Análise aprofundada de Dark Pools: Pesquisa de privacidade em Blockchains transparentes

intermediário12/28/2023, 7:03:38 AM
Este artigo apresenta um tipo de transação de privacidade chamada “dark pools”, explorando vários aspectos como história, princípios, modelos de negócios e conformidade.

Este artigo fornece uma introdução detalhada a vários tipos de dark pools, incluindo seus princípios de funcionamento, arquitetura de privacidade, correspondência de ordens, fontes de liquidez, MEV e medidas anticensura. Ao incorporar tecnologias que melhoram a privacidade, como provas de conhecimento zero, os dark pools visam fornecer um alto nível de segurança, protegendo ao mesmo tempo a privacidade das transações. Além disso, o artigo discute questões relacionadas à conformidade regulatória e à visibilidade das transações, bem como explora diferentes modelos de negócios dentro de dark pools.

Antes de nos aprofundarmos no funcionamento interno dos dark pools baseados em blockchain, vamos fornecer algum contexto sobre como os dark pools se originaram, por que ainda operam e o quanto eles mudam o jogo.

A piscina escura da década de 1960

Em 1969, quando os computadores ainda eram suficientemente grandes para ocupar uma ou duas salas e os traders comunicavam as ordens gritando no pregão, os investidores institucionais procuravam um método mais eficiente para comprar e vender ações sem causar uma reação em cadeia no mercado. Jerome Pustilnik revolucionou Wall Street ao estabelecer a Instinet, a pioneira do comércio eletrônico. Através do Instinet, os investidores institucionais poderiam submeter ordens, que seriam então correspondidas e executadas. No entanto, para que uma plataforma como a Instinet tivesse sucesso, era necessário um volume de negociação significativo tanto de compradores quanto de vendedores. O que tornou a Instinet particularmente atraente para os investidores institucionais foi a promessa de confidencialidade. Ao manter suas identidades e ordens ocultas de outros participantes e do mercado mais amplo, a Instinet permitiu que os “grandes” operassem anonimamente. Isto não só evitou que as suas negociações impactassem o mercado, mas também reduziu o risco de serem atacados por outros traders.

Em 2022, mais de 60 dark pools foram registrados na SEC. Alguns são operados por bolsa, como a NYSE ou NASDAQ, enquanto outros são operados por corretoras, como MS Pool do Morgan Stanley ou SigmaX do Goldman Sachs. Além disso, existem dark pools operados de forma independente, como Liquidnet ou MatchNow.

O problema com os dark pools geridos por operadores é que os operadores podem ter mais incentivos para se envolverem em má conduta em vez de operarem de forma compatível. Pode ser resumido numa equação simples: Lucro da Corrupção > Custo da Corrupção. Os operadores podem potencialmente obter mais lucros do que as multas que teriam de pagar. Por exemplo, em 2018, a SEC multou o Grupo Citi em 12 milhões de dólares por enganar investidores sobre as suas operações de dark pool, uma vez que vazaram informações confidenciais de ordens para traders de alta frequência. Esses traders executaram ordens no valor de mais de US$ 9 bilhões contra clientes do Citi, resultando em lucros significativos para eles.

Os usuários tradicionais de dark pool correm o risco de serem manipulados pelos operadores, o que é uma desvantagem significativa do modelo de confiança quebrada. Os operadores de dark pool pagaram mais de 340 milhões de dólares em multas desde 2011 para resolver alegações, embora este montante seja relativamente pequeno em comparação com os lucros que possam ter obtido. Os dark pools baseados em blockchain visam eliminar a necessidade de confiar em operadores potencialmente maliciosos. No entanto, ainda existem problemas.

Misturadores, piscinas e tudo mais

Blockchains foram originalmente projetados para serem completamente transparentes. Embora isto promova a responsabilização, é uma faca de dois gumes. Se você recebeu um pagamento de salário em rede, qualquer pessoa com o endereço da sua carteira poderá ver o valor que você recebeu no passado e o valor que receberá no futuro.

DEXs (Bolsas Descentralizadas) e carteiras podem ser rastreadas por plataformas de rastreamento de carteira e de negociação de cópias. Estas plataformas vão um passo além, permitindo que usuários anônimos copiem traders bem-sucedidos, o que pode complicar suas estratégias de negociação. Além disso, fazer grandes pedidos em DEXs pode expô-los a ataques de indivíduos que monitoram mempools públicos.

Antes de discutir dark pools, é importante diferenciar entre mixers e dark pools. Os misturadores são um tipo de piscinas escuras. Misturadores, como o Tornado Cash, misturam tokens para eliminar conexões entre carteiras e ativos, tornando difícil rastrear a origem dos fundos. Em contraste, os dark pools não apenas cortam as conexões entre carteiras e tokens, mas também facilitam a negociação entre usuários sem divulgar qualquer informação sobre as partes envolvidas.

Agora que examinamos as origens e motivações dos dark pools tradicionais e diferenciamos um mixer de um dark pool, vamos explorar os dark pools baseados em blockchain. Esses dark pools incorporam a privacidade em sua arquitetura fundamental por meio de modelos de Conta/Saldo e PETs (Tecnologias de Melhoramento de Privacidade), como Zero Knowledge, MPC e FHE.

No momento em que este artigo foi escrito, projetos como Portal Gate, Renegade e Tristero ainda estavam em desenvolvimento. Por outro lado, protocolos de privacidade como Panther e Railgun já estão operacionais, facilitando transações financeiras descentralizadas privadas (DeFi). Essas transações não incluem apenas bolsas, mas também operações como apostas, fornecimento de liquidez e empréstimos.

Arquitetura de privacidade

Modelos de equilíbrio

Blockchains são máquinas de estado que consistem em contas e transações. À medida que as contas se envolvem em transações, cada transição de estado adiciona um novo conjunto de atualizações à cadeia. Os saldos das contas também são ajustados em conformidade. Modelos de saldo são várias abordagens usadas por blockchains para rastrear e gerenciar saldos de contas de usuários. Por exemplo, Ethereum, Solana e Polygon utilizam o modelo Account, enquanto Bitcoin, Zcash e Monero utilizam o modelo UTXO. Esses modelos diferem em seus métodos de gerenciamento e representação do estado de uma blockchain.

O modelo Conta, semelhante a uma conta bancária, representa o estado atual como um conjunto de endereços e seus respectivos saldos. Nesse modelo, ao efetuar um pagamento, você envia o valor exato sem sobrar troco e não são criados novos saldos. No entanto, o modelo UTXO (Unspent Transaction Output) opera de forma diferente. Quando você efetua um pagamento neste modelo, todo o seu saldo é transferido, efetivamente “queimando” o saldo existente. O valor restante que você possui é então adicionado a um novo saldo. O modelo UTXO exibe o estado atual como um gráfico que inclui todos os resultados de transações gastos e não gastos.

Para ilustrar, considere o seguinte cenário:

A carteira de Alice contém dois UTXOs, um com 6 moedas e outro com 5 moedas, enquanto a carteira de Bob possui apenas um UTXO contendo 5 moedas. Quando Alice envia 5 moedas para Bob, ela combina seus dois UTXOs em uma única transação, tornando difícil para os observadores determinarem a origem das 5 moedas que ela enviou para Bob e o destino do saldo restante em seus UTXOs. Este mecanismo de proteção da privacidade oculta efetivamente o fluxo de fundos e garante a privacidade dos participantes da transação.

Um UTXO recém-gerado não tem proprietário conhecido e requer análise avançada da cadeia para ser vinculado a um único usuário. Porém, com o modelo de conta, há fungibilidade, o que incentiva a reutilização de endereços e facilita o rastreamento do histórico de transações de um único usuário.

Com o modelo UTXO, também é difícil gastar o dobro. Cada UTXO possui um anulador exclusivo derivado de si mesmo. Quando uma transação é verificada, ou seja, quando o UTXO é gasto, seu anulador também é gasto. Isso evita que a transação seja gasta novamente.

Diferentes versões do modelo UTXO têm sido utilizadas em diversas soluções de Camada 1 (L1) e Camada 2 (L2) que priorizam a privacidade. Aleo emprega o modelo Record, que é uma versão modificada do modelo UTXO. Aztec e Polygon Miden, por outro lado, utilizam uma abordagem híbrida, combinando elementos dos modelos UTXO e Account.

O modelo UTXO usado pela Zcash inspirou fortemente o modelo UTXO usado em dark pools. Vários protocolos o modificaram para oferecer suporte a vários ativos e contas. Protocolos como Portal Gate, Penumbra, Railgun e Renegade utilizam um mecanismo baseado em notas onde cada UTXO é representado como uma nota. Essas notas, semelhantes aos UTXOs, contêm informações sobre o ativo, pedido e valor, mas são visíveis apenas para o proprietário/usuário. As notas são armazenadas em árvores Merkle que mantêm o estado da cadeia, conhecida como Árvore de Compromisso de Estado. Essas notas podem ser criadas por meio de transferências internas ou liquidações dentro do dark pool, ou por meio de pagamento de taxa feito a um retransmissor. O Renegade emprega MPC consagrado para combinar UTXOs (pedidos) e atualizar o estado privado. Também é possível armazenar várias notas em uma única nota.

Com o Panther Protocol, cada ativo ou conta é representado como um zAsset ou zNFT. O modelo UTXO opera através de uma árvore Merkle chamada “Barramento”, que processa UTXOs em lotes. Cada lote pode conter até 64 UTXOs, otimizando a eficiência de custos para os usuários. O processamento dos UTXOs é feito por “operadores de ônibus”, que são incentivados pelos usuários com recompensas denominadas em $ZKP. Para executar UTXOs individuais, o Panther usa uma árvore Merkle “Taxi”. Além disso, para suportar UTXOs multi-chain, existe uma “Ferry” Merkle Tree.

Sistemas de Prova

É aqui que entra em jogo um dos principais PETs (Tecnologias de Melhoria da Privacidade). Provas de Conhecimento Zero (ZKPs) são usadas para comprovar a posse de informações corretas sem revelá-las. No contexto de dark pools, os ZKPs podem ser emitidos para provar que um usuário tem fundos e permissões suficientes para fazer pedidos, fazer com que eles correspondam e liquidem, ao mesmo tempo que mantém esses detalhes ocultos dos operadores de dark pool, colegas traders e terceiros externos.

Os sistemas de provas são construções criptográficas projetadas para gerar provas. Eles vêm em vários tipos, cada um produzindo provas de tamanhos diferentes, exigindo prazos variados e consumindo diferentes recursos computacionais tanto para geração quanto para verificação. Neste documento, exploraremos dois sistemas de prova proeminentes: Groth16 e UltraPlonk. Esses sistemas de prova encontraram aplicações nos dark pools que discutimos.

Panther, Penumbra e Railgun usam o sistema de provas Groth16 para gerar suas provas. Groth16 é preferido porque produz provas de tamanho consistente, o que pode impactar o tamanho da transação, os custos do gás e o rendimento. Em contraste, Portal Gate e Renegade empregam o sistema de prova UltraPlonk.

Tanto o Groth16 quanto o UltraPlonK exigem uma configuração confiável, onde um grupo de partes confiáveis colabora para estabelecer um conjunto comum de parâmetros. Esses parâmetros são usados para verificar provas de uma forma que garanta que o verificador não precise confiar no provador e vice-versa. É importante notar que uma configuração confiável implica suposições de confiança sobre as partes envolvidas. A computação multipartidária segura pode ser usada para evitar que qualquer parte única obtenha acesso à estrutura de configuração subjacente. Groth16 depende de contribuições de várias partes para sua configuração confiável, enquanto o UltraPlonk requer apenas o envolvimento de uma única parte.

Operações internas de Dark Pools

Nas seções a seguir, exploraremos as operações internas dos dark pools. Discutiremos como eles preservam a privacidade durante as negociações, obtêm liquidez, evitam a extração de MEV, exibem resistência à censura e garantem a conformidade.

Configurações da carteira

Na maioria dos casos, você precisará criar carteiras novas e especializadas para interagir com dark pools. Railgun tem um provedor de carteira terceirizado chamado Railway Wallet que permite criar um EOA criptografado. Este EOA permite que você mantenha um equilíbrio de tokens/NFTs protegidos e chame de forma privada qualquer contrato público inteligente que desejar por meio de um mecanismo Relay Adapt.

Com o Renegade, uma carteira equivale a um UTXO (Unspent Transaction Output) que possui chaves privadas e pode assinar transações. Para garantir a integridade dos fundos, você deve gerar um novo UTXO e fornecer um compromisso usando uma prova ZK (Zero-Knowledge). Esta prova verifica que o novo UTXO é realmente novo e que os fundos que contém não foram gastos anteriormente. Observe que a maioria das operações, como depósito, colocação de pedidos e negociação, invalidará a carteira existente, sendo necessária a criação de uma nova para evitar quaisquer casos de gastos duplos. A experiência do usuário (UX) permanece consistente com outras carteiras Ethereum.

Para usar Penumbra, você precisa criar uma nova carteira, assim como faria ao iniciar qualquer outra rede Cosmos. Depois que a carteira for criada, ela poderá ser financiada por meio de uma transferência IBC.

Para Panther e Portal Gate, existe um processo KYC. Embora uma carteira Ethereum possa ser usada, o usuário deve verificar seu passaporte por meio do processo KYC para indivíduos, a fim de interagir com o protocolo. As entidades empresariais precisam passar pelo KYB e compartilhar seus detalhes comerciais. A verificação é conduzida fora da cadeia por um provedor de conformidade registrado. Essas credenciais expiram periodicamente e precisam ser renovadas por meio do processo de verificação.

Descoberta e correspondência de pedidos

Quando se trata de descoberta e correspondência de pedidos, as bolsas descentralizadas (DEXs) gerais, como Uniswap e Curve, adotam uma abordagem Automated Market Maker (AMM), onde as ordens são comparadas com um pool de liquidez. No entanto, este método não é a melhor escolha para privacidade. Quando as ordens são comparadas com um pool de liquidez público, os detalhes da ordem tornam-se publicamente visíveis na blockchain. Isto não é ideal para traders que negoceiam grandes volumes, pois pode revelar as suas intenções a outros participantes no mercado que poderiam tirar partido dessa informação. Alguns dark pools, que ainda podem combinar ordens com pools de liquidez ou usar outros contratos públicos externos para correspondência de ordens, utilizam retransmissores como medida de privacidade. Esses retransmissores atuam como uma muralha chinesa entre os traders que exigem privacidade e as fontes externas de liquidez. Na próxima seção, exploraremos como os dark pools obtêm liquidez enquanto mantêm a privacidade.

Atualmente, os traders já depositaram fundos em suas carteiras nos dark pools. Agora, vamos discutir o que acontece quando um pedido é feito. Alguns dark pools usam uma abordagem ponto a ponto para correspondência de pedidos, enquanto outros usam uma abordagem ponto a ponto com PETs, como Conhecimento Zero ou Computação Multipartidária. Na abordagem Peer-to-Peer, as ordens são cruzadas entre traders para obter uma melhor execução sem derrapagens. Isso ocorre porque se as ordens fossem correspondidas com um pool de liquidez, o preço do pool poderia mudar entre o momento em que o pedido é colocado e quando ele é executado. Quando as ordens são cruzadas entre traders, elas são executadas ao preço acordado entre eles.

Com o Renegade, é adotada uma abordagem peer-to-peer. Quando um trader envia um pedido, ele também escolhe um retransmissor que pode combinar os pedidos mediante o pagamento de uma taxa. O trader gera uma Prova ZK chamada “COMPROMISSO VÁLIDO” para comprovar a propriedade de sua carteira e seus pedidos. Um “aperto de mão” é então enviado à rede para combinar com os apertos de mão de outros traders. Um handshake consiste na prova VALID COMMITMENT ZK, detalhes do pedido com hash, um anulador e pares de chaves. Depois que o handshake de um trader corresponde ao handshake de outro trader, a computação multipartidária é iniciada. O Renegade usa ZK-SNARKs colaborativos para provar que as ordens do trader realmente correspondem às ordens da contraparte. Isso garante que os detalhes do pedido permaneçam ocultos de outras partes durante o processo de correspondência do pedido. Assim que os pedidos forem correspondidos e as provas exigidas forem fornecidas, uma nova carteira é criada. Os tokens trocados são depositados nesta nova carteira após verificar se ela é realmente nova para evitar gastos duplos. A experiência do usuário permanece a mesma de qualquer carteira Ethereum.

Com o Portal Gate, quando um trader envia um pedido, um nó API o coleta, criptografa, gera uma prova ZK e retransmite o pedido para o Livro. O livro é um conjunto de nós fora da cadeia que coletam pedidos e executam um algoritmo de correspondência de pedidos dentro de um ambiente totalmente criptografado homomorficamente (FHE). Isso significa que os pedidos criptografados não precisam ser descriptografados para serem correspondidos. Depois que os pedidos são correspondidos, o resultado da soma de todos os pedidos correspondidos é mostrado, enquanto nenhum detalhe dos pedidos individuais correspondidos é revelado. Novamente, isso ajuda a preservar a privacidade.

Railgun é um sistema que permite aos traders colocar ordens de swap. Quando um trader coloca ordens de swap através do Railgun, um contrato inteligente chamado Adapt Module executa múltiplas ações. Primeiro, ele retira o saldo privado especificado do trader de sua carteira e o desprotege. O Módulo Adapt também verifica se o pedido (UTXO) ainda não foi anulado ou gasto. Em seguida, a API 0x troca os ativos pela liquidez agregada do DEX, em busca das melhores taxas. Após a troca, o Módulo Adapt protege os ativos trocados de volta ao saldo privado, garantindo que suas atividades ou endereços não sejam revelados. Este fluxo de trabalho também pode ser aplicado a outros tipos de transações DeFi.

O Protocolo Panther opera de forma semelhante a outros protocolos, utilizando um módulo chamado Zswap. Este módulo conecta o MASP (Multi-Asset Shielded Pool) da Panther com outros protocolos DeFi. O MASP não é exatamente um “pool”, mas sim uma coleção de árvores Merkle “somente anexadas”. Cada folha nas árvores representa um compromisso com um UTXO, que representa um IOU de um ativo depositado no MASP. Quando um trader cria uma ordem, o Zswap reúne cotações de outros protocolos DeFi, permitindo ao trader escolher a melhor opção. Assim que um pedido é feito, o Zswap gera um contrato de garantia criptografado com base no tempo. Este contrato permite trocas privadas entre usuários sem divulgar quaisquer detalhes. Após a troca dos ativos, o usuário recebe um IOU do token na forma de ZAsset (ZNFT) do MASP da Panther.

O módulo swap do Penumbra, também conhecido como Zswap, opera de maneira distinta. Quando um trader cria um pedido, o ativo em seu saldo privado é queimado e os valores criptografados do pedido são enviados aos validadores. Uma taxa é paga para processar o pedido. Para registrar o evento, o usuário recebe um NFT “swap”. Este NFT é identificado exclusivamente por vários parâmetros, incluindo ativos negociados, taxas, valores de entrada e chaves criptográficas. Os validadores consolidam as entradas de pedidos de vários traders em um único lote, que é então executado em posições de liquidez concentradas. Após a execução, os resultados são distribuídos aos traders proporcionalmente com base em seus insumos. Embora os dados individuais permaneçam privados, os dados agregados são expostos quando os validadores combinam ordens para execução com posições de liquidez concentradas.

Encontrando Liquidez

Dark pools como Renegade e Portal Gate facilitam a negociação anônima combinando diretamente as ordens de compra e venda entre os usuários. No entanto, não há garantia de que sempre haverá liquidez disponível do outro lado de uma ordem. Por outro lado, as bolsas descentralizadas gerais (DEXs) oferecem liquidez quase garantida para pedidos, mas às custas da privacidade e do impacto nos preços. A privacidade fica comprometida porque qualquer pessoa pode observar sua atividade de compra ou venda. O impacto no preço é uma preocupação porque a liquidez garantida vem com um prêmio, que você deve pagar junto com o seu pedido. Em contraste, os dark pools mantêm as informações do pedido ocultas antes e depois da negociação.

O Renegade segue esta filosofia de design que envolve combinar o fluxo de pedidos diretamente, sem o envolvimento de provedores intermediários de liquidez. Em situações de falta de liquidez, um mecanismo denominado “Indicação de Interesses” permite que os traders divulguem certos detalhes da sua ordem aos retransmissores que correspondem às ordens. Esses detalhes, como preço, tamanho, ativo e tipo de pedido, são comprovados com segurança por meio de conhecimento zero. Se os traders optarem por revelar estes detalhes, outros traders poderão visualizar estas ordens na carteira de ordens, resultando potencialmente numa execução mais rápida destas ordens.

O Protocolo Panther é mais do que apenas um dark pool. Ele oferece uma série de outras atividades DeFi que podem ser realizadas de forma privada. Para começar, um usuário deposita ativos em um pool protegido de múltiplos ativos, onde os ativos depositados são representados como ZkAssets (ZkNFT). Esses ZkAssets funcionam como tokens IOU, semelhantes ao stETH obtido ao apostar no Ethereum. Os adaptadores DeFi, conhecidos como plug-ins, estabelecem conexões privadas entre o Multi-Asset Shielded Pool (MASP) e os protocolos DeFi existentes. Adaptadores como Zswap e Ztrade permitem conectividade entre MASP e DEXs como Uniswap, Quickswap, Curve e muito mais.

Semelhante ao Panther ou Railgun, Penumbra serve como plataforma para várias atividades DeFi. Quando os usuários iniciam uma posição de LP (Provedor de Liquidez) na Penumbra, eles essencialmente criam seu próprio AMM (Formador de Mercado Automatizado) personalizado. Como resultado, existem milhares de posições de liquidez concentradas, cada uma com as suas próprias taxas definidas pelo utilizador. Embora isso possa levar à liquidez fragmentada, o Zswap/DEX Engine aborda esse problema considerando e sintetizando todas essas posições de liquidez individuais em um AMM unificado. Consequentemente, as negociações recebidas podem ser roteadas em todo o gráfico de liquidez.

Portal Gate é um AMM-DEX anônimo onde o Automaton é usado para fornecer liquidez como backup do Livro. O retransmissor opera uma carteira de pedidos para corresponder às negociações dos usuários. Caso o livro não consiga facilitar as negociações por insuficiência de liquidez, os pedidos são direcionados ao Automaton. A liquidez no Automaton será inicializada da mesma forma que qualquer outro AMM.

O Railway DEX da Railgun utiliza o 0xAPI desenvolvido por 0x. Isso implica que os pedidos do Railway DEX são direcionados para encontrar o melhor preço para execução por meio do agregador 0xAPI DEX. Uma vez determinada uma rota de negociação, a carteira gera provas para permitir o uso de fundos no saldo do trader para troca e proteção dos tokens recebidos de 0xAPI para o saldo do trader.

Modelos de negócios

Os dark pools Tradfi são como clubes exclusivos onde indivíduos com grandes saldos negociam. Esses indivíduos pagam taxas de adesão ao dark pool, permitindo-lhes fazer pedidos anonimamente e receber fluxo de contra-pedidos relevante. As taxas de negociação em dark pools são geralmente mais baixas do que nas bolsas financeiras tradicionais. Além disso, os dark pools de negociação podem atuar como corretores, comprando títulos de vendedores a um preço mais baixo e vendendo-os a compradores a um preço mais alto.

No espaço criptográfico, os dark pools funcionam de maneira diferente. Eles transitam de um modelo focado no “operador” para um papel de “facilitador”. A sua geração de receitas depende de dois componentes principais: taxas de protocolo sobre ordens correspondidas com sucesso e uma parte das taxas de retransmissão pagas pelos comerciantes para lidar com as transações. Algumas das taxas do retransmissor também podem ir para o operador do retransmissor. Os comerciantes também têm a opção de administrar seus próprios retransmissores para maior privacidade e evitar o pagamento de taxas de retransmissão.

Dark pools descentralizados em criptografia podem enfrentar um problema de “inicialização a frio”. Ao contrário dos DEXs que negociam contra um pool de liquidez, a maioria dos dark pools faz com que os usuários negociem entre si, combinando ordens de compra e venda. É crucial para tal sistema que os comerciantes de ambos os lados do mercado coloquem ordens. Também é importante notar que os dark pools no comércio foram hospedados por bancos multibilionários como o Goldman Sachs e bolsas como a NYSE. Dessa forma, fornecer fluxo de pedidos aos seus usuários teria sido relativamente mais fácil. Existem também dark pools independentes, como o Liquidnet, que estimaram que exigiriam que pelo menos 100 empresas do lado do comprador estivessem ativas em sua plataforma desde o dia para atingir a massa crítica, mas acabaram lançando com 38 empresas. A Liquidnet está agora entre os três maiores dark pools do mundo.

As exchanges centralizadas, em média, têm 10 vezes mais volume do que as exchanges descentralizadas devido à sua maior base de usuários, atraídas por uma melhor experiência do usuário e conformidade regulatória. Esse aumento da base de usuários leva a uma maior oferta para atender à demanda. No entanto, a liquidez para operações de balcão (OTC) é geralmente mais difícil de encontrar.

Na indústria de criptografia, a maioria dos negócios OTC são facilitados por meio de mesas OTC, contratos inteligentes de garantia e até mesmo grupos de Telegram em alguns casos. Infelizmente, golpes são comuns. É relativamente fácil para os golpistas se passarem por outras pessoas no Telegram, manipular mensagens e alterar detalhes do negócio. Dark pools oferecem uma solução para esse problema. Embora possam não garantir a liquidação imediata de tokens ilíquidos ou tokens não fungíveis (NFTs), eles fornecem um nível mais alto de segurança e privacidade. Além disso, os clientes de balcões de balcão que utilizam dark pools não precisam pagar taxa de corretor.

O volume é crucial para o funcionamento eficaz dos dark pools. Auxilia na correspondência eficiente de pedidos e na preservação do anonimato do trader. Quanto maior o número de fundos anonimizados no pool ou quanto mais ordens na carteira de ordens, mais desafiador se torna conectar depositantes e traders aos seus ativos. Isso ocorre porque há mais depositantes potenciais aos quais tentar vincular ativos. Quando se trata de blindagem de ativos, também é importante considerar o tipo de token. A proteção de stablecoins comuns como USDC ou DAI proporcionará maior anonimato em comparação com a proteção de tokens meme obscuros com apenas alguns depositantes.

MEV e resistência à censura

A maioria das exchanges descentralizadas (DEXs) que operam em blockchains públicas, devido à sua natureza aberta e transparente, permitem a existência de Miner Extractable Value (MEV). Os detalhes dos pedidos em DEXs como Uniswap ou Curve não são mantidos confidenciais. Essa abertura permite que pesquisadores e construtores reorganizem as transações em pacotes e blocos para extrair MEV.

A privacidade é importante, mas é uma questão subjetiva. Tornado Cash tem sido eficaz ao permitir que indivíduos conduzam suas atividades financeiras na rede de forma anônima. No entanto, sendo de código aberto e de acesso gratuito, também tem sido utilizado por criminosos para lavar fundos roubados. O grupo de hackers norte-coreano Lazarus, por exemplo, conseguiu roubar quase um bilhão de dólares (958 milhões de dólares) até o momento. O Escritório de Controle de Ativos Estrangeiros (OFAC) mantém uma lista de cidadãos especialmente designados e indivíduos bloqueados, que inclui atores maliciosos como Lazarus e até mesmo o endereço de contrato inteligente do Tornado Cash por não conformidade. Os protocolos não conformes enfrentam um alto risco de terem suas transações excluídas dos blocos on-chain, já que os 5 dos 6 maiores construtores de blocos são compatíveis com OFAC. Isso levanta preocupações sobre a resistência à censura. O problema vai além dos construtores, já que validadores e retransmissores também podem optar por omitir transações ou blocos.

Os dark pools permitem que os detalhes do pedido permaneçam ocultos de terceiros, incluindo validadores. Isto é conseguido através da emissão de Provas de Conhecimento Zero (ZKPs) para cada pedido, eliminando a necessidade de revelar detalhes para correspondência ou liquidação de pedidos. Essa arquitetura pode fornecer resistência contra Miner Extractable Value (MEV) e censura, desde que o fluxo de trabalho da transação permaneça dentro do ambiente criptografado de um dark pool. No entanto, se forem invocados contratos públicos ou se for utilizado um sequenciador partilhado, as oportunidades de captura de MEV poderão surgir novamente.

Conformidade

Esteja você operando dentro de um protocolo ou como um usuário individual, a última coisa que você gostaria é que suas transações fossem deixadas suspensas, sem processamento em blocos. Isto pode pôr em risco o sucesso da transição do seu estado ou até mesmo atrair atenção indesejada de autoridades reguladoras como a SEC. Infelizmente, estas preocupações tornaram-se uma dura realidade para os fundadores e desenvolvedores do Tornado Cash, que foram presos sob acusação de lavagem de dinheiro. Além disso, o front-end do TC é considerado ilegal ou extinto em muitos países e não é suportado por diversas CEXs (bolsas centralizadas). No entanto, é importante notar que os próprios contratos inteligentes de TC ainda estão operacionais e podem ser utilizados por indivíduos com algum conhecimento técnico.

Para evitar tais situações, dark pools e outros protocolos focados na privacidade desenvolveram métodos que permitem aos usuários manter a conformidade com base em seus próprios critérios.

O Renegade permite que os traders selecionem um conjunto de contrapartes com quem negociar. Os comerciantes individuais podem exigir apenas verificações básicas de AML/sanções às suas contrapartes, enquanto as instituições podem exigir verificações KYB/KYC às suas contrapartes. A lógica para selecionar contrapartes e realizar verificações de conformidade utilizando ZKP pode ser estabelecida antes do início do MPC.

Portal Gate e Panther Protocol colaboram com oráculos de conformidade, que por sua vez colaboram com provedores de serviços de conformidade tradicionais, para realizar verificação KYC/KYB fora da cadeia de contas de usuários. Depois que um usuário é verificado, ele recebe uma prova de conformidade ZK, permitindo que sua carteira funcione com o protocolo dark pool. O processo de verificação precisa ser realizado periodicamente.

Com o Penumbra, os usuários podem demonstrar conformidade fora da cadeia usando “perspectivas de transação” para divulgar suas atividades, incluindo a divulgação seletiva da procedência dos fundos. Da mesma forma, com o Railgun, os usuários têm “chaves de visualização” que lhes permitem visualizar transações e saldos de um intervalo de tempo de bloco específico, de X a Y.

Railgun utiliza um conceito chamado “Prova de Inocência”, que é discutido no documento Privacy Pools 2.0 desenvolvido pela Chainway. A Prova de Inocência permite que os usuários demonstrem a legitimidade de suas transações sem divulgar quaisquer detalhes da transação. As árvores Merkel servem como uma representação coletiva de todos os UTXOs (transações e saldos) anteriores. Isto permite determinar se um saldo específico foi incluído em um determinado conjunto de transações. No entanto, para provar que um determinado saldo NÃO fazia parte de um conjunto de transações específico, é necessária uma árvore Sparse Merkle, que monitora os valores NULL. Com esta comprovação, é possível verificar que o saldo não foi incluído no conjunto de transações especificado. Para conseguir isso, são empregados SNARKs recursivos (argumentos de conhecimento sucintos e não interativos). Fornecem provas de que a cadeia de provas, desde o depósito inicial até ao eventual levantamento, foi calculada com precisão. Isso serve como prova de que o saldo de um usuário não fazia parte do conjunto de transações especificado.

Pensamentos persistentes

Os usuários do dark pool contam com os preços públicos como referência para suas negociações. No entanto, os preços dos activos nas bolsas públicas podem não reflectir com precisão os movimentos que ocorrem dentro dos dark pools. Antes de 2014, a descoberta de preços era uma relação unilateral entre dark pools e bolsas públicas. Para resolver esta questão, a FINRA e a SEC implementaram uma iniciativa que exigia a divulgação pública de informações comerciais de dark pool, título por título. No entanto, houve um atraso de 2 a 4 semanas na publicação desta informação após a liquidação. Ainda é incerto se padrões semelhantes de divulgação pública serão aplicados aos dark pools de criptomoedas no futuro para melhorar a descoberta de preços para todos os participantes do mercado.

Pure Play Dark Pools precisarão gerar fluxo de pedidos em ambos os lados do mercado para atingir massa crítica. Poderemos testemunhar uma migração de negócios OTC para dark pools devido à sua maior segurança, privacidade e eficiência de custos em comparação com mesas OTC e grupos Telegram. No entanto, quando as DEXs privadas interagem com pools de liquidez públicos ou contratos inteligentes externos, a realização de simulações com base em informações vazadas pode potencialmente expor certas negociações e traders.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [吴说区块链]. Todos os direitos autorais pertencem ao autor original [Muhammad Yusuf, Delphi Digital]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Análise aprofundada de Dark Pools: Pesquisa de privacidade em Blockchains transparentes

intermediário12/28/2023, 7:03:38 AM
Este artigo apresenta um tipo de transação de privacidade chamada “dark pools”, explorando vários aspectos como história, princípios, modelos de negócios e conformidade.

Este artigo fornece uma introdução detalhada a vários tipos de dark pools, incluindo seus princípios de funcionamento, arquitetura de privacidade, correspondência de ordens, fontes de liquidez, MEV e medidas anticensura. Ao incorporar tecnologias que melhoram a privacidade, como provas de conhecimento zero, os dark pools visam fornecer um alto nível de segurança, protegendo ao mesmo tempo a privacidade das transações. Além disso, o artigo discute questões relacionadas à conformidade regulatória e à visibilidade das transações, bem como explora diferentes modelos de negócios dentro de dark pools.

Antes de nos aprofundarmos no funcionamento interno dos dark pools baseados em blockchain, vamos fornecer algum contexto sobre como os dark pools se originaram, por que ainda operam e o quanto eles mudam o jogo.

A piscina escura da década de 1960

Em 1969, quando os computadores ainda eram suficientemente grandes para ocupar uma ou duas salas e os traders comunicavam as ordens gritando no pregão, os investidores institucionais procuravam um método mais eficiente para comprar e vender ações sem causar uma reação em cadeia no mercado. Jerome Pustilnik revolucionou Wall Street ao estabelecer a Instinet, a pioneira do comércio eletrônico. Através do Instinet, os investidores institucionais poderiam submeter ordens, que seriam então correspondidas e executadas. No entanto, para que uma plataforma como a Instinet tivesse sucesso, era necessário um volume de negociação significativo tanto de compradores quanto de vendedores. O que tornou a Instinet particularmente atraente para os investidores institucionais foi a promessa de confidencialidade. Ao manter suas identidades e ordens ocultas de outros participantes e do mercado mais amplo, a Instinet permitiu que os “grandes” operassem anonimamente. Isto não só evitou que as suas negociações impactassem o mercado, mas também reduziu o risco de serem atacados por outros traders.

Em 2022, mais de 60 dark pools foram registrados na SEC. Alguns são operados por bolsa, como a NYSE ou NASDAQ, enquanto outros são operados por corretoras, como MS Pool do Morgan Stanley ou SigmaX do Goldman Sachs. Além disso, existem dark pools operados de forma independente, como Liquidnet ou MatchNow.

O problema com os dark pools geridos por operadores é que os operadores podem ter mais incentivos para se envolverem em má conduta em vez de operarem de forma compatível. Pode ser resumido numa equação simples: Lucro da Corrupção > Custo da Corrupção. Os operadores podem potencialmente obter mais lucros do que as multas que teriam de pagar. Por exemplo, em 2018, a SEC multou o Grupo Citi em 12 milhões de dólares por enganar investidores sobre as suas operações de dark pool, uma vez que vazaram informações confidenciais de ordens para traders de alta frequência. Esses traders executaram ordens no valor de mais de US$ 9 bilhões contra clientes do Citi, resultando em lucros significativos para eles.

Os usuários tradicionais de dark pool correm o risco de serem manipulados pelos operadores, o que é uma desvantagem significativa do modelo de confiança quebrada. Os operadores de dark pool pagaram mais de 340 milhões de dólares em multas desde 2011 para resolver alegações, embora este montante seja relativamente pequeno em comparação com os lucros que possam ter obtido. Os dark pools baseados em blockchain visam eliminar a necessidade de confiar em operadores potencialmente maliciosos. No entanto, ainda existem problemas.

Misturadores, piscinas e tudo mais

Blockchains foram originalmente projetados para serem completamente transparentes. Embora isto promova a responsabilização, é uma faca de dois gumes. Se você recebeu um pagamento de salário em rede, qualquer pessoa com o endereço da sua carteira poderá ver o valor que você recebeu no passado e o valor que receberá no futuro.

DEXs (Bolsas Descentralizadas) e carteiras podem ser rastreadas por plataformas de rastreamento de carteira e de negociação de cópias. Estas plataformas vão um passo além, permitindo que usuários anônimos copiem traders bem-sucedidos, o que pode complicar suas estratégias de negociação. Além disso, fazer grandes pedidos em DEXs pode expô-los a ataques de indivíduos que monitoram mempools públicos.

Antes de discutir dark pools, é importante diferenciar entre mixers e dark pools. Os misturadores são um tipo de piscinas escuras. Misturadores, como o Tornado Cash, misturam tokens para eliminar conexões entre carteiras e ativos, tornando difícil rastrear a origem dos fundos. Em contraste, os dark pools não apenas cortam as conexões entre carteiras e tokens, mas também facilitam a negociação entre usuários sem divulgar qualquer informação sobre as partes envolvidas.

Agora que examinamos as origens e motivações dos dark pools tradicionais e diferenciamos um mixer de um dark pool, vamos explorar os dark pools baseados em blockchain. Esses dark pools incorporam a privacidade em sua arquitetura fundamental por meio de modelos de Conta/Saldo e PETs (Tecnologias de Melhoramento de Privacidade), como Zero Knowledge, MPC e FHE.

No momento em que este artigo foi escrito, projetos como Portal Gate, Renegade e Tristero ainda estavam em desenvolvimento. Por outro lado, protocolos de privacidade como Panther e Railgun já estão operacionais, facilitando transações financeiras descentralizadas privadas (DeFi). Essas transações não incluem apenas bolsas, mas também operações como apostas, fornecimento de liquidez e empréstimos.

Arquitetura de privacidade

Modelos de equilíbrio

Blockchains são máquinas de estado que consistem em contas e transações. À medida que as contas se envolvem em transações, cada transição de estado adiciona um novo conjunto de atualizações à cadeia. Os saldos das contas também são ajustados em conformidade. Modelos de saldo são várias abordagens usadas por blockchains para rastrear e gerenciar saldos de contas de usuários. Por exemplo, Ethereum, Solana e Polygon utilizam o modelo Account, enquanto Bitcoin, Zcash e Monero utilizam o modelo UTXO. Esses modelos diferem em seus métodos de gerenciamento e representação do estado de uma blockchain.

O modelo Conta, semelhante a uma conta bancária, representa o estado atual como um conjunto de endereços e seus respectivos saldos. Nesse modelo, ao efetuar um pagamento, você envia o valor exato sem sobrar troco e não são criados novos saldos. No entanto, o modelo UTXO (Unspent Transaction Output) opera de forma diferente. Quando você efetua um pagamento neste modelo, todo o seu saldo é transferido, efetivamente “queimando” o saldo existente. O valor restante que você possui é então adicionado a um novo saldo. O modelo UTXO exibe o estado atual como um gráfico que inclui todos os resultados de transações gastos e não gastos.

Para ilustrar, considere o seguinte cenário:

A carteira de Alice contém dois UTXOs, um com 6 moedas e outro com 5 moedas, enquanto a carteira de Bob possui apenas um UTXO contendo 5 moedas. Quando Alice envia 5 moedas para Bob, ela combina seus dois UTXOs em uma única transação, tornando difícil para os observadores determinarem a origem das 5 moedas que ela enviou para Bob e o destino do saldo restante em seus UTXOs. Este mecanismo de proteção da privacidade oculta efetivamente o fluxo de fundos e garante a privacidade dos participantes da transação.

Um UTXO recém-gerado não tem proprietário conhecido e requer análise avançada da cadeia para ser vinculado a um único usuário. Porém, com o modelo de conta, há fungibilidade, o que incentiva a reutilização de endereços e facilita o rastreamento do histórico de transações de um único usuário.

Com o modelo UTXO, também é difícil gastar o dobro. Cada UTXO possui um anulador exclusivo derivado de si mesmo. Quando uma transação é verificada, ou seja, quando o UTXO é gasto, seu anulador também é gasto. Isso evita que a transação seja gasta novamente.

Diferentes versões do modelo UTXO têm sido utilizadas em diversas soluções de Camada 1 (L1) e Camada 2 (L2) que priorizam a privacidade. Aleo emprega o modelo Record, que é uma versão modificada do modelo UTXO. Aztec e Polygon Miden, por outro lado, utilizam uma abordagem híbrida, combinando elementos dos modelos UTXO e Account.

O modelo UTXO usado pela Zcash inspirou fortemente o modelo UTXO usado em dark pools. Vários protocolos o modificaram para oferecer suporte a vários ativos e contas. Protocolos como Portal Gate, Penumbra, Railgun e Renegade utilizam um mecanismo baseado em notas onde cada UTXO é representado como uma nota. Essas notas, semelhantes aos UTXOs, contêm informações sobre o ativo, pedido e valor, mas são visíveis apenas para o proprietário/usuário. As notas são armazenadas em árvores Merkle que mantêm o estado da cadeia, conhecida como Árvore de Compromisso de Estado. Essas notas podem ser criadas por meio de transferências internas ou liquidações dentro do dark pool, ou por meio de pagamento de taxa feito a um retransmissor. O Renegade emprega MPC consagrado para combinar UTXOs (pedidos) e atualizar o estado privado. Também é possível armazenar várias notas em uma única nota.

Com o Panther Protocol, cada ativo ou conta é representado como um zAsset ou zNFT. O modelo UTXO opera através de uma árvore Merkle chamada “Barramento”, que processa UTXOs em lotes. Cada lote pode conter até 64 UTXOs, otimizando a eficiência de custos para os usuários. O processamento dos UTXOs é feito por “operadores de ônibus”, que são incentivados pelos usuários com recompensas denominadas em $ZKP. Para executar UTXOs individuais, o Panther usa uma árvore Merkle “Taxi”. Além disso, para suportar UTXOs multi-chain, existe uma “Ferry” Merkle Tree.

Sistemas de Prova

É aqui que entra em jogo um dos principais PETs (Tecnologias de Melhoria da Privacidade). Provas de Conhecimento Zero (ZKPs) são usadas para comprovar a posse de informações corretas sem revelá-las. No contexto de dark pools, os ZKPs podem ser emitidos para provar que um usuário tem fundos e permissões suficientes para fazer pedidos, fazer com que eles correspondam e liquidem, ao mesmo tempo que mantém esses detalhes ocultos dos operadores de dark pool, colegas traders e terceiros externos.

Os sistemas de provas são construções criptográficas projetadas para gerar provas. Eles vêm em vários tipos, cada um produzindo provas de tamanhos diferentes, exigindo prazos variados e consumindo diferentes recursos computacionais tanto para geração quanto para verificação. Neste documento, exploraremos dois sistemas de prova proeminentes: Groth16 e UltraPlonk. Esses sistemas de prova encontraram aplicações nos dark pools que discutimos.

Panther, Penumbra e Railgun usam o sistema de provas Groth16 para gerar suas provas. Groth16 é preferido porque produz provas de tamanho consistente, o que pode impactar o tamanho da transação, os custos do gás e o rendimento. Em contraste, Portal Gate e Renegade empregam o sistema de prova UltraPlonk.

Tanto o Groth16 quanto o UltraPlonK exigem uma configuração confiável, onde um grupo de partes confiáveis colabora para estabelecer um conjunto comum de parâmetros. Esses parâmetros são usados para verificar provas de uma forma que garanta que o verificador não precise confiar no provador e vice-versa. É importante notar que uma configuração confiável implica suposições de confiança sobre as partes envolvidas. A computação multipartidária segura pode ser usada para evitar que qualquer parte única obtenha acesso à estrutura de configuração subjacente. Groth16 depende de contribuições de várias partes para sua configuração confiável, enquanto o UltraPlonk requer apenas o envolvimento de uma única parte.

Operações internas de Dark Pools

Nas seções a seguir, exploraremos as operações internas dos dark pools. Discutiremos como eles preservam a privacidade durante as negociações, obtêm liquidez, evitam a extração de MEV, exibem resistência à censura e garantem a conformidade.

Configurações da carteira

Na maioria dos casos, você precisará criar carteiras novas e especializadas para interagir com dark pools. Railgun tem um provedor de carteira terceirizado chamado Railway Wallet que permite criar um EOA criptografado. Este EOA permite que você mantenha um equilíbrio de tokens/NFTs protegidos e chame de forma privada qualquer contrato público inteligente que desejar por meio de um mecanismo Relay Adapt.

Com o Renegade, uma carteira equivale a um UTXO (Unspent Transaction Output) que possui chaves privadas e pode assinar transações. Para garantir a integridade dos fundos, você deve gerar um novo UTXO e fornecer um compromisso usando uma prova ZK (Zero-Knowledge). Esta prova verifica que o novo UTXO é realmente novo e que os fundos que contém não foram gastos anteriormente. Observe que a maioria das operações, como depósito, colocação de pedidos e negociação, invalidará a carteira existente, sendo necessária a criação de uma nova para evitar quaisquer casos de gastos duplos. A experiência do usuário (UX) permanece consistente com outras carteiras Ethereum.

Para usar Penumbra, você precisa criar uma nova carteira, assim como faria ao iniciar qualquer outra rede Cosmos. Depois que a carteira for criada, ela poderá ser financiada por meio de uma transferência IBC.

Para Panther e Portal Gate, existe um processo KYC. Embora uma carteira Ethereum possa ser usada, o usuário deve verificar seu passaporte por meio do processo KYC para indivíduos, a fim de interagir com o protocolo. As entidades empresariais precisam passar pelo KYB e compartilhar seus detalhes comerciais. A verificação é conduzida fora da cadeia por um provedor de conformidade registrado. Essas credenciais expiram periodicamente e precisam ser renovadas por meio do processo de verificação.

Descoberta e correspondência de pedidos

Quando se trata de descoberta e correspondência de pedidos, as bolsas descentralizadas (DEXs) gerais, como Uniswap e Curve, adotam uma abordagem Automated Market Maker (AMM), onde as ordens são comparadas com um pool de liquidez. No entanto, este método não é a melhor escolha para privacidade. Quando as ordens são comparadas com um pool de liquidez público, os detalhes da ordem tornam-se publicamente visíveis na blockchain. Isto não é ideal para traders que negoceiam grandes volumes, pois pode revelar as suas intenções a outros participantes no mercado que poderiam tirar partido dessa informação. Alguns dark pools, que ainda podem combinar ordens com pools de liquidez ou usar outros contratos públicos externos para correspondência de ordens, utilizam retransmissores como medida de privacidade. Esses retransmissores atuam como uma muralha chinesa entre os traders que exigem privacidade e as fontes externas de liquidez. Na próxima seção, exploraremos como os dark pools obtêm liquidez enquanto mantêm a privacidade.

Atualmente, os traders já depositaram fundos em suas carteiras nos dark pools. Agora, vamos discutir o que acontece quando um pedido é feito. Alguns dark pools usam uma abordagem ponto a ponto para correspondência de pedidos, enquanto outros usam uma abordagem ponto a ponto com PETs, como Conhecimento Zero ou Computação Multipartidária. Na abordagem Peer-to-Peer, as ordens são cruzadas entre traders para obter uma melhor execução sem derrapagens. Isso ocorre porque se as ordens fossem correspondidas com um pool de liquidez, o preço do pool poderia mudar entre o momento em que o pedido é colocado e quando ele é executado. Quando as ordens são cruzadas entre traders, elas são executadas ao preço acordado entre eles.

Com o Renegade, é adotada uma abordagem peer-to-peer. Quando um trader envia um pedido, ele também escolhe um retransmissor que pode combinar os pedidos mediante o pagamento de uma taxa. O trader gera uma Prova ZK chamada “COMPROMISSO VÁLIDO” para comprovar a propriedade de sua carteira e seus pedidos. Um “aperto de mão” é então enviado à rede para combinar com os apertos de mão de outros traders. Um handshake consiste na prova VALID COMMITMENT ZK, detalhes do pedido com hash, um anulador e pares de chaves. Depois que o handshake de um trader corresponde ao handshake de outro trader, a computação multipartidária é iniciada. O Renegade usa ZK-SNARKs colaborativos para provar que as ordens do trader realmente correspondem às ordens da contraparte. Isso garante que os detalhes do pedido permaneçam ocultos de outras partes durante o processo de correspondência do pedido. Assim que os pedidos forem correspondidos e as provas exigidas forem fornecidas, uma nova carteira é criada. Os tokens trocados são depositados nesta nova carteira após verificar se ela é realmente nova para evitar gastos duplos. A experiência do usuário permanece a mesma de qualquer carteira Ethereum.

Com o Portal Gate, quando um trader envia um pedido, um nó API o coleta, criptografa, gera uma prova ZK e retransmite o pedido para o Livro. O livro é um conjunto de nós fora da cadeia que coletam pedidos e executam um algoritmo de correspondência de pedidos dentro de um ambiente totalmente criptografado homomorficamente (FHE). Isso significa que os pedidos criptografados não precisam ser descriptografados para serem correspondidos. Depois que os pedidos são correspondidos, o resultado da soma de todos os pedidos correspondidos é mostrado, enquanto nenhum detalhe dos pedidos individuais correspondidos é revelado. Novamente, isso ajuda a preservar a privacidade.

Railgun é um sistema que permite aos traders colocar ordens de swap. Quando um trader coloca ordens de swap através do Railgun, um contrato inteligente chamado Adapt Module executa múltiplas ações. Primeiro, ele retira o saldo privado especificado do trader de sua carteira e o desprotege. O Módulo Adapt também verifica se o pedido (UTXO) ainda não foi anulado ou gasto. Em seguida, a API 0x troca os ativos pela liquidez agregada do DEX, em busca das melhores taxas. Após a troca, o Módulo Adapt protege os ativos trocados de volta ao saldo privado, garantindo que suas atividades ou endereços não sejam revelados. Este fluxo de trabalho também pode ser aplicado a outros tipos de transações DeFi.

O Protocolo Panther opera de forma semelhante a outros protocolos, utilizando um módulo chamado Zswap. Este módulo conecta o MASP (Multi-Asset Shielded Pool) da Panther com outros protocolos DeFi. O MASP não é exatamente um “pool”, mas sim uma coleção de árvores Merkle “somente anexadas”. Cada folha nas árvores representa um compromisso com um UTXO, que representa um IOU de um ativo depositado no MASP. Quando um trader cria uma ordem, o Zswap reúne cotações de outros protocolos DeFi, permitindo ao trader escolher a melhor opção. Assim que um pedido é feito, o Zswap gera um contrato de garantia criptografado com base no tempo. Este contrato permite trocas privadas entre usuários sem divulgar quaisquer detalhes. Após a troca dos ativos, o usuário recebe um IOU do token na forma de ZAsset (ZNFT) do MASP da Panther.

O módulo swap do Penumbra, também conhecido como Zswap, opera de maneira distinta. Quando um trader cria um pedido, o ativo em seu saldo privado é queimado e os valores criptografados do pedido são enviados aos validadores. Uma taxa é paga para processar o pedido. Para registrar o evento, o usuário recebe um NFT “swap”. Este NFT é identificado exclusivamente por vários parâmetros, incluindo ativos negociados, taxas, valores de entrada e chaves criptográficas. Os validadores consolidam as entradas de pedidos de vários traders em um único lote, que é então executado em posições de liquidez concentradas. Após a execução, os resultados são distribuídos aos traders proporcionalmente com base em seus insumos. Embora os dados individuais permaneçam privados, os dados agregados são expostos quando os validadores combinam ordens para execução com posições de liquidez concentradas.

Encontrando Liquidez

Dark pools como Renegade e Portal Gate facilitam a negociação anônima combinando diretamente as ordens de compra e venda entre os usuários. No entanto, não há garantia de que sempre haverá liquidez disponível do outro lado de uma ordem. Por outro lado, as bolsas descentralizadas gerais (DEXs) oferecem liquidez quase garantida para pedidos, mas às custas da privacidade e do impacto nos preços. A privacidade fica comprometida porque qualquer pessoa pode observar sua atividade de compra ou venda. O impacto no preço é uma preocupação porque a liquidez garantida vem com um prêmio, que você deve pagar junto com o seu pedido. Em contraste, os dark pools mantêm as informações do pedido ocultas antes e depois da negociação.

O Renegade segue esta filosofia de design que envolve combinar o fluxo de pedidos diretamente, sem o envolvimento de provedores intermediários de liquidez. Em situações de falta de liquidez, um mecanismo denominado “Indicação de Interesses” permite que os traders divulguem certos detalhes da sua ordem aos retransmissores que correspondem às ordens. Esses detalhes, como preço, tamanho, ativo e tipo de pedido, são comprovados com segurança por meio de conhecimento zero. Se os traders optarem por revelar estes detalhes, outros traders poderão visualizar estas ordens na carteira de ordens, resultando potencialmente numa execução mais rápida destas ordens.

O Protocolo Panther é mais do que apenas um dark pool. Ele oferece uma série de outras atividades DeFi que podem ser realizadas de forma privada. Para começar, um usuário deposita ativos em um pool protegido de múltiplos ativos, onde os ativos depositados são representados como ZkAssets (ZkNFT). Esses ZkAssets funcionam como tokens IOU, semelhantes ao stETH obtido ao apostar no Ethereum. Os adaptadores DeFi, conhecidos como plug-ins, estabelecem conexões privadas entre o Multi-Asset Shielded Pool (MASP) e os protocolos DeFi existentes. Adaptadores como Zswap e Ztrade permitem conectividade entre MASP e DEXs como Uniswap, Quickswap, Curve e muito mais.

Semelhante ao Panther ou Railgun, Penumbra serve como plataforma para várias atividades DeFi. Quando os usuários iniciam uma posição de LP (Provedor de Liquidez) na Penumbra, eles essencialmente criam seu próprio AMM (Formador de Mercado Automatizado) personalizado. Como resultado, existem milhares de posições de liquidez concentradas, cada uma com as suas próprias taxas definidas pelo utilizador. Embora isso possa levar à liquidez fragmentada, o Zswap/DEX Engine aborda esse problema considerando e sintetizando todas essas posições de liquidez individuais em um AMM unificado. Consequentemente, as negociações recebidas podem ser roteadas em todo o gráfico de liquidez.

Portal Gate é um AMM-DEX anônimo onde o Automaton é usado para fornecer liquidez como backup do Livro. O retransmissor opera uma carteira de pedidos para corresponder às negociações dos usuários. Caso o livro não consiga facilitar as negociações por insuficiência de liquidez, os pedidos são direcionados ao Automaton. A liquidez no Automaton será inicializada da mesma forma que qualquer outro AMM.

O Railway DEX da Railgun utiliza o 0xAPI desenvolvido por 0x. Isso implica que os pedidos do Railway DEX são direcionados para encontrar o melhor preço para execução por meio do agregador 0xAPI DEX. Uma vez determinada uma rota de negociação, a carteira gera provas para permitir o uso de fundos no saldo do trader para troca e proteção dos tokens recebidos de 0xAPI para o saldo do trader.

Modelos de negócios

Os dark pools Tradfi são como clubes exclusivos onde indivíduos com grandes saldos negociam. Esses indivíduos pagam taxas de adesão ao dark pool, permitindo-lhes fazer pedidos anonimamente e receber fluxo de contra-pedidos relevante. As taxas de negociação em dark pools são geralmente mais baixas do que nas bolsas financeiras tradicionais. Além disso, os dark pools de negociação podem atuar como corretores, comprando títulos de vendedores a um preço mais baixo e vendendo-os a compradores a um preço mais alto.

No espaço criptográfico, os dark pools funcionam de maneira diferente. Eles transitam de um modelo focado no “operador” para um papel de “facilitador”. A sua geração de receitas depende de dois componentes principais: taxas de protocolo sobre ordens correspondidas com sucesso e uma parte das taxas de retransmissão pagas pelos comerciantes para lidar com as transações. Algumas das taxas do retransmissor também podem ir para o operador do retransmissor. Os comerciantes também têm a opção de administrar seus próprios retransmissores para maior privacidade e evitar o pagamento de taxas de retransmissão.

Dark pools descentralizados em criptografia podem enfrentar um problema de “inicialização a frio”. Ao contrário dos DEXs que negociam contra um pool de liquidez, a maioria dos dark pools faz com que os usuários negociem entre si, combinando ordens de compra e venda. É crucial para tal sistema que os comerciantes de ambos os lados do mercado coloquem ordens. Também é importante notar que os dark pools no comércio foram hospedados por bancos multibilionários como o Goldman Sachs e bolsas como a NYSE. Dessa forma, fornecer fluxo de pedidos aos seus usuários teria sido relativamente mais fácil. Existem também dark pools independentes, como o Liquidnet, que estimaram que exigiriam que pelo menos 100 empresas do lado do comprador estivessem ativas em sua plataforma desde o dia para atingir a massa crítica, mas acabaram lançando com 38 empresas. A Liquidnet está agora entre os três maiores dark pools do mundo.

As exchanges centralizadas, em média, têm 10 vezes mais volume do que as exchanges descentralizadas devido à sua maior base de usuários, atraídas por uma melhor experiência do usuário e conformidade regulatória. Esse aumento da base de usuários leva a uma maior oferta para atender à demanda. No entanto, a liquidez para operações de balcão (OTC) é geralmente mais difícil de encontrar.

Na indústria de criptografia, a maioria dos negócios OTC são facilitados por meio de mesas OTC, contratos inteligentes de garantia e até mesmo grupos de Telegram em alguns casos. Infelizmente, golpes são comuns. É relativamente fácil para os golpistas se passarem por outras pessoas no Telegram, manipular mensagens e alterar detalhes do negócio. Dark pools oferecem uma solução para esse problema. Embora possam não garantir a liquidação imediata de tokens ilíquidos ou tokens não fungíveis (NFTs), eles fornecem um nível mais alto de segurança e privacidade. Além disso, os clientes de balcões de balcão que utilizam dark pools não precisam pagar taxa de corretor.

O volume é crucial para o funcionamento eficaz dos dark pools. Auxilia na correspondência eficiente de pedidos e na preservação do anonimato do trader. Quanto maior o número de fundos anonimizados no pool ou quanto mais ordens na carteira de ordens, mais desafiador se torna conectar depositantes e traders aos seus ativos. Isso ocorre porque há mais depositantes potenciais aos quais tentar vincular ativos. Quando se trata de blindagem de ativos, também é importante considerar o tipo de token. A proteção de stablecoins comuns como USDC ou DAI proporcionará maior anonimato em comparação com a proteção de tokens meme obscuros com apenas alguns depositantes.

MEV e resistência à censura

A maioria das exchanges descentralizadas (DEXs) que operam em blockchains públicas, devido à sua natureza aberta e transparente, permitem a existência de Miner Extractable Value (MEV). Os detalhes dos pedidos em DEXs como Uniswap ou Curve não são mantidos confidenciais. Essa abertura permite que pesquisadores e construtores reorganizem as transações em pacotes e blocos para extrair MEV.

A privacidade é importante, mas é uma questão subjetiva. Tornado Cash tem sido eficaz ao permitir que indivíduos conduzam suas atividades financeiras na rede de forma anônima. No entanto, sendo de código aberto e de acesso gratuito, também tem sido utilizado por criminosos para lavar fundos roubados. O grupo de hackers norte-coreano Lazarus, por exemplo, conseguiu roubar quase um bilhão de dólares (958 milhões de dólares) até o momento. O Escritório de Controle de Ativos Estrangeiros (OFAC) mantém uma lista de cidadãos especialmente designados e indivíduos bloqueados, que inclui atores maliciosos como Lazarus e até mesmo o endereço de contrato inteligente do Tornado Cash por não conformidade. Os protocolos não conformes enfrentam um alto risco de terem suas transações excluídas dos blocos on-chain, já que os 5 dos 6 maiores construtores de blocos são compatíveis com OFAC. Isso levanta preocupações sobre a resistência à censura. O problema vai além dos construtores, já que validadores e retransmissores também podem optar por omitir transações ou blocos.

Os dark pools permitem que os detalhes do pedido permaneçam ocultos de terceiros, incluindo validadores. Isto é conseguido através da emissão de Provas de Conhecimento Zero (ZKPs) para cada pedido, eliminando a necessidade de revelar detalhes para correspondência ou liquidação de pedidos. Essa arquitetura pode fornecer resistência contra Miner Extractable Value (MEV) e censura, desde que o fluxo de trabalho da transação permaneça dentro do ambiente criptografado de um dark pool. No entanto, se forem invocados contratos públicos ou se for utilizado um sequenciador partilhado, as oportunidades de captura de MEV poderão surgir novamente.

Conformidade

Esteja você operando dentro de um protocolo ou como um usuário individual, a última coisa que você gostaria é que suas transações fossem deixadas suspensas, sem processamento em blocos. Isto pode pôr em risco o sucesso da transição do seu estado ou até mesmo atrair atenção indesejada de autoridades reguladoras como a SEC. Infelizmente, estas preocupações tornaram-se uma dura realidade para os fundadores e desenvolvedores do Tornado Cash, que foram presos sob acusação de lavagem de dinheiro. Além disso, o front-end do TC é considerado ilegal ou extinto em muitos países e não é suportado por diversas CEXs (bolsas centralizadas). No entanto, é importante notar que os próprios contratos inteligentes de TC ainda estão operacionais e podem ser utilizados por indivíduos com algum conhecimento técnico.

Para evitar tais situações, dark pools e outros protocolos focados na privacidade desenvolveram métodos que permitem aos usuários manter a conformidade com base em seus próprios critérios.

O Renegade permite que os traders selecionem um conjunto de contrapartes com quem negociar. Os comerciantes individuais podem exigir apenas verificações básicas de AML/sanções às suas contrapartes, enquanto as instituições podem exigir verificações KYB/KYC às suas contrapartes. A lógica para selecionar contrapartes e realizar verificações de conformidade utilizando ZKP pode ser estabelecida antes do início do MPC.

Portal Gate e Panther Protocol colaboram com oráculos de conformidade, que por sua vez colaboram com provedores de serviços de conformidade tradicionais, para realizar verificação KYC/KYB fora da cadeia de contas de usuários. Depois que um usuário é verificado, ele recebe uma prova de conformidade ZK, permitindo que sua carteira funcione com o protocolo dark pool. O processo de verificação precisa ser realizado periodicamente.

Com o Penumbra, os usuários podem demonstrar conformidade fora da cadeia usando “perspectivas de transação” para divulgar suas atividades, incluindo a divulgação seletiva da procedência dos fundos. Da mesma forma, com o Railgun, os usuários têm “chaves de visualização” que lhes permitem visualizar transações e saldos de um intervalo de tempo de bloco específico, de X a Y.

Railgun utiliza um conceito chamado “Prova de Inocência”, que é discutido no documento Privacy Pools 2.0 desenvolvido pela Chainway. A Prova de Inocência permite que os usuários demonstrem a legitimidade de suas transações sem divulgar quaisquer detalhes da transação. As árvores Merkel servem como uma representação coletiva de todos os UTXOs (transações e saldos) anteriores. Isto permite determinar se um saldo específico foi incluído em um determinado conjunto de transações. No entanto, para provar que um determinado saldo NÃO fazia parte de um conjunto de transações específico, é necessária uma árvore Sparse Merkle, que monitora os valores NULL. Com esta comprovação, é possível verificar que o saldo não foi incluído no conjunto de transações especificado. Para conseguir isso, são empregados SNARKs recursivos (argumentos de conhecimento sucintos e não interativos). Fornecem provas de que a cadeia de provas, desde o depósito inicial até ao eventual levantamento, foi calculada com precisão. Isso serve como prova de que o saldo de um usuário não fazia parte do conjunto de transações especificado.

Pensamentos persistentes

Os usuários do dark pool contam com os preços públicos como referência para suas negociações. No entanto, os preços dos activos nas bolsas públicas podem não reflectir com precisão os movimentos que ocorrem dentro dos dark pools. Antes de 2014, a descoberta de preços era uma relação unilateral entre dark pools e bolsas públicas. Para resolver esta questão, a FINRA e a SEC implementaram uma iniciativa que exigia a divulgação pública de informações comerciais de dark pool, título por título. No entanto, houve um atraso de 2 a 4 semanas na publicação desta informação após a liquidação. Ainda é incerto se padrões semelhantes de divulgação pública serão aplicados aos dark pools de criptomoedas no futuro para melhorar a descoberta de preços para todos os participantes do mercado.

Pure Play Dark Pools precisarão gerar fluxo de pedidos em ambos os lados do mercado para atingir massa crítica. Poderemos testemunhar uma migração de negócios OTC para dark pools devido à sua maior segurança, privacidade e eficiência de custos em comparação com mesas OTC e grupos Telegram. No entanto, quando as DEXs privadas interagem com pools de liquidez públicos ou contratos inteligentes externos, a realização de simulações com base em informações vazadas pode potencialmente expor certas negociações e traders.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [吴说区块链]. Todos os direitos autorais pertencem ao autor original [Muhammad Yusuf, Delphi Digital]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!