paint-brush
Apresentando Obscuro - Uma Camada Criptografada 2 no Ethereumpor@obscuro
109 leituras

Apresentando Obscuro - Uma Camada Criptografada 2 no Ethereum

por Obscuro Labs7m2023/08/02
Read on Terminal Reader

Muito longo; Para ler

Ethereum precisa escalar e precisa de criptografia. Obscuro oferece ambos na forma de uma Camada 2.
featured image - Apresentando Obscuro - Uma Camada Criptografada 2 no Ethereum
Obscuro Labs HackerNoon profile picture
0-item
1-item
2-item


Ethereum está escalando!

Ethereum viu uma explosão em inovação e uso nos últimos anos. O “verão Defi” de 2020 foi o florescimento das finanças descentralizadas, mais tarde seguido pelo sucesso dos NFTs alcançando o mundo mainstream.


Embora tenha sido uma grande festa para a comunidade Ethereum, também tornou óbvias as limitações de escala do Ethereum.


As altas taxas de transação custaram muitos usuários e os levaram a blockchains alternativos da Camada 1, que geralmente fazem compensações com segurança e descentralização para obter mais escalabilidade.


Mas o Ethereum não está desistindo da escalabilidade! O Ethereum 2.0 permitirá uma maior capacidade de transação, mas também, e talvez mais importante, vimos o surgimento do dimensionamento da Camada 2 e, especificamente, a ideia de um roteiro centrado em rollup para Ethereum , que já está se desenrolando diante de nossos olhos.


O objetivo do escalonamento da camada 2 é mover a atividade do Ethereum para fora da cadeia, nas segundas camadas. Rollups são um tipo de solução de Camada 2 onde a ideia é executar um lote de transações no L2 e publicá-las no Ethereum em um formato compactado chamado “rollups”.


Obscuro é uma solução de rollup L2, ao lado de Arbitrum, Optimism, StarkWare, Zksync e outros. Isso significa que os usuários do Obscuro desfrutarão de transações rápidas e baratas. Mas há outra dimensão no Obscuro que o diferencia de outras soluções de rollups.

a outra batalha

A escalabilidade foi legitimamente identificada como a batalha principal, que Obscuro está lutando com orgulho ao lado de seus irmãos de armas. Mas há uma batalha menos conhecida ocorrendo no mundo Ethereum, uma mais sombria, sobre a qual não falamos muito.


Às vezes, ouvimos rumores e ecos assustadores. É travado no submundo e nas florestas escuras. O inimigo está escondido, invisível e em toda parte, à espreita, rastejando sobre nós, respirando em nosso pescoço, esperando que cometamos um erro.


Um único erro, um segundo de desatenção, e já pode ter acabado para nós. Esta é a batalha pela privacidade. E houve muitas baixas.

Vazamentos de identidade

Quanto mais inovações no Ethereum, mais maneiras você pode vazar detalhes sobre você e suas atividades financeiras. E esses detalhes podem ser usados por invasores para atingir você. NFTs são um bom exemplo.


É difícil resistir à tentação de exibir seu domínio NFT ou ENS recém-criado nas redes sociais, mas isso efetivamente vincula seu endereço Ethereum ao seu perfil social e o torna um alvo de hacking, roubo de identidade, assalto, sequestro e chantagem.


Por exemplo, este usuário experiente do Ethereum conta uma história assustadora . Ele estava a um clique de perder US$ 160 milhões. Ele vinculou seus perfis sociais com seu domínio ENS apontando para um endereço contendo mais de $ 160 milhões em ETH.


Ele então foi alvo de um sofisticado ataque de engenharia social que levou semanas para desvendá-lo e prendê-lo. No final, ele teve a lucidez de verificar o código e escapou, mas se imaginarmos bilhões de pessoas usando Ethereum um dia, esse tipo de ataque será devastador.


No Web3, não há rede de segurança social para salvá-lo dessas situações.


Embora haja um certo nível de confidencialidade garantido pela natureza pseudo-anônima de blockchains públicos, isso é principalmente uma ilusão de privacidade, já que a maioria das rampas de entrada e saída dentro e fora da Web3 são feitas por meio de trocas centralizadas, que armazenam o verdadeiro identidades de seus clientes.


Os serviços Web3 também são um buraco negro de privacidade porque os provedores de RPC expõem os endereços IP dos usuários e outros metadados mesmo quando nenhuma transação ocorre. Eles poderiam vincular endereços entre si e até mesmo vinculá-los a identidades reais e armazenar ou compartilhar essas informações.


Além disso, transações não privadas são suscetíveis a técnicas agressivas de mineração e coleta de dados que certas empresas de publicidade usam para atingir indivíduos sem consentimento enquanto abusam de sua privacidade pessoal.

MEV

As transações Ethereum são visíveis para qualquer pessoa no mempool antes de serem executadas. Isso significa que eles podem ser antecipados e o valor pode ser extraído deles, uma prática conhecida como MEV (Valor Extraível Máximo) . O mempool é assustador Dark Forest, e os monstros são reais.


Há uma ampla gama de ataques MEV, e os monstros MEV estão constantemente encontrando novas e terríveis maneiras de extrair valor dos usuários.


Se você é um usuário regular do Ethereum, é provável que já tenha sido explorado pelo MEV, talvez sem saber. Pode ser tão simples quanto esquecer de definir sua derrapagem em um DEX como o Uniswap, e provavelmente haverá uma horda de robôs de sanduíche pronto para festejar em sua transação.


Segundo algumas estimativas, o front-running foi avaliado em US$ 1,4 bilhão anualmente no início de 2021.


Vimos como a natureza pública de blockchains de contratos inteligentes como Ethereum os torna um ambiente muito contraditório, não muito adequado para adoção convencional. Paradoxalmente, o Web2 é, de certa forma, mais privado do que o Web3.


Embora você precise confiar em uma entidade centralizada na Web2, geralmente não expõe seus dados para o mundo inteiro como faz quando usa o Ethereum. Mas amigos, a esperança não está perdida!

Obscuro: Haja Luz!

A Obscuro está combinando conhecimento de dimensionamento de última geração com tecnologia de criptografia reforçada para criar um ambiente compatível com EVM com taxas de gás baixas e confidencialidade.


Obscuro não apenas escala o Ethereum, mas também oferece criptografia graças a uma arma poderosa: o TEE. TEE significa Ambiente de Execução Confiável. É um enclave seguro encontrado em CPUs onde você pode executar computação totalmente confidencial. É uma caixa preta.


A Obscuro aproveita o Secure Enclaves para criar uma solução roll-up baseada em otimismo no Ethereum, onde os contratos inteligentes são confidenciais. É assim que o Obscuro ilumina as florestas escuras do Ethereum: dentro do Obscuro, sua privacidade é protegida por padrão e o mempool está oculto; Monstros MEV não podem te machucar lá.


Pelo que sabemos, há apenas um outro bravo guerreiro tentando lutar pela privacidade com uma solução de roll-up L2 no Ethereum; é Aztec e eles estão usando tecnologia de conhecimento zero.


O desenvolvedor do Obscuro, Tudor Malene, explica em esta postagem por que ele acha que Secure Enclaves é uma arma mais adequada para obter privacidade de propósito geral.


Essa batalha pela privacidade não é exclusiva da Ethereum, e a Obscuro pode contar com alguns aliados sólidos como Secret Network no Cosmos e Phala no Polkadot. Juntos, eles são os três mosqueteiros da privacidade, unidos pelos TEEs que usam para matar seus inimigos.

Um novo mundo

Vimos como o Obscuro mantém você protegido contra as ameaças ocultas do mundo Ethereum, mas a privacidade não é apenas mantê-lo seguro e proteger sua identidade, mas também possibilitar novos casos de uso de blockchain e convidar novos participantes a aproveitar o Web3.


Os mercados financeiros apresentam um ambiente atraente onde a privacidade é necessária para evitar a divulgação inadvertida de posições e a execução antecipada de negociações.


Nos mercados tradicionais, piscinas escuras , OTC trading e leilões selados são comumente usados para trocar ativos de maneira privada.


Obscuro é uma plataforma ideal para esses casos de uso florescerem e integrarem uma nova classe de instituições e indivíduos ao Ethereum.


O Obscuro também é um local acolhedor para capacitar as empresas, porque elas dependem da privacidade para impedir que os concorrentes vejam informações proprietárias valiosas, como parceiros da cadeia de suprimentos, estratégias de investimento, fontes primárias de lucro, etc.


E talvez seja no metaverso que todo o potencial da computação confidencial é liberado, quem sabe? Como uma solução de privacidade de uso geral, o Obscuro permite que contratos inteligentes inteiros sejam ocultados.


E há muitas maneiras interessantes de experimentar NFTs e jogos quando você pode ocultar o código.

  • Caixas de saque e NFTs aninhados: Com Obscuro, poderíamos criar um jogo em que os jogadores ganham NFTs de caixas de saque e podem trocá-los em um mercado, mesmo que não sejam abertos. Precisamos da computação privada do Obscuro para evitar que as pessoas vejam os metadados NFT e vejam exatamente o que está dentro das caixas.


  • Podemos construir versões on-chain de jogos clássicos como Poker ou Battleship , onde é essencial que seu oponente não conheça sua estratégia ou suas cartas.


  • Conteúdo exclusivo: como artista, você pode ocultar conteúdo exclusivo em seus NFTs, que apenas o proprietário do NFT pode ver.


  • Tradições do jogo : Podemos implantar todo o enredo de um jogo de aventura ou uma busca de tesouro on-chain, e ninguém será capaz de procurar o enredo no código para trapacear!


  • NFTs que mudam de forma : poderíamos imaginar uma coleção NFT onde os atributos evoluem com base em qualquer blockchain ou evento do mundo real, e ninguém poderia prever as mudanças porque o código é privado. Digamos que você criou um personagem que parece básico no começo, mas você percebe que ele se transforma em um lobo a cada lua cheia. Uau, você realmente cunhou um lobisomem super raro!


E certamente, uma miríade de outros casos de uso que nem sequer pensamos. A Obscuro aceita formas novas e criativas de alavancar escalabilidade e privacidade. Se você tem uma ideia, conte para a gente!

Descubra mais

Se você estiver interessado em aprender mais sobre obscuro , confira nosso Litepaper ou mergulhe em nosso papel branco . Bate-papo com a comunidade em Discórdia e siga-nos Twitter .


Também publicado aqui