Erklärung der wissensfreien Technologie: ein aufstrebender Stern, der die große Kraft von DeFi entfacht

Fortgeschrittene1/8/2024, 11:06:58 AM
Dieser Artikel stellt die Datenschutzherausforderungen vor, die durch Transparenz in DeFi entstehen, und erklärt, wie man mit der wissensfreien ZK-Technologie Probleme wie Front-Running-Transaktionen, Liquiditätsmanipulation und Kreditvergabe lösen kann.

I. Einleitung

Decentralized Finance (DeFi) ist eine entscheidende Wachstumsrichtung im aktuellen Bereich der Finanzinnovation. Bei DeFi ist es wichtig, Transaktionsinformationen zu verbergen und die Privatsphäre der Benutzer zu schützen. Während DeFi weiter expandiert und sich weiterentwickelt, entstehen endlos verschiedene Projekte, die große Vitalität zeigen. Und die Zero-Knowledge-Proof-Technologie (ZK) hat neue Möglichkeiten für den Datenschutz in DeFi eröffnet. Mit der ZK-Technologie kann eine Partei einer anderen Partei nachweisen, dass sie eine Information kennt, ohne spezifische Details zu dieser Information preiszugeben. Diese Technologie wird in DeFi-Anwendungen wie ZigZag , unyfy und ZK DEX verwendet, was die Datenschutzfunktionen von DeFi, insbesondere den Schutz von Transaktionsinformationen, erheblich verbessert hat. Es ist absehbar, dass die weit verbreitete Anwendung der ZK-Technologie die Art und Weise, wie DeFi und der gesamte Kryptowährungsbereich gehandhabt werden, revolutionieren, das zukünftige Wachstum im gesamten Bereich fördern und große Durchbrüche erzielen wird.

2. Datenschutzherausforderungen bei DeFi

Es gibt keine Geheimnisse in der Blockchain und die Datentransparenz von DeFi ist unbestreitbar. Nehmen wir als Beispiel einen bestimmten Handel auf Uniswap V3. Wir können die Transaktionsdetails einfach über die Etherescan-Website einsehen (siehe Abbildung 1). Beispielsweise tauschte die Adresse [0 x 3A 4 D…a 6 f 2] 2 WETH gegen 17, 654, 123, 249, 375 Bonk auf Uniswap V3 und die Handelsgebühr betrug 0,0046 Ether. Wichtige Informationen wie Absender, Empfänger, Transaktionsbetrag (Wert) und Transaktionsgebühr bei diesen Transaktionen sind alle öffentlich verfügbar.

Abbildung 1 Auf etherescan veröffentlichte Transaktionsdetails

Wir können auch alle unter der Adresse [0 x 3A 4 D…a 6 f 2] aufgezeichneten Transaktionen anzeigen (wie in Abbildung 2 dargestellt). Wenn die Bedingungen es zulassen, kann man auf die wahre Identität dieser Adresse in der realen Welt schließen.

Abbildung 2 Eine Liste aller Transaktionen für eine bestimmte Adresse ist auf etherescan öffentlich

Allerdings kann die Datentransparenz von DeFi einige Nachteile haben. Wenn Sie ein DeFi-Wal sind, kann jede von Ihnen getätigte Transaktion die Aufmerksamkeit des Marktes auf sich ziehen. Wenn beispielsweise ein Wal 11,24 Millionen WOO (ca. 4,2 Millionen US-Dollar) von Binance abzieht , wird diese Transaktion große Aufmerksamkeit erregen. Ebenso können Großbetragszahlungen oder Transaktionen auf institutioneller Ebene große öffentliche Besorgnis auslösen.

Andere Marktteilnehmer können auf der Grundlage dieses Handelsverhaltens Kauf- und Verkaufsentscheidungen treffen, die sich negativ auf Ihre Anlagestrategie auswirken können. Sie investieren beispielsweise viel Geld in ein bestimmtes Projekt, aber sobald Ihre Transaktion vom Markt wahrgenommen wird, können andere Investoren diesem Beispiel folgen, was zu einem Anstieg der Vermögenspreise und damit zu einer Erhöhung Ihrer Investitionskosten führt. Darüber hinaus kann Ihr Verkaufsvorgang auch Marktpanik auslösen, was zu einem Preisverfall und Auswirkungen auf Ihre Anlagerenditen führt.

Diese Situation unterstreicht die dringende Notwendigkeit des Datenschutzes bei DeFi-Projekten und -Benutzern. Wenn wir nicht möchten, dass die Details unserer Transaktionen der Öffentlichkeit bekannt werden, können wir bestimmte Informationen über unsere DeFi-Transaktionen geheim halten.

Die ZK-Technologie kann die Legitimität von Transaktionen sicherstellen und gleichzeitig Transaktionsdetails verbergen. Benutzer müssen zwei Arten von Informationen übermitteln: Bei der einen handelt es sich um eine Transaktion (eine private Transaktion), die Details (z. B. Empfänger oder Betrag der Transaktion) teilweise verbirgt, und bei der anderen handelt es sich um ein ZK-Zertifikat über diese verborgenen Informationen. Die Überprüfung der Legitimität einer privaten Transaktion bedeutet tatsächlich die Überprüfung des entsprechenden ZK-Zertifikats.

3. Das Potenzial von DeFi erschließen: Chancen, die die ZK-Technologie bietet

3.1 Die Rolle der ZK-Technologie bei der Bekämpfung des Front-Running-Handels

Angenommen, Sie haben das Glück, zu erfahren, dass ein großes Unternehmen im Begriff ist, eine große Menge eines bestimmten Vermögenswerts zu kaufen. Sie können sich dafür entscheiden, diesen Vermögenswert zu kaufen, bevor das Unternehmen dies tut. Wenn dann der Preis des Vermögenswerts durch die starken Käufe dieses Unternehmens in die Höhe getrieben wird, verkaufen Sie ihn mit Gewinn. In diesem Fall handelt es sich bei Ihrem Trade vor den großen Playern um einen Front-Running-Trade.

Front-Running ist eine Anlagestrategie im Finanzhandel, die typischerweise an Börsen wie Uniswap durchgeführt wird. Dies liegt daran, dass Transaktionen in der Blockchain der Öffentlichkeit bekannt sind und die Transaktionsbestätigung eine gewisse Zeit in Anspruch nimmt. Daher können einige böswillige Händler die Handelsgasgebühr erhöhen, um zu ermöglichen, dass ihre Transaktionen vor den Transaktionen anderer Personen abgebaut und bestätigt werden, um so den Zweck von Front-Running-Transaktionen zu erreichen.

Voreilige Trades können zu Verlusten für andere Händler führen, da sie die ursprüngliche Handelsumgebung verändern, sodass die Trades anderer Spieler möglicherweise nicht wie ursprünglich geplant ablaufen. Andererseits initiieren Angreifer Front-Running-Transaktionen, um selbst Gewinne zu erzielen. Sie können Gewinne erzielen, bevor sich der Preis ändert. Daher ergreifen viele DeFi-Projekte auch verschiedene Maßnahmen, um Front-Running-Transaktionen zu verhindern.

Die ZK-Technologie spielt eine Schlüsselrolle bei der Abwehr von Front-Running-Transaktionen. Im Folgenden nehmen wir den Sandwich-Angriff, ebenfalls eine häufige Art von Front-Running-Transaktion, bei Decentralized Exchange (DEX) als Beispiel für die Fallanalyse.

3.1.1 Fallstudie: Sandwich-Angriff in DEXs

Was ist ein Sandwich-Angriff?

Gehen Sie davon aus, dass es auf einem DEX einen Liquiditätspool mit einer Reserve von 100 ETH / 300.000 USDT gibt. Alice gibt einen Auftrag zum Kauf von USDT auf und tauscht 20 ETH gegen USDT. Wenn sie die Bestellung aufgibt, gibt der DEX ein Ergebnis basierend auf der aktuellen Reserve des Liquiditätspools zurück und teilt Alice mit, dass etwa 50.000 USDT zum Kauf verfügbar sind. Doch tatsächlich bekam Alice am Ende nur 45.714 USDT.

Lassen Sie uns zunächst kurz erklären, warum Alice mit 20 ETH 50.000 USDT kaufen kann. Dieser DEX übernimmt das automatisierte Market-Maker-Modell (AMM), das den Kauf- und Verkaufspreis automatisch über den Constant Product Market Maker-Algorithmus (CPMM) berechnet. CPMM ist ein derzeit beliebter automatisierter Market-Maker-Algorithmus, der ein konstantes Produkt zweier Vermögenswerte im Handelspool aufrechterhält, um eine Liquiditätsversorgung zu gewährleisten und die Vermögenspreise automatisch anzupassen. In diesem Beispiel wird der Betrag an USDT, den Alice kaufen kann, mithilfe der Formel [50.000 = 300.000 – (100* 300.000)/(100+ 20) (unter der Annahme, dass keine Bearbeitungsgebühren anfallen)] berechnet.

Alice kaufte nicht die erwartete Menge an USDT, weil sie einen Sandwich-Angriff erlitt.

Sandwich-Angriffe treten hauptsächlich bei AMM-basierten DEXs auf. Bei diesem Angriff platziert der Angreifer zwei Transaktionen rund um die regulären Transaktionen des Opfers, um die Vermögenspreise zu manipulieren und von den Verlusten des Opfers zu profitieren. Bei diesen beiden Transaktionen handelt es sich um Front-Running-Transaktionen bzw. Folge-Transaktionen. Die Transaktion vor der regulären Transaktion wird als Front-Running-Transaktion bezeichnet, und die Transaktion nach der regulären Transaktion wird als Folgetransaktion bezeichnet.

Wie funktionierte also Alices Sandwich-Angriff? Wie in Abbildung 3 dargestellt.

Abbildung 3 Funktionsweise eines Sandwich-Angriffs

  1. Der Angreifer initiiert eine Front-Running-Transaktion: Bevor die von Alice initiierte Transaktion zum Kauf von USDT ausgeführt wurde, initiierte der Angreifer auch eine Transaktion zum Kauf von USDT (Front-Running-Transaktion), also den Tausch von 5 ETH gegen USDT. Darüber hinaus ist die vom Angreifer an den Miner für diese Transaktion gezahlte Gasgebühr höher als die von Alice, sodass die Transaktion des Angreifers vor Alice ausgeführt wird.

  2. Nachdem der Angreifer die Transaktion zum Kauf von USDT ausgeführt hatte, erhielt er ungefähr 14.286 USDT aus dem Liquiditätspool, das heißt 14.286 ≈ 300.000 – (100* 300.000)/( 100+ 5). Die Reserve des Liquiditätspools änderte sich von 100 ETH / 300.000 USDT auf 105 ETH / 285.714 USDT. Allerdings weiß Alice nicht, dass sich die Reserve des Liquiditätspools zwischen dem Zeitpunkt, zu dem sie die Transaktion einreicht, und dem Zeitpunkt, zu dem ihre Transaktion ausgeführt wird, geändert hat.

  3. Führen Sie Alices reguläre Transaktion aus: Anschließend beginnt die Ausführung von Alices regulärer Transaktion.

  4. Nachdem Alices Transaktion zum Kauf von USDT ausgeführt wurde, erhielt sie 45.714 USDT aus dem Liquiditätspool, d . Die Liquiditätsreserve änderte sich von 105 ETH / 285.714 USDT auf 125 ETH / 240.000 USDT. Daher hätte Alice mit 20 ETH 50.000 USDT kaufen können, aber jetzt kann sie aufgrund von Änderungen im Liquiditätspool, die durch die Transaktion des Angreifers verursacht wurden, nur noch 45.714 USDT kaufen. Alice verlor ungefähr 4286 USDT (4286 = 50.000-45.714).

  5. Die Folgetransaktion des Angreifers: Schließlich initiierte der Angreifer erneut eine Transaktion (Folgetransaktion), d. h. den Tausch von 14.286 USDT gegen ETH (die 14.286 USDT wurden gerade gekauft).

  6. Nachdem die Folgetransaktion des Angreifers ausgeführt wurde, erhielt er 7 ETH aus dem Liquiditätspool, also 7 ≈ 125-(125* 240.000)/(240.000+ 14.286). Die Reserve des Liquiditätspools änderte sich von 125 ETH / 240.000 USDT auf 118 ETH / 254.286 USDT. Daher gab der Angreifer zu Beginn nur 5 ETH aus, erhielt aber schließlich 7 ETH und erzielte einen Gewinn von 2 ETH (2 = 7-5).

Während des gesamten Sandwich-Angriffsprozesses hat der Angreifer insgesamt zwei Transaktionen initiiert, nämlich eine Front-Running-Transaktion und eine Folge-Transaktion. Aufgrund des Front-Running-Trades verlor Alice etwa 4286 USDT. Durch die Kombination der Front-Running- und Follow-up-Trades erzielte der Angreifer ein Nettoeinkommen von 2 ETH.

Bei DEXs ist die Sichtbarkeit von Transaktionen ein Schlüsselfaktor, der Sandwich-Angriffe hervorruft, insbesondere bei AMM-Protokollen. Diese Protokolle machen Echtzeit-Transaktionsinformationen zu DEXs öffentlich. Dieses hohe Maß an Transparenz ermöglicht es Angreifern, Transaktionsflüsse zu beobachten und zu analysieren, um Möglichkeiten für Sandwich-Angriffe zu finden.

3.1.2 Die ZK-Technologie kann Sandwich-Angriffen widerstehen

Durch den Einsatz der ZK-Technologie kann die Möglichkeit von Sandwich-Angriffen deutlich reduziert werden. Durch den Einsatz der ZK-Technologie zum Verbergen von Transaktionsvolumen, Vermögensarten, Benutzer- oder Liquiditätspoolsalden, Benutzeridentitäten, Transaktionsanweisungen und anderen protokollbezogenen Informationen können wir den Datenschutz von Transaktionsdaten effektiv verbessern. Dadurch ist es für den Angreifer schwierig, vollständige Transaktionsinformationen für die Durchführung eines Sandwich-Angriffs zu erhalten.

Darüber hinaus kann die ZK-Technologie nicht nur Sandwich-Angriffen widerstehen, sondern ZK-basierte private Transaktionen können auch die Beurteilung von Benutzerverhaltensmodellen erschweren. Jeder Dritte, der versucht, Blockchain-Daten zu sammeln, um historische Kontotransaktionen zu analysieren, Verhaltensmuster abzuleiten, Aktivitätszyklen, Transaktionshäufigkeiten oder -präferenzen usw. zu untersuchen, wird vor Herausforderungen stehen. Diese Art der Analyse, bekannt als Verhaltensmodell-Inferenz, verletzt nicht nur die Privatsphäre der Benutzer, sondern kann auch den Weg für Honeypot-Angriffe und Phishing-Betrug ebnen.

3.2 Verhindern Sie Liquiditätsmanipulationen basierend auf der ZK-Technologie

Liquiditätsmanipulation und Front-Running-Handel sind beides Angriffsmethoden in DeFi. Bei beiden Angriffsmethoden werden Marktinformationen und Transaktionsgeschwindigkeit ausgenutzt, um Vorteile zu erzielen. Ihre spezifischen Strategien und Vorgehensweisen sind jedoch unterschiedlich.

Front-Running bedeutet, Informationen auszunutzen, während Liquiditätsmanipulation die Marktaktivität ausnutzt, um andere Händler in die Irre zu führen. Ersteres erzielt Gewinne hauptsächlich durch die Beschaffung und Verwendung vertraulicher wichtiger Informationen, während letzteres andere Anleger durch die Schaffung falscher Marktaktivitäten in die Irre führt und diese dazu veranlasst, ungünstige Handelsentscheidungen zu treffen.

Die ZK-Technologie kann nicht nur eine Schlüsselrolle bei der Abwehr von Front-Running-Trades spielen, sondern auch dazu beitragen, Liquiditätsmanipulationen zu verhindern.

3.2.1 Fallstudie: Liquiditätsmanipulation mithilfe von Oracles

Angenommen, Sie kaufen Äpfel auf einem geschäftigen Obstmarkt. Marktpreise schwanken typischerweise aufgrund von Angebots- und Nachfrageänderungen. Normalerweise beobachtet man die Preise über einen bestimmten Zeitraum und entscheidet dann anhand des Durchschnittspreises über einen Kauf. Stellen Sie sich nun vor, ein sehr wohlhabender Käufer betritt den Markt und möchte unbedingt Äpfel kaufen. Er begann, Äpfel in großen Mengen zu kaufen, unabhängig vom Preis. Dies wird dazu führen, dass der Preis von Apple in kurzer Zeit in die Höhe schnellen wird. Wenn Sie Apple dennoch zu diesem Preis kaufen, zahlen Sie wahrscheinlich mehr, als es tatsächlich wert ist.

Dieses Beispiel kann uns helfen, das Funktionsprinzip des TWAP-Orakels (Time-Weighted Average Price, Time-Weighted Average Price) und das Konzept der Liquiditätsmanipulation besser zu verstehen. Die Entscheidung, Äpfel auf der Grundlage des Durchschnittspreises zu kaufen, ähnelt der Funktionsweise des TWAP-Orakels, und der große Kauf von Äpfeln durch wohlhabende Geschäftsleute, der zu einem Preisanstieg führt, ähnelt einer Liquiditätsmanipulation.

Das TWAP-Orakel bestimmt Vermögenspreise, indem es den durchschnittlichen Transaktionspreis über einen bestimmten Zeitraum berechnet. Je aktueller die Transaktion ist, desto größer ist der Einfluss auf den Durchschnittspreis. Wenn jemand in kurzer Zeit eine große Anzahl von Transaktionen oder Trades mit großen Geldbeträgen durchführt, die den Durchschnittspreis eines Vermögenswerts erheblich beeinflussen können, handelt es sich um Liquiditätsmanipulation. Liquiditätsmanipulationen können die Preise von Vermögenswerten künstlich erhöhen oder senken, was zu ungenauen Preisinformationen führt. Wenn jemand das TWAP-Orakel nutzen möchte, um den Preis eines Vermögenswerts absichtlich zu erhöhen, kann er kurzfristig mit einem großen Geldbetrag den Vermögenswert kaufen, wodurch der Preis vorübergehend steigt. Wenn der Vermögenspreis während dieses Zeitfensters in die Höhe schnellt, kann das TWAP-Orakel diesen höheren Preis als Vermögenspreis behandeln.

Die Manipulation der Liquidität durch TWAP-Orakel kann erhebliche Auswirkungen auf DeFi-Protokolle haben, insbesondere auf neue Token mit geringer Liquidität. Diese DeFi-Protokolle treffen häufig finanzielle Entscheidungen wie Liquidation, Kreditvergabe usw. auf der Grundlage des Preises des Vermögenswerts. Wenn Preisinformationen ungenau oder unzuverlässig sind, kann dies zu Fehlentscheidungen und damit zu Verlusten für die Nutzer führen. Daher ist es von entscheidender Bedeutung, TWAP-Orakel vor Liquiditätsmanipulationen zu schützen.

3.2.2 Die ZK-Technologie kann Liquiditätsmanipulationen widerstehen

Die ZK-Technologie kann dazu beitragen, Liquiditätsmanipulationen im TWAP-Orakel zu widerstehen. Ein Smart Contract kann so gestaltet sein, dass er sich auf ein TWAP-Orakel verlässt, um den Preis eines Vermögenswerts zu ermitteln. Wenn ein Angreifer Liquiditätsmanipulationen vornimmt, kann der vom TWAP-Orakel erhaltene Preis den voreingestellten akzeptablen Bereich überschreiten. In diesem Fall stellt der Vertrag seinen Betrieb vorübergehend ein. Anschließend wird der Vermögenswert auf Basis der ZK-Technologie neu berechnet und bestätigt.

Um die ZK-Technologie zur Berechnung von Vermögenspreisen zu verwenden, müssen Sie zunächst einen Wrapper-Vertrag zum TWAP-Orakel hinzufügen. Der Vertrag kann direkt auf eine Reihe von N Preisberichten zugreifen oder in beliebigen Abständen mehrere N Prüfpunktwerte des Preises aufzeichnen. Sobald diese N Datenpunkte innerhalb eines bestimmten Intervalls verfügbar sind, kann ein ZK-Beweis erstellt werden, um den Median der unsortierten Preisreihe zu beweisen. Das unsortierte Preisarray wird als Spaltenvektor x mit der Länge N bezeichnet. Das Folgende ist der Berechnungsprozess von Vermögenspreisen basierend auf der ZK-Technologie:

  1. Der Beweis kann auf eine der beiden folgenden Arten überprüft werden. In beiden Fällen kann der Prüfer nicht willkürlich ein Preisarray als Eingabe auswählen.
  • Array-Werte aus dem Vertragsspeicher abrufen und als öffentliche Eingaben für On-Chain-Validatoren verwenden;
  • Durch die Hash-Funktion wird nach und nach eine Hash-Kette gebildet, die das Array als einzelnen Hash-Wert darstellt und diesen Wert im On-Chain-Validator verwendet.
  1. Es gibt eine N x N-Matrix A (quadratische Matrix). Wenn die Matrix mit dem Spaltenvektor x multipliziert wird, wird ein Spaltenvektor y erzeugt. A ist eine invertierbare Permutationsmatrix, aber da es doppelte Preiswerte geben kann, ist A nicht unbedingt eindeutig und A enthält nur binäre Werte.

  2. Die Werte in y sind geordnet. Zu betonen ist, dass < nicht verwendet werden kann, da möglicherweise doppelte Preiswerte vorhanden sind.

  3. Der öffentliche Ausgang m der Schaltung ist der Medianwert von y. Der Beweis zeigt, dass N beim Kompilieren der Schaltung ein statischer Wert ist und eine ungerade Zahl sein muss.

Nach obigem Verfahren wird ein Medianpreis m auf Basis der manipulationssicheren ZK-Technologie ausgegeben. Der Median m kann bis zu einem gewissen Grad Liquiditätsmanipulationen verhindern. Um dies zu erreichen, müssen wir den Wert von y begrenzen, um sicherzustellen, dass in jedem Block der Wert von y nur einmal eingefügt wird oder die Anzahl der Einfügungen innerhalb eines akzeptablen Bereichs bleibt.

3.3 Die ZK-Technologie stärkt Kreditplattformen

Wie oben erwähnt, ist die ZK-Technologie resistent gegen Front-Running und Liquiditätsmanipulation in DEXs. Können wir also die Anwendungsmöglichkeiten der ZK-Technologie in anderen DeFi-Szenarien weiter untersuchen? Beispielsweise kann die ZK-Technologie auch eine Schlüsselrolle bei der Kreditvergabe spielen, einem wichtigen Teil von DeFi-Projekten.

3.3.1 Der Schlüssel zur Kreditvergabe: So beurteilen Sie die Kreditwürdigkeit des Kreditnehmers

Auf herkömmlichen Kreditplattformen umfasst der Kreditantragsprozess in der Regel fünf Schritte: Antragseinreichung, Bonitätsprüfung, Kreditgenehmigung, Kreditvergabe und Rückzahlung. Dabei ist die Bonitätsprüfung von entscheidender Bedeutung. Kreditnehmer müssen nachweisen, dass ihr Einkommen den Standards entspricht und sie zur Rückzahlung fähig sind. Während des Bewertungsprozesses führt die Plattform eine eingehende Untersuchung der Kredithistorie des Kreditnehmers durch, einschließlich Einkommen, Verbindlichkeiten und früherer Rückzahlungsaufzeichnungen, um sicherzustellen, dass der Kreditnehmer in der Lage ist, den Kredit zurückzuzahlen. Nur auf dieser Grundlage wird die Plattform über die Genehmigung des Kreditantrags nachdenken.

Wenn Sie sich jedoch an DeFi-Kreditplattformen wie Ghost oder Compound wenden, wird die Situation anders sein. Aufgrund ihres dezentralen Charakters verfügen die meisten DeFi-Kreditplattformen nicht über die KYC-Verfahren (Know Your Customer) und Risikobewertungsverfahren traditioneller Banken und sie können den Kreditstatus von Kreditnehmern nicht über gemeinsame Kreditauskunfteien untersuchen. In diesem Fall fragen Sie sich vielleicht: Wie wird meine Kreditwürdigkeit bewertet?

Auf DeFi-Kreditplattformen können Sie Ihre Kreditwürdigkeit durch einen Reputations-Token-Beweis nachweisen. Reputationstoken ist ein auf Blockchain-Technologie basierendes Kreditsystem, das digitale Token verwendet, um die Reputation der Benutzer darzustellen und zu quantifizieren. Die Anzahl der Reputationstokens ist zu einem wichtigen Indikator für die Beurteilung der Kreditwürdigkeit eines Nutzers geworden. Je größer die Anzahl der Token, desto besser ist die Reputation des Nutzers und entsprechend verbessert sich die Bonität, wodurch es möglich wird, mehr Kreditlinien auf der DeFi-Kreditplattform zu erhalten.

Die Generierung von Reputationstokens basiert jedoch auf dem Transaktionsverlauf und den Finanzinformationen der Benutzer, was möglicherweise die Datenschutzrechte der Benutzer verletzt.

3.3.2 Bonität des Kreditnehmers bewerten: Reputations-Token basierend auf ZK-Technologie

Die ZK-Technologie schützt die Privatsphäre der Benutzer. Die Kombination aus ZK-Technologie und Reputationstokens kann die Privatsphäre der Benutzer schützen und gleichzeitig ihre Reputation im Netzwerk aufrechterhalten und verfolgen.

Benutzer können die ZK-Technologie verwenden, um Reputationstoken zu generieren, ohne historische Transaktionen offenzulegen. Einerseits können Nutzer auf Basis der ZK-Technologie Nachweise über historische Transaktionen generieren; Andererseits wird der Beweis durch einen Smart Contract (oft als Reputation-Token-Generierungsvertrag bezeichnet) überprüft, und Reputations-Tokens können generiert werden, wenn die Überprüfung erfolgreich ist.

Darüber hinaus können Reputations-Tokens auf einigen DeFi-Kreditplattformen, die eine Überbesicherung erfordern, die Anforderungen an die Sicherheiten reduzieren und so das Problem der Überbesicherung lösen und die Marktliquidität verbessern. Und die Anwendung von Reputationstokens, die auf der ZK-Technologie basieren, geht über DeFi-Kreditplattformen hinaus und wird häufig in den Bereichen Versicherungen, medizinische Zuschüsse und anderen Bereichen eingesetzt.

4. Zusammenfassung und Erwartungen

In diesem Artikel werden die verschiedenen Anwendungsszenarien der ZK-Technologie zum Schutz der Privatsphäre in DeFi untersucht, insbesondere ihre Schlüsselrolle bei der Kreditvergabe und ihr großes Potenzial, Front-Running und Liquiditätsmanipulation zu widerstehen. Während wir uns mit DeFi befassen, stehen wir vor mehreren Herausforderungen, insbesondere Fragen im Zusammenhang mit Datenschutz und Sicherheit. Datenschutzherausforderungen im DeFi-Ökosystem sind ein zentrales Thema, und die ZK-Technologie bietet eine einzigartige Lösung, die nicht nur den Datenschutz verbessert, sondern auch die Transaktionseffizienz und -sicherheit verbessert. Wenn Sie die ZK-Technologie in Ihre DApp einführen möchten, wenden Sie sich bitte an Salus.

Mit Blick auf die Zukunft könnte die ZK-Technologie in tieferen DeFi-Bereichen eingesetzt werden, wie z. B. Liquiditätsversprechen, Derivateprotokolle, reale Vermögenswerte, Versicherungen usw. Salus konzentriert sich auf die Erforschung und Erforschung der Anwendung der ZK-Technologie in DeFi und anderen Ethereum-Anwendungsebenen Projekte. Wir laden Blockchain-Forscher, Technologieentwickler und alle Fachleute im Web3-Bereich auf der ganzen Welt herzlich ein, mit uns zusammenzuarbeiten, um die tiefgreifende Entwicklung und weit verbreitete Anwendung der ZK-Technologie zu fördern und so das Wachstum von DeFi und sogar der Branche als Ganzes voranzutreiben ganz.

Haftungsausschluss:

  1. Dieser Artikel wurde von [odaily] nachgedruckt. Alle Urheberrechte liegen beim Originalautor [LZ]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.

Erklärung der wissensfreien Technologie: ein aufstrebender Stern, der die große Kraft von DeFi entfacht

Fortgeschrittene1/8/2024, 11:06:58 AM
Dieser Artikel stellt die Datenschutzherausforderungen vor, die durch Transparenz in DeFi entstehen, und erklärt, wie man mit der wissensfreien ZK-Technologie Probleme wie Front-Running-Transaktionen, Liquiditätsmanipulation und Kreditvergabe lösen kann.

I. Einleitung

Decentralized Finance (DeFi) ist eine entscheidende Wachstumsrichtung im aktuellen Bereich der Finanzinnovation. Bei DeFi ist es wichtig, Transaktionsinformationen zu verbergen und die Privatsphäre der Benutzer zu schützen. Während DeFi weiter expandiert und sich weiterentwickelt, entstehen endlos verschiedene Projekte, die große Vitalität zeigen. Und die Zero-Knowledge-Proof-Technologie (ZK) hat neue Möglichkeiten für den Datenschutz in DeFi eröffnet. Mit der ZK-Technologie kann eine Partei einer anderen Partei nachweisen, dass sie eine Information kennt, ohne spezifische Details zu dieser Information preiszugeben. Diese Technologie wird in DeFi-Anwendungen wie ZigZag , unyfy und ZK DEX verwendet, was die Datenschutzfunktionen von DeFi, insbesondere den Schutz von Transaktionsinformationen, erheblich verbessert hat. Es ist absehbar, dass die weit verbreitete Anwendung der ZK-Technologie die Art und Weise, wie DeFi und der gesamte Kryptowährungsbereich gehandhabt werden, revolutionieren, das zukünftige Wachstum im gesamten Bereich fördern und große Durchbrüche erzielen wird.

2. Datenschutzherausforderungen bei DeFi

Es gibt keine Geheimnisse in der Blockchain und die Datentransparenz von DeFi ist unbestreitbar. Nehmen wir als Beispiel einen bestimmten Handel auf Uniswap V3. Wir können die Transaktionsdetails einfach über die Etherescan-Website einsehen (siehe Abbildung 1). Beispielsweise tauschte die Adresse [0 x 3A 4 D…a 6 f 2] 2 WETH gegen 17, 654, 123, 249, 375 Bonk auf Uniswap V3 und die Handelsgebühr betrug 0,0046 Ether. Wichtige Informationen wie Absender, Empfänger, Transaktionsbetrag (Wert) und Transaktionsgebühr bei diesen Transaktionen sind alle öffentlich verfügbar.

Abbildung 1 Auf etherescan veröffentlichte Transaktionsdetails

Wir können auch alle unter der Adresse [0 x 3A 4 D…a 6 f 2] aufgezeichneten Transaktionen anzeigen (wie in Abbildung 2 dargestellt). Wenn die Bedingungen es zulassen, kann man auf die wahre Identität dieser Adresse in der realen Welt schließen.

Abbildung 2 Eine Liste aller Transaktionen für eine bestimmte Adresse ist auf etherescan öffentlich

Allerdings kann die Datentransparenz von DeFi einige Nachteile haben. Wenn Sie ein DeFi-Wal sind, kann jede von Ihnen getätigte Transaktion die Aufmerksamkeit des Marktes auf sich ziehen. Wenn beispielsweise ein Wal 11,24 Millionen WOO (ca. 4,2 Millionen US-Dollar) von Binance abzieht , wird diese Transaktion große Aufmerksamkeit erregen. Ebenso können Großbetragszahlungen oder Transaktionen auf institutioneller Ebene große öffentliche Besorgnis auslösen.

Andere Marktteilnehmer können auf der Grundlage dieses Handelsverhaltens Kauf- und Verkaufsentscheidungen treffen, die sich negativ auf Ihre Anlagestrategie auswirken können. Sie investieren beispielsweise viel Geld in ein bestimmtes Projekt, aber sobald Ihre Transaktion vom Markt wahrgenommen wird, können andere Investoren diesem Beispiel folgen, was zu einem Anstieg der Vermögenspreise und damit zu einer Erhöhung Ihrer Investitionskosten führt. Darüber hinaus kann Ihr Verkaufsvorgang auch Marktpanik auslösen, was zu einem Preisverfall und Auswirkungen auf Ihre Anlagerenditen führt.

Diese Situation unterstreicht die dringende Notwendigkeit des Datenschutzes bei DeFi-Projekten und -Benutzern. Wenn wir nicht möchten, dass die Details unserer Transaktionen der Öffentlichkeit bekannt werden, können wir bestimmte Informationen über unsere DeFi-Transaktionen geheim halten.

Die ZK-Technologie kann die Legitimität von Transaktionen sicherstellen und gleichzeitig Transaktionsdetails verbergen. Benutzer müssen zwei Arten von Informationen übermitteln: Bei der einen handelt es sich um eine Transaktion (eine private Transaktion), die Details (z. B. Empfänger oder Betrag der Transaktion) teilweise verbirgt, und bei der anderen handelt es sich um ein ZK-Zertifikat über diese verborgenen Informationen. Die Überprüfung der Legitimität einer privaten Transaktion bedeutet tatsächlich die Überprüfung des entsprechenden ZK-Zertifikats.

3. Das Potenzial von DeFi erschließen: Chancen, die die ZK-Technologie bietet

3.1 Die Rolle der ZK-Technologie bei der Bekämpfung des Front-Running-Handels

Angenommen, Sie haben das Glück, zu erfahren, dass ein großes Unternehmen im Begriff ist, eine große Menge eines bestimmten Vermögenswerts zu kaufen. Sie können sich dafür entscheiden, diesen Vermögenswert zu kaufen, bevor das Unternehmen dies tut. Wenn dann der Preis des Vermögenswerts durch die starken Käufe dieses Unternehmens in die Höhe getrieben wird, verkaufen Sie ihn mit Gewinn. In diesem Fall handelt es sich bei Ihrem Trade vor den großen Playern um einen Front-Running-Trade.

Front-Running ist eine Anlagestrategie im Finanzhandel, die typischerweise an Börsen wie Uniswap durchgeführt wird. Dies liegt daran, dass Transaktionen in der Blockchain der Öffentlichkeit bekannt sind und die Transaktionsbestätigung eine gewisse Zeit in Anspruch nimmt. Daher können einige böswillige Händler die Handelsgasgebühr erhöhen, um zu ermöglichen, dass ihre Transaktionen vor den Transaktionen anderer Personen abgebaut und bestätigt werden, um so den Zweck von Front-Running-Transaktionen zu erreichen.

Voreilige Trades können zu Verlusten für andere Händler führen, da sie die ursprüngliche Handelsumgebung verändern, sodass die Trades anderer Spieler möglicherweise nicht wie ursprünglich geplant ablaufen. Andererseits initiieren Angreifer Front-Running-Transaktionen, um selbst Gewinne zu erzielen. Sie können Gewinne erzielen, bevor sich der Preis ändert. Daher ergreifen viele DeFi-Projekte auch verschiedene Maßnahmen, um Front-Running-Transaktionen zu verhindern.

Die ZK-Technologie spielt eine Schlüsselrolle bei der Abwehr von Front-Running-Transaktionen. Im Folgenden nehmen wir den Sandwich-Angriff, ebenfalls eine häufige Art von Front-Running-Transaktion, bei Decentralized Exchange (DEX) als Beispiel für die Fallanalyse.

3.1.1 Fallstudie: Sandwich-Angriff in DEXs

Was ist ein Sandwich-Angriff?

Gehen Sie davon aus, dass es auf einem DEX einen Liquiditätspool mit einer Reserve von 100 ETH / 300.000 USDT gibt. Alice gibt einen Auftrag zum Kauf von USDT auf und tauscht 20 ETH gegen USDT. Wenn sie die Bestellung aufgibt, gibt der DEX ein Ergebnis basierend auf der aktuellen Reserve des Liquiditätspools zurück und teilt Alice mit, dass etwa 50.000 USDT zum Kauf verfügbar sind. Doch tatsächlich bekam Alice am Ende nur 45.714 USDT.

Lassen Sie uns zunächst kurz erklären, warum Alice mit 20 ETH 50.000 USDT kaufen kann. Dieser DEX übernimmt das automatisierte Market-Maker-Modell (AMM), das den Kauf- und Verkaufspreis automatisch über den Constant Product Market Maker-Algorithmus (CPMM) berechnet. CPMM ist ein derzeit beliebter automatisierter Market-Maker-Algorithmus, der ein konstantes Produkt zweier Vermögenswerte im Handelspool aufrechterhält, um eine Liquiditätsversorgung zu gewährleisten und die Vermögenspreise automatisch anzupassen. In diesem Beispiel wird der Betrag an USDT, den Alice kaufen kann, mithilfe der Formel [50.000 = 300.000 – (100* 300.000)/(100+ 20) (unter der Annahme, dass keine Bearbeitungsgebühren anfallen)] berechnet.

Alice kaufte nicht die erwartete Menge an USDT, weil sie einen Sandwich-Angriff erlitt.

Sandwich-Angriffe treten hauptsächlich bei AMM-basierten DEXs auf. Bei diesem Angriff platziert der Angreifer zwei Transaktionen rund um die regulären Transaktionen des Opfers, um die Vermögenspreise zu manipulieren und von den Verlusten des Opfers zu profitieren. Bei diesen beiden Transaktionen handelt es sich um Front-Running-Transaktionen bzw. Folge-Transaktionen. Die Transaktion vor der regulären Transaktion wird als Front-Running-Transaktion bezeichnet, und die Transaktion nach der regulären Transaktion wird als Folgetransaktion bezeichnet.

Wie funktionierte also Alices Sandwich-Angriff? Wie in Abbildung 3 dargestellt.

Abbildung 3 Funktionsweise eines Sandwich-Angriffs

  1. Der Angreifer initiiert eine Front-Running-Transaktion: Bevor die von Alice initiierte Transaktion zum Kauf von USDT ausgeführt wurde, initiierte der Angreifer auch eine Transaktion zum Kauf von USDT (Front-Running-Transaktion), also den Tausch von 5 ETH gegen USDT. Darüber hinaus ist die vom Angreifer an den Miner für diese Transaktion gezahlte Gasgebühr höher als die von Alice, sodass die Transaktion des Angreifers vor Alice ausgeführt wird.

  2. Nachdem der Angreifer die Transaktion zum Kauf von USDT ausgeführt hatte, erhielt er ungefähr 14.286 USDT aus dem Liquiditätspool, das heißt 14.286 ≈ 300.000 – (100* 300.000)/( 100+ 5). Die Reserve des Liquiditätspools änderte sich von 100 ETH / 300.000 USDT auf 105 ETH / 285.714 USDT. Allerdings weiß Alice nicht, dass sich die Reserve des Liquiditätspools zwischen dem Zeitpunkt, zu dem sie die Transaktion einreicht, und dem Zeitpunkt, zu dem ihre Transaktion ausgeführt wird, geändert hat.

  3. Führen Sie Alices reguläre Transaktion aus: Anschließend beginnt die Ausführung von Alices regulärer Transaktion.

  4. Nachdem Alices Transaktion zum Kauf von USDT ausgeführt wurde, erhielt sie 45.714 USDT aus dem Liquiditätspool, d . Die Liquiditätsreserve änderte sich von 105 ETH / 285.714 USDT auf 125 ETH / 240.000 USDT. Daher hätte Alice mit 20 ETH 50.000 USDT kaufen können, aber jetzt kann sie aufgrund von Änderungen im Liquiditätspool, die durch die Transaktion des Angreifers verursacht wurden, nur noch 45.714 USDT kaufen. Alice verlor ungefähr 4286 USDT (4286 = 50.000-45.714).

  5. Die Folgetransaktion des Angreifers: Schließlich initiierte der Angreifer erneut eine Transaktion (Folgetransaktion), d. h. den Tausch von 14.286 USDT gegen ETH (die 14.286 USDT wurden gerade gekauft).

  6. Nachdem die Folgetransaktion des Angreifers ausgeführt wurde, erhielt er 7 ETH aus dem Liquiditätspool, also 7 ≈ 125-(125* 240.000)/(240.000+ 14.286). Die Reserve des Liquiditätspools änderte sich von 125 ETH / 240.000 USDT auf 118 ETH / 254.286 USDT. Daher gab der Angreifer zu Beginn nur 5 ETH aus, erhielt aber schließlich 7 ETH und erzielte einen Gewinn von 2 ETH (2 = 7-5).

Während des gesamten Sandwich-Angriffsprozesses hat der Angreifer insgesamt zwei Transaktionen initiiert, nämlich eine Front-Running-Transaktion und eine Folge-Transaktion. Aufgrund des Front-Running-Trades verlor Alice etwa 4286 USDT. Durch die Kombination der Front-Running- und Follow-up-Trades erzielte der Angreifer ein Nettoeinkommen von 2 ETH.

Bei DEXs ist die Sichtbarkeit von Transaktionen ein Schlüsselfaktor, der Sandwich-Angriffe hervorruft, insbesondere bei AMM-Protokollen. Diese Protokolle machen Echtzeit-Transaktionsinformationen zu DEXs öffentlich. Dieses hohe Maß an Transparenz ermöglicht es Angreifern, Transaktionsflüsse zu beobachten und zu analysieren, um Möglichkeiten für Sandwich-Angriffe zu finden.

3.1.2 Die ZK-Technologie kann Sandwich-Angriffen widerstehen

Durch den Einsatz der ZK-Technologie kann die Möglichkeit von Sandwich-Angriffen deutlich reduziert werden. Durch den Einsatz der ZK-Technologie zum Verbergen von Transaktionsvolumen, Vermögensarten, Benutzer- oder Liquiditätspoolsalden, Benutzeridentitäten, Transaktionsanweisungen und anderen protokollbezogenen Informationen können wir den Datenschutz von Transaktionsdaten effektiv verbessern. Dadurch ist es für den Angreifer schwierig, vollständige Transaktionsinformationen für die Durchführung eines Sandwich-Angriffs zu erhalten.

Darüber hinaus kann die ZK-Technologie nicht nur Sandwich-Angriffen widerstehen, sondern ZK-basierte private Transaktionen können auch die Beurteilung von Benutzerverhaltensmodellen erschweren. Jeder Dritte, der versucht, Blockchain-Daten zu sammeln, um historische Kontotransaktionen zu analysieren, Verhaltensmuster abzuleiten, Aktivitätszyklen, Transaktionshäufigkeiten oder -präferenzen usw. zu untersuchen, wird vor Herausforderungen stehen. Diese Art der Analyse, bekannt als Verhaltensmodell-Inferenz, verletzt nicht nur die Privatsphäre der Benutzer, sondern kann auch den Weg für Honeypot-Angriffe und Phishing-Betrug ebnen.

3.2 Verhindern Sie Liquiditätsmanipulationen basierend auf der ZK-Technologie

Liquiditätsmanipulation und Front-Running-Handel sind beides Angriffsmethoden in DeFi. Bei beiden Angriffsmethoden werden Marktinformationen und Transaktionsgeschwindigkeit ausgenutzt, um Vorteile zu erzielen. Ihre spezifischen Strategien und Vorgehensweisen sind jedoch unterschiedlich.

Front-Running bedeutet, Informationen auszunutzen, während Liquiditätsmanipulation die Marktaktivität ausnutzt, um andere Händler in die Irre zu führen. Ersteres erzielt Gewinne hauptsächlich durch die Beschaffung und Verwendung vertraulicher wichtiger Informationen, während letzteres andere Anleger durch die Schaffung falscher Marktaktivitäten in die Irre führt und diese dazu veranlasst, ungünstige Handelsentscheidungen zu treffen.

Die ZK-Technologie kann nicht nur eine Schlüsselrolle bei der Abwehr von Front-Running-Trades spielen, sondern auch dazu beitragen, Liquiditätsmanipulationen zu verhindern.

3.2.1 Fallstudie: Liquiditätsmanipulation mithilfe von Oracles

Angenommen, Sie kaufen Äpfel auf einem geschäftigen Obstmarkt. Marktpreise schwanken typischerweise aufgrund von Angebots- und Nachfrageänderungen. Normalerweise beobachtet man die Preise über einen bestimmten Zeitraum und entscheidet dann anhand des Durchschnittspreises über einen Kauf. Stellen Sie sich nun vor, ein sehr wohlhabender Käufer betritt den Markt und möchte unbedingt Äpfel kaufen. Er begann, Äpfel in großen Mengen zu kaufen, unabhängig vom Preis. Dies wird dazu führen, dass der Preis von Apple in kurzer Zeit in die Höhe schnellen wird. Wenn Sie Apple dennoch zu diesem Preis kaufen, zahlen Sie wahrscheinlich mehr, als es tatsächlich wert ist.

Dieses Beispiel kann uns helfen, das Funktionsprinzip des TWAP-Orakels (Time-Weighted Average Price, Time-Weighted Average Price) und das Konzept der Liquiditätsmanipulation besser zu verstehen. Die Entscheidung, Äpfel auf der Grundlage des Durchschnittspreises zu kaufen, ähnelt der Funktionsweise des TWAP-Orakels, und der große Kauf von Äpfeln durch wohlhabende Geschäftsleute, der zu einem Preisanstieg führt, ähnelt einer Liquiditätsmanipulation.

Das TWAP-Orakel bestimmt Vermögenspreise, indem es den durchschnittlichen Transaktionspreis über einen bestimmten Zeitraum berechnet. Je aktueller die Transaktion ist, desto größer ist der Einfluss auf den Durchschnittspreis. Wenn jemand in kurzer Zeit eine große Anzahl von Transaktionen oder Trades mit großen Geldbeträgen durchführt, die den Durchschnittspreis eines Vermögenswerts erheblich beeinflussen können, handelt es sich um Liquiditätsmanipulation. Liquiditätsmanipulationen können die Preise von Vermögenswerten künstlich erhöhen oder senken, was zu ungenauen Preisinformationen führt. Wenn jemand das TWAP-Orakel nutzen möchte, um den Preis eines Vermögenswerts absichtlich zu erhöhen, kann er kurzfristig mit einem großen Geldbetrag den Vermögenswert kaufen, wodurch der Preis vorübergehend steigt. Wenn der Vermögenspreis während dieses Zeitfensters in die Höhe schnellt, kann das TWAP-Orakel diesen höheren Preis als Vermögenspreis behandeln.

Die Manipulation der Liquidität durch TWAP-Orakel kann erhebliche Auswirkungen auf DeFi-Protokolle haben, insbesondere auf neue Token mit geringer Liquidität. Diese DeFi-Protokolle treffen häufig finanzielle Entscheidungen wie Liquidation, Kreditvergabe usw. auf der Grundlage des Preises des Vermögenswerts. Wenn Preisinformationen ungenau oder unzuverlässig sind, kann dies zu Fehlentscheidungen und damit zu Verlusten für die Nutzer führen. Daher ist es von entscheidender Bedeutung, TWAP-Orakel vor Liquiditätsmanipulationen zu schützen.

3.2.2 Die ZK-Technologie kann Liquiditätsmanipulationen widerstehen

Die ZK-Technologie kann dazu beitragen, Liquiditätsmanipulationen im TWAP-Orakel zu widerstehen. Ein Smart Contract kann so gestaltet sein, dass er sich auf ein TWAP-Orakel verlässt, um den Preis eines Vermögenswerts zu ermitteln. Wenn ein Angreifer Liquiditätsmanipulationen vornimmt, kann der vom TWAP-Orakel erhaltene Preis den voreingestellten akzeptablen Bereich überschreiten. In diesem Fall stellt der Vertrag seinen Betrieb vorübergehend ein. Anschließend wird der Vermögenswert auf Basis der ZK-Technologie neu berechnet und bestätigt.

Um die ZK-Technologie zur Berechnung von Vermögenspreisen zu verwenden, müssen Sie zunächst einen Wrapper-Vertrag zum TWAP-Orakel hinzufügen. Der Vertrag kann direkt auf eine Reihe von N Preisberichten zugreifen oder in beliebigen Abständen mehrere N Prüfpunktwerte des Preises aufzeichnen. Sobald diese N Datenpunkte innerhalb eines bestimmten Intervalls verfügbar sind, kann ein ZK-Beweis erstellt werden, um den Median der unsortierten Preisreihe zu beweisen. Das unsortierte Preisarray wird als Spaltenvektor x mit der Länge N bezeichnet. Das Folgende ist der Berechnungsprozess von Vermögenspreisen basierend auf der ZK-Technologie:

  1. Der Beweis kann auf eine der beiden folgenden Arten überprüft werden. In beiden Fällen kann der Prüfer nicht willkürlich ein Preisarray als Eingabe auswählen.
  • Array-Werte aus dem Vertragsspeicher abrufen und als öffentliche Eingaben für On-Chain-Validatoren verwenden;
  • Durch die Hash-Funktion wird nach und nach eine Hash-Kette gebildet, die das Array als einzelnen Hash-Wert darstellt und diesen Wert im On-Chain-Validator verwendet.
  1. Es gibt eine N x N-Matrix A (quadratische Matrix). Wenn die Matrix mit dem Spaltenvektor x multipliziert wird, wird ein Spaltenvektor y erzeugt. A ist eine invertierbare Permutationsmatrix, aber da es doppelte Preiswerte geben kann, ist A nicht unbedingt eindeutig und A enthält nur binäre Werte.

  2. Die Werte in y sind geordnet. Zu betonen ist, dass < nicht verwendet werden kann, da möglicherweise doppelte Preiswerte vorhanden sind.

  3. Der öffentliche Ausgang m der Schaltung ist der Medianwert von y. Der Beweis zeigt, dass N beim Kompilieren der Schaltung ein statischer Wert ist und eine ungerade Zahl sein muss.

Nach obigem Verfahren wird ein Medianpreis m auf Basis der manipulationssicheren ZK-Technologie ausgegeben. Der Median m kann bis zu einem gewissen Grad Liquiditätsmanipulationen verhindern. Um dies zu erreichen, müssen wir den Wert von y begrenzen, um sicherzustellen, dass in jedem Block der Wert von y nur einmal eingefügt wird oder die Anzahl der Einfügungen innerhalb eines akzeptablen Bereichs bleibt.

3.3 Die ZK-Technologie stärkt Kreditplattformen

Wie oben erwähnt, ist die ZK-Technologie resistent gegen Front-Running und Liquiditätsmanipulation in DEXs. Können wir also die Anwendungsmöglichkeiten der ZK-Technologie in anderen DeFi-Szenarien weiter untersuchen? Beispielsweise kann die ZK-Technologie auch eine Schlüsselrolle bei der Kreditvergabe spielen, einem wichtigen Teil von DeFi-Projekten.

3.3.1 Der Schlüssel zur Kreditvergabe: So beurteilen Sie die Kreditwürdigkeit des Kreditnehmers

Auf herkömmlichen Kreditplattformen umfasst der Kreditantragsprozess in der Regel fünf Schritte: Antragseinreichung, Bonitätsprüfung, Kreditgenehmigung, Kreditvergabe und Rückzahlung. Dabei ist die Bonitätsprüfung von entscheidender Bedeutung. Kreditnehmer müssen nachweisen, dass ihr Einkommen den Standards entspricht und sie zur Rückzahlung fähig sind. Während des Bewertungsprozesses führt die Plattform eine eingehende Untersuchung der Kredithistorie des Kreditnehmers durch, einschließlich Einkommen, Verbindlichkeiten und früherer Rückzahlungsaufzeichnungen, um sicherzustellen, dass der Kreditnehmer in der Lage ist, den Kredit zurückzuzahlen. Nur auf dieser Grundlage wird die Plattform über die Genehmigung des Kreditantrags nachdenken.

Wenn Sie sich jedoch an DeFi-Kreditplattformen wie Ghost oder Compound wenden, wird die Situation anders sein. Aufgrund ihres dezentralen Charakters verfügen die meisten DeFi-Kreditplattformen nicht über die KYC-Verfahren (Know Your Customer) und Risikobewertungsverfahren traditioneller Banken und sie können den Kreditstatus von Kreditnehmern nicht über gemeinsame Kreditauskunfteien untersuchen. In diesem Fall fragen Sie sich vielleicht: Wie wird meine Kreditwürdigkeit bewertet?

Auf DeFi-Kreditplattformen können Sie Ihre Kreditwürdigkeit durch einen Reputations-Token-Beweis nachweisen. Reputationstoken ist ein auf Blockchain-Technologie basierendes Kreditsystem, das digitale Token verwendet, um die Reputation der Benutzer darzustellen und zu quantifizieren. Die Anzahl der Reputationstokens ist zu einem wichtigen Indikator für die Beurteilung der Kreditwürdigkeit eines Nutzers geworden. Je größer die Anzahl der Token, desto besser ist die Reputation des Nutzers und entsprechend verbessert sich die Bonität, wodurch es möglich wird, mehr Kreditlinien auf der DeFi-Kreditplattform zu erhalten.

Die Generierung von Reputationstokens basiert jedoch auf dem Transaktionsverlauf und den Finanzinformationen der Benutzer, was möglicherweise die Datenschutzrechte der Benutzer verletzt.

3.3.2 Bonität des Kreditnehmers bewerten: Reputations-Token basierend auf ZK-Technologie

Die ZK-Technologie schützt die Privatsphäre der Benutzer. Die Kombination aus ZK-Technologie und Reputationstokens kann die Privatsphäre der Benutzer schützen und gleichzeitig ihre Reputation im Netzwerk aufrechterhalten und verfolgen.

Benutzer können die ZK-Technologie verwenden, um Reputationstoken zu generieren, ohne historische Transaktionen offenzulegen. Einerseits können Nutzer auf Basis der ZK-Technologie Nachweise über historische Transaktionen generieren; Andererseits wird der Beweis durch einen Smart Contract (oft als Reputation-Token-Generierungsvertrag bezeichnet) überprüft, und Reputations-Tokens können generiert werden, wenn die Überprüfung erfolgreich ist.

Darüber hinaus können Reputations-Tokens auf einigen DeFi-Kreditplattformen, die eine Überbesicherung erfordern, die Anforderungen an die Sicherheiten reduzieren und so das Problem der Überbesicherung lösen und die Marktliquidität verbessern. Und die Anwendung von Reputationstokens, die auf der ZK-Technologie basieren, geht über DeFi-Kreditplattformen hinaus und wird häufig in den Bereichen Versicherungen, medizinische Zuschüsse und anderen Bereichen eingesetzt.

4. Zusammenfassung und Erwartungen

In diesem Artikel werden die verschiedenen Anwendungsszenarien der ZK-Technologie zum Schutz der Privatsphäre in DeFi untersucht, insbesondere ihre Schlüsselrolle bei der Kreditvergabe und ihr großes Potenzial, Front-Running und Liquiditätsmanipulation zu widerstehen. Während wir uns mit DeFi befassen, stehen wir vor mehreren Herausforderungen, insbesondere Fragen im Zusammenhang mit Datenschutz und Sicherheit. Datenschutzherausforderungen im DeFi-Ökosystem sind ein zentrales Thema, und die ZK-Technologie bietet eine einzigartige Lösung, die nicht nur den Datenschutz verbessert, sondern auch die Transaktionseffizienz und -sicherheit verbessert. Wenn Sie die ZK-Technologie in Ihre DApp einführen möchten, wenden Sie sich bitte an Salus.

Mit Blick auf die Zukunft könnte die ZK-Technologie in tieferen DeFi-Bereichen eingesetzt werden, wie z. B. Liquiditätsversprechen, Derivateprotokolle, reale Vermögenswerte, Versicherungen usw. Salus konzentriert sich auf die Erforschung und Erforschung der Anwendung der ZK-Technologie in DeFi und anderen Ethereum-Anwendungsebenen Projekte. Wir laden Blockchain-Forscher, Technologieentwickler und alle Fachleute im Web3-Bereich auf der ganzen Welt herzlich ein, mit uns zusammenzuarbeiten, um die tiefgreifende Entwicklung und weit verbreitete Anwendung der ZK-Technologie zu fördern und so das Wachstum von DeFi und sogar der Branche als Ganzes voranzutreiben ganz.

Haftungsausschluss:

  1. Dieser Artikel wurde von [odaily] nachgedruckt. Alle Urheberrechte liegen beim Originalautor [LZ]. Wenn Sie Einwände gegen diesen Nachdruck haben, wenden Sie sich bitte an das Gate Learn- Team, das sich umgehend darum kümmern wird.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!