Comment créer un DeFi préservant la confidentialité basé sur le protocole Suterusu

(17 décembre 2020)

Suterusu fournit une fonctionnalité de paiement préservant la confidentialité pour la plate-forme de contrat intelligent. Étant donné que la plupart des fonctionnalités DeFi sont construites sur des plates-formes de contrat intelligentes telles que Ethereum, il est naturel que le protocole Suterusu puisse être directement appliqué pour protéger la confidentialité des paiements de ces protocoles DeFi. Cest pourquoi Suterusu a un grand potentiel pour devenir un protocole de plug-in universel pour DeFi préservant la confidentialité.

Nous pensons quil existe deux catégories de DeFi: un type qui laisse les données sans protection, et lautre type en utilisant le protocole de Suter, afin que nous puissions avoir une garantie complète de la confidentialité des données du protocole DeFi sous-jacent. Suterusu a largement collaboré avec les principaux projets DeFi en Chine et à létranger. Les projets DeFi avec lesquels nous avons travaillé incluent les ondes / gravité, stpt, czz, mètre, hyperdao, etc.

Le protocole DeFi peut être divisé en deux catégories: le projet axé sur léchange monétaire lui-même, comme échanges décentralisés, prêts, extraction de liquidités, etc. Étant donné que la contribution technique fondamentale de Suter est léchange financier préservant la confidentialité, notre technologie peut être parfaitement adaptée pour transformer la protection de la confidentialité de ces projets.

Un autre type de DeFi pourrait être relativement éloigné de léchange monétaire lui-même, mais reste très pertinent pour le DeFi lui-même, et dans certains cas, il est tout à fait possible que ces protocoles puissent savérer essentiels même en dehors de la sphère de la blockchain. Un exemple représentatif de cette catégorie serait lassurance décentralisée.

Nous remarquons que lutilisation de la technologie blockchain pour mettre en œuvre une assurance décentralisée est devenue une tendance. Les exemples les plus notables dans ce domaine sont NXM et Cover. NXM utilise la puissance dEthereum pour que les gens puissent partager les risques ensemble sans avoir besoin dune compagnie dassurance. Actuellement, ils se concentrent principalement sur la couverture du risque sécurisé introduit par les bogues potentiels dans le code de contrat intelligent, mais leur objectif à long terme est de couvrir les risques introduits par des événements du monde réel, tels que les tremblements de terre. Le protocole de couverture fournit une couverture dégal à égal avec des jetons fongibles. Il permet au marché de fixer les prix de couverture par opposition à une courbe de liaison. Actuellement, le protocole de couverture se concentre également sur la couverture des contrats intelligents, mais son objectif à long terme est également un protocole dassurance décentralisé général qui permet à quiconque dacheter une couverture sur nimporte quoi. La capitalisation boursière de NXM est denviron 109093019 $, et la capitalisation boursière de Cover est denviron 37318001 $.

Un protocole dassurance décentralisé tel que NXM ou Cover implique généralement diverses informations sensibles. Comment garantir lexactitude des données dentrée sans violer la vie privée du propriétaire des données reste un défi. Cest là que notre ZK-ConSNARK vient à la rescousse. En fait, la preuve de zéro connaissance a déjà attiré lattention de lindustrie traditionnelle de lassurance. Par exemple, un livre blanc (https://www.ocft.com/pdf/05.pdf) publié par Ping An Insurance mentionne la preuve 3D zéro connaissance, qui vise à prouver la cohérence des opérations homomorphes de données cryptées. Ils affirment également que cette technique a déjà généré des bénéfices pour Ping An. Je pense que la même logique devrait également sappliquer à lassurance décentralisée.

Suter et le projet dassurance décentralisée peuvent au moins collaborer dans les domaines suivants:

  1. Suter fournit une protection de la vie privée pour les paiements impliqués dans les projets dassurance décentralisés, ce qui garantit non seulement le plus haut degré de sécurité, cest-à-dire une configuration totalement transparente, mais également la taille optimale des preuves et la génération et le temps de vérification par rapport à dautres solutions similaires. Le protocole Suterusu peut garantir la confidentialité de chaque transaction dans un projet dassurance décentralisé. Par exemple, le protocole Cover implique des échanges de jetons FT. Le système de paiement privé Suter peut être directement appliqué pour protéger la confidentialité transactionnelle de ces jetons.
  2. Protection de la confidentialité des informations dassurance: dans un système dassurance décentralisé tel que NXM ou Cover, le montant assuré est généralement proportionnel à le solde des actifs couverts du projet DeFi concerné. La divulgation complète d’un montant assuré peut entraîner la fuite des informations sur les actifs d’un utilisateur, ce qui peut être très préoccupant pour les utilisateurs. Ladoption de la solution de Suter peut garantir la confidentialité de lactif assuré et donc protéger les informations privées de lutilisateur.
  3. Les protocoles dassurance décentralisés tels que NXM nécessitent KYC, et les utilisateurs pourraient refuser de participer au protocole NXM par crainte de divulguer ses informations didentité. Un protocole KYC préservant la confidentialité peut être construit sur la base de la technologie ZK-ConSNARK de Suter qui peut protéger la confidentialité individuelle tout en garantissant la responsabilité si nécessaire.
  4. À lavenir, on pourrait imaginer un monde où le régime dassurance décentralisé tel que NXM est profondément lié au monde réel. Par exemple, on pourrait utiliser le protocole NXM pour lassurance médicale. Étant donné que les informations utilisateur impliquées dans ce cas sont extrêmement sensibles à la vie privée, trouver un équilibre entre la confidentialité individuelle et la vérifiabilité des données reste un défi. Le ZK-ConSNARK de Suter pourrait devenir extrêmement utile à cet égard. En fait, lexemple ci-dessus de la preuve quun âge appartient à une certaine plage peut être étendu à nimporte quelle déclaration NP complexe. En conséquence, la technologie ZK-ConSNARK de Suter peut être appliquée pour construire un oracle universel de protection de la vie privée pour une assurance décentralisée.

Plusieurs exemples plus détaillés dutilisation des modules techniques sous-jacents du protocole Suter pour améliorer la confidentialité du protocole DeFi peut être trouvée ci-dessous. Ces exemples incluent lassurance de protection de la vie privée, DEX / CEX, lextraction de liquidité, les prêts, loracle décentralisé, etc.

Les modules techniques clés de NXM incluent le vote des évaluateurs de participation, de gain et de réclamation. La figure suivante montre comment un détenteur de jeton NXM peut Stake son jeton NXM en privé en appelant les modules techniques de Suter.

Lorsque les nouveaux jetons NXM sont attribués aux évaluateurs des risques, cela peut être effectué en privé, comme illustré dans la figure suivante.

Un évaluateur de réclamation peut invoquer un protocole PoS privé ((https://medium.com/ suterusu / une-note-courte-sur-la-préservation-de-la-confidentialité-preuve-de-protocole-de-participation-f86daf3c23d9)) basé sur notre ZK-ConSNARK pour voter pour une réclamation dassurance en privé. Un évaluateur de réclamation peut également recevoir la récompense en privé en invoquant un module de paiement privé Suter.

Le module de paiement privé Suterusu peut être appliqué pour implémenter le DEX / CEX préservant la confidentialité dune manière presque similaire. Nous le divisons en deux cas:

  1. la bourse accepte la négociation du jeton Suter-ERC-20.

2. léchange ne le fait pas, ce qui signifie que lutilisateur doit déposer et recevoir le jeton ERC-20 en privé.

Le module de paiement privé Suterusu peut également être appliqué pour implémenter une extraction de liquidité préservant la confidentialité. Nous le divisons en deux cas:

  1. Un pool de liquidité accepte la paire de jetons Suter-ERC-20 comme jeton LP.

2. Un pool de liquidité qui nen a pas.

Voici un exemple de prêt préservant la confidentialité (par exemple, composé)

Lun des projets oracle décentralisés les plus réussis, Chainlink a récemment acheté un projet fournissant un flux de données préservant la confidentialité pour oracle décentralisé. Une idée importante de ce travail consiste à utiliser la preuve de connaissance nulle pour prouver une certaine déclaration sur la source de données privée et le flux de données de sortie pour oracle décentralisé. Notre technologie ZK-ConSNARK peut certainement jouer un rôle dans ce scénario dapplication.