zu beweisen, dass ein bestimmter Kontostand NICHT Teil eines bestimmten Transaktionssatzes war, ist ein Sparse-Merkle-Baum erforderlich, der NULL-Werte verfolgt. Mit diesem Nachweis kann überprüft werden, ob der Saldo nicht im angegebenen Transaktionssatz enthalten war. Um dies zu erreichen, werden rekursive SNARKs (Succinct Non-interactive Arguments of Knowledge) eingesetzt. Sie belegen, dass die Beweiskette, angefangen bei der ersten Einzahlung bis hin zur eventuellen Auszahlung, korrekt berechnet wurde. Dies dient als Beweis dafür, dass das Guthaben eines Benutzers nicht Teil des angegebenen Transaktionssatzes war.

Anhaltende Gedanken

Dark-Pool-Benutzer verlassen sich bei ihren Geschäften auf öffentliche Preise als Maßstab. Allerdings spiegeln die Preise von Vermögenswerten an öffentlichen Börsen möglicherweise nicht genau die Bewegungen wider, die innerhalb von Dark Pools stattfinden. Vor 2014 war die Preisfindung eine einseitige Beziehung zwischen Dark Pools und öffentlichen Börsen. Um dieses Problem anzugehen, haben FINRA und die SEC eine Initiative umgesetzt, die die öffentliche Offenlegung von Dark-Pool-Handelsinformationen für jedes einzelne Wertpapier vorschreibt. Nach der Abwicklung kam es jedoch zu einer Verzögerung von zwei bis vier Wochen bei der Veröffentlichung dieser Informationen. Es ist noch ungewiss, ob in Zukunft ähnliche Offenlegungsstandards für Krypto-Dark-Pools angewendet werden, um die Preisfindung für alle Marktteilnehmer zu verbessern.

Pure Play Dark Pools müssen einen Auftragsfluss auf beiden Seiten des Marktes generieren, um eine kritische Masse zu erreichen. Wir könnten Zeuge einer Migration von OTC-Geschäften zu Dark Pools werden, da diese im Vergleich zu OTC-Desks und Telegram-Gruppen mehr Sicherheit, Datenschutz und Kosteneffizienz bieten. Wenn jedoch private DEXs mit öffentlichen Liquiditätspools oder externen Smart Contracts interagieren, könnte die Durchführung von Simulationen auf der Grundlage durchgesickerter Informationen möglicherweise bestimmte Geschäfte und Händler offenlegen.

Haftungsausschluss:

  1. Dieser Artikel ist ein Nachdruck aus [吴说区块链]. Alle Urheberrechte liegen beim ursprünglichen Autor [Muhammad Yusuf, Delphi Digital]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!