Explicación de la tecnología a prueba de conocimiento cero: una estrella en ascenso que enciende el gran poder de DeFi

Intermedio1/8/2024, 11:06:58 AM
Este artículo presenta los desafíos de privacidad causados por la transparencia en DeFi y explica cómo utilizar la tecnología de prueba de conocimiento cero de zk para resolver problemas como transacciones anticipadas, manipulación de liquidez y préstamos de crédito.

I. Introducción

Las finanzas descentralizadas (DeFi) son una dirección de crecimiento crucial en el campo actual de la innovación financiera. En DeFi, es fundamental ocultar la información de las transacciones y proteger la privacidad del usuario. A medida que DeFi continúa expandiéndose y evolucionando, surgen sin cesar varios proyectos que muestran una gran vitalidad. Y la tecnología de prueba de conocimiento cero (ZK) ha abierto nuevas posibilidades para la protección de la privacidad en DeFi. La tecnología ZK permite que una parte demuestre a otra que conoce cierta información sin revelar ningún detalle específico sobre esa información. Esta tecnología se utiliza en aplicaciones DeFi como ZigZag , unyfy y ZK DEX, lo que ha mejorado enormemente las capacidades de protección de la privacidad de DeFi, especialmente la protección de la información de las transacciones. Es previsible que la aplicación generalizada de la tecnología ZK innove la forma en que se maneja DeFi y todo el campo de las criptomonedas, promoviendo el crecimiento futuro en todo el campo y logrando avances importantes.

2. Desafíos de privacidad en DeFi

No hay secretos en blockchain y la transparencia de los datos de DeFi es indiscutible. Tomemos como ejemplo una determinada operación en Uniswap V3. Podemos ver fácilmente los detalles de la transacción a través del sitio web de Etherescan (que se muestra en la Figura 1). Por ejemplo, la dirección [0 x 3A 4 D…a 6 f 2] intercambió 2 WETH por 17, 654, 123, 249, 375 Bonk en Uniswap V3, y la tarifa comercial fue de 0,0046 Ether. La información clave, como el remitente, el destinatario, el monto de la transacción (Valor) y la tarifa de transacción en estas transacciones, está disponible públicamente.

Figura 1 Detalles de la transacción divulgados en etherescan

También podemos ver todas las transacciones registradas bajo la dirección [0 x 3A 4 D…a 6 f 2] (como se muestra en la Figura 2). Si las condiciones lo permiten, se puede inferir la verdadera identidad de esta dirección en el mundo real.

Figura 2 Una lista de todas las transacciones para una dirección específica es pública en etherescan

Sin embargo, la transparencia de los datos de DeFi puede tener algunas desventajas. Si eres una ballena DeFi, cada transacción que realices puede atraer la atención del mercado. Por ejemplo, cuando una ballena retira 11,24 millones de WOO (aproximadamente 4,2 millones de dólares) de Binance, esta transacción atraerá una atención generalizada. De manera similar, cualquier pago de gran valor o transacción a nivel institucional también puede generar una gran preocupación pública.

Otros participantes del mercado pueden tomar decisiones de compra y venta basándose en estos comportamientos comerciales, lo que puede afectar negativamente a su estrategia de inversión. Por ejemplo, usted invierte una gran cantidad de dinero en un determinado proyecto, pero una vez que el mercado nota su transacción, otros inversores pueden seguir su ejemplo, lo que provoca que los precios de los activos aumenten, aumentando así sus costos de inversión. Además, su operación de venta también puede provocar pánico en el mercado, provocando una caída de los precios y afectando el rendimiento de su inversión.

Esta situación pone de relieve la urgente necesidad de protección de la privacidad entre los proyectos y usuarios de DeFi. Si no queremos que el público conozca los detalles de nuestras transacciones, podemos optar por mantener privada cierta información sobre nuestras transacciones DeFi.

La tecnología ZK puede garantizar la legitimidad de las transacciones mientras oculta los detalles de la transacción. Los usuarios deben enviar dos tipos de información: una es una transacción (una transacción privada) que oculta parcialmente detalles (como el destinatario de la transacción o el monto) y la otra es un certificado ZK sobre esta información oculta. Verificar la legitimidad de una transacción privada es en realidad verificar el certificado ZK correspondiente.

3. Liberar el potencial de DeFi: oportunidades que brinda la tecnología ZK

3.1 El papel de la tecnología ZK en la lucha contra el comercio de vanguardia

Supongamos que tiene la suerte de saber que una gran empresa está a punto de comprar una gran cantidad de un determinado activo. Puede optar por comprar este activo antes que la empresa. Luego, cuando el precio del activo sube debido a las fuertes compras de esa empresa, lo vende para obtener ganancias. En este caso, su operación ante los grandes jugadores es una operación de vanguardia.

El front-running es una estrategia de inversión en el comercio financiero, que normalmente ocurre en bolsas como Uniswap. Esto se debe a que el público conoce las transacciones en la cadena de bloques y la confirmación de la transacción lleva una cierta cantidad de tiempo. Por lo tanto, algunos comerciantes malintencionados pueden aumentar la tarifa de gas comercial para permitir que sus transacciones se extraigan y confirmen antes que las transacciones de otras personas, a fin de lograr el propósito de realizar transacciones anticipadas.

Las operaciones anticipadas pueden causar pérdidas a otros operadores porque cambian el entorno comercial original, de modo que las operaciones de otros jugadores pueden no realizarse como se planeó originalmente. Por otro lado, los atacantes inician transacciones anticipadas para obtener ganancias. Pueden obtener ganancias antes de que cambie el precio. Por lo tanto, muchos proyectos DeFi también están tomando diversas medidas para evitar transacciones anticipadas.

La tecnología ZK desempeña un papel clave a la hora de resistir las transacciones anticipadas. A continuación, tomamos el ataque sándwich, también un tipo común de transacción frontal, en Decentralized Exchange (DEX) como ejemplo para el análisis de casos.

3.1.1 Estudio de caso: ataque sándwich en DEX

¿Qué es un ataque sándwich?

Supongamos que en un DEX hay un fondo de liquidez con una reserva de 100 ETH / 300 000 USDT. Alice realiza un pedido de compra de USDT y cambia 20 ETH por USDT. Cuando envía la orden, el DEX devuelve un resultado basado en la reserva actual del fondo de liquidez, diciéndole a Alice que hay aproximadamente 50.000 USDT disponibles para comprar. Pero, de hecho, Alice solo obtuvo 45,714 USDT al final.

Aquí, primero expliquemos brevemente por qué Alice puede usar 20 ETH para comprar 50 000 USDT. Este DEX adopta el modelo de creador de mercado automatizado (AMM), que calcula automáticamente el precio de compra y venta a través del algoritmo Constant Product Market Maker (CPMM). CPMM es un algoritmo de creación de mercado automatizado actualmente popular que mantiene un producto constante de dos activos en el grupo de negociación para lograr el suministro de liquidez y ajustar automáticamente los precios de los activos. En este ejemplo, la cantidad de USDT que Alice puede comprar se calcula utilizando la fórmula [50.000 = 300.000-(100* 300.000)/(100+ 20) (suponiendo que no haya tarifas de gestión)].

Alice no compró la cantidad esperada de USDT porque sufrió un ataque de sándwich.

Los ataques tipo sándwich ocurren principalmente en DEX basados en AMM. En este ataque, el atacante coloca dos transacciones alrededor de las transacciones habituales de la víctima para manipular los precios de los activos y beneficiarse de las pérdidas de la víctima. Estas dos transacciones son transacciones iniciales y transacciones de seguimiento, respectivamente. La transacción anterior a la transacción normal se denomina transacción anticipada y la transacción posterior a la transacción normal se denomina transacción de seguimiento.

Entonces, ¿cómo funcionó el ataque sándwich de Alice? Como se muestra en la Figura 3.

Figura 3 Cómo funciona el ataque Sandwich

  1. El atacante inicia una transacción anticipada: antes de que se ejecutara la transacción iniciada por Alice para comprar USDT, el atacante también inició una transacción para comprar USDT (transacción anticipada), es decir, intercambiar 5 ETH por USDT. Además, la tarifa de gas pagada por el atacante al minero por esta transacción es más alta que la de Alice, por lo que la transacción del atacante se ejecutará antes que Alice.

  2. Después de que el atacante ejecutó la transacción para comprar USDT, obtuvo aproximadamente 14.286 USDT del fondo de liquidez, es decir, 14.286 ≈ 300.000-(100* 300.000)/(100+ 5). La reserva del fondo de liquidez cambió de 100 ETH / 300 000 USDT a 105 ETH / 285 714 USDT. Sin embargo, Alice no sabe que la reserva del fondo común de liquidez ha cambiado entre el momento en que envía la transacción y el momento en que se ejecuta.

  3. Ejecute la transacción regular de Alice: posteriormente, la transacción regular de Alice comienza a ejecutarse.

  4. Después de que se ejecutó la transacción de Alice para comprar USDT, recibió 45, 714 USDT del fondo de liquidez, es decir, 45, 714 ≈ 285, 714-( 105* 285, 714)/( 105+ 20) calculado de acuerdo con la función de producto constante . La reserva de liquidez cambió de 105 ETH / 285, 714 USDT a 125 ETH / 240, 000 USDT. Por lo tanto, Alice debería haber podido comprar 50.000 USDT con 20 ETH, pero ahora solo puede comprar 45.714 USDT debido a los cambios en el fondo de liquidez causados por la transacción del atacante. Alice perdió aproximadamente 4286 USDT (4286 = 50 000-45 714).

  5. Transacción de seguimiento del atacante: Finalmente, el atacante inició una transacción (transacción de seguimiento) nuevamente, es decir, intercambiando 14, 286 USDT por ETH (los 14, 286 USDT se compraron hace un momento).

  6. Después de que se ejecutó la transacción de seguimiento del atacante, obtuvo 7 ETH del fondo de liquidez, es decir, 7 ≈ 125-(125* 240, 000)/(240, 000+ 14, 286). La reserva del fondo de liquidez cambió de 125 ETH / 240 000 USDT a 118 ETH / 254 286 USDT. Por lo tanto, el atacante solo gastó 5 ETH al principio, pero finalmente obtuvo 7 ETH y obtuvo 2 ETH de ganancia (2 = 7-5).

Durante todo el proceso del ataque sándwich, el atacante inició un total de dos transacciones, a saber, una transacción inicial y una transacción de seguimiento. Debido a la operación inicial, Alice perdió aproximadamente 4286 USDT. Al combinar las operaciones iniciales y posteriores, el atacante obtuvo un ingreso neto de 2 ETH.

En los DEX, la visibilidad de las transacciones es un factor clave que genera ataques sándwich, especialmente en los protocolos AMM. Estos protocolos hacen pública la información de las transacciones en tiempo real en los DEX. Este alto nivel de transparencia hace posible que los atacantes observen y analicen los flujos de transacciones, con el objetivo de encontrar oportunidades para realizar ataques sándwich.

3.1.2 La tecnología ZK puede resistir ataques sándwich

La aplicación de la tecnología ZK puede reducir significativamente la posibilidad de ataques tipo sándwich. Al utilizar la tecnología ZK para ocultar el volumen de transacciones, los tipos de activos, los saldos de los usuarios o del fondo de liquidez, las identidades de los usuarios, las instrucciones de las transacciones y otra información relacionada con el protocolo, podemos mejorar de manera efectiva la privacidad de los datos de las transacciones. Como resultado, al atacante le resulta difícil obtener información completa de la transacción para implementar un ataque sándwich.

Además, la tecnología ZK no sólo puede resistir ataques sándwich, sino que las transacciones privadas basadas en ZK también pueden dificultar la evaluación de los modelos de comportamiento del usuario. Cualquier tercero que intente recopilar datos de blockchain para analizar transacciones históricas de cuentas, inferir patrones de comportamiento, explorar ciclos de actividad, frecuencias o preferencias de transacciones, etc., enfrentará desafíos. Este tipo de análisis, conocido como inferencia de modelo de comportamiento, no sólo viola la privacidad del usuario, sino que también puede allanar el camino para ataques de honeypot y estafas de phishing.

3.2 Prevenir la manipulación de liquidez basada en la tecnología ZK

La manipulación de la liquidez y el comercio anticipado son métodos de ataque en DeFi. Ambos métodos de ataque implican aprovechar la información del mercado y la velocidad de las transacciones para obtener beneficios, pero sus estrategias y operaciones específicas son diferentes.

Avanzar es aprovechar la información, mientras que la manipulación de la liquidez se aprovecha de la actividad del mercado para engañar a otros operadores. El primero obtiene beneficios principalmente obteniendo y utilizando información importante no divulgada, mientras que el segundo engaña a otros inversores creando una actividad de mercado falsa, lo que les lleva a tomar decisiones comerciales desfavorables.

La tecnología ZK no sólo puede desempeñar un papel clave a la hora de resistir las operaciones de vanguardia, sino que también puede ayudar a prevenir la manipulación de la liquidez.

3.2.1 Estudio de caso: Manipulación de liquidez mediante oráculos

Suponga que está comprando manzanas en un concurrido mercado de frutas. Los precios de mercado suelen fluctuar según los cambios en la oferta y la demanda. Por lo general, observa los precios durante un período de tiempo y luego decide si compra en función del precio promedio. Ahora imagine que un comprador muy rico entra al mercado y realmente quiere comprar manzanas. Empezó a comprar manzanas en grandes cantidades, sin importar el precio. Esto hará que el precio de Apple se dispare en un corto periodo de tiempo. Si aún compras Apple basándose en este precio, probablemente estés pagando más de lo que realmente vale.

Este ejemplo puede ayudarnos a comprender mejor el principio de funcionamiento del oráculo TWAP (Precio promedio ponderado en el tiempo, Precio promedio ponderado en el tiempo) y el concepto de manipulación de liquidez. El acto de decidir comprar manzanas basándose en el precio medio es similar a la operación del oráculo TWAP, y la gran compra de manzanas por parte de empresarios ricos que provoca un aumento de los precios es similar a la manipulación de la liquidez.

El oráculo TWAP determina los precios de los activos calculando el precio medio de las transacciones durante un período de tiempo. Cuanto más reciente sea la transacción, mayor será el impacto en el precio medio. Si alguien realiza una gran cantidad de transacciones o comercia con una gran cantidad de dinero en un corto período de tiempo, lo que puede afectar significativamente el precio promedio de un activo, se trata de manipulación de liquidez. La manipulación de la liquidez puede aumentar o reducir artificialmente los precios de los activos, lo que da lugar a información inexacta sobre los precios. Si alguien quiere utilizar el oráculo TWAP para aumentar intencionalmente el precio de un activo, puede usar una gran cantidad de dinero para comprar el activo en el corto plazo, lo que hace que el precio suba temporalmente. Si el precio del activo se dispara durante este período de tiempo, el oráculo TWAP puede tratar este precio más alto como el precio del activo.

La manipulación de la liquidez de los oráculos TWAP puede tener un impacto significativo en los protocolos DeFi, especialmente en los tokens emergentes con baja liquidez. Estos protocolos DeFi suelen tomar decisiones financieras, como liquidación, préstamos, etc., en función del precio del activo. Si la información sobre precios es inexacta o poco confiable, puede llevar a decisiones equivocadas, causando pérdidas a los usuarios. Por lo tanto, es crucial proteger los oráculos TWAP de la manipulación de la liquidez.

3.2.2 La tecnología ZK puede resistir la manipulación de liquidez

La tecnología ZK puede ayudar a resistir la manipulación de la liquidez en el oráculo TWAP. Se puede diseñar un contrato inteligente para que dependa de un oráculo TWAP para obtener el precio de un activo. Si un atacante realiza manipulación de liquidez, el precio obtenido del oráculo TWAP puede superar el rango aceptable preestablecido. En este caso, el contrato suspenderá temporalmente sus operaciones. Luego recalculará y confirmará el precio del activo basándose en la tecnología ZK.

Para utilizar la tecnología ZK para calcular los precios de los activos, primero debe agregar un contrato contenedor al oráculo TWAP. El contrato puede acceder directamente a varios N informes de precios o registrar varios N valores de puntos de control del precio a intervalos arbitrarios. Una vez que estos N puntos de datos estén disponibles dentro de un intervalo determinado, se puede construir una prueba ZK para demostrar la mediana del conjunto de precios sin clasificar. La matriz de precios sin clasificar está etiquetada como un vector de columna x, de longitud N. El siguiente es el proceso de cálculo de los precios de los activos basado en la tecnología ZK:

  1. La prueba se puede verificar de cualquiera de las dos formas siguientes. En cualquier caso, el probador no puede elegir arbitrariamente una matriz de precios como entrada.
  • Recuperar valores de matriz del almacenamiento de contratos y utilizarlos como entradas públicas para validadores en cadena;
  • Una cadena hash se forma gradualmente a través de la función hash, representando la matriz como un valor hash único y usando ese valor en el validador en cadena.
  1. Existe una matriz A de N x N (matriz cuadrada). Cuando la matriz se multiplica por el vector columna x, se genera un vector columna y. A es una matriz de permutación invertible, pero como puede haber valores de precios duplicados, A no es necesariamente única y A contiene solo valores binarios.

  2. Los valores en y están ordenados. Lo que hay que destacar es que < no se puede utilizar porque puede haber valores de precios duplicados.

  3. La salida pública m del circuito es el valor mediano de y. La prueba muestra que N es un valor estático cuando se compila el circuito y debe ser un número impar.

Según el proceso anterior, se genera un precio medio m basado en la tecnología ZK, que es a prueba de manipulaciones. La mediana m, hasta cierto punto, puede evitar la manipulación de la liquidez. Para lograr esto, debemos limitar el valor de y para garantizar que en cada bloque, el valor de y solo se inserte una vez o que el número de inserciones se mantenga dentro de un número aceptable.

3.3 La tecnología ZK potencia las plataformas de préstamos

Como se mencionó anteriormente, la tecnología ZK es resistente a la manipulación de liquidez y de ejecución anticipada en los DEX. Entonces, ¿podemos explorar más a fondo las posibilidades de aplicación de la tecnología ZK en otros escenarios DeFi? Por ejemplo, la tecnología ZK también puede desempeñar un papel clave en los préstamos, una parte importante de los proyectos DeFi.

3.3.1 La clave para los préstamos: cómo evaluar la solvencia del prestatario

En las plataformas de préstamos tradicionales, el proceso de solicitud de préstamo suele abarcar cinco pasos: presentación de la solicitud, evaluación crediticia, aprobación del préstamo, emisión del préstamo y reembolso. Entre ellos, la evaluación crediticia es crucial. Los prestatarios deben demostrar que sus ingresos cumplen con el estándar y que tienen la capacidad de pagar. Durante el proceso de evaluación, la plataforma llevará a cabo una investigación en profundidad del historial crediticio del prestatario, incluidos ingresos, pasivos y registros de pagos anteriores, para garantizar que el prestatario tenga la capacidad de pagar el préstamo. Sólo sobre esta base la plataforma considerará aprobar la solicitud de préstamo.

Sin embargo, cuando recurra a plataformas de préstamos DeFi como Ghost o Compound, la situación será diferente. Debido a su naturaleza descentralizada, la mayoría de las plataformas de préstamos DeFi no cuentan con los procedimientos KYC (Conozca a su cliente) ni los procedimientos de evaluación de riesgos de los bancos tradicionales, y no pueden investigar el estado crediticio de los prestatarios a través de agencias de crédito conjuntas. En este caso quizás te preguntes ¿Cómo se evaluará mi crédito?

En las plataformas de préstamos DeFi, puede demostrar su solvencia mediante pruebas de tokens de reputación. El token de reputación es un sistema de crédito basado en la tecnología blockchain, que utiliza tokens digitales para representar y cuantificar la reputación de los usuarios. La cantidad de tokens de reputación se ha convertido en un indicador clave para evaluar la solvencia de un usuario. Cuanto mayor sea la cantidad de tokens, mejor será la reputación del usuario y la correspondiente mejora en la calificación crediticia, lo que permitirá obtener más líneas de préstamo en la plataforma de préstamos DeFi.

Sin embargo, la generación de tokens de reputación se basa en el historial de transacciones y la información financiera de los usuarios, lo que puede violar los derechos de privacidad de los usuarios.

3.3.2 Evaluar el crédito del prestatario: token de reputación basado en tecnología ZK

La tecnología ZK protege la privacidad del usuario. La combinación de tecnología ZK y tokens de reputación puede proteger la privacidad del usuario mientras mantiene y rastrea su reputación en la red.

Los usuarios pueden utilizar la tecnología ZK para generar tokens de reputación sin revelar transacciones históricas. Por un lado, los usuarios pueden generar pruebas de transacciones históricas basadas en tecnología ZK; por otro lado, la prueba se verifica mediante un contrato inteligente (a menudo llamado contrato de generación de tokens de reputación), y se pueden generar tokens de reputación si se aprueba la verificación.

Además, en algunas plataformas de préstamos DeFi que requieren sobregarantía, los tokens de reputación pueden reducir los requisitos de garantía, resolviendo así el problema de la sobregarantía y mejorando la liquidez del mercado. Y la aplicación de tokens de reputación basados en la tecnología ZK va más allá de las plataformas de préstamos DeFi y se utiliza ampliamente en seguros, subsidios médicos y otros campos.

4. Resumen y expectativas

Este artículo explora los diversos escenarios de aplicación de la tecnología ZK para la protección de la privacidad en DeFi, especialmente su papel clave en los préstamos y su gran potencial para resistir la manipulación de la liquidez y la ejecución anticipada. A medida que exploramos DeFi, enfrentamos varios desafíos, especialmente cuestiones relacionadas con la privacidad y la seguridad. Los desafíos de privacidad en el ecosistema DeFi son un tema clave, y la tecnología ZK proporciona una solución única que no solo mejora la protección de la privacidad, sino que también mejora la eficiencia y seguridad de las transacciones. Si desea introducir la tecnología ZK en su DApp, no dude en ponerse en contacto con Salus.

De cara al futuro, la tecnología ZK puede aplicarse en campos DeFi más profundos, como apuestas de liquidez, protocolos de derivados, activos del mundo real, seguros, etc. Salus se centra en investigar y explorar la aplicación de la tecnología ZK en DeFi y otras capas de aplicaciones de Ethereum. proyectos. Invitamos sinceramente a los investigadores de blockchain, desarrolladores de tecnología y todos los profesionales en el campo web3 de todo el mundo a trabajar con nosotros para promover el desarrollo en profundidad y la aplicación generalizada de la tecnología ZK, a fin de impulsar el crecimiento de DeFi e incluso de la industria como entero.

Descargo de responsabilidad:

  1. Este artículo se reimprime de [odaily]. Todos los derechos de autor pertenecen al autor original [LZ]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Explicación de la tecnología a prueba de conocimiento cero: una estrella en ascenso que enciende el gran poder de DeFi

Intermedio1/8/2024, 11:06:58 AM
Este artículo presenta los desafíos de privacidad causados por la transparencia en DeFi y explica cómo utilizar la tecnología de prueba de conocimiento cero de zk para resolver problemas como transacciones anticipadas, manipulación de liquidez y préstamos de crédito.

I. Introducción

Las finanzas descentralizadas (DeFi) son una dirección de crecimiento crucial en el campo actual de la innovación financiera. En DeFi, es fundamental ocultar la información de las transacciones y proteger la privacidad del usuario. A medida que DeFi continúa expandiéndose y evolucionando, surgen sin cesar varios proyectos que muestran una gran vitalidad. Y la tecnología de prueba de conocimiento cero (ZK) ha abierto nuevas posibilidades para la protección de la privacidad en DeFi. La tecnología ZK permite que una parte demuestre a otra que conoce cierta información sin revelar ningún detalle específico sobre esa información. Esta tecnología se utiliza en aplicaciones DeFi como ZigZag , unyfy y ZK DEX, lo que ha mejorado enormemente las capacidades de protección de la privacidad de DeFi, especialmente la protección de la información de las transacciones. Es previsible que la aplicación generalizada de la tecnología ZK innove la forma en que se maneja DeFi y todo el campo de las criptomonedas, promoviendo el crecimiento futuro en todo el campo y logrando avances importantes.

2. Desafíos de privacidad en DeFi

No hay secretos en blockchain y la transparencia de los datos de DeFi es indiscutible. Tomemos como ejemplo una determinada operación en Uniswap V3. Podemos ver fácilmente los detalles de la transacción a través del sitio web de Etherescan (que se muestra en la Figura 1). Por ejemplo, la dirección [0 x 3A 4 D…a 6 f 2] intercambió 2 WETH por 17, 654, 123, 249, 375 Bonk en Uniswap V3, y la tarifa comercial fue de 0,0046 Ether. La información clave, como el remitente, el destinatario, el monto de la transacción (Valor) y la tarifa de transacción en estas transacciones, está disponible públicamente.

Figura 1 Detalles de la transacción divulgados en etherescan

También podemos ver todas las transacciones registradas bajo la dirección [0 x 3A 4 D…a 6 f 2] (como se muestra en la Figura 2). Si las condiciones lo permiten, se puede inferir la verdadera identidad de esta dirección en el mundo real.

Figura 2 Una lista de todas las transacciones para una dirección específica es pública en etherescan

Sin embargo, la transparencia de los datos de DeFi puede tener algunas desventajas. Si eres una ballena DeFi, cada transacción que realices puede atraer la atención del mercado. Por ejemplo, cuando una ballena retira 11,24 millones de WOO (aproximadamente 4,2 millones de dólares) de Binance, esta transacción atraerá una atención generalizada. De manera similar, cualquier pago de gran valor o transacción a nivel institucional también puede generar una gran preocupación pública.

Otros participantes del mercado pueden tomar decisiones de compra y venta basándose en estos comportamientos comerciales, lo que puede afectar negativamente a su estrategia de inversión. Por ejemplo, usted invierte una gran cantidad de dinero en un determinado proyecto, pero una vez que el mercado nota su transacción, otros inversores pueden seguir su ejemplo, lo que provoca que los precios de los activos aumenten, aumentando así sus costos de inversión. Además, su operación de venta también puede provocar pánico en el mercado, provocando una caída de los precios y afectando el rendimiento de su inversión.

Esta situación pone de relieve la urgente necesidad de protección de la privacidad entre los proyectos y usuarios de DeFi. Si no queremos que el público conozca los detalles de nuestras transacciones, podemos optar por mantener privada cierta información sobre nuestras transacciones DeFi.

La tecnología ZK puede garantizar la legitimidad de las transacciones mientras oculta los detalles de la transacción. Los usuarios deben enviar dos tipos de información: una es una transacción (una transacción privada) que oculta parcialmente detalles (como el destinatario de la transacción o el monto) y la otra es un certificado ZK sobre esta información oculta. Verificar la legitimidad de una transacción privada es en realidad verificar el certificado ZK correspondiente.

3. Liberar el potencial de DeFi: oportunidades que brinda la tecnología ZK

3.1 El papel de la tecnología ZK en la lucha contra el comercio de vanguardia

Supongamos que tiene la suerte de saber que una gran empresa está a punto de comprar una gran cantidad de un determinado activo. Puede optar por comprar este activo antes que la empresa. Luego, cuando el precio del activo sube debido a las fuertes compras de esa empresa, lo vende para obtener ganancias. En este caso, su operación ante los grandes jugadores es una operación de vanguardia.

El front-running es una estrategia de inversión en el comercio financiero, que normalmente ocurre en bolsas como Uniswap. Esto se debe a que el público conoce las transacciones en la cadena de bloques y la confirmación de la transacción lleva una cierta cantidad de tiempo. Por lo tanto, algunos comerciantes malintencionados pueden aumentar la tarifa de gas comercial para permitir que sus transacciones se extraigan y confirmen antes que las transacciones de otras personas, a fin de lograr el propósito de realizar transacciones anticipadas.

Las operaciones anticipadas pueden causar pérdidas a otros operadores porque cambian el entorno comercial original, de modo que las operaciones de otros jugadores pueden no realizarse como se planeó originalmente. Por otro lado, los atacantes inician transacciones anticipadas para obtener ganancias. Pueden obtener ganancias antes de que cambie el precio. Por lo tanto, muchos proyectos DeFi también están tomando diversas medidas para evitar transacciones anticipadas.

La tecnología ZK desempeña un papel clave a la hora de resistir las transacciones anticipadas. A continuación, tomamos el ataque sándwich, también un tipo común de transacción frontal, en Decentralized Exchange (DEX) como ejemplo para el análisis de casos.

3.1.1 Estudio de caso: ataque sándwich en DEX

¿Qué es un ataque sándwich?

Supongamos que en un DEX hay un fondo de liquidez con una reserva de 100 ETH / 300 000 USDT. Alice realiza un pedido de compra de USDT y cambia 20 ETH por USDT. Cuando envía la orden, el DEX devuelve un resultado basado en la reserva actual del fondo de liquidez, diciéndole a Alice que hay aproximadamente 50.000 USDT disponibles para comprar. Pero, de hecho, Alice solo obtuvo 45,714 USDT al final.

Aquí, primero expliquemos brevemente por qué Alice puede usar 20 ETH para comprar 50 000 USDT. Este DEX adopta el modelo de creador de mercado automatizado (AMM), que calcula automáticamente el precio de compra y venta a través del algoritmo Constant Product Market Maker (CPMM). CPMM es un algoritmo de creación de mercado automatizado actualmente popular que mantiene un producto constante de dos activos en el grupo de negociación para lograr el suministro de liquidez y ajustar automáticamente los precios de los activos. En este ejemplo, la cantidad de USDT que Alice puede comprar se calcula utilizando la fórmula [50.000 = 300.000-(100* 300.000)/(100+ 20) (suponiendo que no haya tarifas de gestión)].

Alice no compró la cantidad esperada de USDT porque sufrió un ataque de sándwich.

Los ataques tipo sándwich ocurren principalmente en DEX basados en AMM. En este ataque, el atacante coloca dos transacciones alrededor de las transacciones habituales de la víctima para manipular los precios de los activos y beneficiarse de las pérdidas de la víctima. Estas dos transacciones son transacciones iniciales y transacciones de seguimiento, respectivamente. La transacción anterior a la transacción normal se denomina transacción anticipada y la transacción posterior a la transacción normal se denomina transacción de seguimiento.

Entonces, ¿cómo funcionó el ataque sándwich de Alice? Como se muestra en la Figura 3.

Figura 3 Cómo funciona el ataque Sandwich

  1. El atacante inicia una transacción anticipada: antes de que se ejecutara la transacción iniciada por Alice para comprar USDT, el atacante también inició una transacción para comprar USDT (transacción anticipada), es decir, intercambiar 5 ETH por USDT. Además, la tarifa de gas pagada por el atacante al minero por esta transacción es más alta que la de Alice, por lo que la transacción del atacante se ejecutará antes que Alice.

  2. Después de que el atacante ejecutó la transacción para comprar USDT, obtuvo aproximadamente 14.286 USDT del fondo de liquidez, es decir, 14.286 ≈ 300.000-(100* 300.000)/(100+ 5). La reserva del fondo de liquidez cambió de 100 ETH / 300 000 USDT a 105 ETH / 285 714 USDT. Sin embargo, Alice no sabe que la reserva del fondo común de liquidez ha cambiado entre el momento en que envía la transacción y el momento en que se ejecuta.

  3. Ejecute la transacción regular de Alice: posteriormente, la transacción regular de Alice comienza a ejecutarse.

  4. Después de que se ejecutó la transacción de Alice para comprar USDT, recibió 45, 714 USDT del fondo de liquidez, es decir, 45, 714 ≈ 285, 714-( 105* 285, 714)/( 105+ 20) calculado de acuerdo con la función de producto constante . La reserva de liquidez cambió de 105 ETH / 285, 714 USDT a 125 ETH / 240, 000 USDT. Por lo tanto, Alice debería haber podido comprar 50.000 USDT con 20 ETH, pero ahora solo puede comprar 45.714 USDT debido a los cambios en el fondo de liquidez causados por la transacción del atacante. Alice perdió aproximadamente 4286 USDT (4286 = 50 000-45 714).

  5. Transacción de seguimiento del atacante: Finalmente, el atacante inició una transacción (transacción de seguimiento) nuevamente, es decir, intercambiando 14, 286 USDT por ETH (los 14, 286 USDT se compraron hace un momento).

  6. Después de que se ejecutó la transacción de seguimiento del atacante, obtuvo 7 ETH del fondo de liquidez, es decir, 7 ≈ 125-(125* 240, 000)/(240, 000+ 14, 286). La reserva del fondo de liquidez cambió de 125 ETH / 240 000 USDT a 118 ETH / 254 286 USDT. Por lo tanto, el atacante solo gastó 5 ETH al principio, pero finalmente obtuvo 7 ETH y obtuvo 2 ETH de ganancia (2 = 7-5).

Durante todo el proceso del ataque sándwich, el atacante inició un total de dos transacciones, a saber, una transacción inicial y una transacción de seguimiento. Debido a la operación inicial, Alice perdió aproximadamente 4286 USDT. Al combinar las operaciones iniciales y posteriores, el atacante obtuvo un ingreso neto de 2 ETH.

En los DEX, la visibilidad de las transacciones es un factor clave que genera ataques sándwich, especialmente en los protocolos AMM. Estos protocolos hacen pública la información de las transacciones en tiempo real en los DEX. Este alto nivel de transparencia hace posible que los atacantes observen y analicen los flujos de transacciones, con el objetivo de encontrar oportunidades para realizar ataques sándwich.

3.1.2 La tecnología ZK puede resistir ataques sándwich

La aplicación de la tecnología ZK puede reducir significativamente la posibilidad de ataques tipo sándwich. Al utilizar la tecnología ZK para ocultar el volumen de transacciones, los tipos de activos, los saldos de los usuarios o del fondo de liquidez, las identidades de los usuarios, las instrucciones de las transacciones y otra información relacionada con el protocolo, podemos mejorar de manera efectiva la privacidad de los datos de las transacciones. Como resultado, al atacante le resulta difícil obtener información completa de la transacción para implementar un ataque sándwich.

Además, la tecnología ZK no sólo puede resistir ataques sándwich, sino que las transacciones privadas basadas en ZK también pueden dificultar la evaluación de los modelos de comportamiento del usuario. Cualquier tercero que intente recopilar datos de blockchain para analizar transacciones históricas de cuentas, inferir patrones de comportamiento, explorar ciclos de actividad, frecuencias o preferencias de transacciones, etc., enfrentará desafíos. Este tipo de análisis, conocido como inferencia de modelo de comportamiento, no sólo viola la privacidad del usuario, sino que también puede allanar el camino para ataques de honeypot y estafas de phishing.

3.2 Prevenir la manipulación de liquidez basada en la tecnología ZK

La manipulación de la liquidez y el comercio anticipado son métodos de ataque en DeFi. Ambos métodos de ataque implican aprovechar la información del mercado y la velocidad de las transacciones para obtener beneficios, pero sus estrategias y operaciones específicas son diferentes.

Avanzar es aprovechar la información, mientras que la manipulación de la liquidez se aprovecha de la actividad del mercado para engañar a otros operadores. El primero obtiene beneficios principalmente obteniendo y utilizando información importante no divulgada, mientras que el segundo engaña a otros inversores creando una actividad de mercado falsa, lo que les lleva a tomar decisiones comerciales desfavorables.

La tecnología ZK no sólo puede desempeñar un papel clave a la hora de resistir las operaciones de vanguardia, sino que también puede ayudar a prevenir la manipulación de la liquidez.

3.2.1 Estudio de caso: Manipulación de liquidez mediante oráculos

Suponga que está comprando manzanas en un concurrido mercado de frutas. Los precios de mercado suelen fluctuar según los cambios en la oferta y la demanda. Por lo general, observa los precios durante un período de tiempo y luego decide si compra en función del precio promedio. Ahora imagine que un comprador muy rico entra al mercado y realmente quiere comprar manzanas. Empezó a comprar manzanas en grandes cantidades, sin importar el precio. Esto hará que el precio de Apple se dispare en un corto periodo de tiempo. Si aún compras Apple basándose en este precio, probablemente estés pagando más de lo que realmente vale.

Este ejemplo puede ayudarnos a comprender mejor el principio de funcionamiento del oráculo TWAP (Precio promedio ponderado en el tiempo, Precio promedio ponderado en el tiempo) y el concepto de manipulación de liquidez. El acto de decidir comprar manzanas basándose en el precio medio es similar a la operación del oráculo TWAP, y la gran compra de manzanas por parte de empresarios ricos que provoca un aumento de los precios es similar a la manipulación de la liquidez.

El oráculo TWAP determina los precios de los activos calculando el precio medio de las transacciones durante un período de tiempo. Cuanto más reciente sea la transacción, mayor será el impacto en el precio medio. Si alguien realiza una gran cantidad de transacciones o comercia con una gran cantidad de dinero en un corto período de tiempo, lo que puede afectar significativamente el precio promedio de un activo, se trata de manipulación de liquidez. La manipulación de la liquidez puede aumentar o reducir artificialmente los precios de los activos, lo que da lugar a información inexacta sobre los precios. Si alguien quiere utilizar el oráculo TWAP para aumentar intencionalmente el precio de un activo, puede usar una gran cantidad de dinero para comprar el activo en el corto plazo, lo que hace que el precio suba temporalmente. Si el precio del activo se dispara durante este período de tiempo, el oráculo TWAP puede tratar este precio más alto como el precio del activo.

La manipulación de la liquidez de los oráculos TWAP puede tener un impacto significativo en los protocolos DeFi, especialmente en los tokens emergentes con baja liquidez. Estos protocolos DeFi suelen tomar decisiones financieras, como liquidación, préstamos, etc., en función del precio del activo. Si la información sobre precios es inexacta o poco confiable, puede llevar a decisiones equivocadas, causando pérdidas a los usuarios. Por lo tanto, es crucial proteger los oráculos TWAP de la manipulación de la liquidez.

3.2.2 La tecnología ZK puede resistir la manipulación de liquidez

La tecnología ZK puede ayudar a resistir la manipulación de la liquidez en el oráculo TWAP. Se puede diseñar un contrato inteligente para que dependa de un oráculo TWAP para obtener el precio de un activo. Si un atacante realiza manipulación de liquidez, el precio obtenido del oráculo TWAP puede superar el rango aceptable preestablecido. En este caso, el contrato suspenderá temporalmente sus operaciones. Luego recalculará y confirmará el precio del activo basándose en la tecnología ZK.

Para utilizar la tecnología ZK para calcular los precios de los activos, primero debe agregar un contrato contenedor al oráculo TWAP. El contrato puede acceder directamente a varios N informes de precios o registrar varios N valores de puntos de control del precio a intervalos arbitrarios. Una vez que estos N puntos de datos estén disponibles dentro de un intervalo determinado, se puede construir una prueba ZK para demostrar la mediana del conjunto de precios sin clasificar. La matriz de precios sin clasificar está etiquetada como un vector de columna x, de longitud N. El siguiente es el proceso de cálculo de los precios de los activos basado en la tecnología ZK:

  1. La prueba se puede verificar de cualquiera de las dos formas siguientes. En cualquier caso, el probador no puede elegir arbitrariamente una matriz de precios como entrada.
  • Recuperar valores de matriz del almacenamiento de contratos y utilizarlos como entradas públicas para validadores en cadena;
  • Una cadena hash se forma gradualmente a través de la función hash, representando la matriz como un valor hash único y usando ese valor en el validador en cadena.
  1. Existe una matriz A de N x N (matriz cuadrada). Cuando la matriz se multiplica por el vector columna x, se genera un vector columna y. A es una matriz de permutación invertible, pero como puede haber valores de precios duplicados, A no es necesariamente única y A contiene solo valores binarios.

  2. Los valores en y están ordenados. Lo que hay que destacar es que < no se puede utilizar porque puede haber valores de precios duplicados.

  3. La salida pública m del circuito es el valor mediano de y. La prueba muestra que N es un valor estático cuando se compila el circuito y debe ser un número impar.

Según el proceso anterior, se genera un precio medio m basado en la tecnología ZK, que es a prueba de manipulaciones. La mediana m, hasta cierto punto, puede evitar la manipulación de la liquidez. Para lograr esto, debemos limitar el valor de y para garantizar que en cada bloque, el valor de y solo se inserte una vez o que el número de inserciones se mantenga dentro de un número aceptable.

3.3 La tecnología ZK potencia las plataformas de préstamos

Como se mencionó anteriormente, la tecnología ZK es resistente a la manipulación de liquidez y de ejecución anticipada en los DEX. Entonces, ¿podemos explorar más a fondo las posibilidades de aplicación de la tecnología ZK en otros escenarios DeFi? Por ejemplo, la tecnología ZK también puede desempeñar un papel clave en los préstamos, una parte importante de los proyectos DeFi.

3.3.1 La clave para los préstamos: cómo evaluar la solvencia del prestatario

En las plataformas de préstamos tradicionales, el proceso de solicitud de préstamo suele abarcar cinco pasos: presentación de la solicitud, evaluación crediticia, aprobación del préstamo, emisión del préstamo y reembolso. Entre ellos, la evaluación crediticia es crucial. Los prestatarios deben demostrar que sus ingresos cumplen con el estándar y que tienen la capacidad de pagar. Durante el proceso de evaluación, la plataforma llevará a cabo una investigación en profundidad del historial crediticio del prestatario, incluidos ingresos, pasivos y registros de pagos anteriores, para garantizar que el prestatario tenga la capacidad de pagar el préstamo. Sólo sobre esta base la plataforma considerará aprobar la solicitud de préstamo.

Sin embargo, cuando recurra a plataformas de préstamos DeFi como Ghost o Compound, la situación será diferente. Debido a su naturaleza descentralizada, la mayoría de las plataformas de préstamos DeFi no cuentan con los procedimientos KYC (Conozca a su cliente) ni los procedimientos de evaluación de riesgos de los bancos tradicionales, y no pueden investigar el estado crediticio de los prestatarios a través de agencias de crédito conjuntas. En este caso quizás te preguntes ¿Cómo se evaluará mi crédito?

En las plataformas de préstamos DeFi, puede demostrar su solvencia mediante pruebas de tokens de reputación. El token de reputación es un sistema de crédito basado en la tecnología blockchain, que utiliza tokens digitales para representar y cuantificar la reputación de los usuarios. La cantidad de tokens de reputación se ha convertido en un indicador clave para evaluar la solvencia de un usuario. Cuanto mayor sea la cantidad de tokens, mejor será la reputación del usuario y la correspondiente mejora en la calificación crediticia, lo que permitirá obtener más líneas de préstamo en la plataforma de préstamos DeFi.

Sin embargo, la generación de tokens de reputación se basa en el historial de transacciones y la información financiera de los usuarios, lo que puede violar los derechos de privacidad de los usuarios.

3.3.2 Evaluar el crédito del prestatario: token de reputación basado en tecnología ZK

La tecnología ZK protege la privacidad del usuario. La combinación de tecnología ZK y tokens de reputación puede proteger la privacidad del usuario mientras mantiene y rastrea su reputación en la red.

Los usuarios pueden utilizar la tecnología ZK para generar tokens de reputación sin revelar transacciones históricas. Por un lado, los usuarios pueden generar pruebas de transacciones históricas basadas en tecnología ZK; por otro lado, la prueba se verifica mediante un contrato inteligente (a menudo llamado contrato de generación de tokens de reputación), y se pueden generar tokens de reputación si se aprueba la verificación.

Además, en algunas plataformas de préstamos DeFi que requieren sobregarantía, los tokens de reputación pueden reducir los requisitos de garantía, resolviendo así el problema de la sobregarantía y mejorando la liquidez del mercado. Y la aplicación de tokens de reputación basados en la tecnología ZK va más allá de las plataformas de préstamos DeFi y se utiliza ampliamente en seguros, subsidios médicos y otros campos.

4. Resumen y expectativas

Este artículo explora los diversos escenarios de aplicación de la tecnología ZK para la protección de la privacidad en DeFi, especialmente su papel clave en los préstamos y su gran potencial para resistir la manipulación de la liquidez y la ejecución anticipada. A medida que exploramos DeFi, enfrentamos varios desafíos, especialmente cuestiones relacionadas con la privacidad y la seguridad. Los desafíos de privacidad en el ecosistema DeFi son un tema clave, y la tecnología ZK proporciona una solución única que no solo mejora la protección de la privacidad, sino que también mejora la eficiencia y seguridad de las transacciones. Si desea introducir la tecnología ZK en su DApp, no dude en ponerse en contacto con Salus.

De cara al futuro, la tecnología ZK puede aplicarse en campos DeFi más profundos, como apuestas de liquidez, protocolos de derivados, activos del mundo real, seguros, etc. Salus se centra en investigar y explorar la aplicación de la tecnología ZK en DeFi y otras capas de aplicaciones de Ethereum. proyectos. Invitamos sinceramente a los investigadores de blockchain, desarrolladores de tecnología y todos los profesionales en el campo web3 de todo el mundo a trabajar con nosotros para promover el desarrollo en profundidad y la aplicación generalizada de la tecnología ZK, a fin de impulsar el crecimiento de DeFi e incluso de la industria como entero.

Descargo de responsabilidad:

  1. Este artículo se reimprime de [odaily]. Todos los derechos de autor pertenecen al autor original [LZ]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas están a cargo del equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!