eu não vejo isso. você pode compartilhar o link certo?

zeko-labs/developer_demos/tree/main/agent_coordenation_protocol-financial_intelligence

Excelente design de protocolo para a camada de uso anônimo. A abordagem de acumulação de reembolso RLN + resolve com elegância a desvinculação da solicitação.

No entanto, uma lacuna que notei é o próprio depósito. O exemplo inicial mostra um usuário depositando 100 USDC no contrato inteligente. Esse depósito é uma transação pública em cadeia que vincula o endereço do usuário (e a identidade, por meio de trilhas KYC de troca) ao contrato. Os observadores da cadeia sabem que o usuário está usando serviços privados de IA antes de fazer uma única consulta.

Isso piora com os padrões de uso de IA. Ao contrário das transferências de pessoa para pessoa, onde os usuários podem depositar com bastante antecedência e sacar em intervalos imprevisíveis, o faturamento da IA ​​é de alta frequência e imediato. Um desenvolvedor deposita 100 USDC e, em poucos minutos, o sistema mostra a atividade de um novo compromisso de identidade. A correlação temporal entre o depósito e o primeiro uso é trivialmente vinculável, especialmente para valores de depósito menores com conjuntos de anonimato esparsos.

Também existe o risco no nível dos ativos. A função de lista negra administrativa do USDC já foi usada para congelar fundos em contratos adjacentes à privacidade, o que significa que a garantia de privacidade depende da cooperação contínua de um emissor centralizado.

Duas direções possíveis que valem a pena explorar:

1. Um mecanismo de depósito protegido onde os valores dos depósitos ficam ocultos dentro de um comprovante ZK e o vínculo do depositante com seu compromisso de identidade é quebrado no momento do depósito, não apenas no momento do uso. Se os fundos “nascerem” dentro do ambiente protegido (por exemplo, cunhados contra garantias excessivas em vez de depositados como um token existente), o ataque de correlação temporal desaparece completamente.

2. Integrar prova de inocência (de acordo com o modelo de grupos de privacidade de Buterin/Soleimani/Illum) para que os usuários possam demonstrar voluntariamente a conformidade regulatória sem quebrar a privacidade em nível de protocolo, abordando a preocupação W-9/KYC levantada em outro comentário.

Fontesethresear

By victor

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *