Пояснено технологію з нульовим знанням: висхідна зірка, яка запалює велику силу DeFi

СереднійJan 08, 2024
У цій статті розглядаються проблеми конфіденційності, спричинені прозорістю в DeFi, і пояснюється, як використовувати технологію zero-knowledge proof для вирішення таких проблем, як початкові транзакції, маніпулювання ліквідністю та кредитування.
Пояснено технологію з нульовим знанням: висхідна зірка, яка запалює велику силу DeFi

Вступ

Децентралізовані фінанси (DeFi) є вирішальним напрямком розвитку в поточній сфері фінансових інновацій. У DeFi дуже важливо приховати інформацію про транзакції та захистити конфіденційність користувачів. У міру того як DeFi продовжує розширюватися та розвиватися, нескінченно з’являються різноманітні проекти, демонструючи велику життєздатність. А технологія підтвердження нульового знання (ZK) відкрила нові можливості для захисту конфіденційності в DeFi. Технологія ZK дозволяє одній стороні довести іншій стороні, що вона знає певну інформацію, не розкриваючи жодних конкретних деталей про цю інформацію. Ця технологія використовується в програмах DeFi, таких як ZigZag unyfy і ZK DEX, що значно покращило можливості захисту конфіденційності DeFi, особливо захист інформації про транзакції. Можна передбачити, що широке застосування технології ZK змінить спосіб обробки DeFi і всієї сфери криптовалют, сприяючи майбутньому зростанню всієї галузі та здійсненню великих проривів.

2. Виклики конфіденційності в DeFi

У блокчейні немає секретів, а прозорість даних DeFi незаперечна. Візьмемо як приклад певну торгівлю на Uniswap V3, ми можемо легко переглянути деталі транзакції на веб-сайті Etherescan (показано на малюнку 1). Наприклад, адреса [0 x 3A 4 D…a 6 f 2] обміняла 2 WETH на 17, 654, 123, 249, 375 Bonk на Uniswap V3, а комісія за торгівлю становила 0,0046 Ether. Ключова інформація, як-от відправник, одержувач, сума транзакції (вартість) і комісія за транзакцію в цих транзакціях, є загальнодоступною.

Рисунок 1 Деталі транзакції розкрито на etherescan

Ми також можемо переглянути всі транзакції , записані за адресою [0 x 3A 4 D…a 6 f 2] (як показано на малюнку 2). Якщо дозволяють умови, один раз може зробити висновок про справжню ідентичність цієї адреси в реальному світі.

Рисунок 2 Список усіх транзакцій для певної адреси є загальнодоступним на etherescan

Однак прозорість даних DeFi може мати деякі мінуси. Якщо ви кіт DeFi, кожна ваша транзакція може привернути увагу ринку. Наприклад, коли кит зніме 11,24 мільйона WOO (приблизно 4,2 мільйона доларів) з Binance, ця транзакція приверне широку увагу. Подібним чином будь-які платежі на великі суми або трансакції на інституційному рівні також можуть викликати широке занепокоєння громадськості.

Інші учасники ринку можуть приймати рішення про купівлю та продаж на основі такої торгової поведінки, що може негативно вплинути на вашу інвестиційну стратегію. Наприклад, ви інвестуєте велику суму грошей у певний проект, але як тільки вашу транзакцію помітить ринок, інші інвестори можуть наслідувати цей приклад, спричиняючи зростання цін на активи, тим самим збільшуючи ваші інвестиційні витрати. Крім того, ваша операція з продажу також може спровокувати ринкову паніку, що спричинить падіння цін і вплине на прибутки від інвестицій.

Ця ситуація підкреслює нагальну потребу захисту конфіденційності серед проектів і користувачів DeFi. Якщо ми не хочемо, щоб деталі наших транзакцій були відомі громадськості, ми можемо залишити певну інформацію про наші транзакції DeFi конфіденційною.

Технологія ZK може забезпечити легітимність транзакцій, приховуючи деталі транзакцій. Користувачам потрібно надати два типи інформації: одна — транзакція (приватна транзакція), яка частково приховує деталі (наприклад, одержувач трансакції чи сума), а інша — довідка ZK про цю приховану інформацію. Перевірка легітимності приватної операції фактично є перевіркою відповідного сертифіката ЗК.

3. Розкриття потенціалу DeFi: можливості технології ZK

3.1 Роль технології ZK у боротьбі з авансовою торгівлею

Припустимо, вам пощастило дізнатися, що велика компанія збирається придбати велику кількість певного активу. Ви можете придбати цей актив раніше, ніж компанія. Потім, коли ціна активу підштовхнеться вгору внаслідок великої купівлі цієї компанії, ви продасте його з прибутком. У цьому випадку ваша торгівля перед великими гравцями є передовою.

Front-running — це інвестиційна стратегія у фінансовій торгівлі, яка зазвичай відбувається на біржах, таких як Uniswap. Це пояснюється тим, що транзакції в блокчейні відомі громадськості, а підтвердження транзакцій займає певний час. Таким чином, деякі зловмисні трейдери можуть збільшити комісію за торгівельний газ, щоб дозволити видобувати та підтверджувати свої транзакції перед транзакціями інших людей, щоб досягти мети первинних транзакцій.

Початкові угоди можуть завдати збитків іншим трейдерам, оскільки вони змінюють початкове торгове середовище так, що угоди інших гравців можуть не продовжуватися, як було заплановано. З іншого боку, зловмисники ініціюють первинні транзакції, щоб отримати прибуток. Вони можуть отримати прибуток до зміни ціни. Тому багато проектів DeFi також вживають різноманітних заходів для запобігання первинним транзакціям.

Технологія ZK відіграє ключову роль у протистоянні первинним транзакціям. Нижче ми беремо сендвіч-атаку, також поширений тип початкової транзакції, у децентралізованому обміні (DEX) як приклад для аналізу випадків.

3.1.1 Приклад: сендвіч-атака в DEX

Що таке сендвічна атака?

Припустімо, що на DEX є пул ліквідності з резервом 100 ETH / 300 000 USDT. Аліса розміщує замовлення на купівлю USDT, обмінюючи 20 ETH на USDT. Коли вона надсилає замовлення, DEX повертає результат на основі поточного резерву пулу ліквідності, повідомляючи Алісі, що приблизно 50 000 USDT доступні для покупки. Але насправді Аліса отримала лише 45 714 доларів США.

Давайте спочатку коротко пояснимо, чому Аліса може використати 20 ETH для покупки 50 000 USDT. Цей DEX використовує автоматизовану модель маркет-мейкера (AMM), яка автоматично розраховує ціну купівлі та продажу за допомогою алгоритму Constant Product Market Maker (CPMM). CPMM — це популярний наразі автоматизований алгоритм маркет-мейкера, який підтримує постійний добуток двох активів у торговому пулі для досягнення ліквідності та автоматичного коригування цін на активи. У цьому прикладі сума USDT, яку може купити Аліса, обчислюється за формулою [50 000 = 300 000-(100* 300 000)/(100+ 20) (припускається, що комісії за обробку не стягуються)].

Аліса не купила очікувану суму USDT, оскільки зазнала нападу сендвіча.

Сендвіч-атаки в основному відбуваються в DEX на основі AMM. У цій атаці зловмисник проводить дві транзакції навколо звичайних транзакцій жертви, щоб маніпулювати цінами активів і отримати прибуток від збитків жертви. Ці дві транзакції є початковими транзакціями та наступними транзакціями відповідно. Транзакція перед звичайною транзакцією називається попередньою транзакцією, а транзакція після звичайної транзакції називається наступною транзакцією.

Отже, як спрацювала сендвіч-атака Аліси? Як показано на малюнку 3.

Рисунок 3 Як працює сендвіч-атака

  1. Зловмисник ініціює попередню транзакцію: перед тим, як була виконана транзакція, ініційована Алісою для придбання USDT, зловмисник також ініціював транзакцію для придбання USDT (попередня транзакція), тобто обмін 5 ETH на USDT. Крім того, комісія за газ, сплачена зловмисником майнеру за цю транзакцію, вища, ніж у Аліси, тому транзакція зловмисника буде виконана раніше Аліси.

  2. Після того, як зловмисник здійснив транзакцію купівлі USDT, він отримав приблизно 14 286 USDT з пулу ліквідності, тобто 14 286 ≈ 300 000-( 100* 300 000)/( 100+ 5). Резерв пулу ліквідності змінився зі 100 ETH / 300 000 USDT до 105 ETH / 285 714 USDT. Однак Аліса не знає, що резерв пулу ліквідності змінився між часом, коли вона надсилає транзакцію, і часом, коли її транзакція виконується.

  3. Виконати звичайну транзакцію Аліси: згодом починає виконуватися звичайна транзакція Аліси.

  4. Після того, як транзакцію Аліси на купівлю USDT було виконано, вона отримала 45 714 USDT із пулу ліквідності, тобто 45 714 ≈ 285 714-( 105* 285, 714)/( 105+ 20), розраховане відповідно до функції сталого продукту . Запас ліквідності змінився з 105 ETH / 285 714 USDT до 125 ETH / 240 000 USDT. Таким чином, Аліса повинна була мати можливість купити 50 000 USDT за 20 ETH, але тепер вона може купити лише 45 714 USDT через зміни в пулі ліквідності, спричинені транзакцією зловмисника. Аліса втратила приблизно 4286 USDT (4286 = 50 000-45 714).

  5. Подальша транзакція зловмисника: нарешті зловмисник знову ініціював транзакцію (подальшу транзакцію), тобто обміняв 14 286 USDT на ETH (14 286 USDT було придбано щойно).

  6. Після того, як наступна транзакція зловмисника була виконана, він отримав 7 ETH з пулу ліквідності, тобто 7 ≈ 125-(125* 240 000)/(240 000+ 14 286). Резерв ліквідності змінився з 125 ETH / 240 000 USDT до 118 ETH / 254 286 USDT. Таким чином, зловмисник витратив лише 5 ETH на початку, але зрештою отримав 7 ETH і отримав 2 ETH прибутку (2 = 7-5).

Протягом усього процесу сендвіч-атаки зловмисник ініціював загалом дві транзакції, а саме попередню транзакцію та наступну транзакцію. Через передову торгівлю Аліса втратила приблизно 4286 USDT. Об’єднавши перші та наступні угоди, зловмисник отримав чистий прибуток у розмірі 2 ETH.

У DEX видимість транзакцій є ключовим фактором, який викликає сендвіч-атаки, особливо в протоколах AMM. Ці протоколи роблять інформацію про транзакції в реальному часі на DEX публічною. Цей високий рівень прозорості дозволяє зловмисникам спостерігати та аналізувати потоки транзакцій, щоб знайти можливості для проведення сендвіч-атак.

3.1.2 Технологія ZK може протистояти сендвіч-атакам

Застосування технології ZK дозволяє значно знизити ймовірність сендвіч-атак. Використовуючи технологію ZK для приховування обсягу транзакцій, типів активів, балансів користувачів або пулу ліквідності, ідентифікаторів користувачів, інструкцій щодо транзакцій та іншої інформації, пов’язаної з протоколом, ми можемо ефективно покращити конфіденційність даних транзакцій. Як наслідок, зловмисникові важко отримати повну інформацію про транзакції для здійснення сендвіч-атаки.

Крім того, технологія ZK може не тільки протистояти сендвіч-атакам, але й приватні транзакції на основі ZK можуть ускладнювати судження про моделі поведінки користувачів. Будь-яка третя сторона, яка намагається зібрати дані блокчейну для аналізу історії транзакцій облікового запису, висновків про моделі поведінки, дослідження циклів активності, частоти транзакцій або переваг тощо, зіткнеться з труднощами. Такий аналіз, відомий як висновок поведінкової моделі, не тільки порушує конфіденційність користувачів, але також може прокласти шлях для атак honeypot і фішингу.

3.2 Запобігання маніпулюванням ліквідністю на основі технології ZK

Маніпуляція ліквідністю та авангардна торгівля є методами атаки в DeFi. Обидва методи атаки передбачають використання ринкової інформації та швидкості транзакцій для отримання вигоди, але їхні конкретні стратегії та операції відрізняються.

Фронтування використовує інформацію, тоді як маніпулювання ліквідністю використовує активність ринку, щоб ввести в оману інших трейдерів. Перший в основному отримує прибуток, отримуючи та використовуючи нерозкриту важливу інформацію, тоді як другий вводить в оману інших інвесторів, створюючи неправдиву ринкову активність, змушуючи їх приймати несприятливі торгові рішення.

Технологія ZK може не тільки відігравати ключову роль у протистоянні первинним операціям, але також може допомогти запобігти маніпулюванню ліквідністю.

3.2.1 Приклад: маніпуляції ліквідністю за допомогою Oracles

Припустімо, ви купуєте яблука на жвавому фруктовому ринку. Ринкові ціни зазвичай коливаються залежно від змін попиту та пропозиції. Зазвичай ви спостерігаєте за цінами протягом певного періоду часу, а потім вирішуєте, чи купувати на основі середньої ціни. А тепер уявіть, що на ринок заходить дуже заможний покупець і він дуже хоче купити яблука. Він почав скуповувати яблука масово, незалежно від ціни. Це призведе до стрімкого зростання ціни Apple за короткий проміжок часу. Якщо ви все одно купуєте Apple за цією ціною, ви, ймовірно, платите більше, ніж вона насправді коштує.

Цей приклад може допомогти нам краще зрозуміти принцип роботи оракула TWAP (середня зважена ціна, зважена за часом) і концепцію маніпулювання ліквідністю. Акт прийняття рішення про покупку яблук на основі середньої ціни схожий на роботу оракула TWAP, а велика закупівля яблук заможними бізнесменами, що спричиняє зростання цін, схожа на маніпулювання ліквідністю.

Оракул TWAP визначає ціни активів шляхом розрахунку середньої ціни транзакції за певний період часу. Чим пізніша угода, тим більший вплив на середню ціну. Якщо хтось здійснює велику кількість транзакцій або торгує великою сумою грошей за короткий проміжок часу, що може суттєво вплинути на середню ціну активу, це маніпулювання ліквідністю. Маніпуляції з ліквідністю можуть штучно підвищувати або знижувати ціни активів, що призводить до отримання неточної інформації про ціни. Якщо хтось хоче використовувати оракул TWAP для навмисного підвищення ціни активу, він може використати велику суму грошей для придбання активу в короткостроковій перспективі, спричиняючи тимчасове зростання ціни. Якщо ціна активу різко зросте протягом цього періоду часу, оракул TWAP може розглядати цю вищу ціну як ціну активу.

Маніпуляції з ліквідністю оракулів TWAP можуть мати значний вплив на протоколи DeFi, особливо на нові токени з низькою ліквідністю. Ці протоколи DeFi часто приймають фінансові рішення, такі як ліквідація, кредитування тощо, на основі ціни активу. Якщо інформація про ціну неточна або ненадійна, це може призвести до неправильних рішень, що призведе до збитків для користувачів. Тому вкрай важливо захистити оракули TWAP від маніпулювання ліквідністю.

3.2.2 Технологія ZK може протистояти маніпулюванню ліквідністю

Технологія ZK може допомогти протистояти маніпулюванню ліквідністю в оракулі TWAP. Розумний контракт може бути розроблений таким чином, щоб покладатися на оракул TWAP для отримання ціни активу. Якщо зловмисник маніпулює ліквідністю, ціна, отримана від оракула TWAP, може перевищити попередньо встановлений прийнятний діапазон. У цьому випадку договір тимчасово припиняє свою дію. Потім він перерахує та підтвердить ціну активу на основі технології ZK.

Щоб використовувати технологію ZK для розрахунку цін на активи, вам потрібно спочатку додати контракт-огортку до оракула TWAP. Контракт може мати прямий доступ до кількості N звітів про ціни або записувати кількість N контрольних значень ціни через довільні проміжки часу. Коли ці N точок даних доступні в заданому інтервалі, можна сконструювати доказ ZK, щоб підтвердити медіану несортованого масиву цін. Невідсортований масив цін позначається як вектор-стовпець x довжини N. Нижче наведено процес розрахунку цін активів на основі технології ZK:

  1. Доказ можна перевірити будь-яким із наступних двох способів. У будь-якому випадку перевірка не може довільно вибрати масив цін як вхідні дані.
  • Отримувати значення масиву зі сховища контрактів і використовувати їх як публічні вхідні дані для валідаторів у мережі;
  • Хеш-ланцюжок поступово формується за допомогою хеш-функції, яка представляє масив як одне хеш-значення та використовує це значення в валідаторі в ланцюжку.
  1. Існує N x N матриця A (квадратна матриця). Коли матриця множиться на вектор-стовпець x, генерується вектор-стовпець y. A є оборотною матрицею перестановок, але оскільки можуть існувати повторювані значення ціни, A не обов’язково є унікальною, а A містить лише двійкові значення.

  2. Значення в y впорядковані. Слід підкреслити, що < не можна використовувати, оскільки можуть бути повторювані значення ціни.

  3. Загальний вихід схеми m є середнім значенням y. Доказ показує, що N є статичним значенням під час компіляції схеми, і воно має бути непарним числом.

Відповідно до вищезазначеного процесу, середня ціна m виводиться на основі технології ZK, яка є захищеною від несанкціонованого доступу. Медіана m певною мірою може запобігти маніпулюванню ліквідністю. Щоб досягти цього, нам потрібно обмежити значення y, щоб гарантувати, що в кожному блоці значення y вставляється лише один раз, або кількість вставок зберігається в межах прийнятного числа.

3.3 Технологія ZK розширює можливості платформ кредитування

Як згадувалося вище, технологія ZK стійка до маніпулювання з ліквідністю в DEX. Отже, чи можемо ми далі вивчити можливості застосування технології ZK в інших сценаріях DeFi? Наприклад, технологія ZK також може відігравати ключову роль у кредитуванні, що є важливою частиною проектів DeFi.

3.3.1 Ключ до кредитування: як оцінити кредитоспроможність позичальника

На традиційних платформах кредитування процес подачі заявки на позику зазвичай охоплює п’ять етапів: подання заявки, оцінка кредиту, затвердження позики, видача позики та погашення. Серед них кредитна оцінка є вирішальною. Позичальники повинні довести, що їхні доходи відповідають стандартам і вони мають можливість погасити кредит. Під час процесу оцінки платформа проведе поглиблене дослідження кредитної історії позичальника, включно з доходами, зобов’язаннями та попередніми записами про погашення, щоб переконатися, що позичальник має можливість погасити кредит. Лише на цій основі платформа розглядатиме схвалення заявки на кредит.

Однак якщо ви звернетеся до платформ кредитування DeFi, таких як Ghost або Compound, ситуація буде іншою. Через свою децентралізовану природу більшість кредитних платформ DeFi не мають процедур KYC (Знай свого клієнта) і процедур оцінки ризиків традиційних банків, і вони не можуть досліджувати кредитний статус позичальників через спільні кредитні бюро. У цьому випадку ви можете запитати, як буде оцінено мій кредит?

На платформах кредитування DeFi ви можете підтвердити свою кредитоспроможність за допомогою підтвердження репутації. Репутаційний токен — це кредитна система, заснована на технології блокчейн, яка використовує цифрові токени для представлення та кількісного визначення репутації користувачів. Кількість жетонів репутації стала ключовим показником для оцінки кредитоспроможності користувача. Чим більше кількість токенів, тим краща репутація користувача та відповідне покращення кредитного рейтингу, що дає змогу отримати більше кредитних ліній на платформі кредитування DeFi.

Однак генерація токенів репутації залежить від історії транзакцій і фінансової інформації користувачів, що може порушувати права користувачів на конфіденційність.

3.3.2 Оцініть кредит позичальника: токен репутації на основі технології ZK

Технологія ZK захищає конфіденційність користувачів. Поєднання технології ZK і маркерів репутації може захистити конфіденційність користувачів, зберігаючи та відстежуючи їх репутацію в мережі.

Користувачі можуть використовувати технологію ZK для створення токенів репутації без розкриття історичних транзакцій. З одного боку, користувачі можуть генерувати підтвердження історичних транзакцій на основі технології ZK; з іншого боку, доказ перевіряється смарт-контрактом (часто званим контрактом на створення маркерів репутації), і маркери репутації можуть бути згенеровані, якщо перевірка пройде.

Крім того, на деяких платформах кредитування DeFi, які потребують надмірної застави, токени репутації можуть зменшити вимоги до застави, тим самим вирішуючи проблему надмірної застави та покращуючи ліквідність ринку. Застосування токенів репутації на основі технології ZK виходить за рамки платформ кредитування DeFi і широко використовується в страхуванні, медичних субсидіях та інших сферах.

4. Підсумок і очікування

У цій статті досліджуються різні сценарії застосування технології ZK для захисту конфіденційності в DeFi, особливо її ключова роль у кредитуванні та великий потенціал протистояти маніпулюванню ліквідністю та маніпулюванню фінансовими ресурсами. Досліджуючи DeFi, ми стикаємося з кількома проблемами, особливо з проблемами конфіденційності та безпеки. Проблеми конфіденційності в екосистемі DeFi є ключовою темою, і технологія ZK надає унікальне рішення, яке не тільки покращує захист конфіденційності, але й підвищує ефективність і безпеку транзакцій. Якщо ви хочете запровадити технологію ZK у свій DApp, зв’яжіться з Salus.

Дивлячись у майбутнє, технологія ZK може бути застосована в більш глибоких сферах DeFi, таких як ставка ліквідності, протоколи деривативів, реальні активи, страхування тощо. Salus зосереджується на дослідженні та вивченні застосування технології ZK у DeFi та інших прикладних рівнях Ethereum проекти. Ми щиро запрошуємо дослідників блокчейну, розробників технологій і всіх професіоналів у галузі web3 у всьому світі працювати з нами, щоб сприяти поглибленому розвитку та широкому застосуванню технології ZK, щоб сприяти зростанню DeFi і навіть галузі як ціле.

Відмова від відповідальності:

  1. Цю статтю передруковано з [odaily]. Усі авторські права належать оригінальному автору [LZ]. Якщо є заперечення щодо цього передруку, будь ласка, зв’яжіться з командою Gate Learn , і вони негайно розглянуть це.
  2. Відмова від відповідальності: погляди та думки, висловлені в цій статті, належать виключно автору та не є жодною інвестиційною порадою.
  3. Переклади статті на інші мови виконує команда Gate Learn. Якщо не зазначено вище, копіювання, розповсюдження або плагіат перекладених статей заборонено.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
立即註冊