Análisis en profundidad de Dark Pools: investigación de privacidad en blockchains transparentes

IntermedioDec 28, 2023
Este artículo presenta un tipo de transacción de privacidad llamado "grupos oscuros", explorando varios aspectos como la historia, los principios, los modelos de negocio y el cumplimiento.
Análisis en profundidad de Dark Pools: investigación de privacidad en blockchains transparentes

Este artículo proporciona una introducción detallada a varios tipos de dark pools, incluidos sus principios de funcionamiento, arquitectura de privacidad, comparación de órdenes, fuentes de liquidez, MEV y medidas anticensura. Al incorporar tecnologías que mejoran la privacidad, como pruebas de conocimiento cero, los dark pools tienen como objetivo proporcionar un alto nivel de seguridad y al mismo tiempo proteger la privacidad de las transacciones. Además, el artículo analiza cuestiones relacionadas con el cumplimiento normativo y la visibilidad de las transacciones, además de explorar diferentes modelos de negocio dentro de los dark pools.

Antes de profundizar en el funcionamiento interno de los dark pools basados en blockchain, brindemos algo de contexto sobre cómo se originaron los dark pools, por qué siguen funcionando y cuánto cambian el juego.

El estanque oscuro de los años 60

En 1969, cuando las computadoras todavía eran lo suficientemente grandes como para ocupar una habitación o dos y los operadores comunicaban órdenes a gritos en la sala de operaciones, los inversores institucionales buscaron un método más eficiente para comprar y vender acciones sin provocar una reacción en cadena en el mercado. Jerome Pustilnik revolucionó Wall Street al fundar Instinet, el pionero del comercio electrónico. A través de Instinet, los inversores institucionales podían enviar órdenes, que luego serían igualadas y ejecutadas. Sin embargo, para que una plataforma como Instinet tuviera éxito, requería un volumen de operaciones significativo tanto por parte de compradores como de vendedores. Lo que hizo que Instinet fuera particularmente atractivo para los inversores institucionales fue la promesa de confidencialidad. Al mantener sus identidades y órdenes ocultas a otros participantes y al mercado en general, Instinet permitió a los "grandes" operar de forma anónima. Esto no solo evitó que sus operaciones impactaran el mercado, sino que también redujo el riesgo de ser adelantados por otros comerciantes.

A partir de 2022, se han registrado más de 60 grupos oscuros ante la SEC. Algunos son operados por bolsa, como NYSE o NASDAQ, mientras que otros son operados por corredores de bolsa, como MS Pool de Morgan Stanley o SigmaX de Goldman Sachs. Además, existen grupos oscuros operados de forma independiente, como Liquidnet o MatchNow.

El problema con los dark pools administrados por operadores es que los operadores pueden tener más incentivos para cometer malas conductas en lugar de operar de manera conforme. Se puede resumir en una ecuación simple: Beneficio de la corrupción > Costo de la corrupción. Los operadores pueden obtener potencialmente más beneficios que las sanciones que tendrían que pagar. Por ejemplo, en 2018, la SEC multó a Citi Group con 12 millones de dólares por engañar a los inversores sobre sus operaciones de dark pool, mientras filtraban información confidencial de órdenes a comerciantes de alta frecuencia. Estos comerciantes ejecutaron órdenes por valor de más de 9 mil millones de dólares contra los clientes de Citi, lo que les generó importantes ganancias.

Los usuarios tradicionales del dark pool corren el riesgo de ser manipulados por los operadores, lo cual es un inconveniente importante del modelo de confianza rota. Los operadores de dark pools han pagado más de 340 millones de dólares en multas desde 2011 para resolver acusaciones, aunque esta cantidad es relativamente pequeña en comparación con las ganancias que pudieron haber obtenido. Los dark pools basados en blockchain tienen como objetivo eliminar la necesidad de confiar en operadores potencialmente maliciosos. Sin embargo, todavía hay problemas.

Mezcladores, piscinas y todo lo demás

Las cadenas de bloques se diseñaron originalmente para ser completamente transparentes. Si bien esto promueve la rendición de cuentas, es un arma de doble filo. Si recibió un pago de salario en cadena, cualquier persona con su dirección de billetera podría ver la cantidad que le pagaron en el pasado y la cantidad que le pagarán en el futuro.

Los DEX (intercambios descentralizados) y las billeteras se pueden rastrear mediante plataformas de copia y seguimiento de billeteras. Estas plataformas van un paso más allá al permitir que usuarios anónimos copien a los operadores exitosos, lo que puede complicar sus estrategias comerciales. Además, realizar grandes pedidos de DEX puede exponerlos a la ejecución anticipada por parte de personas que monitorean los mempools públicos.

Antes de hablar de piscinas oscuras, es importante diferenciar entre mezcladores y piscinas oscuras. Las mezcladoras son un tipo de piscinas oscuras. Los mezcladores, como Tornado Cash, mezclan tokens para eliminar las conexiones entre billeteras y activos, lo que dificulta rastrear el origen de los fondos. Por el contrario, los dark pools no sólo cortan las conexiones entre billeteras y tokens, sino que también facilitan el comercio entre usuarios sin revelar ninguna información sobre las partes involucradas.

Ahora que hemos examinado los orígenes y las motivaciones de los dark pools tradicionales y diferenciamos un mezclador de un dark pool, exploremos los dark pools basados en blockchain. Estos grupos oscuros incorporan la privacidad en su arquitectura fundamental a través de modelos de cuenta/saldo y PET (tecnologías de mejora de la privacidad) como Zero Knowledge, MPC y FHE.

Al momento de escribir este artículo, proyectos como Portal Gate, Renegade y Tristero aún están en desarrollo. Por otro lado, protocolos de privacidad como Panther y Railgun ya están operativos, lo que facilita las transacciones privadas de finanzas descentralizadas (DeFi). Estas transacciones no solo incluyen intercambios sino también operaciones como apostar, proporcionar liquidez y endeudarse.

Arquitectura de privacidad

Modelos de equilibrio

Las blockchains son máquinas de estado que constan de cuentas y transacciones. A medida que las cuentas realizan transacciones, cada transición de estado agrega un nuevo conjunto de actualizaciones a la cadena. Los saldos de las cuentas también se ajustan en consecuencia. Los modelos de saldo son varios enfoques utilizados por blockchains para rastrear y administrar los saldos de las cuentas de los usuarios. Por ejemplo, Ethereum, Solana y Polygon utilizan el modelo Account, mientras que Bitcoin, Zcash y Monero emplean el modelo UTXO. Estos modelos difieren en sus métodos para gestionar y representar el estado de una cadena de bloques.

El modelo de Cuenta, similar a una cuenta bancaria, representa el estado actual como un conjunto de direcciones y sus respectivos saldos. En este modelo, cuando realizas un pago, envías el monto exacto sin que quede ningún cambio y no se crean nuevos saldos. Sin embargo, el modelo UTXO (Unspent Transaction Output) funciona de manera diferente. Cuando realiza un pago en este modelo, se transfiere todo su saldo, "quemando" efectivamente su saldo existente. El valor restante que posee se agrega a un nuevo saldo. El modelo UTXO muestra el estado actual como un gráfico que incluye todos los resultados de las transacciones gastados y no gastados.

Para ilustrar, considere el siguiente escenario:

La billetera de Alice contiene dos UTXO, uno con 6 monedas y otro con 5 monedas, mientras que la billetera de Bob solo tiene un UTXO que contiene 5 monedas. Cuando Alice envía 5 monedas a Bob, combina sus dos UTXO en una sola transacción, lo que dificulta a los observadores determinar el origen de las 5 monedas que envió a Bob y el destino del saldo restante en sus UTXO. Este mecanismo de protección de la privacidad oculta efectivamente el flujo de fondos y garantiza la privacidad de los participantes de la transacción.

Un UTXO recién generado no tiene un propietario conocido y requiere un análisis de cadena avanzado para vincularlo a un único usuario. Sin embargo, con el modelo de cuenta, existe la fungibilidad, lo que fomenta la reutilización de direcciones y facilita el seguimiento del historial de transacciones de un solo usuario.

Con el modelo UTXO, también es difícil gastar dos veces. Cada UTXO tiene un anulador único derivado de sí mismo. Cuando se verifica una transacción, es decir, cuando se gasta el UTXO, también se gasta su anulador. Esto evita que la transacción se vuelva a gastar.

Se han utilizado diferentes versiones del modelo UTXO en varias soluciones de Capa 1 (L1) y Capa 2 (L2) que priorizan la privacidad. Aleo emplea el modelo Record, que es una versión modificada del modelo UTXO. Aztec y Polygon Miden, por otro lado, utilizan un enfoque híbrido, combinando elementos de los modelos UTXO y Account.

El modelo UTXO utilizado por Zcash inspiró en gran medida el modelo UTXO utilizado en grupos oscuros. Varios protocolos lo han modificado para admitir múltiples activos y cuentas. Protocolos como Portal Gate, Penumbra, Railgun y Renegade utilizan un mecanismo basado en notas donde cada UTXO se representa como una nota. Estas notas, similares a las UTXO, contienen información sobre el activo, el orden y el valor, pero solo son visibles para el propietario/usuario. Las notas se almacenan dentro de árboles Merkle que mantienen el estado de la cadena, conocido como Árbol de Compromiso Estatal. Estas notas se pueden crear mediante transferencias internas o liquidaciones dentro del grupo oscuro, o mediante el pago de una tarifa realizada a un retransmisor. Renegade emplea MPC consagrado para hacer coincidir los UTXO (órdenes) y actualizar el estado privado. También es posible almacenar varias notas dentro de una sola nota.

Con Panther Protocol, cada activo o cuenta se representa como un zAsset o un zNFT. El modelo UTXO opera a través de un árbol Merkle llamado “Bus”, que procesa los UTXO en lotes. Cada lote puede contener hasta 64 UTXO, lo que optimiza la rentabilidad para los usuarios. El procesamiento de UTXO está a cargo de “operadores de autobuses”, quienes son incentivados por los usuarios con recompensas denominadas en $ZKP. Para ejecutar UTXO individuales, Panther utiliza un árbol Merkle "Taxi". Además, para admitir UTXO de cadenas múltiples, existe un árbol Merkle "Ferry".

Sistemas de prueba

Aquí es donde entra en juego una de las principales PET (tecnologías de mejora de la privacidad). Las pruebas de conocimiento cero (ZKP) se utilizan para demostrar la posesión de información correcta sin revelarla. En el contexto de los dark pools, se pueden emitir ZKP para demostrar que un usuario tiene fondos y permisos suficientes para realizar pedidos, hacer que coincidan y liquidar, todo ello manteniendo estos detalles ocultos a los operadores de dark pools, otros comerciantes y terceros externos.

Los sistemas de prueba son construcciones criptográficas diseñadas para generar pruebas. Vienen en varios tipos, cada uno de los cuales produce pruebas de diferentes tamaños, requiere distintos plazos y consume diferentes recursos computacionales tanto para la generación como para la verificación. En este documento, exploraremos dos sistemas de prueba destacados: Groth16 y UltraPlonk. Estos sistemas de prueba han encontrado aplicaciones en los grupos oscuros que hemos analizado.

Panther, Penumbra y Railgun utilizan el sistema de prueba Groth16 para generar sus pruebas. Se prefiere Groth16 porque produce pruebas de tamaño consistente, lo que puede afectar el tamaño de la transacción, los costos del gas y el rendimiento. Por el contrario, Portal Gate y Renegade emplean el sistema de prueba UltraPlonk.

Tanto Groth16 como UltraPlonK requieren una configuración confiable, donde un grupo de partes confiables colaboran para establecer un conjunto común de parámetros. Estos parámetros se utilizan para verificar las pruebas de manera que se garantice que el verificador no necesite confiar en el probador, y viceversa. Es importante señalar que una configuración confiable implica suposiciones de confianza sobre las partes involucradas. La computación multipartita segura se puede utilizar para evitar que una sola parte obtenga acceso a la estructura de configuración subyacente. Groth16 depende de las aportaciones de varias partes para su configuración confiable, mientras que UltraPlonk solo requiere la participación de una sola parte.

Operaciones internas de Dark Pools

En las siguientes secciones, exploraremos las operaciones internas de los dark pools. Discutiremos cómo preservan la privacidad durante las operaciones, obtienen liquidez, evitan la extracción de MEV, exhiben resistencia a la censura y garantizan el cumplimiento.

Configuración de billetera

En la mayoría de los casos, necesitarás crear carteras nuevas y especializadas para interactuar con grupos oscuros. Railgun tiene un proveedor de billetera externo llamado Railway Wallet que le permite crear un EOA cifrado. Esta EOA le permite mantener un saldo de tokens/NFT protegidos y llamar de forma privada a cualquier contrato público inteligente que desee a través de un mecanismo Relay Adapt.

Con Renegade, una billetera equivale a una UTXO (Salida de transacción no gastada) que posee claves privadas y puede firmar transacciones. Para garantizar la integridad de los fondos, debe generar un nuevo UTXO y proporcionar un compromiso utilizando una prueba ZK (Zero-Knowledge). Esta prueba verifica que el nuevo UTXO es efectivamente nuevo y que los fondos que contiene no se han gastado previamente. Tenga en cuenta que la mayoría de las operaciones, como depositar, realizar órdenes y negociar, invalidarán la billetera existente, lo que requerirá la creación de una nueva para evitar casos de doble gasto. La experiencia del usuario (UX) sigue siendo consistente con otras billeteras Ethereum.

Para usar Penumbra, necesita crear una nueva billetera, tal como lo haría al comenzar con cualquier otra cadena Cosmos. Una vez creada la billetera, se puede financiar mediante una transferencia IBC.

Para Panther y Portal Gate, existe un proceso KYC. Si bien se puede utilizar una billetera Ethereum, el usuario debe verificar su pasaporte a través del proceso KYC para individuos para poder interactuar con el protocolo. Las entidades comerciales deben pasar por KYB y compartir los datos de su empresa. La verificación la realiza fuera de la cadena un proveedor de cumplimiento registrado. Estas credenciales caducan periódicamente y deben renovarse mediante el proceso de verificación.

Descubrimiento y coincidencia de pedidos

Cuando se trata de descubrimiento y comparación de órdenes, los intercambios descentralizados generales (DEX) como Uniswap y Curve adoptan un enfoque de creador de mercado automatizado (AMM), donde las órdenes se comparan con un fondo de liquidez. Sin embargo, este método no es la mejor opción para la privacidad. Cuando las órdenes se comparan con un fondo de liquidez público, los detalles de la orden se vuelven públicamente visibles en la cadena de bloques. Esto no es ideal para los traders que operan con grandes volúmenes, ya que puede revelar sus intenciones a otros participantes del mercado que podrían aprovechar esa información. Algunos fondos oscuros, que aún pueden comparar órdenes con fondos de liquidez o utilizar otros contratos públicos externos para igualar órdenes, utilizan retransmisores como medida de privacidad. Estos transmisores actúan como un muro chino entre los comerciantes que requieren privacidad y las fuentes de liquidez externas. En la siguiente sección, exploraremos cómo los dark pools obtienen liquidez manteniendo la privacidad.

Actualmente, los comerciantes ya han depositado fondos en sus billeteras en los fondos oscuros. Ahora, analicemos lo que sucede cuando se realiza un pedido. Algunos grupos oscuros utilizan un enfoque de igual a igual para la coincidencia de pedidos, mientras que otros utilizan un enfoque de igual a grupo con PET como el conocimiento cero o la computación multipartita. En el enfoque Peer-to-Peer, las órdenes se cruzan entre operadores para lograr una mejor ejecución sin deslizamientos. Esto se debe a que si las órdenes se combinaran con un fondo de liquidez, el precio del fondo podría cambiar entre el momento en que se realiza la orden y el momento en que se ejecuta. Cuando se cruzan órdenes entre comerciantes, se ejecutan al precio acordado entre ellos.

Con Renegade, se adopta un enfoque de igual a igual. Cuando un comerciante envía una orden, también elige un retransmisor que puede igualar las órdenes pagando una tarifa. El comerciante genera una Prueba ZK llamada "COMPROMISO VÁLIDO" para demostrar la propiedad de su billetera y sus órdenes. Luego se envía un "apretón de manos" a la red para que coincida con los apretones de manos de otros comerciantes. Un apretón de manos consta de la prueba ZK de COMPROMISO VÁLIDO, detalles de orden hash, un anulador y pares de claves. Una vez que el apretón de manos de un comerciante coincide con el apretón de manos de otro comerciante, se inicia la Computación Multipartita. Renegade utiliza ZK-SNARK colaborativos para demostrar que las órdenes del comerciante realmente coinciden con las órdenes de la contraparte. Esto garantiza que los detalles del pedido permanezcan ocultos para otras partes durante el proceso de comparación del pedido. Una vez que se igualan los pedidos y se proporcionan las pruebas requeridas, se crea una nueva billetera. Los tokens intercambiados se depositan en esta nueva billetera después de verificar que es realmente nueva para evitar el doble gasto. La experiencia del usuario sigue siendo la misma que la de usar cualquier billetera Ethereum.

Con Portal Gate, cuando un comerciante envía una orden, un nodo API la recoge, la cifra, genera una prueba ZK y transmite la orden al Libro. El Libro es un conjunto de nodos fuera de la cadena que recopilan pedidos y ejecutan un algoritmo de coincidencia de pedidos dentro de un entorno totalmente cifrado homomórficamente (FHE). Esto significa que no es necesario descifrar las órdenes cifradas para que coincidan. Una vez que se igualan las órdenes, se muestra el resultado suma de todas las órdenes igualadas, mientras que no se revelan detalles de las órdenes individuales que se igualan. Esto nuevamente ayuda a preservar la privacidad.

Railgun es un sistema que permite a los comerciantes realizar órdenes de intercambio. Cuando un comerciante realiza órdenes de intercambio a través de Railgun, un contrato inteligente llamado Adapt Module realiza múltiples acciones. Primero, toma el saldo privado especificado del comerciante de su billetera y lo descubre. El módulo Adapt también verifica que el pedido (UTXO) no haya sido anulado o gastado. A continuación, la API 0x intercambia los activos a través de liquidez DEX agregada, buscando las mejores tasas. Después del intercambio, el Módulo Adapt protege los activos intercambiados nuevamente en el saldo privado, asegurando que su actividad o direcciones no sean reveladas. Este flujo de trabajo también se puede aplicar a otros tipos de transacciones DeFi.

Panther Protocol funciona de manera similar a otros protocolos mediante la utilización de un módulo llamado Zswap. Este módulo conecta MASP (Multi-Asset Shielded Pool) de Panther con otros protocolos DeFi. El MASP no es exactamente un "grupo", sino más bien una colección de árboles Merkle "solo para agregar". Cada hoja de los árboles representa un compromiso con una UTXO, que representa un pagaré de un activo depositado en el MASP. Cuando un comerciante crea una orden, Zswap recopila cotizaciones de otros protocolos DeFi, lo que le permite elegir la mejor opción. Una vez que se realiza un pedido, Zswap genera un contrato de depósito en garantía cifrado basado en el tiempo. Este contrato permite intercambios privados entre usuarios sin revelar ningún detalle. Después de intercambiar los activos, el usuario recibe un pagaré del token en forma de ZAsset (ZNFT) del MASP de Panther.

El módulo de intercambio de Penumbra, también conocido como Zswap, opera de una manera distinta. Cuando un comerciante crea una orden, el activo en su saldo privado se quema y los valores cifrados de la orden se envían a los validadores. Se paga una tarifa para procesar el pedido. Para registrar el evento, el usuario recibe un NFT de “intercambio”. Este NFT se identifica de forma única mediante varios parámetros, incluidos los activos negociados, la tarifa, los montos de entrada y las claves criptográficas. Los validadores consolidan las entradas de órdenes de múltiples operadores en un solo lote, que luego se ejecuta contra posiciones de liquidez concentradas. Tras la ejecución, los resultados se distribuyen a los comerciantes proporcionalmente en función de sus insumos. Si bien los datos individuales siguen siendo privados, los datos agregados quedan expuestos cuando los validadores combinan órdenes de ejecución con posiciones de liquidez concentradas.

Encontrar liquidez

Los grupos oscuros como Renegade y Portal Gate facilitan el comercio anónimo al hacer coincidir directamente las órdenes de compra y venta entre los usuarios. Sin embargo, no hay garantía de que siempre haya liquidez disponible en el otro lado de una orden. Por otro lado, los intercambios descentralizados generales (DEX) ofrecen liquidez casi garantizada para los pedidos, pero a expensas de la privacidad y el impacto en los precios. La privacidad se ve comprometida porque cualquiera puede observar su actividad de compra o venta. El impacto en el precio es una preocupación porque la liquidez garantizada viene con una prima, que debe pagar junto con su pedido. Por el contrario, los dark pools mantienen oculta la información de las órdenes tanto antes como después de la operación.

Renegade sigue esta filosofía de diseño que implica igualar el flujo de órdenes directamente sin la participación de proveedores de liquidez intermediarios. En situaciones en las que hay falta de liquidez, un mecanismo llamado "Indicación de intereses" permite a los operadores revelar ciertos detalles de su orden a los transmisores que igualan las órdenes. Estos detalles, como el precio, el tamaño, el activo y el tipo de orden, se prueban de forma segura mediante conocimiento cero. Si los operadores deciden revelar estos detalles, otros operadores pueden ver estas órdenes en el libro de órdenes, lo que potencialmente resultará en una ejecución más rápida de estas órdenes.

Panther Protocol es más que un simple grupo oscuro. Ofrece una variedad de otras actividades DeFi que se pueden realizar de forma privada. Para comenzar, un usuario deposita activos en un fondo protegido de activos múltiples, donde los activos depositados se representan como ZkAssets (ZkNFT). Estos ZkAssets funcionan como tokens IOU, similares al stETH que se obtiene al apostar Ethereum. Los adaptadores DeFi, conocidos como complementos, establecen conexiones privadas entre el grupo protegido de activos múltiples (MASP) y los protocolos DeFi existentes. Adaptadores como Zswap y Ztrade permiten la conectividad entre MASP y DEX como Uniswap, Quickswap, Curve y más.

Al igual que Panther o Railgun, Penumbra sirve como plataforma para diversas actividades DeFi. Cuando los usuarios inician una posición LP (Proveedor de liquidez) dentro de Penumbra, esencialmente crean su propio AMM (Creador de mercado automatizado) personalizado. Como resultado, existen miles de posiciones de liquidez concentradas, cada una con sus propias tarifas definidas por el usuario. Aunque esto puede conducir a una liquidez fragmentada, Zswap/DEX Engine aborda este problema considerando y sintetizando todas estas posiciones de liquidez individuales en un AMM unificado. En consecuencia, las operaciones entrantes se pueden enrutar a lo largo de todo el gráfico de liquidez.

Portal Gate es un AMM-DEX anónimo donde se utiliza Automaton para proporcionar liquidez como respaldo del Libro. El retransmisor opera un libro de órdenes para hacer coincidir las operaciones de los usuarios. Si el libro no puede facilitar las operaciones debido a una liquidez insuficiente, las órdenes se dirigen a Automaton. La liquidez en Automaton se iniciará de la misma manera que cualquier otro AMM.

Railgun's Railway DEX utiliza la 0xAPI desarrollada por 0x. Esto implica que las órdenes de Railway DEX están dirigidas a encontrar el mejor precio para su ejecución a través del agregador 0xAPI DEX. Una vez que se determina una ruta comercial, la billetera genera pruebas para permitir el uso de fondos en el saldo del comerciante para intercambiar y proteger los tokens entrantes de 0xAPI al saldo del comerciante.

Modelos de negocio

Los dark pools de Tradfi son como clubes exclusivos donde comercian personas con grandes saldos. Estas personas pagan cuotas de membresía al grupo oscuro, lo que les permite realizar pedidos de forma anónima y recibir un flujo de contraórdenes relevante. Las tarifas comerciales en los dark pools son generalmente más bajas que las de los intercambios financieros tradicionales. Además, los dark pools de tradfi pueden actuar como intermediarios, comprando valores de vendedores a un precio más bajo y vendiéndolos a compradores a un precio más alto.

En el espacio criptográfico, los dark pools funcionan de manera diferente. Pasan de un modelo centrado en el “operador” a un rol de “facilitador”. Su generación de ingresos se basa en dos componentes principales: tarifas de protocolo sobre órdenes casadas exitosamente y una parte de las tarifas de retransmisión pagadas por los comerciantes para manejar las transacciones. Algunas de las tarifas del retransmisor también pueden ir a parar al operador de retransmisión. Los comerciantes también tienen la opción de ejecutar sus propios retransmisores para mejorar la privacidad y evitar pagar tarifas de retransmisión.

Los dark pools descentralizados en criptomonedas pueden enfrentar un problema de "arranque en frío". A diferencia de los DEX que negocian con un fondo de liquidez, en la mayoría de los fondos oscuros los usuarios intercambian entre sí igualando órdenes de compra y venta. Es crucial para un sistema de este tipo que los operadores de ambos lados del mercado realicen órdenes. También es importante señalar que los dark pools de tradfi estaban alojados en bancos multimillonarios como Goldman Sachs y bolsas como NYSE. De esta manera, proporcionar flujo de pedidos a sus usuarios habría sido relativamente más fácil. También hay grupos oscuros independientes como Liquidnet, que habían estimado que necesitarían que al menos 100 empresas compradoras estuvieran activas en su plataforma desde el día para alcanzar una masa crítica, pero terminaron lanzándose con 38 empresas. Liquidnet se encuentra ahora entre los 3 grupos oscuros más grandes del mundo.

Los intercambios centralizados, en promedio, tienen 10 veces más volumen que los intercambios descentralizados debido a su mayor base de usuarios, atraídos por una mejor experiencia de usuario y el cumplimiento normativo. Esta mayor base de usuarios conduce a una mayor oferta para satisfacer la demanda. Sin embargo, la liquidez para las operaciones extrabursátiles (OTC) suele ser más difícil de encontrar.

En la industria de la criptografía, la mayoría de los acuerdos OTC se facilitan a través de mostradores OTC, contratos inteligentes de depósito en garantía e incluso grupos de Telegram en algunos casos. Desafortunadamente, las estafas son comunes. Es relativamente fácil para los estafadores hacerse pasar por otros en Telegram, manipular mensajes y alterar los detalles del trato. Los grupos oscuros ofrecen una solución a este problema. Si bien es posible que no garanticen la liquidación inmediata de tokens ilíquidos o tokens no fungibles (NFT), brindan un mayor nivel de seguridad y privacidad. Además, los clientes de mesas OTC que utilizan fondos oscuros no tienen que pagar una tarifa de corredor.

El volumen es crucial para el funcionamiento eficaz de las piscinas oscuras. Ayuda a cotejar de forma eficiente las órdenes y a preservar el anonimato del operador. Cuanto mayor sea el número de fondos anónimos en el grupo o más órdenes en el libro de órdenes, más difícil resulta conectar a los depositantes y operadores con sus activos. Esto se debe a que hay más depositantes potenciales a quienes intentar vincular activos. Cuando se trata de proteger activos, también es importante considerar el tipo de token. Proteger monedas estables comunes como USDC o DAI proporcionará un mayor anonimato en comparación con proteger tokens de memes oscuros con solo unos pocos depositantes.

MEV y resistencia a la censura

La mayoría de los intercambios descentralizados (DEX) que operan en cadenas de bloques públicas, debido a su naturaleza abierta y transparente, permiten la existencia de Miner Extractable Value (MEV). Los detalles de los pedidos en DEX como Uniswap o Curve no se mantienen confidenciales. Esta apertura permite a los buscadores y constructores reorganizar las transacciones en paquetes y bloques para extraer MEV.

La privacidad es importante pero es una cuestión subjetiva. Tornado Cash ha resultado eficaz para permitir que las personas realicen sus actividades financieras en la cadena de forma anónima. Sin embargo, al ser de código abierto y de libre acceso, los delincuentes también lo han utilizado para blanquear fondos robados. El grupo de hackers norcoreano Lazarus, por ejemplo, ha logrado robar casi mil millones de dólares (958 millones de dólares) hasta la fecha. La Oficina de Control de Activos Extranjeros (OFAC) mantiene una lista de ciudadanos especialmente designados e individuos bloqueados, que incluye actores maliciosos como Lazarus e incluso la dirección del contrato inteligente de Tornado Cash por incumplimiento. Los protocolos que no cumplen enfrentan un alto riesgo de que sus transacciones sean excluidas de los bloques en cadena, ya que los 5 de los 6 mayores constructores de bloques cumplen con la OFAC. Esto plantea preocupaciones sobre la resistencia a la censura. El problema se extiende más allá de los constructores, ya que los validadores y retransmisores también pueden optar por omitir transacciones o bloques.

Los grupos oscuros permiten que los detalles de los pedidos permanezcan ocultos a terceros, incluidos los validadores. Esto se logra mediante la emisión de pruebas de conocimiento cero (ZKP) para cada orden, eliminando la necesidad de revelar detalles para la igualación o liquidación de órdenes. Esta arquitectura puede proporcionar resistencia contra el Valor Extraíble Minero (MEV) y la censura, siempre y cuando el flujo de trabajo de la transacción permanezca dentro del entorno cifrado de un grupo oscuro. Sin embargo, si se invocan contratos públicos o se utiliza un secuenciador compartido, pueden surgir nuevamente oportunidades de captura de MEV.

Cumplimiento

Ya sea que esté operando dentro de un protocolo o como usuario individual, lo último que desearía es que sus transacciones quedaran suspendidas, sin procesar, dentro de bloques. Esto puede poner en riesgo el éxito de la transición de su estado o incluso atraer atención no deseada de autoridades reguladoras como la SEC. Desafortunadamente, estas preocupaciones se convirtieron en una dura realidad para los fundadores y desarrolladores de Tornado Cash, quienes fueron arrestados por cargos de lavado de dinero. Además, la interfaz de TC se considera ilegal o extinta en muchos países y no cuenta con el respaldo de varios CEX (intercambios centralizados). Sin embargo, vale la pena señalar que los contratos inteligentes de CT todavía están operativos y pueden ser utilizados por personas con cierto conocimiento técnico.

Para evitar tales situaciones, los grupos oscuros y otros protocolos centrados en la privacidad han ideado métodos que permiten a los usuarios mantener el cumplimiento según su propia discreción.

Renegade permite a los operadores seleccionar un conjunto de contrapartes con las que operar. Es posible que los comerciantes individuales solo requieran controles básicos de ALD/sanciones de sus contrapartes, mientras que las instituciones pueden necesitar controles KYB/KYC de sus contrapartes. La lógica para seleccionar contrapartes y realizar controles de cumplimiento utilizando ZKP se puede establecer antes del inicio del MPC.

Portal Gate y Panther Protocol colaboran con oráculos de cumplimiento, quienes a su vez colaboran con proveedores de servicios de cumplimiento tradicionales, para realizar la verificación KYC/KYB fuera de la cadena de las cuentas de usuario. Una vez que se verifica que un usuario, recibe una prueba de cumplimiento de ZK, lo que permite que su billetera funcione con el protocolo de grupo oscuro. El proceso de verificación debe realizarse periódicamente.

Con Penumbra, los usuarios pueden demostrar el cumplimiento fuera de la cadena utilizando 'perspectivas de transacciones' para revelar su actividad, incluida la divulgación selectiva de la procedencia de los fondos. De manera similar, con Railgun, los usuarios tienen "claves de visualización" que les permiten ver transacciones y saldos de un rango de tiempo de bloque específico, de X a Y.

Railgun utiliza un concepto llamado "Prueba de inocencia", que se analiza en el documento Privacy Pools 2.0 desarrollado por Chainway. Prueba de inocencia permite a los usuarios demostrar la legitimidad de sus transacciones sin revelar ningún detalle de la transacción. Los árboles de Merkel sirven como una representación colectiva de todos los UTXO (transacciones y saldos) anteriores. Esto permite determinar si un saldo específico se incluyó en un conjunto de transacciones en particular. Sin embargo, para demostrar que un determinado saldo NO era parte de un conjunto de transacciones específico, se requiere un árbol Sparse Merkle, que realiza un seguimiento de los valores NULL. Con esta prueba, es posible verificar que el saldo no se incluyó en el conjunto de transacciones especificado. Para lograr esto, se emplean SNARK recursivos (argumentos de conocimiento sucintos no interactivos). Proporcionan pruebas de que la cadena de pruebas, desde el depósito inicial hasta el eventual retiro, se calculó con precisión. Esto sirve como prueba de que el saldo de un usuario no formaba parte del conjunto de transacciones especificado.

Pensamientos persistentes

Los usuarios del dark pool confían en los precios públicos como punto de referencia para sus operaciones. Sin embargo, es posible que los precios de los activos en las bolsas públicas no reflejen con precisión los movimientos que ocurren dentro de los fondos oscuros. Antes de 2014, el descubrimiento de precios era una relación unilateral entre los dark pools y los exchanges públicos. Para abordar este problema, FINRA y la SEC implementaron una iniciativa que exigía la divulgación pública de información comercial del fondo oscuro valor por valor. Sin embargo, hubo un retraso de 2 a 4 semanas en la publicación de esta información después del acuerdo. Todavía no está claro si en el futuro se aplicarán estándares de divulgación pública similares a los cripto dark pools para mejorar el descubrimiento de precios para todos los participantes en el mercado.

Pure Play Dark Pools necesitará generar un flujo de pedidos en ambos lados del mercado para alcanzar una masa crítica. Podríamos ser testigos de una migración de los acuerdos OTC a grupos oscuros debido a su mayor seguridad, privacidad y rentabilidad en comparación con las mesas OTC y los grupos de Telegram. Sin embargo, cuando los DEX privados interactúan con fondos de liquidez públicos o contratos inteligentes externos, realizar simulaciones basadas en información filtrada podría exponer potencialmente a ciertas operaciones y comerciantes.

Descargo de responsabilidad:

  1. Este artículo se reimprime de [吴说区块链]. Todos los derechos de autor pertenecen al autor original [Muhammad Yusuf, Delphi Digital]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Análisis en profundidad de Dark Pools: investigación de privacidad en blockchains transparentes

IntermedioDec 28, 2023
Este artículo presenta un tipo de transacción de privacidad llamado "grupos oscuros", explorando varios aspectos como la historia, los principios, los modelos de negocio y el cumplimiento.
Análisis en profundidad de Dark Pools: investigación de privacidad en blockchains transparentes

Este artículo proporciona una introducción detallada a varios tipos de dark pools, incluidos sus principios de funcionamiento, arquitectura de privacidad, comparación de órdenes, fuentes de liquidez, MEV y medidas anticensura. Al incorporar tecnologías que mejoran la privacidad, como pruebas de conocimiento cero, los dark pools tienen como objetivo proporcionar un alto nivel de seguridad y al mismo tiempo proteger la privacidad de las transacciones. Además, el artículo analiza cuestiones relacionadas con el cumplimiento normativo y la visibilidad de las transacciones, además de explorar diferentes modelos de negocio dentro de los dark pools.

Antes de profundizar en el funcionamiento interno de los dark pools basados en blockchain, brindemos algo de contexto sobre cómo se originaron los dark pools, por qué siguen funcionando y cuánto cambian el juego.

El estanque oscuro de los años 60

En 1969, cuando las computadoras todavía eran lo suficientemente grandes como para ocupar una habitación o dos y los operadores comunicaban órdenes a gritos en la sala de operaciones, los inversores institucionales buscaron un método más eficiente para comprar y vender acciones sin provocar una reacción en cadena en el mercado. Jerome Pustilnik revolucionó Wall Street al fundar Instinet, el pionero del comercio electrónico. A través de Instinet, los inversores institucionales podían enviar órdenes, que luego serían igualadas y ejecutadas. Sin embargo, para que una plataforma como Instinet tuviera éxito, requería un volumen de operaciones significativo tanto por parte de compradores como de vendedores. Lo que hizo que Instinet fuera particularmente atractivo para los inversores institucionales fue la promesa de confidencialidad. Al mantener sus identidades y órdenes ocultas a otros participantes y al mercado en general, Instinet permitió a los "grandes" operar de forma anónima. Esto no solo evitó que sus operaciones impactaran el mercado, sino que también redujo el riesgo de ser adelantados por otros comerciantes.

A partir de 2022, se han registrado más de 60 grupos oscuros ante la SEC. Algunos son operados por bolsa, como NYSE o NASDAQ, mientras que otros son operados por corredores de bolsa, como MS Pool de Morgan Stanley o SigmaX de Goldman Sachs. Además, existen grupos oscuros operados de forma independiente, como Liquidnet o MatchNow.

El problema con los dark pools administrados por operadores es que los operadores pueden tener más incentivos para cometer malas conductas en lugar de operar de manera conforme. Se puede resumir en una ecuación simple: Beneficio de la corrupción > Costo de la corrupción. Los operadores pueden obtener potencialmente más beneficios que las sanciones que tendrían que pagar. Por ejemplo, en 2018, la SEC multó a Citi Group con 12 millones de dólares por engañar a los inversores sobre sus operaciones de dark pool, mientras filtraban información confidencial de órdenes a comerciantes de alta frecuencia. Estos comerciantes ejecutaron órdenes por valor de más de 9 mil millones de dólares contra los clientes de Citi, lo que les generó importantes ganancias.

Los usuarios tradicionales del dark pool corren el riesgo de ser manipulados por los operadores, lo cual es un inconveniente importante del modelo de confianza rota. Los operadores de dark pools han pagado más de 340 millones de dólares en multas desde 2011 para resolver acusaciones, aunque esta cantidad es relativamente pequeña en comparación con las ganancias que pudieron haber obtenido. Los dark pools basados en blockchain tienen como objetivo eliminar la necesidad de confiar en operadores potencialmente maliciosos. Sin embargo, todavía hay problemas.

Mezcladores, piscinas y todo lo demás

Las cadenas de bloques se diseñaron originalmente para ser completamente transparentes. Si bien esto promueve la rendición de cuentas, es un arma de doble filo. Si recibió un pago de salario en cadena, cualquier persona con su dirección de billetera podría ver la cantidad que le pagaron en el pasado y la cantidad que le pagarán en el futuro.

Los DEX (intercambios descentralizados) y las billeteras se pueden rastrear mediante plataformas de copia y seguimiento de billeteras. Estas plataformas van un paso más allá al permitir que usuarios anónimos copien a los operadores exitosos, lo que puede complicar sus estrategias comerciales. Además, realizar grandes pedidos de DEX puede exponerlos a la ejecución anticipada por parte de personas que monitorean los mempools públicos.

Antes de hablar de piscinas oscuras, es importante diferenciar entre mezcladores y piscinas oscuras. Las mezcladoras son un tipo de piscinas oscuras. Los mezcladores, como Tornado Cash, mezclan tokens para eliminar las conexiones entre billeteras y activos, lo que dificulta rastrear el origen de los fondos. Por el contrario, los dark pools no sólo cortan las conexiones entre billeteras y tokens, sino que también facilitan el comercio entre usuarios sin revelar ninguna información sobre las partes involucradas.

Ahora que hemos examinado los orígenes y las motivaciones de los dark pools tradicionales y diferenciamos un mezclador de un dark pool, exploremos los dark pools basados en blockchain. Estos grupos oscuros incorporan la privacidad en su arquitectura fundamental a través de modelos de cuenta/saldo y PET (tecnologías de mejora de la privacidad) como Zero Knowledge, MPC y FHE.

Al momento de escribir este artículo, proyectos como Portal Gate, Renegade y Tristero aún están en desarrollo. Por otro lado, protocolos de privacidad como Panther y Railgun ya están operativos, lo que facilita las transacciones privadas de finanzas descentralizadas (DeFi). Estas transacciones no solo incluyen intercambios sino también operaciones como apostar, proporcionar liquidez y endeudarse.

Arquitectura de privacidad

Modelos de equilibrio

Las blockchains son máquinas de estado que constan de cuentas y transacciones. A medida que las cuentas realizan transacciones, cada transición de estado agrega un nuevo conjunto de actualizaciones a la cadena. Los saldos de las cuentas también se ajustan en consecuencia. Los modelos de saldo son varios enfoques utilizados por blockchains para rastrear y administrar los saldos de las cuentas de los usuarios. Por ejemplo, Ethereum, Solana y Polygon utilizan el modelo Account, mientras que Bitcoin, Zcash y Monero emplean el modelo UTXO. Estos modelos difieren en sus métodos para gestionar y representar el estado de una cadena de bloques.

El modelo de Cuenta, similar a una cuenta bancaria, representa el estado actual como un conjunto de direcciones y sus respectivos saldos. En este modelo, cuando realizas un pago, envías el monto exacto sin que quede ningún cambio y no se crean nuevos saldos. Sin embargo, el modelo UTXO (Unspent Transaction Output) funciona de manera diferente. Cuando realiza un pago en este modelo, se transfiere todo su saldo, "quemando" efectivamente su saldo existente. El valor restante que posee se agrega a un nuevo saldo. El modelo UTXO muestra el estado actual como un gráfico que incluye todos los resultados de las transacciones gastados y no gastados.

Para ilustrar, considere el siguiente escenario:

La billetera de Alice contiene dos UTXO, uno con 6 monedas y otro con 5 monedas, mientras que la billetera de Bob solo tiene un UTXO que contiene 5 monedas. Cuando Alice envía 5 monedas a Bob, combina sus dos UTXO en una sola transacción, lo que dificulta a los observadores determinar el origen de las 5 monedas que envió a Bob y el destino del saldo restante en sus UTXO. Este mecanismo de protección de la privacidad oculta efectivamente el flujo de fondos y garantiza la privacidad de los participantes de la transacción.

Un UTXO recién generado no tiene un propietario conocido y requiere un análisis de cadena avanzado para vincularlo a un único usuario. Sin embargo, con el modelo de cuenta, existe la fungibilidad, lo que fomenta la reutilización de direcciones y facilita el seguimiento del historial de transacciones de un solo usuario.

Con el modelo UTXO, también es difícil gastar dos veces. Cada UTXO tiene un anulador único derivado de sí mismo. Cuando se verifica una transacción, es decir, cuando se gasta el UTXO, también se gasta su anulador. Esto evita que la transacción se vuelva a gastar.

Se han utilizado diferentes versiones del modelo UTXO en varias soluciones de Capa 1 (L1) y Capa 2 (L2) que priorizan la privacidad. Aleo emplea el modelo Record, que es una versión modificada del modelo UTXO. Aztec y Polygon Miden, por otro lado, utilizan un enfoque híbrido, combinando elementos de los modelos UTXO y Account.

El modelo UTXO utilizado por Zcash inspiró en gran medida el modelo UTXO utilizado en grupos oscuros. Varios protocolos lo han modificado para admitir múltiples activos y cuentas. Protocolos como Portal Gate, Penumbra, Railgun y Renegade utilizan un mecanismo basado en notas donde cada UTXO se representa como una nota. Estas notas, similares a las UTXO, contienen información sobre el activo, el orden y el valor, pero solo son visibles para el propietario/usuario. Las notas se almacenan dentro de árboles Merkle que mantienen el estado de la cadena, conocido como Árbol de Compromiso Estatal. Estas notas se pueden crear mediante transferencias internas o liquidaciones dentro del grupo oscuro, o mediante el pago de una tarifa realizada a un retransmisor. Renegade emplea MPC consagrado para hacer coincidir los UTXO (órdenes) y actualizar el estado privado. También es posible almacenar varias notas dentro de una sola nota.

Con Panther Protocol, cada activo o cuenta se representa como un zAsset o un zNFT. El modelo UTXO opera a través de un árbol Merkle llamado “Bus”, que procesa los UTXO en lotes. Cada lote puede contener hasta 64 UTXO, lo que optimiza la rentabilidad para los usuarios. El procesamiento de UTXO está a cargo de “operadores de autobuses”, quienes son incentivados por los usuarios con recompensas denominadas en $ZKP. Para ejecutar UTXO individuales, Panther utiliza un árbol Merkle "Taxi". Además, para admitir UTXO de cadenas múltiples, existe un árbol Merkle "Ferry".

Sistemas de prueba

Aquí es donde entra en juego una de las principales PET (tecnologías de mejora de la privacidad). Las pruebas de conocimiento cero (ZKP) se utilizan para demostrar la posesión de información correcta sin revelarla. En el contexto de los dark pools, se pueden emitir ZKP para demostrar que un usuario tiene fondos y permisos suficientes para realizar pedidos, hacer que coincidan y liquidar, todo ello manteniendo estos detalles ocultos a los operadores de dark pools, otros comerciantes y terceros externos.

Los sistemas de prueba son construcciones criptográficas diseñadas para generar pruebas. Vienen en varios tipos, cada uno de los cuales produce pruebas de diferentes tamaños, requiere distintos plazos y consume diferentes recursos computacionales tanto para la generación como para la verificación. En este documento, exploraremos dos sistemas de prueba destacados: Groth16 y UltraPlonk. Estos sistemas de prueba han encontrado aplicaciones en los grupos oscuros que hemos analizado.

Panther, Penumbra y Railgun utilizan el sistema de prueba Groth16 para generar sus pruebas. Se prefiere Groth16 porque produce pruebas de tamaño consistente, lo que puede afectar el tamaño de la transacción, los costos del gas y el rendimiento. Por el contrario, Portal Gate y Renegade emplean el sistema de prueba UltraPlonk.

Tanto Groth16 como UltraPlonK requieren una configuración confiable, donde un grupo de partes confiables colaboran para establecer un conjunto común de parámetros. Estos parámetros se utilizan para verificar las pruebas de manera que se garantice que el verificador no necesite confiar en el probador, y viceversa. Es importante señalar que una configuración confiable implica suposiciones de confianza sobre las partes involucradas. La computación multipartita segura se puede utilizar para evitar que una sola parte obtenga acceso a la estructura de configuración subyacente. Groth16 depende de las aportaciones de varias partes para su configuración confiable, mientras que UltraPlonk solo requiere la participación de una sola parte.

Operaciones internas de Dark Pools

En las siguientes secciones, exploraremos las operaciones internas de los dark pools. Discutiremos cómo preservan la privacidad durante las operaciones, obtienen liquidez, evitan la extracción de MEV, exhiben resistencia a la censura y garantizan el cumplimiento.

Configuración de billetera

En la mayoría de los casos, necesitarás crear carteras nuevas y especializadas para interactuar con grupos oscuros. Railgun tiene un proveedor de billetera externo llamado Railway Wallet que le permite crear un EOA cifrado. Esta EOA le permite mantener un saldo de tokens/NFT protegidos y llamar de forma privada a cualquier contrato público inteligente que desee a través de un mecanismo Relay Adapt.

Con Renegade, una billetera equivale a una UTXO (Salida de transacción no gastada) que posee claves privadas y puede firmar transacciones. Para garantizar la integridad de los fondos, debe generar un nuevo UTXO y proporcionar un compromiso utilizando una prueba ZK (Zero-Knowledge). Esta prueba verifica que el nuevo UTXO es efectivamente nuevo y que los fondos que contiene no se han gastado previamente. Tenga en cuenta que la mayoría de las operaciones, como depositar, realizar órdenes y negociar, invalidarán la billetera existente, lo que requerirá la creación de una nueva para evitar casos de doble gasto. La experiencia del usuario (UX) sigue siendo consistente con otras billeteras Ethereum.

Para usar Penumbra, necesita crear una nueva billetera, tal como lo haría al comenzar con cualquier otra cadena Cosmos. Una vez creada la billetera, se puede financiar mediante una transferencia IBC.

Para Panther y Portal Gate, existe un proceso KYC. Si bien se puede utilizar una billetera Ethereum, el usuario debe verificar su pasaporte a través del proceso KYC para individuos para poder interactuar con el protocolo. Las entidades comerciales deben pasar por KYB y compartir los datos de su empresa. La verificación la realiza fuera de la cadena un proveedor de cumplimiento registrado. Estas credenciales caducan periódicamente y deben renovarse mediante el proceso de verificación.

Descubrimiento y coincidencia de pedidos

Cuando se trata de descubrimiento y comparación de órdenes, los intercambios descentralizados generales (DEX) como Uniswap y Curve adoptan un enfoque de creador de mercado automatizado (AMM), donde las órdenes se comparan con un fondo de liquidez. Sin embargo, este método no es la mejor opción para la privacidad. Cuando las órdenes se comparan con un fondo de liquidez público, los detalles de la orden se vuelven públicamente visibles en la cadena de bloques. Esto no es ideal para los traders que operan con grandes volúmenes, ya que puede revelar sus intenciones a otros participantes del mercado que podrían aprovechar esa información. Algunos fondos oscuros, que aún pueden comparar órdenes con fondos de liquidez o utilizar otros contratos públicos externos para igualar órdenes, utilizan retransmisores como medida de privacidad. Estos transmisores actúan como un muro chino entre los comerciantes que requieren privacidad y las fuentes de liquidez externas. En la siguiente sección, exploraremos cómo los dark pools obtienen liquidez manteniendo la privacidad.

Actualmente, los comerciantes ya han depositado fondos en sus billeteras en los fondos oscuros. Ahora, analicemos lo que sucede cuando se realiza un pedido. Algunos grupos oscuros utilizan un enfoque de igual a igual para la coincidencia de pedidos, mientras que otros utilizan un enfoque de igual a grupo con PET como el conocimiento cero o la computación multipartita. En el enfoque Peer-to-Peer, las órdenes se cruzan entre operadores para lograr una mejor ejecución sin deslizamientos. Esto se debe a que si las órdenes se combinaran con un fondo de liquidez, el precio del fondo podría cambiar entre el momento en que se realiza la orden y el momento en que se ejecuta. Cuando se cruzan órdenes entre comerciantes, se ejecutan al precio acordado entre ellos.

Con Renegade, se adopta un enfoque de igual a igual. Cuando un comerciante envía una orden, también elige un retransmisor que puede igualar las órdenes pagando una tarifa. El comerciante genera una Prueba ZK llamada "COMPROMISO VÁLIDO" para demostrar la propiedad de su billetera y sus órdenes. Luego se envía un "apretón de manos" a la red para que coincida con los apretones de manos de otros comerciantes. Un apretón de manos consta de la prueba ZK de COMPROMISO VÁLIDO, detalles de orden hash, un anulador y pares de claves. Una vez que el apretón de manos de un comerciante coincide con el apretón de manos de otro comerciante, se inicia la Computación Multipartita. Renegade utiliza ZK-SNARK colaborativos para demostrar que las órdenes del comerciante realmente coinciden con las órdenes de la contraparte. Esto garantiza que los detalles del pedido permanezcan ocultos para otras partes durante el proceso de comparación del pedido. Una vez que se igualan los pedidos y se proporcionan las pruebas requeridas, se crea una nueva billetera. Los tokens intercambiados se depositan en esta nueva billetera después de verificar que es realmente nueva para evitar el doble gasto. La experiencia del usuario sigue siendo la misma que la de usar cualquier billetera Ethereum.

Con Portal Gate, cuando un comerciante envía una orden, un nodo API la recoge, la cifra, genera una prueba ZK y transmite la orden al Libro. El Libro es un conjunto de nodos fuera de la cadena que recopilan pedidos y ejecutan un algoritmo de coincidencia de pedidos dentro de un entorno totalmente cifrado homomórficamente (FHE). Esto significa que no es necesario descifrar las órdenes cifradas para que coincidan. Una vez que se igualan las órdenes, se muestra el resultado suma de todas las órdenes igualadas, mientras que no se revelan detalles de las órdenes individuales que se igualan. Esto nuevamente ayuda a preservar la privacidad.

Railgun es un sistema que permite a los comerciantes realizar órdenes de intercambio. Cuando un comerciante realiza órdenes de intercambio a través de Railgun, un contrato inteligente llamado Adapt Module realiza múltiples acciones. Primero, toma el saldo privado especificado del comerciante de su billetera y lo descubre. El módulo Adapt también verifica que el pedido (UTXO) no haya sido anulado o gastado. A continuación, la API 0x intercambia los activos a través de liquidez DEX agregada, buscando las mejores tasas. Después del intercambio, el Módulo Adapt protege los activos intercambiados nuevamente en el saldo privado, asegurando que su actividad o direcciones no sean reveladas. Este flujo de trabajo también se puede aplicar a otros tipos de transacciones DeFi.

Panther Protocol funciona de manera similar a otros protocolos mediante la utilización de un módulo llamado Zswap. Este módulo conecta MASP (Multi-Asset Shielded Pool) de Panther con otros protocolos DeFi. El MASP no es exactamente un "grupo", sino más bien una colección de árboles Merkle "solo para agregar". Cada hoja de los árboles representa un compromiso con una UTXO, que representa un pagaré de un activo depositado en el MASP. Cuando un comerciante crea una orden, Zswap recopila cotizaciones de otros protocolos DeFi, lo que le permite elegir la mejor opción. Una vez que se realiza un pedido, Zswap genera un contrato de depósito en garantía cifrado basado en el tiempo. Este contrato permite intercambios privados entre usuarios sin revelar ningún detalle. Después de intercambiar los activos, el usuario recibe un pagaré del token en forma de ZAsset (ZNFT) del MASP de Panther.

El módulo de intercambio de Penumbra, también conocido como Zswap, opera de una manera distinta. Cuando un comerciante crea una orden, el activo en su saldo privado se quema y los valores cifrados de la orden se envían a los validadores. Se paga una tarifa para procesar el pedido. Para registrar el evento, el usuario recibe un NFT de “intercambio”. Este NFT se identifica de forma única mediante varios parámetros, incluidos los activos negociados, la tarifa, los montos de entrada y las claves criptográficas. Los validadores consolidan las entradas de órdenes de múltiples operadores en un solo lote, que luego se ejecuta contra posiciones de liquidez concentradas. Tras la ejecución, los resultados se distribuyen a los comerciantes proporcionalmente en función de sus insumos. Si bien los datos individuales siguen siendo privados, los datos agregados quedan expuestos cuando los validadores combinan órdenes de ejecución con posiciones de liquidez concentradas.

Encontrar liquidez

Los grupos oscuros como Renegade y Portal Gate facilitan el comercio anónimo al hacer coincidir directamente las órdenes de compra y venta entre los usuarios. Sin embargo, no hay garantía de que siempre haya liquidez disponible en el otro lado de una orden. Por otro lado, los intercambios descentralizados generales (DEX) ofrecen liquidez casi garantizada para los pedidos, pero a expensas de la privacidad y el impacto en los precios. La privacidad se ve comprometida porque cualquiera puede observar su actividad de compra o venta. El impacto en el precio es una preocupación porque la liquidez garantizada viene con una prima, que debe pagar junto con su pedido. Por el contrario, los dark pools mantienen oculta la información de las órdenes tanto antes como después de la operación.

Renegade sigue esta filosofía de diseño que implica igualar el flujo de órdenes directamente sin la participación de proveedores de liquidez intermediarios. En situaciones en las que hay falta de liquidez, un mecanismo llamado "Indicación de intereses" permite a los operadores revelar ciertos detalles de su orden a los transmisores que igualan las órdenes. Estos detalles, como el precio, el tamaño, el activo y el tipo de orden, se prueban de forma segura mediante conocimiento cero. Si los operadores deciden revelar estos detalles, otros operadores pueden ver estas órdenes en el libro de órdenes, lo que potencialmente resultará en una ejecución más rápida de estas órdenes.

Panther Protocol es más que un simple grupo oscuro. Ofrece una variedad de otras actividades DeFi que se pueden realizar de forma privada. Para comenzar, un usuario deposita activos en un fondo protegido de activos múltiples, donde los activos depositados se representan como ZkAssets (ZkNFT). Estos ZkAssets funcionan como tokens IOU, similares al stETH que se obtiene al apostar Ethereum. Los adaptadores DeFi, conocidos como complementos, establecen conexiones privadas entre el grupo protegido de activos múltiples (MASP) y los protocolos DeFi existentes. Adaptadores como Zswap y Ztrade permiten la conectividad entre MASP y DEX como Uniswap, Quickswap, Curve y más.

Al igual que Panther o Railgun, Penumbra sirve como plataforma para diversas actividades DeFi. Cuando los usuarios inician una posición LP (Proveedor de liquidez) dentro de Penumbra, esencialmente crean su propio AMM (Creador de mercado automatizado) personalizado. Como resultado, existen miles de posiciones de liquidez concentradas, cada una con sus propias tarifas definidas por el usuario. Aunque esto puede conducir a una liquidez fragmentada, Zswap/DEX Engine aborda este problema considerando y sintetizando todas estas posiciones de liquidez individuales en un AMM unificado. En consecuencia, las operaciones entrantes se pueden enrutar a lo largo de todo el gráfico de liquidez.

Portal Gate es un AMM-DEX anónimo donde se utiliza Automaton para proporcionar liquidez como respaldo del Libro. El retransmisor opera un libro de órdenes para hacer coincidir las operaciones de los usuarios. Si el libro no puede facilitar las operaciones debido a una liquidez insuficiente, las órdenes se dirigen a Automaton. La liquidez en Automaton se iniciará de la misma manera que cualquier otro AMM.

Railgun's Railway DEX utiliza la 0xAPI desarrollada por 0x. Esto implica que las órdenes de Railway DEX están dirigidas a encontrar el mejor precio para su ejecución a través del agregador 0xAPI DEX. Una vez que se determina una ruta comercial, la billetera genera pruebas para permitir el uso de fondos en el saldo del comerciante para intercambiar y proteger los tokens entrantes de 0xAPI al saldo del comerciante.

Modelos de negocio

Los dark pools de Tradfi son como clubes exclusivos donde comercian personas con grandes saldos. Estas personas pagan cuotas de membresía al grupo oscuro, lo que les permite realizar pedidos de forma anónima y recibir un flujo de contraórdenes relevante. Las tarifas comerciales en los dark pools son generalmente más bajas que las de los intercambios financieros tradicionales. Además, los dark pools de tradfi pueden actuar como intermediarios, comprando valores de vendedores a un precio más bajo y vendiéndolos a compradores a un precio más alto.

En el espacio criptográfico, los dark pools funcionan de manera diferente. Pasan de un modelo centrado en el “operador” a un rol de “facilitador”. Su generación de ingresos se basa en dos componentes principales: tarifas de protocolo sobre órdenes casadas exitosamente y una parte de las tarifas de retransmisión pagadas por los comerciantes para manejar las transacciones. Algunas de las tarifas del retransmisor también pueden ir a parar al operador de retransmisión. Los comerciantes también tienen la opción de ejecutar sus propios retransmisores para mejorar la privacidad y evitar pagar tarifas de retransmisión.

Los dark pools descentralizados en criptomonedas pueden enfrentar un problema de "arranque en frío". A diferencia de los DEX que negocian con un fondo de liquidez, en la mayoría de los fondos oscuros los usuarios intercambian entre sí igualando órdenes de compra y venta. Es crucial para un sistema de este tipo que los operadores de ambos lados del mercado realicen órdenes. También es importante señalar que los dark pools de tradfi estaban alojados en bancos multimillonarios como Goldman Sachs y bolsas como NYSE. De esta manera, proporcionar flujo de pedidos a sus usuarios habría sido relativamente más fácil. También hay grupos oscuros independientes como Liquidnet, que habían estimado que necesitarían que al menos 100 empresas compradoras estuvieran activas en su plataforma desde el día para alcanzar una masa crítica, pero terminaron lanzándose con 38 empresas. Liquidnet se encuentra ahora entre los 3 grupos oscuros más grandes del mundo.

Los intercambios centralizados, en promedio, tienen 10 veces más volumen que los intercambios descentralizados debido a su mayor base de usuarios, atraídos por una mejor experiencia de usuario y el cumplimiento normativo. Esta mayor base de usuarios conduce a una mayor oferta para satisfacer la demanda. Sin embargo, la liquidez para las operaciones extrabursátiles (OTC) suele ser más difícil de encontrar.

En la industria de la criptografía, la mayoría de los acuerdos OTC se facilitan a través de mostradores OTC, contratos inteligentes de depósito en garantía e incluso grupos de Telegram en algunos casos. Desafortunadamente, las estafas son comunes. Es relativamente fácil para los estafadores hacerse pasar por otros en Telegram, manipular mensajes y alterar los detalles del trato. Los grupos oscuros ofrecen una solución a este problema. Si bien es posible que no garanticen la liquidación inmediata de tokens ilíquidos o tokens no fungibles (NFT), brindan un mayor nivel de seguridad y privacidad. Además, los clientes de mesas OTC que utilizan fondos oscuros no tienen que pagar una tarifa de corredor.

El volumen es crucial para el funcionamiento eficaz de las piscinas oscuras. Ayuda a cotejar de forma eficiente las órdenes y a preservar el anonimato del operador. Cuanto mayor sea el número de fondos anónimos en el grupo o más órdenes en el libro de órdenes, más difícil resulta conectar a los depositantes y operadores con sus activos. Esto se debe a que hay más depositantes potenciales a quienes intentar vincular activos. Cuando se trata de proteger activos, también es importante considerar el tipo de token. Proteger monedas estables comunes como USDC o DAI proporcionará un mayor anonimato en comparación con proteger tokens de memes oscuros con solo unos pocos depositantes.

MEV y resistencia a la censura

La mayoría de los intercambios descentralizados (DEX) que operan en cadenas de bloques públicas, debido a su naturaleza abierta y transparente, permiten la existencia de Miner Extractable Value (MEV). Los detalles de los pedidos en DEX como Uniswap o Curve no se mantienen confidenciales. Esta apertura permite a los buscadores y constructores reorganizar las transacciones en paquetes y bloques para extraer MEV.

La privacidad es importante pero es una cuestión subjetiva. Tornado Cash ha resultado eficaz para permitir que las personas realicen sus actividades financieras en la cadena de forma anónima. Sin embargo, al ser de código abierto y de libre acceso, los delincuentes también lo han utilizado para blanquear fondos robados. El grupo de hackers norcoreano Lazarus, por ejemplo, ha logrado robar casi mil millones de dólares (958 millones de dólares) hasta la fecha. La Oficina de Control de Activos Extranjeros (OFAC) mantiene una lista de ciudadanos especialmente designados e individuos bloqueados, que incluye actores maliciosos como Lazarus e incluso la dirección del contrato inteligente de Tornado Cash por incumplimiento. Los protocolos que no cumplen enfrentan un alto riesgo de que sus transacciones sean excluidas de los bloques en cadena, ya que los 5 de los 6 mayores constructores de bloques cumplen con la OFAC. Esto plantea preocupaciones sobre la resistencia a la censura. El problema se extiende más allá de los constructores, ya que los validadores y retransmisores también pueden optar por omitir transacciones o bloques.

Los grupos oscuros permiten que los detalles de los pedidos permanezcan ocultos a terceros, incluidos los validadores. Esto se logra mediante la emisión de pruebas de conocimiento cero (ZKP) para cada orden, eliminando la necesidad de revelar detalles para la igualación o liquidación de órdenes. Esta arquitectura puede proporcionar resistencia contra el Valor Extraíble Minero (MEV) y la censura, siempre y cuando el flujo de trabajo de la transacción permanezca dentro del entorno cifrado de un grupo oscuro. Sin embargo, si se invocan contratos públicos o se utiliza un secuenciador compartido, pueden surgir nuevamente oportunidades de captura de MEV.

Cumplimiento

Ya sea que esté operando dentro de un protocolo o como usuario individual, lo último que desearía es que sus transacciones quedaran suspendidas, sin procesar, dentro de bloques. Esto puede poner en riesgo el éxito de la transición de su estado o incluso atraer atención no deseada de autoridades reguladoras como la SEC. Desafortunadamente, estas preocupaciones se convirtieron en una dura realidad para los fundadores y desarrolladores de Tornado Cash, quienes fueron arrestados por cargos de lavado de dinero. Además, la interfaz de TC se considera ilegal o extinta en muchos países y no cuenta con el respaldo de varios CEX (intercambios centralizados). Sin embargo, vale la pena señalar que los contratos inteligentes de CT todavía están operativos y pueden ser utilizados por personas con cierto conocimiento técnico.

Para evitar tales situaciones, los grupos oscuros y otros protocolos centrados en la privacidad han ideado métodos que permiten a los usuarios mantener el cumplimiento según su propia discreción.

Renegade permite a los operadores seleccionar un conjunto de contrapartes con las que operar. Es posible que los comerciantes individuales solo requieran controles básicos de ALD/sanciones de sus contrapartes, mientras que las instituciones pueden necesitar controles KYB/KYC de sus contrapartes. La lógica para seleccionar contrapartes y realizar controles de cumplimiento utilizando ZKP se puede establecer antes del inicio del MPC.

Portal Gate y Panther Protocol colaboran con oráculos de cumplimiento, quienes a su vez colaboran con proveedores de servicios de cumplimiento tradicionales, para realizar la verificación KYC/KYB fuera de la cadena de las cuentas de usuario. Una vez que se verifica que un usuario, recibe una prueba de cumplimiento de ZK, lo que permite que su billetera funcione con el protocolo de grupo oscuro. El proceso de verificación debe realizarse periódicamente.

Con Penumbra, los usuarios pueden demostrar el cumplimiento fuera de la cadena utilizando 'perspectivas de transacciones' para revelar su actividad, incluida la divulgación selectiva de la procedencia de los fondos. De manera similar, con Railgun, los usuarios tienen "claves de visualización" que les permiten ver transacciones y saldos de un rango de tiempo de bloque específico, de X a Y.

Railgun utiliza un concepto llamado "Prueba de inocencia", que se analiza en el documento Privacy Pools 2.0 desarrollado por Chainway. Prueba de inocencia permite a los usuarios demostrar la legitimidad de sus transacciones sin revelar ningún detalle de la transacción. Los árboles de Merkel sirven como una representación colectiva de todos los UTXO (transacciones y saldos) anteriores. Esto permite determinar si un saldo específico se incluyó en un conjunto de transacciones en particular. Sin embargo, para demostrar que un determinado saldo NO era parte de un conjunto de transacciones específico, se requiere un árbol Sparse Merkle, que realiza un seguimiento de los valores NULL. Con esta prueba, es posible verificar que el saldo no se incluyó en el conjunto de transacciones especificado. Para lograr esto, se emplean SNARK recursivos (argumentos de conocimiento sucintos no interactivos). Proporcionan pruebas de que la cadena de pruebas, desde el depósito inicial hasta el eventual retiro, se calculó con precisión. Esto sirve como prueba de que el saldo de un usuario no formaba parte del conjunto de transacciones especificado.

Pensamientos persistentes

Los usuarios del dark pool confían en los precios públicos como punto de referencia para sus operaciones. Sin embargo, es posible que los precios de los activos en las bolsas públicas no reflejen con precisión los movimientos que ocurren dentro de los fondos oscuros. Antes de 2014, el descubrimiento de precios era una relación unilateral entre los dark pools y los exchanges públicos. Para abordar este problema, FINRA y la SEC implementaron una iniciativa que exigía la divulgación pública de información comercial del fondo oscuro valor por valor. Sin embargo, hubo un retraso de 2 a 4 semanas en la publicación de esta información después del acuerdo. Todavía no está claro si en el futuro se aplicarán estándares de divulgación pública similares a los cripto dark pools para mejorar el descubrimiento de precios para todos los participantes en el mercado.

Pure Play Dark Pools necesitará generar un flujo de pedidos en ambos lados del mercado para alcanzar una masa crítica. Podríamos ser testigos de una migración de los acuerdos OTC a grupos oscuros debido a su mayor seguridad, privacidad y rentabilidad en comparación con las mesas OTC y los grupos de Telegram. Sin embargo, cuando los DEX privados interactúan con fondos de liquidez públicos o contratos inteligentes externos, realizar simulaciones basadas en información filtrada podría exponer potencialmente a ciertas operaciones y comerciantes.

Descargo de responsabilidad:

  1. Este artículo se reimprime de [吴说区块链]. Todos los derechos de autor pertenecen al autor original [Muhammad Yusuf, Delphi Digital]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!
Crea tu cuenta