شرح تقنية عدم المعرفة: نجم صاعد يشعل القوة العظيمة لـ DeFi

متوسط1/8/2024, 11:06:58 AM
تقدم هذه المقالة تحديات الخصوصية التي تسببها الشفافية في DeFi، وتشرح كيفية استخدام تقنية zk zero knowledge proof لحل مشكلات مثل المعاملات الأمامية والتلاعب بالسيولة والإقراض الائتماني.

أولاً - مقدمة

التمويل اللامركزي (DeFi) هو اتجاه نمو حاسم في مجال الابتكار المالي الحالي. في DeFi، من الضروري إخفاء معلومات المعاملات وحماية خصوصية المستخدم. مع استمرار DeFi في التوسع والتطور، تظهر العديد من المشاريع إلى ما لا نهاية، مما يُظهر حيوية كبيرة. وقد فتحت تقنية إثبات المعرفة الصفرية (ZK) إمكانيات جديدة لحماية الخصوصية في DeFi. تسمح تقنية ZK لأحد الأطراف بإثبات لطرف آخر أنه يعرف جزءًا من المعلومات دون الكشف عن أي تفاصيل محددة حول تلك المعلومات. تُستخدم هذه التقنية في تطبيقات DeFi مثل ZigZag unyfy و ZK DEX، مما أدى إلى تحسين قدرات حماية الخصوصية لـ DeFi بشكل كبير، وخاصة حماية معلومات المعاملات. من المتوقع أن يؤدي التطبيق الواسع النطاق لتقنية ZK إلى ابتكار الطريقة التي يتم بها التعامل مع DeFi ومجال العملة المشفرة بأكمله، مما يعزز النمو المستقبلي في جميع أنحاء المجال ويحقق اختراقات كبيرة.

2. تحديات الخصوصية في DeFi

لا توجد أسرار على بلوكتشين، وشفافية بيانات DeFi لا جدال فيها. خذ صفقة معينة على Uniswap V3 كمثال، يمكننا بسهولة عرض تفاصيل المعاملة من خلال موقع Etherescan الإلكتروني (كما هو موضح في الشكل 1). على سبيل المثال، قام العنوان [0 × 3A 4 D... a 6 f 2] بتبادل 2 WETH مقابل 17، 654، 123، 249، 375 بونك على Uniswap V3، وكانت رسوم التداول 0.0046 إيثر. المعلومات الأساسية مثل المرسل والمستلم ومبلغ المعاملة (القيمة) ورسوم المعاملة في هذه المعاملات كلها متاحة للجمهور.

الشكل 1 تفاصيل المعاملات التي تم الكشف عنها على etherescan

يمكننا أيضًا عرض جميع المعاملات المسجلة تحت العنوان [0 x 3A 4 D... a 6 f 2] (كما هو موضح في الشكل 2). إذا سمحت الظروف بذلك، يمكن للمرء أن يستنتج الهوية الحقيقية لهذا العنوان في العالم الحقيقي.

الشكل 2: قائمة بجميع المعاملات الخاصة بعنوان محدد متاحة للعامة على etherescan

ومع ذلك، قد يكون لشفافية بيانات DeFi بعض الجوانب السلبية. إذا كنت من محبي DeFi، فإن كل معاملة تجريها قد تجذب انتباه السوق. على سبيل المثال، عندما يسحب الحوت 11.24 مليون WOO (حوالي 4.2 مليون دولار) من Binance، فإن هذه الصفقة ستلفت الانتباه على نطاق واسع. وبالمثل، فإن أي مدفوعات ذات قيمة كبيرة أو معاملات على المستوى المؤسسي قد تثير أيضًا قلقًا عامًا واسعًا.

قد يتخذ المشاركون الآخرون في السوق قرارات البيع والشراء بناءً على سلوكيات التداول هذه، والتي قد تؤثر سلبًا على استراتيجية الاستثمار الخاصة بك. على سبيل المثال، تستثمر مبلغًا كبيرًا من المال في مشروع معين، ولكن بمجرد أن يلاحظ السوق معاملتك، قد يحذو المستثمرون الآخرون حذوها، مما يؤدي إلى ارتفاع أسعار الأصول، وبالتالي زيادة تكاليف الاستثمار. بالإضافة إلى ذلك، قد تؤدي عملية البيع الخاصة بك أيضًا إلى ذعر السوق، مما يؤدي إلى انخفاض الأسعار والتأثير على عوائد الاستثمار الخاصة بك.

يسلط هذا الموقف الضوء على الحاجة الملحة لحماية الخصوصية بين مشاريع DeFi والمستخدمين. إذا كنا لا نريد أن تكون تفاصيل معاملاتنا معروفة للجمهور، فيمكننا اختيار الحفاظ على خصوصية معلومات معينة حول معاملات DeFi الخاصة بنا.

يمكن لتقنية ZK ضمان شرعية المعاملات مع إخفاء تفاصيل المعاملات. يحتاج المستخدمون إلى إرسال نوعين من المعلومات: الأول هو معاملة (معاملة خاصة) تخفي التفاصيل جزئيًا (مثل مستلم المعاملة أو المبلغ)، والآخر هو شهادة ZK حول هذه المعلومات المخفية. التحقق من شرعية المعاملة الخاصة هو في الواقع التحقق من شهادة ZK المقابلة.

3. إطلاق العنان لإمكانات DeFi: الفرص التي توفرها تقنية ZK

3.1 دور تقنية ZK في مكافحة التداول الأمامي

لنفترض أنك محظوظ بما يكفي لتعلم أن شركة كبيرة على وشك شراء كمية كبيرة من أصل معين. يمكنك اختيار شراء هذا الأصل قبل أن تقوم الشركة بذلك. بعد ذلك، عندما يرتفع سعر الأصل بسبب الشراء المكثف لتلك الشركة، فإنك تبيعه لتحقيق ربح. في هذه الحالة، فإن تداولك قبل اللاعبين الكبار هو تداول أمامي.

الجري الأمامي هو استراتيجية استثمارية في التداول المالي، وعادة ما تحدث في بورصات مثل Uniswap. هذا لأن المعاملات في blockchain معروفة للجمهور وتأكيد المعاملة يستغرق قدرًا معينًا من الوقت. لذلك، قد يقوم بعض المتداولين الضارين بزيادة رسوم الغاز التجاري للسماح بتعدين معاملاتهم وتأكيدها قبل معاملات الآخرين، وذلك لتحقيق الغرض من المعاملات الأمامية.

يمكن أن تتسبب الصفقات الأمامية في خسائر للمتداولين الآخرين لأنها تغير بيئة التداول الأصلية بحيث قد تفشل صفقات اللاعبين الآخرين في المتابعة كما كان مخططًا في الأصل. من ناحية أخرى، يبدأ المهاجمون معاملات أمامية لتحقيق أرباح لأنفسهم. يمكنهم تحقيق أرباح قبل أن يتغير السعر. لذلك، تتخذ العديد من مشاريع DeFi أيضًا تدابير مختلفة لمنع المعاملات الأمامية.

تلعب تقنية ZK دورًا رئيسيًا في مقاومة المعاملات الأمامية. أدناه، نأخذ هجوم الساندويتش، وهو أيضًا نوع شائع من المعاملات الأمامية، في التبادل اللامركزي (DEX) كمثال لتحليل الحالة.

3.1.1 دراسة حالة: هجوم الساندويتش في DEXs

ما هو هجوم الساندويتش؟

افترض أنه في DEX، يوجد مجمع سيولة باحتياطي قدره 100 ETH /300000 USDT. تضع أليس طلبًا لشراء USDT، وتتبادل 20 ETH مقابل USDT. عندما تقدم الطلب، تُرجع DEX النتيجة بناءً على الاحتياطي الحالي لمجمع السيولة، وتخبر أليس أن ما يقرب من 50,000 دولار أمريكي متاح للشراء. ولكن في الواقع، حصلت أليس على 45,714 USDT فقط في النهاية.

هنا، دعونا أولاً نوضح بإيجاز لماذا يمكن لـ Alice استخدام 20 ETH لشراء 50،000 USDT. تتبنى DEX نموذج صانع السوق الآلي (AMM)، الذي يحسب تلقائيًا سعر البيع والشراء من خلال خوارزمية صانع سوق المنتجات الثابتة (CPMM). CPMM هي خوارزمية صانع السوق الآلي الشائعة حاليًا والتي تحافظ على منتج ثابت من أصلين في مجمع التداول لتحقيق إمدادات السيولة وضبط أسعار الأصول تلقائيًا. في هذا المثال، يتم حساب مبلغ USDT الذي يمكن لـ Alice شراؤه باستخدام الصيغة [50،000 = 300،000- (100* 300،000)/(100+ 20) (بافتراض عدم وجود رسوم معالجة)].

لم تشتري أليس الكمية المتوقعة من USDT لأنها تعرضت لهجوم ساندويتش.

تحدث هجمات الساندويتش بشكل أساسي في DEXs القائمة على AMM. في هذا الهجوم، يضع المهاجم معاملتين حول المعاملات العادية للضحية للتلاعب بأسعار الأصول والربح من خسائر الضحية. هاتان المعاملتان هما معاملات أولية ومعاملات متابعة على التوالي. تسمى المعاملة التي تسبق المعاملة العادية بالمعاملة الأمامية، وتسمى المعاملة بعد المعاملة العادية معاملة المتابعة.

إذن، كيف نجح هجوم ساندويتش أليس؟ كما هو موضح في الشكل 3.

الشكل 3 كيف يعمل هجوم ساندويتش

  1. يبدأ المهاجم معاملة أولية: قبل تنفيذ المعاملة التي بدأتها أليس لشراء USDT، بدأ المهاجم أيضًا معاملة لشراء USDT (معاملة تعمل من الأمام)، أي استبدال 5 ETH مقابل USDT. علاوة على ذلك، فإن رسوم الغاز التي دفعها المهاجم إلى عامل المناجم لهذه الصفقة أعلى من رسوم أليس، لذلك سيتم تنفيذ معاملة المهاجم قبل أليس.

  2. بعد أن نفذ المهاجم الصفقة لشراء USDT، حصل على ما يقرب من 14286 USDT من مجمع السيولة، أي 14286 ≈ 300،000- (100* 300،000)/(100+ 5). تغير احتياطي مجمع السيولة من 100 إيثريوم /300,000 دولار أمريكي إلى 105 إيثريوم\ 285,714 دولارًا أمريكيًا. ومع ذلك، لا تعرف أليس أن احتياطي مجمع السيولة قد تغير بين الوقت الذي تقدم فيه المعاملة ووقت تنفيذ معاملتها.

  3. تنفيذ معاملة أليس العادية: بعد ذلك، تبدأ معاملة أليس العادية في التنفيذ.

  4. بعد تنفيذ صفقة أليس لشراء USDT، تلقت 45،714 USDT من مجمع السيولة، أي 45، 714 ≈ 285، 714- (105* 285، 714)/(105+ 20) محسوبة وفقًا لوظيفة المنتج الثابتة. تغير احتياطي السيولة من 105 إيثيرين/285،714 دولارًا أمريكيًا إلى 125 إيثيران/240.000 دولار أمريكي. لذلك، كان من المفترض أن تكون أليس قادرة على شراء 50,000 USDT بـ 20 ETH، ولكن الآن يمكنها فقط شراء 45,714 USDT بسبب التغييرات في مجمع السيولة بسبب معاملة المهاجم. فقدت أليس حوالي 4286 دولارًا أمريكيًا (4286 = 50،000-45,714).

  5. معاملة المتابعة للمهاجم: أخيرًا، بدأ المهاجم معاملة (معاملة متابعة) مرة أخرى، أي استبدال 14286 USDT مقابل ETH (تم شراء 14286 USDT الآن).

  6. بعد تنفيذ معاملة المتابعة للمهاجم، حصل على 7 ETH من مجمع السيولة، أي 7 ≈ 125- (125* 240،000)/(240،000 + 14،286). وقد تغير احتياطي مجمع السيولة من 125 إيثريوم مقابل ٢٤٠٠٠٠ دولار أمريكي إلى ١١٨ إيثريوم و٢٥٤٢٨٦ دولارًا أمريكيًا. لذلك، أنفق المهاجم 5 ETH فقط في البداية، لكنه حصل أخيرًا على 7 ETH وحصل على 2 ETH في الربح (2 = 7-5).

خلال عملية هجوم الساندويتش بأكملها، بدأ المهاجم ما مجموعه معاملتين، وهما المعاملة الأمامية ومعاملة المتابعة. بسبب التجارة الأمامية، خسرت أليس ما يقرب من 4286 دولارًا أمريكيًا. من خلال الجمع بين الصفقات الأمامية والمتابعة، حصل المهاجم على دخل صافٍ قدره 2 ETH.

في DEXs، تعد رؤية المعاملات عاملاً رئيسيًا يؤدي إلى هجمات الساندويتش، خاصة في بروتوكولات AMM. تجعل هذه البروتوكولات معلومات المعاملات في الوقت الفعلي على DEXs عامة. هذا المستوى العالي من الشفافية يجعل من الممكن للمهاجمين مراقبة وتحليل تدفقات المعاملات، بهدف إيجاد فرص لشن هجمات ساندويتش.

3.1.2 يمكن لتقنية ZK مقاومة هجمات الساندويتش

يمكن أن يقلل تطبيق تقنية ZK بشكل كبير من احتمال هجمات الساندويتش. باستخدام تقنية ZK لإخفاء حجم المعاملات وأنواع الأصول وأرصدة المستخدم أو مجمع السيولة وهويات المستخدم وتعليمات المعاملات والمعلومات الأخرى المتعلقة بالبروتوكول، يمكننا تحسين خصوصية بيانات المعاملات بشكل فعال. ونتيجة لذلك، يصعب على المهاجم الحصول على معلومات المعاملات الكاملة لتنفيذ هجوم ساندويتش.

بالإضافة إلى ذلك، لا تستطيع تقنية ZK مقاومة هجمات الساندويتش فحسب، بل يمكن للمعاملات الخاصة القائمة على ZK أيضًا أن تجعل من الصعب الحكم على نماذج سلوك المستخدم. سيواجه أي طرف ثالث يحاول جمع بيانات بلوكتشين لتحليل المعاملات التاريخية للحساب، واستنتاج الأنماط السلوكية، واستكشاف دورات النشاط، وترددات المعاملات أو التفضيلات، وما إلى ذلك، تحديات. هذا النوع من التحليل، المعروف باسم استدلال النموذج السلوكي، لا ينتهك خصوصية المستخدم فحسب، بل يمكن أن يمهد الطريق أيضًا لهجمات الاحتيال والاحتيال الاحتيالي.

3.2 منع التلاعب بالسيولة على أساس تقنية ZK

يعتبر كل من التلاعب بالسيولة والتداول الأمامي من أساليب الهجوم في DeFi. تتضمن كلتا طريقتي الهجوم الاستفادة من معلومات السوق وسرعة المعاملات للحصول على الفوائد، ولكن استراتيجياتها وعملياتها المحددة مختلفة.

تستفيد الواجهة الأمامية من المعلومات، في حين أن التلاعب بالسيولة يستغل نشاط السوق لتضليل المتداولين الآخرين. يحقق الأول أرباحًا بشكل أساسي من خلال الحصول على معلومات مهمة غير معلنة واستخدامها، بينما يضلل الأخير المستثمرين الآخرين من خلال إنشاء نشاط سوق زائف، مما يجعلهم يتخذون قرارات تداول غير مواتية.

لا يمكن لتقنية ZK أن تلعب دورًا رئيسيًا في مقاومة الصفقات الأمامية فحسب، بل يمكنها أيضًا المساعدة في منع التلاعب بالسيولة.

3.2.1 دراسة حالة: التلاعب بالسيولة باستخدام Oracles

لنفترض أنك تشتري التفاح في سوق فواكه مزدحم. تتقلب أسعار السوق عادةً بناءً على التغيرات في العرض والطلب. عادة ما تشاهد الأسعار على مدار فترة زمنية ثم تقرر ما إذا كنت تريد الشراء بناءً على متوسط السعر. تخيل الآن أن مشترًا ثريًا جدًا يدخل السوق ويريد حقًا شراء التفاح. بدأ بشراء التفاح بكميات كبيرة بغض النظر عن السعر. سيؤدي ذلك إلى ارتفاع سعر Apple في فترة زمنية قصيرة. إذا كنت لا تزال تشتري Apple بناءً على هذا السعر، فمن المحتمل أنك تدفع أكثر مما تستحق بالفعل.

يمكن أن يساعدنا هذا المثال على فهم أفضل لمبدأ عمل TWAP (متوسط السعر المرجح بالوقت، متوسط السعر المرجح بالوقت) ومفهوم التلاعب بالسيولة. إن عملية اتخاذ قرار شراء التفاح بناءً على متوسط السعر تشبه عملية TWAP oracle، والشراء الكبير للتفاح من قبل رجال الأعمال الأثرياء مما يتسبب في ارتفاع الأسعار يشبه التلاعب بالسيولة.

تحدد TWAP oracle أسعار الأصول من خلال حساب متوسط سعر المعاملة على مدى فترة زمنية. كلما كانت المعاملة حديثة، زاد التأثير على متوسط السعر. إذا أجرى شخص ما عددًا كبيرًا من المعاملات أو الصفقات بمبلغ كبير من المال في فترة زمنية قصيرة، مما قد يؤثر بشكل كبير على متوسط سعر الأصل، فهذا يعد تلاعبًا بالسيولة. يمكن أن يؤدي التلاعب بالسيولة إلى رفع أسعار الأصول أو خفضها بشكل مصطنع، مما يؤدي إلى معلومات غير دقيقة عن الأسعار. إذا أراد شخص ما استخدام TWAP oracle لزيادة سعر الأصل عن قصد، فيمكنه استخدام مبلغ كبير من المال لشراء الأصل على المدى القصير، مما يتسبب في ارتفاع السعر مؤقتًا. إذا ارتفع سعر الأصل بشكل كبير خلال هذه النافذة الزمنية، فقد تتعامل شركة TWAP oracle مع هذا السعر المرتفع على أنه سعر الأصل.

يمكن أن يكون للتلاعب بالسيولة في أوراكل TWAP تأثير كبير على بروتوكولات DeFi، وخاصة الرموز الناشئة ذات السيولة المنخفضة. غالبًا ما تتخذ بروتوكولات DeFi هذه قرارات مالية، مثل التصفية والإقراض وما إلى ذلك، بناءً على سعر الأصل. إذا كانت معلومات الأسعار غير دقيقة أو غير موثوقة، فقد يؤدي ذلك إلى اتخاذ قرارات خاطئة، مما يتسبب في خسائر للمستخدمين. لذلك، من الضروري حماية أوراكل TWAP من التلاعب بالسيولة.

3.2.2 يمكن لتقنية ZK مقاومة التلاعب بالسيولة

يمكن أن تساعد تقنية ZK في مقاومة التلاعب بالسيولة في أوراكل TWAP. يمكن تصميم العقد الذكي للاعتماد على أوراكل TWAP للحصول على سعر الأصل. إذا قام المهاجم بمعالجة السيولة، فقد يتجاوز السعر الذي تم الحصول عليه من TWAP oracle النطاق المقبول المحدد مسبقًا. في هذه الحالة، سيوقف العقد عملياته مؤقتًا. ستقوم بعد ذلك بإعادة حساب وتأكيد سعر الأصل بناءً على تقنية ZK.

لاستخدام تقنية ZK لحساب أسعار الأصول، تحتاج أولاً إلى إضافة عقد مجمّع إلى TWAP oracle. يمكن للعقد الوصول مباشرة إلى عدد من تقارير أسعار N، أو تسجيل عدد من قيم نقاط التفتيش N للسعر على فترات عشوائية. بمجرد توفر نقاط بيانات N هذه خلال فترة زمنية معينة، يمكن إنشاء دليل ZK لإثبات متوسط مجموعة الأسعار غير المصنفة. يتم تصنيف مصفوفة الأسعار غير المصنفة كمتجه عمود x بطول N. فيما يلي عملية حساب أسعار الأصول بناءً على تقنية ZK:

  1. يمكن التحقق من الإثبات بأي من الطريقتين التاليتين. في كلتا الحالتين، لا يمكن للمُثبت اختيار مصفوفة أسعار بشكل تعسفي كمدخل.
  • استرداد قيم المصفوفة من تخزين العقود واستخدامها كمدخلات عامة للمدققين على السلسلة؛
  • يتم تشكيل سلسلة التجزئة تدريجيًا من خلال دالة التجزئة، حيث تمثل المصفوفة كقيمة تجزئة واحدة وتستخدم هذه القيمة في أداة التحقق على السلسلة.
  1. هناك مصفوفة N x N A (مصفوفة مربعة). عندما يتم ضرب المصفوفة في متجه العمود x، يتم إنشاء متجه العمود y. A عبارة عن مصفوفة تبديل قابلة للانعكاس، ولكن نظرًا لاحتمال وجود قيم أسعار مكررة، فإن A ليس بالضرورة فريدًا، ويحتوي A على قيم ثنائية فقط.

  2. يتم ترتيب القيم في y. ما يجب التأكيد عليه هو أن < لا يمكن استخدامه لأنه قد تكون هناك قيم أسعار مكررة.

  3. الناتج العام للدائرة m هو القيمة المتوسطة لـ y. يوضح الدليل أن N هي قيمة ثابتة عند تجميع الدائرة، ويجب أن تكون رقمًا فرديًا.

وفقًا للعملية المذكورة أعلاه، يتم إنتاج متوسط السعر m استنادًا إلى تقنية ZK، وهي مقاومة للعبث. يمكن لمتوسط m، إلى حد ما، أن يمنع التلاعب بالسيولة. ولتحقيق ذلك، نحتاج إلى تحديد قيمة y للتأكد من أنه في كل كتلة، يتم إدراج قيمة y مرة واحدة فقط، أو الاحتفاظ بعدد الإدخالات ضمن رقم مقبول.

3.3 تعمل تقنية ZK على تمكين منصات الإقراض

كما ذكرنا أعلاه، فإن تقنية ZK تقاوم التشغيل الأمامي والتلاعب بالسيولة في DEXs. لذا، هل يمكننا مواصلة استكشاف إمكانيات تطبيق تقنية ZK في سيناريوهات DeFi الأخرى؟ على سبيل المثال، يمكن أن تلعب تقنية ZK أيضًا دورًا رئيسيًا في الإقراض، وهو جزء مهم من مشاريع DeFi.

3.3.1 مفتاح الإقراض: كيفية تقييم الجدارة الائتمانية للمقترض

في منصات الإقراض التقليدية، تغطي عملية طلب القرض عادة خمس خطوات: تقديم الطلب وتقييم الائتمان والموافقة على القرض وإصدار القرض والسداد. من بينها، تقييم الائتمان أمر بالغ الأهمية. يجب أن يثبت المقترضون أن دخلهم يفي بالمعيار وأن لديهم القدرة على السداد. أثناء عملية التقييم، ستجري المنصة تحقيقًا متعمقًا في التاريخ الائتماني للمقترض، بما في ذلك الدخل والالتزامات وسجلات السداد السابقة، لضمان قدرة المقترض على سداد القرض. على هذا الأساس فقط ستنظر المنصة في الموافقة على طلب القرض.

ومع ذلك، عندما تلجأ إلى منصات إقراض DeFi مثل Ghost أو Compound، سيكون الوضع مختلفًا. نظرًا لطبيعتها اللامركزية، لا تمتلك معظم منصات إقراض DeFi إجراءات KYC (اعرف عميلك) وإجراءات تقييم المخاطر للبنوك التقليدية، ولا يمكنها التحقيق في الحالة الائتمانية للمقترضين من خلال مكاتب الائتمان المشتركة. في هذه الحالة، قد تتساءل، كيف سيتم تقييم رصيدي؟

على منصات إقراض DeFi، يمكنك إثبات جدارتك الائتمانية من خلال إثبات رمز السمعة. رمز السمعة هو نظام ائتماني يعتمد على تقنية بلوكتشين، والذي يستخدم الرموز الرقمية لتمثيل سمعة المستخدمين وقياسها. أصبح عدد رموز السمعة مؤشرًا رئيسيًا لتقييم الجدارة الائتمانية للمستخدم. كلما زاد عدد الرموز، زادت سمعة المستخدم والتحسين المقابل في التصنيف الائتماني، مما يجعل من الممكن الحصول على المزيد من خطوط القروض على منصة DeFi للإقراض.

ومع ذلك، يعتمد إنشاء رموز السمعة على سجل معاملات المستخدمين والمعلومات المالية، مما قد ينتهك حقوق خصوصية المستخدمين.

3.3.2 تقييم ائتمان المقترض: رمز السمعة القائم على تقنية ZK

تحمي تقنية ZK خصوصية المستخدم. يمكن أن يؤدي الجمع بين تقنية ZK ورموز السمعة إلى حماية خصوصية المستخدم مع الحفاظ على سمعته وتتبعها في الشبكة.

يمكن للمستخدمين استخدام تقنية ZK لإنشاء رموز السمعة دون الكشف عن المعاملات التاريخية. من ناحية، يمكن للمستخدمين إنشاء دليل على المعاملات التاريخية استنادًا إلى تقنية ZK؛ من ناحية أخرى، يتم التحقق من الإثبات من خلال عقد ذكي (يُطلق عليه غالبًا عقد إنشاء رمز السمعة)، ويمكن إنشاء رموز السمعة في حالة اجتياز التحقق.

بالإضافة إلى ذلك، في بعض منصات إقراض DeFi التي تتطلب ضمانات مفرطة، يمكن أن تقلل رموز السمعة من متطلبات الضمان، وبالتالي حل مشكلة الإفراط في الضمانات وتحسين سيولة السوق. ويتجاوز تطبيق رموز السمعة القائمة على تقنية ZK منصات إقراض DeFi ليتم استخدامها على نطاق واسع في التأمين والإعانات الطبية وغيرها من المجالات.

4. ملخص & التوقعات

تستكشف هذه المقالة سيناريوهات التطبيق المختلفة لتقنية ZK لحماية الخصوصية في DeFi، وخاصة دورها الرئيسي في الإقراض وإمكاناتها الكبيرة لمقاومة الجري الأمامي والتلاعب بالسيولة. بينما نستكشف DeFi، نواجه العديد من التحديات، خاصة القضايا المتعلقة بالخصوصية والأمان. تعد تحديات الخصوصية في نظام DeFi البيئي موضوعًا رئيسيًا، وتوفر تقنية ZK حلاً فريدًا لا يعزز حماية الخصوصية فحسب، بل يحسن أيضًا كفاءة المعاملات وأمانها. إذا كنت ترغب في تقديم تقنية ZK إلى dApp الخاص بك، فلا تتردد في الاتصال بـ Salus.

بالنظر إلى المستقبل، يمكن تطبيق تقنية ZK في مجالات DeFi الأعمق، مثل تكديس السيولة، وبروتوكولات المشتقات، والأصول الواقعية، والتأمين، وما إلى ذلك، وتركز Salus على البحث واستكشاف تطبيق تقنية ZK في DeFi ومشاريع طبقة تطبيقات Ethereum الأخرى. ندعو بصدق باحثي blockchain ومطوري التكنولوجيا وجميع المحترفين في مجال web3 حول العالم للعمل معنا لتعزيز التطوير المتعمق والتطبيق الواسع لتقنية ZK، وذلك لدفع نمو DeFi وحتى الصناعة ككل.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [odaily]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [LZ]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

شرح تقنية عدم المعرفة: نجم صاعد يشعل القوة العظيمة لـ DeFi

متوسط1/8/2024, 11:06:58 AM
تقدم هذه المقالة تحديات الخصوصية التي تسببها الشفافية في DeFi، وتشرح كيفية استخدام تقنية zk zero knowledge proof لحل مشكلات مثل المعاملات الأمامية والتلاعب بالسيولة والإقراض الائتماني.

أولاً - مقدمة

التمويل اللامركزي (DeFi) هو اتجاه نمو حاسم في مجال الابتكار المالي الحالي. في DeFi، من الضروري إخفاء معلومات المعاملات وحماية خصوصية المستخدم. مع استمرار DeFi في التوسع والتطور، تظهر العديد من المشاريع إلى ما لا نهاية، مما يُظهر حيوية كبيرة. وقد فتحت تقنية إثبات المعرفة الصفرية (ZK) إمكانيات جديدة لحماية الخصوصية في DeFi. تسمح تقنية ZK لأحد الأطراف بإثبات لطرف آخر أنه يعرف جزءًا من المعلومات دون الكشف عن أي تفاصيل محددة حول تلك المعلومات. تُستخدم هذه التقنية في تطبيقات DeFi مثل ZigZag unyfy و ZK DEX، مما أدى إلى تحسين قدرات حماية الخصوصية لـ DeFi بشكل كبير، وخاصة حماية معلومات المعاملات. من المتوقع أن يؤدي التطبيق الواسع النطاق لتقنية ZK إلى ابتكار الطريقة التي يتم بها التعامل مع DeFi ومجال العملة المشفرة بأكمله، مما يعزز النمو المستقبلي في جميع أنحاء المجال ويحقق اختراقات كبيرة.

2. تحديات الخصوصية في DeFi

لا توجد أسرار على بلوكتشين، وشفافية بيانات DeFi لا جدال فيها. خذ صفقة معينة على Uniswap V3 كمثال، يمكننا بسهولة عرض تفاصيل المعاملة من خلال موقع Etherescan الإلكتروني (كما هو موضح في الشكل 1). على سبيل المثال، قام العنوان [0 × 3A 4 D... a 6 f 2] بتبادل 2 WETH مقابل 17، 654، 123، 249، 375 بونك على Uniswap V3، وكانت رسوم التداول 0.0046 إيثر. المعلومات الأساسية مثل المرسل والمستلم ومبلغ المعاملة (القيمة) ورسوم المعاملة في هذه المعاملات كلها متاحة للجمهور.

الشكل 1 تفاصيل المعاملات التي تم الكشف عنها على etherescan

يمكننا أيضًا عرض جميع المعاملات المسجلة تحت العنوان [0 x 3A 4 D... a 6 f 2] (كما هو موضح في الشكل 2). إذا سمحت الظروف بذلك، يمكن للمرء أن يستنتج الهوية الحقيقية لهذا العنوان في العالم الحقيقي.

الشكل 2: قائمة بجميع المعاملات الخاصة بعنوان محدد متاحة للعامة على etherescan

ومع ذلك، قد يكون لشفافية بيانات DeFi بعض الجوانب السلبية. إذا كنت من محبي DeFi، فإن كل معاملة تجريها قد تجذب انتباه السوق. على سبيل المثال، عندما يسحب الحوت 11.24 مليون WOO (حوالي 4.2 مليون دولار) من Binance، فإن هذه الصفقة ستلفت الانتباه على نطاق واسع. وبالمثل، فإن أي مدفوعات ذات قيمة كبيرة أو معاملات على المستوى المؤسسي قد تثير أيضًا قلقًا عامًا واسعًا.

قد يتخذ المشاركون الآخرون في السوق قرارات البيع والشراء بناءً على سلوكيات التداول هذه، والتي قد تؤثر سلبًا على استراتيجية الاستثمار الخاصة بك. على سبيل المثال، تستثمر مبلغًا كبيرًا من المال في مشروع معين، ولكن بمجرد أن يلاحظ السوق معاملتك، قد يحذو المستثمرون الآخرون حذوها، مما يؤدي إلى ارتفاع أسعار الأصول، وبالتالي زيادة تكاليف الاستثمار. بالإضافة إلى ذلك، قد تؤدي عملية البيع الخاصة بك أيضًا إلى ذعر السوق، مما يؤدي إلى انخفاض الأسعار والتأثير على عوائد الاستثمار الخاصة بك.

يسلط هذا الموقف الضوء على الحاجة الملحة لحماية الخصوصية بين مشاريع DeFi والمستخدمين. إذا كنا لا نريد أن تكون تفاصيل معاملاتنا معروفة للجمهور، فيمكننا اختيار الحفاظ على خصوصية معلومات معينة حول معاملات DeFi الخاصة بنا.

يمكن لتقنية ZK ضمان شرعية المعاملات مع إخفاء تفاصيل المعاملات. يحتاج المستخدمون إلى إرسال نوعين من المعلومات: الأول هو معاملة (معاملة خاصة) تخفي التفاصيل جزئيًا (مثل مستلم المعاملة أو المبلغ)، والآخر هو شهادة ZK حول هذه المعلومات المخفية. التحقق من شرعية المعاملة الخاصة هو في الواقع التحقق من شهادة ZK المقابلة.

3. إطلاق العنان لإمكانات DeFi: الفرص التي توفرها تقنية ZK

3.1 دور تقنية ZK في مكافحة التداول الأمامي

لنفترض أنك محظوظ بما يكفي لتعلم أن شركة كبيرة على وشك شراء كمية كبيرة من أصل معين. يمكنك اختيار شراء هذا الأصل قبل أن تقوم الشركة بذلك. بعد ذلك، عندما يرتفع سعر الأصل بسبب الشراء المكثف لتلك الشركة، فإنك تبيعه لتحقيق ربح. في هذه الحالة، فإن تداولك قبل اللاعبين الكبار هو تداول أمامي.

الجري الأمامي هو استراتيجية استثمارية في التداول المالي، وعادة ما تحدث في بورصات مثل Uniswap. هذا لأن المعاملات في blockchain معروفة للجمهور وتأكيد المعاملة يستغرق قدرًا معينًا من الوقت. لذلك، قد يقوم بعض المتداولين الضارين بزيادة رسوم الغاز التجاري للسماح بتعدين معاملاتهم وتأكيدها قبل معاملات الآخرين، وذلك لتحقيق الغرض من المعاملات الأمامية.

يمكن أن تتسبب الصفقات الأمامية في خسائر للمتداولين الآخرين لأنها تغير بيئة التداول الأصلية بحيث قد تفشل صفقات اللاعبين الآخرين في المتابعة كما كان مخططًا في الأصل. من ناحية أخرى، يبدأ المهاجمون معاملات أمامية لتحقيق أرباح لأنفسهم. يمكنهم تحقيق أرباح قبل أن يتغير السعر. لذلك، تتخذ العديد من مشاريع DeFi أيضًا تدابير مختلفة لمنع المعاملات الأمامية.

تلعب تقنية ZK دورًا رئيسيًا في مقاومة المعاملات الأمامية. أدناه، نأخذ هجوم الساندويتش، وهو أيضًا نوع شائع من المعاملات الأمامية، في التبادل اللامركزي (DEX) كمثال لتحليل الحالة.

3.1.1 دراسة حالة: هجوم الساندويتش في DEXs

ما هو هجوم الساندويتش؟

افترض أنه في DEX، يوجد مجمع سيولة باحتياطي قدره 100 ETH /300000 USDT. تضع أليس طلبًا لشراء USDT، وتتبادل 20 ETH مقابل USDT. عندما تقدم الطلب، تُرجع DEX النتيجة بناءً على الاحتياطي الحالي لمجمع السيولة، وتخبر أليس أن ما يقرب من 50,000 دولار أمريكي متاح للشراء. ولكن في الواقع، حصلت أليس على 45,714 USDT فقط في النهاية.

هنا، دعونا أولاً نوضح بإيجاز لماذا يمكن لـ Alice استخدام 20 ETH لشراء 50،000 USDT. تتبنى DEX نموذج صانع السوق الآلي (AMM)، الذي يحسب تلقائيًا سعر البيع والشراء من خلال خوارزمية صانع سوق المنتجات الثابتة (CPMM). CPMM هي خوارزمية صانع السوق الآلي الشائعة حاليًا والتي تحافظ على منتج ثابت من أصلين في مجمع التداول لتحقيق إمدادات السيولة وضبط أسعار الأصول تلقائيًا. في هذا المثال، يتم حساب مبلغ USDT الذي يمكن لـ Alice شراؤه باستخدام الصيغة [50،000 = 300،000- (100* 300،000)/(100+ 20) (بافتراض عدم وجود رسوم معالجة)].

لم تشتري أليس الكمية المتوقعة من USDT لأنها تعرضت لهجوم ساندويتش.

تحدث هجمات الساندويتش بشكل أساسي في DEXs القائمة على AMM. في هذا الهجوم، يضع المهاجم معاملتين حول المعاملات العادية للضحية للتلاعب بأسعار الأصول والربح من خسائر الضحية. هاتان المعاملتان هما معاملات أولية ومعاملات متابعة على التوالي. تسمى المعاملة التي تسبق المعاملة العادية بالمعاملة الأمامية، وتسمى المعاملة بعد المعاملة العادية معاملة المتابعة.

إذن، كيف نجح هجوم ساندويتش أليس؟ كما هو موضح في الشكل 3.

الشكل 3 كيف يعمل هجوم ساندويتش

  1. يبدأ المهاجم معاملة أولية: قبل تنفيذ المعاملة التي بدأتها أليس لشراء USDT، بدأ المهاجم أيضًا معاملة لشراء USDT (معاملة تعمل من الأمام)، أي استبدال 5 ETH مقابل USDT. علاوة على ذلك، فإن رسوم الغاز التي دفعها المهاجم إلى عامل المناجم لهذه الصفقة أعلى من رسوم أليس، لذلك سيتم تنفيذ معاملة المهاجم قبل أليس.

  2. بعد أن نفذ المهاجم الصفقة لشراء USDT، حصل على ما يقرب من 14286 USDT من مجمع السيولة، أي 14286 ≈ 300،000- (100* 300،000)/(100+ 5). تغير احتياطي مجمع السيولة من 100 إيثريوم /300,000 دولار أمريكي إلى 105 إيثريوم\ 285,714 دولارًا أمريكيًا. ومع ذلك، لا تعرف أليس أن احتياطي مجمع السيولة قد تغير بين الوقت الذي تقدم فيه المعاملة ووقت تنفيذ معاملتها.

  3. تنفيذ معاملة أليس العادية: بعد ذلك، تبدأ معاملة أليس العادية في التنفيذ.

  4. بعد تنفيذ صفقة أليس لشراء USDT، تلقت 45،714 USDT من مجمع السيولة، أي 45، 714 ≈ 285، 714- (105* 285، 714)/(105+ 20) محسوبة وفقًا لوظيفة المنتج الثابتة. تغير احتياطي السيولة من 105 إيثيرين/285،714 دولارًا أمريكيًا إلى 125 إيثيران/240.000 دولار أمريكي. لذلك، كان من المفترض أن تكون أليس قادرة على شراء 50,000 USDT بـ 20 ETH، ولكن الآن يمكنها فقط شراء 45,714 USDT بسبب التغييرات في مجمع السيولة بسبب معاملة المهاجم. فقدت أليس حوالي 4286 دولارًا أمريكيًا (4286 = 50،000-45,714).

  5. معاملة المتابعة للمهاجم: أخيرًا، بدأ المهاجم معاملة (معاملة متابعة) مرة أخرى، أي استبدال 14286 USDT مقابل ETH (تم شراء 14286 USDT الآن).

  6. بعد تنفيذ معاملة المتابعة للمهاجم، حصل على 7 ETH من مجمع السيولة، أي 7 ≈ 125- (125* 240،000)/(240،000 + 14،286). وقد تغير احتياطي مجمع السيولة من 125 إيثريوم مقابل ٢٤٠٠٠٠ دولار أمريكي إلى ١١٨ إيثريوم و٢٥٤٢٨٦ دولارًا أمريكيًا. لذلك، أنفق المهاجم 5 ETH فقط في البداية، لكنه حصل أخيرًا على 7 ETH وحصل على 2 ETH في الربح (2 = 7-5).

خلال عملية هجوم الساندويتش بأكملها، بدأ المهاجم ما مجموعه معاملتين، وهما المعاملة الأمامية ومعاملة المتابعة. بسبب التجارة الأمامية، خسرت أليس ما يقرب من 4286 دولارًا أمريكيًا. من خلال الجمع بين الصفقات الأمامية والمتابعة، حصل المهاجم على دخل صافٍ قدره 2 ETH.

في DEXs، تعد رؤية المعاملات عاملاً رئيسيًا يؤدي إلى هجمات الساندويتش، خاصة في بروتوكولات AMM. تجعل هذه البروتوكولات معلومات المعاملات في الوقت الفعلي على DEXs عامة. هذا المستوى العالي من الشفافية يجعل من الممكن للمهاجمين مراقبة وتحليل تدفقات المعاملات، بهدف إيجاد فرص لشن هجمات ساندويتش.

3.1.2 يمكن لتقنية ZK مقاومة هجمات الساندويتش

يمكن أن يقلل تطبيق تقنية ZK بشكل كبير من احتمال هجمات الساندويتش. باستخدام تقنية ZK لإخفاء حجم المعاملات وأنواع الأصول وأرصدة المستخدم أو مجمع السيولة وهويات المستخدم وتعليمات المعاملات والمعلومات الأخرى المتعلقة بالبروتوكول، يمكننا تحسين خصوصية بيانات المعاملات بشكل فعال. ونتيجة لذلك، يصعب على المهاجم الحصول على معلومات المعاملات الكاملة لتنفيذ هجوم ساندويتش.

بالإضافة إلى ذلك، لا تستطيع تقنية ZK مقاومة هجمات الساندويتش فحسب، بل يمكن للمعاملات الخاصة القائمة على ZK أيضًا أن تجعل من الصعب الحكم على نماذج سلوك المستخدم. سيواجه أي طرف ثالث يحاول جمع بيانات بلوكتشين لتحليل المعاملات التاريخية للحساب، واستنتاج الأنماط السلوكية، واستكشاف دورات النشاط، وترددات المعاملات أو التفضيلات، وما إلى ذلك، تحديات. هذا النوع من التحليل، المعروف باسم استدلال النموذج السلوكي، لا ينتهك خصوصية المستخدم فحسب، بل يمكن أن يمهد الطريق أيضًا لهجمات الاحتيال والاحتيال الاحتيالي.

3.2 منع التلاعب بالسيولة على أساس تقنية ZK

يعتبر كل من التلاعب بالسيولة والتداول الأمامي من أساليب الهجوم في DeFi. تتضمن كلتا طريقتي الهجوم الاستفادة من معلومات السوق وسرعة المعاملات للحصول على الفوائد، ولكن استراتيجياتها وعملياتها المحددة مختلفة.

تستفيد الواجهة الأمامية من المعلومات، في حين أن التلاعب بالسيولة يستغل نشاط السوق لتضليل المتداولين الآخرين. يحقق الأول أرباحًا بشكل أساسي من خلال الحصول على معلومات مهمة غير معلنة واستخدامها، بينما يضلل الأخير المستثمرين الآخرين من خلال إنشاء نشاط سوق زائف، مما يجعلهم يتخذون قرارات تداول غير مواتية.

لا يمكن لتقنية ZK أن تلعب دورًا رئيسيًا في مقاومة الصفقات الأمامية فحسب، بل يمكنها أيضًا المساعدة في منع التلاعب بالسيولة.

3.2.1 دراسة حالة: التلاعب بالسيولة باستخدام Oracles

لنفترض أنك تشتري التفاح في سوق فواكه مزدحم. تتقلب أسعار السوق عادةً بناءً على التغيرات في العرض والطلب. عادة ما تشاهد الأسعار على مدار فترة زمنية ثم تقرر ما إذا كنت تريد الشراء بناءً على متوسط السعر. تخيل الآن أن مشترًا ثريًا جدًا يدخل السوق ويريد حقًا شراء التفاح. بدأ بشراء التفاح بكميات كبيرة بغض النظر عن السعر. سيؤدي ذلك إلى ارتفاع سعر Apple في فترة زمنية قصيرة. إذا كنت لا تزال تشتري Apple بناءً على هذا السعر، فمن المحتمل أنك تدفع أكثر مما تستحق بالفعل.

يمكن أن يساعدنا هذا المثال على فهم أفضل لمبدأ عمل TWAP (متوسط السعر المرجح بالوقت، متوسط السعر المرجح بالوقت) ومفهوم التلاعب بالسيولة. إن عملية اتخاذ قرار شراء التفاح بناءً على متوسط السعر تشبه عملية TWAP oracle، والشراء الكبير للتفاح من قبل رجال الأعمال الأثرياء مما يتسبب في ارتفاع الأسعار يشبه التلاعب بالسيولة.

تحدد TWAP oracle أسعار الأصول من خلال حساب متوسط سعر المعاملة على مدى فترة زمنية. كلما كانت المعاملة حديثة، زاد التأثير على متوسط السعر. إذا أجرى شخص ما عددًا كبيرًا من المعاملات أو الصفقات بمبلغ كبير من المال في فترة زمنية قصيرة، مما قد يؤثر بشكل كبير على متوسط سعر الأصل، فهذا يعد تلاعبًا بالسيولة. يمكن أن يؤدي التلاعب بالسيولة إلى رفع أسعار الأصول أو خفضها بشكل مصطنع، مما يؤدي إلى معلومات غير دقيقة عن الأسعار. إذا أراد شخص ما استخدام TWAP oracle لزيادة سعر الأصل عن قصد، فيمكنه استخدام مبلغ كبير من المال لشراء الأصل على المدى القصير، مما يتسبب في ارتفاع السعر مؤقتًا. إذا ارتفع سعر الأصل بشكل كبير خلال هذه النافذة الزمنية، فقد تتعامل شركة TWAP oracle مع هذا السعر المرتفع على أنه سعر الأصل.

يمكن أن يكون للتلاعب بالسيولة في أوراكل TWAP تأثير كبير على بروتوكولات DeFi، وخاصة الرموز الناشئة ذات السيولة المنخفضة. غالبًا ما تتخذ بروتوكولات DeFi هذه قرارات مالية، مثل التصفية والإقراض وما إلى ذلك، بناءً على سعر الأصل. إذا كانت معلومات الأسعار غير دقيقة أو غير موثوقة، فقد يؤدي ذلك إلى اتخاذ قرارات خاطئة، مما يتسبب في خسائر للمستخدمين. لذلك، من الضروري حماية أوراكل TWAP من التلاعب بالسيولة.

3.2.2 يمكن لتقنية ZK مقاومة التلاعب بالسيولة

يمكن أن تساعد تقنية ZK في مقاومة التلاعب بالسيولة في أوراكل TWAP. يمكن تصميم العقد الذكي للاعتماد على أوراكل TWAP للحصول على سعر الأصل. إذا قام المهاجم بمعالجة السيولة، فقد يتجاوز السعر الذي تم الحصول عليه من TWAP oracle النطاق المقبول المحدد مسبقًا. في هذه الحالة، سيوقف العقد عملياته مؤقتًا. ستقوم بعد ذلك بإعادة حساب وتأكيد سعر الأصل بناءً على تقنية ZK.

لاستخدام تقنية ZK لحساب أسعار الأصول، تحتاج أولاً إلى إضافة عقد مجمّع إلى TWAP oracle. يمكن للعقد الوصول مباشرة إلى عدد من تقارير أسعار N، أو تسجيل عدد من قيم نقاط التفتيش N للسعر على فترات عشوائية. بمجرد توفر نقاط بيانات N هذه خلال فترة زمنية معينة، يمكن إنشاء دليل ZK لإثبات متوسط مجموعة الأسعار غير المصنفة. يتم تصنيف مصفوفة الأسعار غير المصنفة كمتجه عمود x بطول N. فيما يلي عملية حساب أسعار الأصول بناءً على تقنية ZK:

  1. يمكن التحقق من الإثبات بأي من الطريقتين التاليتين. في كلتا الحالتين، لا يمكن للمُثبت اختيار مصفوفة أسعار بشكل تعسفي كمدخل.
  • استرداد قيم المصفوفة من تخزين العقود واستخدامها كمدخلات عامة للمدققين على السلسلة؛
  • يتم تشكيل سلسلة التجزئة تدريجيًا من خلال دالة التجزئة، حيث تمثل المصفوفة كقيمة تجزئة واحدة وتستخدم هذه القيمة في أداة التحقق على السلسلة.
  1. هناك مصفوفة N x N A (مصفوفة مربعة). عندما يتم ضرب المصفوفة في متجه العمود x، يتم إنشاء متجه العمود y. A عبارة عن مصفوفة تبديل قابلة للانعكاس، ولكن نظرًا لاحتمال وجود قيم أسعار مكررة، فإن A ليس بالضرورة فريدًا، ويحتوي A على قيم ثنائية فقط.

  2. يتم ترتيب القيم في y. ما يجب التأكيد عليه هو أن < لا يمكن استخدامه لأنه قد تكون هناك قيم أسعار مكررة.

  3. الناتج العام للدائرة m هو القيمة المتوسطة لـ y. يوضح الدليل أن N هي قيمة ثابتة عند تجميع الدائرة، ويجب أن تكون رقمًا فرديًا.

وفقًا للعملية المذكورة أعلاه، يتم إنتاج متوسط السعر m استنادًا إلى تقنية ZK، وهي مقاومة للعبث. يمكن لمتوسط m، إلى حد ما، أن يمنع التلاعب بالسيولة. ولتحقيق ذلك، نحتاج إلى تحديد قيمة y للتأكد من أنه في كل كتلة، يتم إدراج قيمة y مرة واحدة فقط، أو الاحتفاظ بعدد الإدخالات ضمن رقم مقبول.

3.3 تعمل تقنية ZK على تمكين منصات الإقراض

كما ذكرنا أعلاه، فإن تقنية ZK تقاوم التشغيل الأمامي والتلاعب بالسيولة في DEXs. لذا، هل يمكننا مواصلة استكشاف إمكانيات تطبيق تقنية ZK في سيناريوهات DeFi الأخرى؟ على سبيل المثال، يمكن أن تلعب تقنية ZK أيضًا دورًا رئيسيًا في الإقراض، وهو جزء مهم من مشاريع DeFi.

3.3.1 مفتاح الإقراض: كيفية تقييم الجدارة الائتمانية للمقترض

في منصات الإقراض التقليدية، تغطي عملية طلب القرض عادة خمس خطوات: تقديم الطلب وتقييم الائتمان والموافقة على القرض وإصدار القرض والسداد. من بينها، تقييم الائتمان أمر بالغ الأهمية. يجب أن يثبت المقترضون أن دخلهم يفي بالمعيار وأن لديهم القدرة على السداد. أثناء عملية التقييم، ستجري المنصة تحقيقًا متعمقًا في التاريخ الائتماني للمقترض، بما في ذلك الدخل والالتزامات وسجلات السداد السابقة، لضمان قدرة المقترض على سداد القرض. على هذا الأساس فقط ستنظر المنصة في الموافقة على طلب القرض.

ومع ذلك، عندما تلجأ إلى منصات إقراض DeFi مثل Ghost أو Compound، سيكون الوضع مختلفًا. نظرًا لطبيعتها اللامركزية، لا تمتلك معظم منصات إقراض DeFi إجراءات KYC (اعرف عميلك) وإجراءات تقييم المخاطر للبنوك التقليدية، ولا يمكنها التحقيق في الحالة الائتمانية للمقترضين من خلال مكاتب الائتمان المشتركة. في هذه الحالة، قد تتساءل، كيف سيتم تقييم رصيدي؟

على منصات إقراض DeFi، يمكنك إثبات جدارتك الائتمانية من خلال إثبات رمز السمعة. رمز السمعة هو نظام ائتماني يعتمد على تقنية بلوكتشين، والذي يستخدم الرموز الرقمية لتمثيل سمعة المستخدمين وقياسها. أصبح عدد رموز السمعة مؤشرًا رئيسيًا لتقييم الجدارة الائتمانية للمستخدم. كلما زاد عدد الرموز، زادت سمعة المستخدم والتحسين المقابل في التصنيف الائتماني، مما يجعل من الممكن الحصول على المزيد من خطوط القروض على منصة DeFi للإقراض.

ومع ذلك، يعتمد إنشاء رموز السمعة على سجل معاملات المستخدمين والمعلومات المالية، مما قد ينتهك حقوق خصوصية المستخدمين.

3.3.2 تقييم ائتمان المقترض: رمز السمعة القائم على تقنية ZK

تحمي تقنية ZK خصوصية المستخدم. يمكن أن يؤدي الجمع بين تقنية ZK ورموز السمعة إلى حماية خصوصية المستخدم مع الحفاظ على سمعته وتتبعها في الشبكة.

يمكن للمستخدمين استخدام تقنية ZK لإنشاء رموز السمعة دون الكشف عن المعاملات التاريخية. من ناحية، يمكن للمستخدمين إنشاء دليل على المعاملات التاريخية استنادًا إلى تقنية ZK؛ من ناحية أخرى، يتم التحقق من الإثبات من خلال عقد ذكي (يُطلق عليه غالبًا عقد إنشاء رمز السمعة)، ويمكن إنشاء رموز السمعة في حالة اجتياز التحقق.

بالإضافة إلى ذلك، في بعض منصات إقراض DeFi التي تتطلب ضمانات مفرطة، يمكن أن تقلل رموز السمعة من متطلبات الضمان، وبالتالي حل مشكلة الإفراط في الضمانات وتحسين سيولة السوق. ويتجاوز تطبيق رموز السمعة القائمة على تقنية ZK منصات إقراض DeFi ليتم استخدامها على نطاق واسع في التأمين والإعانات الطبية وغيرها من المجالات.

4. ملخص & التوقعات

تستكشف هذه المقالة سيناريوهات التطبيق المختلفة لتقنية ZK لحماية الخصوصية في DeFi، وخاصة دورها الرئيسي في الإقراض وإمكاناتها الكبيرة لمقاومة الجري الأمامي والتلاعب بالسيولة. بينما نستكشف DeFi، نواجه العديد من التحديات، خاصة القضايا المتعلقة بالخصوصية والأمان. تعد تحديات الخصوصية في نظام DeFi البيئي موضوعًا رئيسيًا، وتوفر تقنية ZK حلاً فريدًا لا يعزز حماية الخصوصية فحسب، بل يحسن أيضًا كفاءة المعاملات وأمانها. إذا كنت ترغب في تقديم تقنية ZK إلى dApp الخاص بك، فلا تتردد في الاتصال بـ Salus.

بالنظر إلى المستقبل، يمكن تطبيق تقنية ZK في مجالات DeFi الأعمق، مثل تكديس السيولة، وبروتوكولات المشتقات، والأصول الواقعية، والتأمين، وما إلى ذلك، وتركز Salus على البحث واستكشاف تطبيق تقنية ZK في DeFi ومشاريع طبقة تطبيقات Ethereum الأخرى. ندعو بصدق باحثي blockchain ومطوري التكنولوجيا وجميع المحترفين في مجال web3 حول العالم للعمل معنا لتعزيز التطوير المتعمق والتطبيق الواسع لتقنية ZK، وذلك لدفع نمو DeFi وحتى الصناعة ككل.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [odaily]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [LZ]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!