Como construir um DeFi que preserva a privacidade com base no protocolo Suterusu

(17 de dezembro de 2020)

Suterusu fornece uma funcionalidade de pagamento que preserva a privacidade para a plataforma de contrato inteligente. Uma vez que a maioria das funcionalidades DeFi são construídas em plataformas de contrato inteligentes como Ethereum, é natural que o protocolo Suterusu possa ser aplicado diretamente para proteger a privacidade de pagamento desses protocolos DeFi. É por isso que Suterusu tem grande potencial para se tornar um protocolo de plug-in universal para DeFi que preserva a privacidade.

Acreditamos que existam duas categorias de DeFi: um tipo que deixa os dados desprotegidos e outro tipo usando o protocolo de Suter, para que possamos ter uma garantia total da privacidade dos dados do protocolo DeFi subjacente. Suterusu tem colaborado extensivamente com os principais projetos DeFi na China e no exterior. Os projetos DeFi com os quais temos trabalhado incluem ondas / gravidade, stpt, czz, meter, hyperdao, etc.

O protocolo DeFi pode ser dividido em duas categorias: o projeto que se concentra no próprio câmbio monetário, como trocas descentralizadas, empréstimos, mineração de liquidez, etc. Uma vez que a contribuição técnica central da Suter é a troca financeira que preserva a privacidade, nossa tecnologia pode ser perfeitamente adaptada para transformar a proteção da privacidade desses projetos.

Outro tipo de DeFi pode estar relativamente longe da própria troca monetária, mas ainda é muito relevante para o próprio DeFi e, em alguns casos, é inteiramente possível que esses protocolos possam se provar essenciais mesmo fora da esfera do blockchain. Um exemplo representativo dessa categoria seria o seguro descentralizado.

Observamos que o uso da tecnologia blockchain para implementar o seguro descentralizado se tornou uma tendência. Os exemplos mais notáveis ​​nesta área são NXM e Cover. A NXM usa o poder do Ethereum para que as pessoas possam compartilhar riscos sem a necessidade de uma seguradora. Atualmente, eles se concentram principalmente em cobrir o risco seguro introduzido pelos possíveis bugs no código de contrato inteligente, mas seu objetivo de longo prazo é cobrir o risco introduzido por eventos do mundo real, como terremotos. O protocolo de cobertura fornece cobertura ponto a ponto com tokens fungíveis. Ele permite que o mercado defina os preços de cobertura em vez de uma curva de ligação. Atualmente, o protocolo de cobertura também se concentra na cobertura de contratos inteligentes, mas seu objetivo de longo prazo também é um protocolo de seguro descentralizado geral que permite a qualquer pessoa comprar cobertura para qualquer coisa. A capitalização de mercado da NXM é de cerca de US $ 1.09093019 e a capitalização de mercado da Cobertura é de cerca de US $ 37318001.

Um protocolo de seguro descentralizado como NXM ou Cobertura geralmente envolve várias informações confidenciais. Como garantir a precisão dos dados de entrada sem violar a privacidade do proprietário dos dados continua sendo um desafio. É aqui que nosso ZK-ConSNARK vem para o resgate. Na verdade, a prova de conhecimento zero já atraiu a atenção do setor de seguros tradicional. Por exemplo, um white paper (https://www.ocft.com/pdf/05.pdf) publicado pela Ping An Insurance mencionou a prova 3D de conhecimento zero, que visa comprovar a consistência de operações homomórficas de dados criptografados. Eles também afirmam que essa técnica já gerou lucro para a Ping An. Acredito que a mesma lógica deve se aplicar também ao seguro descentralizado.

O projeto de seguro descentralizado e da Suter pode pelo menos colaborar nos seguintes aspectos:

  1. A Suter fornece proteção de privacidade para os pagamentos envolvidos nos projetos de seguros descentralizados, que não só garante o mais alto grau de segurança, ou seja, uma configuração totalmente transparente, mas também o tamanho ideal da prova e o tempo de geração e verificação da prova em comparação com outras soluções semelhantes. O protocolo Suterusu pode garantir a privacidade de todas as transações em um projeto de seguro descentralizado. Por exemplo, o protocolo de cobertura envolve trocas de tokens FT. O esquema de pagamento privado da Suter pode ser aplicado diretamente para proteger a privacidade transacional desses tokens.
  2. Proteção da privacidade das informações de seguro: Em um esquema de seguro descentralizado, como NXM ou Cobertura, o valor segurado é geralmente proporcional a o saldo do ativo coberto do projeto DeFi em questão. A divulgação completa de um valor segurado pode levar ao vazamento de informações de ativos de um usuário, o que pode ser de grande preocupação para os usuários. A adoção da solução da Suter pode garantir a privacidade do bem segurado e, portanto, proteger as informações privadas do usuário.
  3. Protocolos de seguro descentralizados, como NXM, exigem KYC, e os usuários podem se recusar a participar do protocolo NXM por medo de vazamento de informações de identidade. Um protocolo KYC que preserva a privacidade pode ser construído com base na tecnologia ZK-ConSNARK da Suter, que pode proteger a privacidade individual e ainda garantir a responsabilidade quando necessário.
  4. No futuro, pode-se imaginar um mundo onde o esquema de seguro descentralizado, como o NXM, esteja profundamente ligado ao mundo real. Por exemplo, pode-se usar o protocolo NXM para seguro médico. Visto que as informações do usuário envolvidas neste caso são extremamente sensíveis à privacidade, como encontrar um equilíbrio entre a privacidade individual e a verificabilidade dos dados permanece um desafio. O ZK-ConSNARK de Suter pode se tornar extremamente útil a esse respeito. Na verdade, o exemplo acima de provar que uma idade pertence a um certo intervalo pode ser estendido a qualquer declaração NP complexa. Como consequência, a tecnologia ZK-ConSNARK da Suter pode ser aplicada para construir um oráculo universal de preservação da privacidade para seguros descentralizados.

Vários exemplos mais detalhados do uso dos módulos técnicos subjacentes do protocolo Suter para melhorar a privacidade do protocolo DeFi pode ser encontrada abaixo. Esses exemplos incluem seguro de preservação de privacidade, DEX / CEX, mineração de liquidez, empréstimo, oráculo descentralizado, etc.

Os principais módulos técnicos do NXM incluem Aposta, ganho e votação de avaliador de reivindicação. A figura a seguir mostra como um detentor de token NXM pode Estacar o token NXM de alguém em particular invocando os módulos técnicos da Suter.

Quando os tokens NXM recém-criados são concedidos aos avaliadores de risco, isso pode ser realizado em particular, conforme mostrado na figura a seguir.

Um avaliador de sinistro pode invocar um protocolo de PoS privado ((https://medium.com/ suterusu / a-short-note-on-privacidade-preservação-prova-de-estaca-protocolos-f86daf3c23d9)) com base em nosso ZK-ConSNARK para votar em uma reivindicação de seguro em particular. Um avaliador de sinistro também pode receber a recompensa em particular invocando um módulo de pagamento privado da Suter.

O módulo de pagamento privado Suterusu pode ser aplicado para implementar DEX / CEX que preserva a privacidade de uma maneira quase semelhante. Nós o dividimos em dois casos:

  1. a bolsa aceita a negociação do token Suter-ERC-20.

2. a troca não, o que significa que o usuário deve depositar e receber o token ERC-20 de forma privada.

O módulo de pagamento privado Suterusu também pode ser aplicado para implementar a mineração de liquidez que preserva a privacidade. Nós o dividimos em dois casos:

  1. Um pool de liquidez aceita o par de tokens Suter-ERC-20 como token LP.

2. Um pool de liquidez que não.

Aqui está um exemplo de empréstimo que preserva a privacidade (por exemplo, composto)

Um dos projetos oracle descentralizados de maior sucesso, Chainlink recentemente comprou um projeto que fornece um feed de dados que preserva a privacidade para oracle descentralizado. Uma ideia importante deste trabalho é usar a prova de conhecimento zero para provar uma determinada afirmação sobre a fonte de dados privada e alimentação de dados de saída para oráculo descentralizado. Nossa tecnologia ZK-ConSNARK certamente pode desempenhar um papel neste cenário de aplicativo.