Secret Network Graypaper: Documento oficial traduzido sobre contratos inteligentes secretos que preservam a privacidade e uma plataforma de aplicativos descentralizada.
Secret Network
Resumo
Uma variedade de protocolos de blockchain possibilitou uma série de aplicativos descentralizados e usabilidade com base na natureza programática de contratos inteligentes e interoperabilidade. Os projetos de código aberto prosperaram, com a rápida adoção de uma variedade de protocolos descentralizados da Internet. Uma parte significativa do valor intrínseco de blockchain depende da imutabilidade e, simultaneamente, da transparência da razão subjacente. Os blockchains que possuem todos os dados de cada contrato e transação inteligente publicamente visíveis são limitados em sua capacidade de gerar casos de uso eficazes em que a privacidade é um componente fundamental da viabilidade do aplicativo. Nunca houve uma necessidade maior de soluções de privacidade dentro e fora do espaço do blockchain. Embora a privacidade transacional tenha sido um ponto de foco para uma variedade de protocolos focados na privacidade, permanece a necessidade de um protocolo em que o grau de exposição dos dados subjacentes seja programável por padrão.
A intenção da Secret Network é ser um protocolo de código aberto que permite uma ampla gama de ferramentas e aplicativos de preservação de privacidade por meio da privacidade programável — melhorando a adoção e a usabilidade de tecnologias descentralizadas. É imperativo que os usuários no domínio blockchain tenham alternativas acessíveis para aplicativos que não respeitam seu direito à privacidade. Esta alternativa é possibilitada pela próxima geração de contratos inteligentes — Contratos Secretos. Esses contratos permitem entrada, estado e saída criptografados, permitindo um amplo grau de flexibilidade nas decisões de design e implementação.
Protocolo
Secret Network é uma solução Layer 1 construída com o Cosmos SDK, aproveitando o Proof of Stake (PoS) usando os algoritmos de consenso tolerantes a falhas da Tendermint. O token nativo da rede secreta é “SCRT”. Os cálculos são executados por cada nó da rede para fins de verificação, segurança e consenso. Por ser uma solução de camada um, a Secret Network é independente da cadeia e capaz de interoperar com uma variedade de redes usando o protocolo de comunicação InterBlockchain (IBC) do Cosmos. Para obter privacidade de dados, o protocolo da rede secret aproveita o gerenciamento de chaves, os protocolos de criptografia e os ambientes de execução confiável (TEE — Trusted Execution Environments) que fazem parte da especificação de hardware para todos os nós validadores da rede. Os TEEs garantem que os nós são incapazes de visualizar os cálculos que ocorrem dentro do ambiente confiável — preservando a privacidade dos dados subjacentes durante o cálculo. A razão subjacente da Rede Secret é publicamente visível; o token nativo SCRT é usado para governança, transações e taxas de gás. O protocolo implementa privacidade programável, que é definida como controles de privacidade de dados arbitrariamente complexos em um aplicativo. A privacidade programável permite que os tokens sejam agrupados em seus equivalentes privados e fungíveis usando o padrão SNIP-20 da Rede Secret por meio de um Contrato Secreto. Os blocos são criados e anexados aproximadamente a cada seis segundos, com um limite flexível de aproximadamente vinte e duas transações por segundo devido a um limite de gás por bloco. O limite teórico é de 10.000 transações por segundo com o conjunto atual de arquitetura e design de protocolo.
Trusted Execution Environments — TEE
Assim como os contratos inteligentes são uma parte neutra confiável para transações, de maneira semelhante, um Ambiente de execução confiável é uma parte neutra na forma de hardware para cálculos seguros e privados. TEEs é um hardware localizado em uma área isolada no processador principal de um dispositivo separado do sistema operacional principal. Um TEE garante que os dados sejam armazenados, processados e protegidos em um ambiente confiável que não pode ser violado. Usando um processo de atestação remota, novos nós registrados na Rede Secret são capazes de verificar a validade de seu hardware e TEE. O Software Guard Extensions (SGX) da Intel é um conjunto de códigos de instrução relacionados à segurança que são integrados a certas CPUs da Intel que permitem TEEs. A rede secret alavanca SGX como um TEE. Se necessário, o protocolo pode usar outros TEEs com espaço para implementações futuras em potencial, como computação multipartidária segura (MPC). A semente de consenso é armazenada dentro do TEE de cada nó validador, permitindo que as entradas criptografadas sejam descriptografadas e computadas em um ambiente de hardware seguro e protegido.
Validadores
Os nós com uma quantidade não negativa de poder de voto que protegem a rede assinando blocos criptograficamente são chamados de validadores. As propostas de bloqueio com consenso BFT são feitas por meio de uma série de votos por validadores usando assinaturas criptográficas transmitidas. O número padrão de nós validadores da Rede Secret é cinquenta, com espaço para mais nós se juntarem à rede após uma modificação nos parâmetros do protocolo ter sido acordada. Os validadores ganham recompensas de taxas de transação e recompensas de blocos. Quanto mais SCRT ligado a um determinado validador, maior a probabilidade de tal nó ser selecionado para a proposta de bloco. Investidores podem delegar aos validadores e ganhar recompensas por vincular uma certa quantidade de SCRT fora de circulação ativa.
Processo de inicialização da rede secret
Antes da gênese de uma nova cadeia, deve haver um nó de bootstrap para gerar segredos de toda a rede que capacitarão todos os recursos de privacidade da cadeia da Rede Secret. Quando o primeiro nó se juntou à rede secret, ele passou por um processo de três etapas. Primeiro, o enclave do nó de bootstrap gerou uma prova de atestado remoto para provar que o TEE é genuíno. Em seguida, o nó gerou um número aleatório de 256 bits conhecido como semente de consenso. A semente de consenso é a parte mais crítica do esquema de criptografia da Rede Secret, pois todas as outras chaves e, portanto, a funcionalidade do protocolo depende da distribuição segura dessa semente de consenso gerada originalmente. Usando HKDF-SHA256, a semente de consenso, em combinação com outros dados relevantes ao contexto, derivou chaves privadas para o processo de registro de um novo nó, criptografia de E / S e criptografia de estado. Novos nós também usam HKDF-SHA256 para derivação de chave usando a semente original ou sementes de segunda geração. Em seguida, a semente de consenso é selada no disco do nó de bootstrap em $ HOME / .sgx_secrets / consensus_seed.sealed. Finalmente, a prova de atestado remoto, a chave pública para a troca de semente de consenso e a chave pública para a troca de E / S de consenso são todas publicadas na Rede Secret genesis.json. Curve25519 é a curva elíptica usada para geração de chave assimétrica e ECDH (x25519) é usado para derivar chaves de criptografia simétricas que são usadas para criptografar dados com AES-128-SIV.
Novo Registro de Nó
A consulta de registro de um novo nó validador pode ser enviada para a camada de consenso da rede por meio do SecretCli — a interface de interação com a rede. Os componentes da consulta de registro consistem no seguinte: uma prova de atestado remoto de que o enclave do novo nó é genuíno, uma chave pública de registro do nó validador candidato e um nonce real aleatório 256 verdadeiro. Antes que esses componentes sejam enviados para a camada de consenso da rede para troca de semente de consenso, o nó candidato deve gerar um par de chaves privada / pública curve25519 que será usado para registrar o nó na rede. Em seguida, usando SecretCli, o nó candidato envia uma consulta à camada de consenso usando as entradas necessárias listadas anteriormente.
Quando a camada de consenso recebe a transação de consulta de registro do nó candidato, cada nó validador da rede verificará a prova de atestação remota fornecida pela transação de registro. Para que a semente de consenso seja transferida com segurança para o nó candidato, o padrão AES-128-SIV é usado para isso. Um IKM de troca de sementes é derivado usando ECDH (x25519) usando a chave privada de troca de sementes de consenso e a chave pública de registro fornecida. Em seguida, uma chave de troca de sementes é gerada usando HKDF-SHA256 usando o IKM de troca de sementes e o sal de HKDF mencionado anteriormente como entrada. Finalmente, usando AES-128-SIV, uma chave de semente de consenso criptografada é derivada usando a chave de troca de sementes e a chave pública do novo nó como entradas — a semente de consenso são os dados subjacentes criptografados. Essa chave de semente de consenso criptografada é transmitida ao nó candidato. Dentro do enclave de nó candidato, todas as variáveis necessárias para descriptografar a chave de consenso criptografada estão disponíveis: a chave de troca de sementes e a nova chave pública de nó gerada anteriormente. Após a descriptografia da semente de consenso criptografada dentro do enclave, a semente de consenso é então selada no disco do referido nó em $ HOME / .sgx_secrets / consensus_seed.sealed. Agora que o nó candidato tem a semente de consenso, ele pode executar todas as derivações de chave necessárias para obter segredos de toda a rede a fim de participar da execução e validação do bloco.
Privacidade preservando contratos secretos
Os contratos secretos usam uma adaptação do CosmWasm v0.10 para uma integração ideal com o ecossistema Cosmos. Com o CosmWasm, os contratos secretos podem ser executados em várias cadeias usando IBC. Rust é a linguagem central usada para o desenvolvimento de Contratos Secretos. Rust foi escolhido devido à conveniência de compilar para Wasm, bem como o desempenho de tempo de execução otimizado resultante, gerando custos de gás mais baixos. As proteções padrão do Rust contra o uso de memória insegura e o excelente suporte a ferramentas foram variáveis adicionais. Os contratos secretos permitem a entrada, o estado e a saída criptografados. As entradas para contratos secretos, como altura do bloco, hora, id da cadeia, remetente, endereço, fundos enviados e hash do contrato não são criptografadas. O principal componente de entrada criptografado são as mensagens criadas pelos clientes. O estado do contrato (o banco de dados interno persistente) de um contrato secreto é sempre criptografado e apenas conhecido pelo próprio contrato dentro do TEE. As saídas criptografadas são conhecidas apenas pelo remetente da transação e pelo próprio contrato.
As Queries no Cosmos são incapazes de autenticar criptograficamente a identidade do chamador; A Rede Secret resolve isso permitindo que os contratos tenham uma chave de visualização criptografada que é usada para validar a identidade do chamador. Esta chave de visualização permite a descriptografia de um intervalo de dados associados para qualquer endereço fornecido. O recurso de concessão de contratos secretos permite que as contas designem uma parte de seu saldo para outras contas. Isso é semelhante ao recurso de permissão dos contratos ERC-20, permitindo que outros contratos gerenciem uma parte do saldo de endereços. Para evitar o vazamento de dados, os contratos secretos podem impor mensagens de comprimento constante por meio de preenchimento. A saída das transações pode incluir o seguinte: retornos de chamada para outra chamada de contrato, uma inicialização de contrato, transações de staking, votos em propostas, instruções para enviar fundos da carteira do contrato, uma seção de erro e uma seção de dados de bytes de forma livre a serem interpretado pelo cliente ou dApp com suporte adicionado para tipos adicionais no futuro.
Criptografia de estado de contrato secreto
Ao executar uma chamada de função dentro de um TEE de um nó como parte de uma transação, o código do Contrato Secreto pode chamar as seguintes funções: write_db (field_name, value), read_db (field_name) e remove_db (field_name). Coletivamente, o estado dos Contratos Secretos é armazenado em cadeia dentro de um armazenamento de valor-chave. Como tal, o nome do campo permanece constante entre as chamadas. A chave de criptografia para as chamadas funcionais usa HKDF-SHA256 do estado de consenso IKM, nome do campo e a chave do contrato. Dados adicionais também podem ser empregados para evitar o vazamento de informações sobre o mesmo valor gravado na mesma chave em momentos diferentes. As chaves de contrato são a combinação de um ID de assinante e também de uma chave de contrato autenticada. O objetivo da chave do contrato é dar a cada Contrato Secreto uma chave de criptografia única e imprevisível. Como uma propriedade, não exigível é fundamental para garantir que validadores mal-intencionados sejam incapazes de criptografar transações localmente com sua própria chave de criptografia e, em seguida, descriptografar o estado resultante com a chave falsa. Além disso, cada contrato deve ser único para garantir que o estado de dois contratos com código idêntico seja diferente.
Quando um contrato é inicializado a partir de um nó validador — dentro do TEE do nó, uma chave de contrato é derivada usando HMAC-SHA256 da id do signatário, bem como da chave de autenticação. Uma chave de autenticação é derivada usando HKDF de um sal de HKDF além de um IKM que consiste na concatenação do estado de consenso IKM e a id do signatário. Sempre que uma execução do contrato é chamada, a chave do contrato do Contrato Secreto é enviada para cada nó validador da rede. Ao receber a chave do contrato, uma afirmação / verificação é feita para garantir que a chave do contrato recebida corresponda ao valor esperado.
Ataques teóricos
A avaliação de vetores de ataque em potencial é parte integrante da formação de um protocolo projetado para ser a camada de privacidade fundamental para todos os protocolos de blockchain. É importante notar que a maioria dos ataques teóricos que ocorrem em TEEs (SGX em particular) acontecem dentro de laboratórios de pesquisa. Na realidade, vetores de ataque comuns ocorrem por meio de falhas de implementação que potencializam lacunas no projeto do protocolo. Semelhante a outros protocolos, a descentralização ajuda a proteger a camada de consenso da rede contra ataques Byzantine. Como ponto de partida para examinar os ataques de camada não consensual, essas foram as suposições feitas durante o projeto do protocolo da Rede Secret.
(1) Cada nó não é confiável e é executado por um host malicioso
(2) Cada nó é equipado com um enclave seguro (SGX) que pode executar código / dados de maneira confiável, de modo que os dados não possam ser observados ou manipulados pelo host
(3) PKI (infraestrutura de chave pública) presumida e primitivas criptográficas são seguras (assinaturas, criptografia, etc.)
(4) Presume-se que haja consenso compartilhado na Rede Secret
Aqui está uma lista de ataques teóricos compilados:
(1) De Anonimizar com contagem de bytes de texto cifrado
(2) Dois contratos com a mesma chave de contrato declaram anonimato
(3) Ataque de repetição de transação
(4) Problema milionário da busca até a decisão
(5) Reversão de armazenamento parcial durante o tempo de execução do contrato
(6) Vazamento de dados de saída de transação
(7) Vulnerabilidade TEE permitindo que um nó byzantine adquira a semente de consenso do enclave
Governança
Como a Secret Network usa o Cosmos SDK, há um cruzamento pesado entre outros protocolos do Cosmos e a Secret Network com o design e a implementação da governança. Os atuais parâmetros de governança da rede secret, que estão sujeitos a alterações, são os seguintes:
Período de depósito — 1 semana Período de votação — 1 semana Quantidade mínima de depósito — 1000 SCRT Quorum — 33,4% Limite — 50% Veto — 33,4%
Existem cinco estágios para propostas de governança em cadeia com Rede Secret: envio, depósitos, votação, contagem e implementação. O envio pode ser feito por qualquer usuário, com a ressalva de que nada é transmitido na rede até que uma proposta atinja o valor mínimo de depósito. Isso existe para proteger a rede de spam de propostas. Qualquer pessoa pode contribuir para o depósito mínimo. Se a proposta não atingir o limite mínimo de depósito, os depósitos serão reembolsados. Se a proposta for aprovada ou se a proposta for rejeitada mas não vetada, os depósitos serão automaticamente devolvidos aos respectivos depositantes da proposta. É importante notar que, se uma proposta for vetada pela maioria absoluta, os depósitos serão queimados. Ao atingir o depósito mínimo exigido, um período de votação de uma semana começa. Durante esse período, os titulares de SCRT vinculados podem votar com uma das quatro opções — sim, não, não com veto e se abster. Apenas tokens vinculados podem participar da governança da Rede Secret; isso incentiva os usuários a vincular seus tokens à rede, o que é uma parte essencial da proteção da rede. O poder de voto é medido em termos de SCRT vinculado. Os delegados herdam o voto do validador ao qual foram delegados, a menos que o delegador dê seu próprio voto (o que substitui automaticamente a decisão de voto do validador). A contagem dos resultados de uma votação de proposta pode resultar em uma proposta aceita se os seguintes requisitos forem atendidos: quorum, limite e sem veto. O requisito de quorum verifica programaticamente se mais de 33,4% do total de tokens vinculados participaram da votação ao final do período de votação de uma semana. O requisito de limite verifica programaticamente se mais de 50% dos tokens que participaram da votação, após a exclusão dos votos de abstenção, votaram a favor da proposta. A exigência de não veto confirma que menos de 33,4% dos tokens vinculados que participaram da votação, após exclusão dos votos de abstenção, vetaram a proposta. Finalmente, o código que a proposta deseja modificar é alterado pelos desenvolvedores da rede e implementado durante a próxima bifurcação rígida da rede — a versão atualizada do protocolo é então enviada para todos os nós que suportam a rede.
Tokenomics
A rede secret aproveita a inflação, bloqueios de recompensas e staking para incentivar os titulares e validadores de SCRT a vincular seus tokens à rede. Quanto menos suprimento estiver em circulação, mais difícil será para um ator byzantine executar com sucesso um ataque bizantino contra a camada de consenso da Rede Secret. Além disso, para impulsionar a adoção do protocolo, uma taxa de inflação generosa ajuda a atrair usuários, desenvolvedores e participantes da rede com o entendimento de que a taxa de inflação pode ser modificada no futuro por meio de uma proposta de governança. A Rede Secret tem uma taxa de inflação variável que varia de 7% a 15% com base na proporção de SCRT vinculado e não vinculado em relação à meta de % da taxa vinculada, que é de 67%. A Rede Secret tem um período de desvinculação de vinte e um dias, com um fornecimento circulante de aproximadamente 70 milhões de SCRT e um fornecimento total de aproximadamente 190 milhões de SCRT. Os nós validadores podem cobrar uma taxa de comissão sobre o SCRT delegado. Atualmente, o piso da taxa de comissão é de 0%, com uma taxa máxima de 20%. A taxa de comissão dos validadores só pode mudar em até 1% a cada vinte e quatro horas. Além da taxa de comissão, existem dois conjuntos adicionais de taxas sobre as recompensas do bloco ganhas: a taxa da comunidade (2%) e a taxa da Secret Foundation (15%). O ROI anual aproximado para o staking da Secret Network varia entre 22% a 27%, dependendo do validador de escolha. A taxa da comunidade é retirada de todas as recompensas do bloco e enviada para um pool de fundos conhecido como Pool da comunidade. Este pool é usado para ajudar a financiar propostas de governança na cadeia que ajudam a avançar o ecossistema e protocolo da Rede Secret. Nenhuma entidade possui esses fundos; eles são governados de uma forma completamente descentralizada, capacitando a comunidade para expressar suas opiniões e ajudar a moldar a identidade da Rede Secret. The Secret Foundation é uma organização dedicada a construir, pesquisar e dimensionar tecnologias de código aberto centradas na privacidade para o bem público. A Fundação Secreta ajuda a estabelecer práticas de governança eficientes e eficazes para a comunidade e a própria Fundação. Além disso, produz conteúdo educacional e apoia uma série de comitês que estão ajudando a capacitar indivíduos e projetos criados organicamente dentro da comunidade da Rede Secret. A fundação usa suas taxas de recompensa em bloco para expandir agressivamente o ecossistema da Rede Secret, que inclui suporte direto para valiosos colaboradores da comunidade.
Casos de Uso
Os contratos secretos permitem que os desenvolvedores criem contratos com controle sobre quais subconjuntos de dados são criptografados. Devido à natureza completamente transparente dos blockchains públicos, nunca houve um protocolo que permitisse o controle granular sobre a transparência dos dados como com o protocolo da rede secret. O primeiro caso de uso de proof-of-concept a vir à tona foi o SafeTrace. O SafeTrace é um aplicativo de rastreamento de contato que preserva a privacidade e aproveita os TEEs da Rede Secret para permitir o resumo de dados confidenciais, percepção de interação individual de alto risco e fortalecimento de pesquisa de conjunto de dados sem nunca expor os dados privados de um indivíduo. Os cálculos são executados dentro de um enclave SGX, com resultados resumidos como saída — protegendo contra o abuso da soberania de dados de qualquer indivíduo. Em seguida, vieram os dApps secretos simples, como SecretPoker e pedra-papel-tesoura. Isso permite que os usuários joguem uns contra os outros com a garantia de que ninguém será capaz de antecipar os dados ou modificar a tomada de decisão devido a dados que não deveriam ser publicamente visíveis dentro de um ambiente de jogo. Em seguida, o padrão SNIP-20 foi criado, o que permitiu a criação de tokens fungíveis privados usando Contratos Secretos. Combinando a programabilidade do ERC-20s com a privacidade do Zcash ou Monero, os Tokens secretos desbloqueiam casos de uso importantes e criam um novo valor. Isso permitiu que tokens não nativos da Rede Secret pudessem obter propriedades de privacidade agrupadas habilitadas por Contratos Secretos usando IBC. Os exemplos de tokens SNIP-20 são secretEthereum, secretDai, secretLink, secretMKR, etc. Leilões secretos são outro contrato secreto criado em 2020. Quando um usuário interage com uma exchange, os indivíduos devem ser capazes de consultar o preço de várias exchanges OTC e, em seguida, executar a negociação com base no melhor preço. Ao longo de todo o processo, as negociações de balcão não devem saber os lances uns dos outros. Se as negociações OTC estão cientes dos lances uns dos outros, então há potencial para conluio contra o usuário. Ações secretas usam Contratos secretos para ocultar este tipo de dados vulneráveis de uma forma neutra e programática — criando um programa neutro que pode ser confiável por entidades mutuamente desconfiadas e cientes da privacidade. Os leilões secretos têm o potencial de se transformar em dark Pools secretos, o que seria uma contribuição significativa para os ecossistemas DeFi do domínio do blockchain. O PadLock ajuda os artistas a monetizar o trabalho criativo por meio da web descentralizada. Os usuários podem comprar ou vender acesso a conteúdo exclusivo hospedado em IPFS e Filecoin. O aplicativo irá gerar chaves de criptografia e descriptografia exclusivas e armazená-las no estado criptografado de um contrato inteligente de preservação de privacidade na Rede Secret. Em outras palavras, PadLock usa Contratos Secretos para permitir interações de contrato programáticas que desbloqueiam o controle de acesso por meio da descriptografia de chaves de visualização. Os Tokens Não Fungíveis Secretos (NFTs) permitirão a criação de NFTs com propriedade verificável de bens e experiências, sem nunca expor o proprietário subjacente ou seus dados — tudo possível com os Contratos Secretos. Secret Automated Market Makers (AMMs) ajudará a prevenir o front-running, um problema que tem atormentado o DeFi desde o seu início. Devido à natureza pública dos blockchains, ataques front-running acontecem o tempo todo. Como os usuários podem ver as transações no mem-pool e seus preços de gás correspondentes antes de um bloco ser minerado, é fácil para os invasores enviarem uma transação com um preço de gás mais alto, o que resultaria na extração de sua própria transação primeiro. O resultado é uma oferta ou solicitação executada de forma injusta com o conhecimento prévio da negociação recebida — resultando em lucro de arbitragem devido à modificação da oferta e da demanda em uma microescala que, em última análise, o usuário terá de pagar. Como um AMM secreto manteria o mempool privado, front-running seria impossível por padrão.
Os casos de uso da Rede Secret afetarão de maneira concebível todos os domínios afetados pelo blockchain. Saúde, finanças, bancos, governança, comunicações, mídia, cadeia de suprimentos, votação, fraude de identidade, controle de acesso de chave, trocas, redes IoT e mesh, previsão e análise de conjunto de dados, música e entretenimento, imóveis, seguros, testamentos e herança, caridade, histórias de crédito, crowdfunding, publicação, jogos, jogos de azar e mensagens. O protocolo da rede secret que aproveita os TEEs é o padrão de fato de privacidade programável para o desenvolvimento de contratos para o futuro da Web 3.0.
História
O protocolo e a comunidade da Secret Network cresceram a um nível de tirar o fôlego desde o lançamento da Secret Network em 13 de fevereiro de 2020. A Secret Network foi lançada como um protocolo de proof-of-stake baseado no Cosmos SDK / Tendermint apresentando o token nativo SCRT. O lançamento da Rede Secret foi auxiliado por mais de 20 validadores procurando dar suporte à rede. Isso representou o movimento em direção à governança descentralizada, sustentabilidade e um passo crítico para fazer uma solução de camada um que permitiria escalabilidade e privacidade programável para Web 3.0. A próxima etapa crítica no ecossistema ocorreu no início de junho com a criação da Secret Foundation — uma organização comprometida em promover de forma sustentável o crescimento do ecossistema da Rede Secret. A Secret Foundation fez isso promovendo a privacidade como um bem público: capacitando as pessoas fornecendo ferramentas, tecnologias, educação e suporte necessário para preservar sua liberdade. Em 19 de junho, o Secret Games Incentivized Testnet foi anunciado. Ao longo de 56 dias (começando em 20 de julho), houve mais de 100 participantes combinados entre as duas fases de teste diferentes. Todos esses participantes desempenharam um papel fundamental em ajudar a criar o futuro da privacidade programável — contratos secretos. Em particular, o protocolo precisava ser testado por nós validadores e usuários em preparação para a atualização do mainnet “Vulcan”, o que traria os contratos secretos para o mainnet após uma bifurcação da rede secret.
Em 24 de junho foi iniciado o contrato de queima do SCRT. Este contrato de queima permitiu que os proprietários do token ENG ERC-20 convertessem sua criptomoeda em SCRT — o token nativo da Rede Secret. Desde 24 de junho, aproximadamente 62 milhões de SCRT foram enviados do contrato de queima. É importante ressaltar que mais de 35 milhões de SCRT foram trocados pela Binance em 29 de setembro; Binance foi a primeira grande exchange a listar pares SCRT para negociação. No geral, a troca foi um sucesso estrondoso, pois a SCRT ganhou a adoção da funcionalidade de governança, staking e contrato secreto. Uma parte integrante de qualquer ecossistema é a disponibilidade de carteiras para armazenar e usar a criptomoeda nativa do blockchain. A Rede Secret teve suporte inicial de carteira tanto da Keplr quanto da MathWallet. A proposta de governança nº 19 viu o apoio de financiamento de pool da comunidade para a Keplr criar um MetaMask UX equivalente para a rede secret com integração de longo prazo e suporte para contratos secretos e aplicações.
Em 15 de setembro de 2020 às 14:00:00 UTC, a Rede Secret bifurcou e atualizou com sucesso o protocolo de “secret-1” para “secret-2”. Esta atualização habilitou Contratos Secretos — a proposta de valor central da Rede Secret. Em 4 de dezembro, a Rede Secret atingiu oficialmente cinquenta validadores ativos. Este foi um marco importante para a segurança da rede, descentralização e integração de nós. Ao longo do caminho para esse objetivo, houve uma quantidade incrível de colaboração entre validadores com uma vasta experiência — todos com o objetivo comum de construir uma rede onde a privacidade programável é o padrão para a Web 3.0. 15 de dezembro de 2020 viu o lançamento bem-sucedido da Secret Ethereum Bridge, a primeira de muitas pontes para outros ecossistemas. Essa ponte capacitava os usuários a envolver o Ethereum e quatorze outros ERC-20 em seu equivalente SNIP-20 secreto. Para estimular a liquidez e a adoção, mais de dois milhões de SCRT foram oferecidos como recompensas de mineração da ponte.
Filosofia
A comunidade da Rede Secret é unida por uma missão comum: promover a privacidade como um bem público, capacitando as pessoas a fornecer as ferramentas, tecnologias, educação e suporte necessários para preservar sua liberdade. Fundamentalmente, acreditamos que a privacidade é um direito humano. Uma Internet excessivamente centralizada e monopólios de dados gigantescos colocaram em risco nossa privacidade, nossa segurança e nossa sociedade. Devemos dimensionar tecnologias de preservação de privacidade que podem nos ajudar a enfrentar e superar esses riscos sistêmicos. Devemos continuar a pressionar por uma melhor educação em torno do direito dos indivíduos à privacidade.
A privacidade está totalmente ligada à liberdade. Na economia de dados do século 21, raramente existem alternativas que ofereçam um produto ou experiência comparável, preservando a privacidade dos usuários. Secret Network é o primeiro protocolo a ter uma rede sem permissão e com prioridade para privacidade para privacidade computacional; esta plataforma visa oferecer uma alternativa aos dados perfeitamente transparentes no domínio do blockchain e por extensão do mundo. Acreditamos que a Secret Network é a sandbox de privacidade do futuro — permitindo a criação sustentável de Secret dApps que permitirão aos indivíduos a liberdade de navegar e usar a Web 3.0 com todo o seu potencial realizado e implementado. Os princípios orientadores de nossa comunidade são usabilidade, sustentabilidade, impacto e capacitação. Cada indivíduo é a chave para o futuro da rede secret e da privacidade. Uma comunidade comprometida e colaborativa é a coisa mais importante que qualquer um de nós pode construir — é a fonte fundamental para qualquer mudança significativa.
Sempre faremos pressão pela privacidade por padrão, privacidade como expectativa e privacidade como a chave para desbloquear o valor total de um futuro descentralizado.
*Texto traduzido em linguagem altamente técnica, podendo haver erros de tradução e concordância. Mas sempre com o objetivo principal de espalhar a palavra e a missão de privacidade da Secret Network para a comunidade de língua portuguesa.
Referências
[1] Pilkington, M. (2016, September). Blockchain technology: Principles and applications [Scholarly project]. Retrieved from https://doi.org/10.4337/9781784717766.00019
[2] Peng, L., & Feng, W., et. al. (2020, June/July). Privacy preservation in permissionless blockchain: A survey [Scholarly project]. Retrieved from https://doi.org/10.1016/j.dcan.2020.05.008
[3] lbid.
[4] Enigmampc. (n.d.). Enigmampc/SecretNetwork. Retrieved December 20, 2020, from https://github.com/enigmampc/SecretNetwork
[5] Secret Network. (n.d.). Retrieved June/July, 2020, from https://scrt.network/developers/secret-contract-devs/secret-contracts
[6] Kwon, J., & Buchman, E. (n.d.). Internet of Blockchains (Whitepaper). Retrieved December 20, 2020, from https://cosmos.network/resources/whitepaper/en
[7] Unchained, C. (2020, July 21). Tendermint Explained — Bringing BFT-based PoS to the Public Blockchain Domain. Retrieved December 23, 2020, from https://blog.cosmos.network/tendermint-explained-bringing-bft-based-pos-to-the-public-blockchain-domain-f22e274a0fdb
[8] Kwon, J., & Buchman, E. (2019, January 30). Cosmos/cosmos. Retrieved December, from https://github.com/cosmos/cosmos/blob/master/WHITEPAPER.md
[9] Zyskind, G. (2020, July 14). Programmable Privacy: Turning Smart Contracts into Secret Contracts. Retrieved December 23, 2020, from https://scrt.network/blog/programmable-privacy
[10] SecretFoundation. (2020, November 14). SecretFoundation/SNIPs. Retrieved December 20, 2020, from https://github.com/SecretFoundation/SNIPs/blob/master/SNIP-20.md
[11] Mo, F., Haddadi, H., et. al. (2020, April). DarkneTZ: Towards Model Privacy at the Edge using Trusted Execution Environments [Scholarly project]. Retrieved from https://arxiv.org/pdf/2004.05703.pdf
[12] Vill, H. (2017, May). SGX attestation process — Research Seminar in Cryptography (1139042598 857914195 P. Pullonen, Ed.) [Scholarly project]. Retrieved December 20, 2020
[13] Intel: Intel Software Guard Extensions, https://software.intel.com/en-us/sgx
[14] Lindell, Y. (2020, June/July). Secure Multiparty Computation (MPC). Retrieved from https://eprint.iacr.org/2020/300.pdf
[15] Kwon, J., & Buchman, E. (n.d.). Internet of Blockchains (Whitepaper). Retrieved December 20, 2020, from https://cosmos.network/resources/whitepaper/en
[16] lbid.
[17] lbid.
[18] HMAC-based Extract-and-Expand Key Derivation Function (HKDF). (n.d.). Retrieved December 20, 2020, from https://tools.ietf.org/html/rfc5869
[19] HKDF-SHA256 salt which was chosen to be Bitcoin’s halving block hash
[20] lbid.
[21] A state-of-the-art Diffie-Hellman function. (n.d.). Retrieved December 20, 2020, from https://cr.yp.to/ecdh.html
[22] Elliptic-curve Diffie–Hellman. (2020, November 28). Retrieved December 23, 2020, from https://en.wikipedia.org/wiki/Elliptic-curve_Diffie%E2%80%93Hellman
[23] Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES). (n.d.). Retrieved December 23, 2020, from https://tools.ietf.org/html/rfc5297
[24] Zyskind, G. (n.d.). Enigmampc/SecretNetwork. Retrieved December 20, 2020, from https://github.com/enigmampc/SecretNetwork/blob/e0ed66f/docs/protocol/encryption-specs.md#New-Node-Registration
[25] lbid.
[26] secretclit tx register auth
[27] Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES). (n.d.). Retrieved December 20, 2020, from https://tools.ietf.org/html/rfc5297
[28] Elliptic-curve Diffie–Hellman. (2020, November 28). Retrieved December 20, 2020, from https://en.wikipedia.org/wiki/Elliptic-curve_Diffie%E2%80%93Hellman
[29] Elliptic Curves for Security (x5519). (n.d.). Retrieved December 20, 2020, from https://tools.ietf.org/html/rfc7748
[30] HMAC-based Extract-and-Expand Key Derivation Function (HKDF). (n.d.). Retrieved December 20, 2020, from https://tools.ietf.org/html/rfc5869
[31] lbid.
[32] Enigmampc. (n.d.). Enigmampc/secret-contracts-guide. Retrieved December 20, 2020, from https://github.com/enigmampc/secret-contracts-guide
[33] CosmWasm. (n.d.). CosmWasm/cosmwasm. Retrieved December 20, 2020, from https://github.com/CosmWasm/cosmwasm
[34] Palepu, A. (2019, March 11). Getting Started with Enigma: The Rust Programming Language [Web log post]. Retrieved Winter, from https://blog.enigma.co/getting-started-with-discovery-the-rust-programming-language-4d1e0b06de15
[35] Rust-Lang. (n.d.). Rust-lang/rust. Retrieved December 20, 2020, from https://github.com/rust-lang/rust
[36] Privacy Model of Secret Contracts. (n.d.). Retrieved December 20, 2020, from https://build.scrt.network/dev/privacy-model-of-secret-contracts.html
[37] lbid.
[38] lbid.
[39] HMAC. (2020, December 05). Retrieved December 20, 2020, from https://en.wikipedia.org/wiki/HMAC
[40] Guy, & Can. (2020, May 31). Don’t trust, verify (an untrusted host). Retrieved December 20, 2020, from https://forum.scrt.network/t/dont-trust-verify-an-untrusted-host/1669
[41] Zyskind, G. (n.d.). Enigmampc/SecretNetwork. Retrieved December 20, 2020, from https://github.com/enigmampc/SecretNetwork/blob/e0ed66f/docs/protocol/encryption-specs.md#Theoretical-Attacks
[42] Cosmos Governance Modules. (n.d.). Retrieved December 20, 2020, from https://docs.cosmos.network/master/modules/gov/
[43] Waugh, J. (n.d.). Secret Network Governance. Retrieved December 20, 2020, from https://scrt.network/blog/secret-network-governance/
[44] Lee, S., & Kim, S. (2020, September). Proof-of-stake at stake: Predatory, destructive attack on PoS cryptocurrencies. Retrieved from https://dl.acm.org/doi/10.1145/3410699.3413791
[45] Cosmos Inflation Rate. (n.d.). Retrieved December 20, 2020, from https://docs.cosmos.network/master/modules/mint/01_concepts.html
[46] Secret Network Overview: Validators, Governance, and Community Pool. (n.d.). Retrieved December 20, 2020, from https://puzzle.report/secret/chains/secret-2
[47] Puzzle.report: Secretnodes.org. (n.d.). Retrieved December 20, 2020, from https://puzzle.report/secret/chains/secret-2/validators/
[48] Secret Network: Changes to Inflation Rate and Community Fee. (n.d.). Retrieved December 20, 2020, from https://puzzle.report/secret/chains/secret-2/governance/proposals/16
[49] Woetzel, C., Woetzel, A., & Patla, M. (2020, October). Secret Networking Staking ROI Calculator. Retrieved December 20, 2020, from https://www.securesecrets.network/pages/stakingcalculator.html
[50] Secret: Secret: The Foundation Signal Proposal. (n.d.). Retrieved December 20, 2020, from https://puzzle.report/secret/chains/secret-2/governance/proposals/18
[51] lbid.
[52] Kisagun, C. (2017, June 17). Enigma and IBM Cloud Are Protecting Human Lives as Well as Data Privacy. Retrieved December 20, 2020, from https://www.ibm.com/cloud/blog/enigma-and-ibm-cloud-are-protecting-human-lives-as-well-as-data-privacy
[53] Enigmampc. (n.d.). Enigmampc/SafeTrace. Retrieved December 20, 2020, from https://github.com/enigmampc/SafeTrace
[54] Enigmampc. (n.d.). Enigmampc/SecretHoldEm. Retrieved December 20, 2020, from https://github.com/enigmampc/SecretHoldEm
[55] Lindlof. (n.d.). Secret Network — Rock/Paper/Scissors. Retrieved December 20, 2020, from https://github.com/lindlof/secret_rock_paper_scissors
[56] SecretFoundation. (2020, November 14). SecretFoundation/SNIPs. Retrieved December 20, 2020, from https://github.com/SecretFoundation/SNIPs/blob/master/SNIP-20.md
[57] Fabian Vogelsteller, V. (2015, November 19). EIP-20: ERC-20 Token Standard. Retrieved December 23, 2020, from https://eips.ethereum.org/EIPS/eip-20
[58] Privacy-protecting digital currency. (2020, October 28). Retrieved December 23, 2020, from
https://z.cash/
[59] The Monero Project. (n.d.). Retrieved December 23, 2020, from
https://www.getmonero.org/
[60] Secret Foundation. (2020, October 22). SecretSCRT: Privacy Tokens are Live on Mainnet! Retrieved December 20, 2020, from https:// scrt.network/blog/secret-scrt-privacy-tokens-mainnet
[61] Bair, T. (2020, December 15). The Secret Ethereum Bridge is LIVE on Mainnet! Retrieved December 15, 2020, from https://scrt.network/blog/secret-ethereum-bridge-is-live-on-mainnet
[62] Baedrik. (n.d.). SCRT-sealed-bid-auction. Retrieved December 20, 2020, from https://github.com/baedrik/SCRT-sealed-bid-auction
[63] Kisagun, C. (2020, December 16). Secret Auctions: Towards Decentralized OTC and Dark Pools. Retrieved December 20, 2020, from https://scrt.network/blog/secret-auctions-decentralized-otc-dark-pools
[64] lbid.
[65] PadlockApp. (n.d.). PadlockApp/padlock-hackfs. Retrieved December 20, 2020, from https://github.com/PadlockApp/padlock-hackfs
[66] lbid.
[67] Network, S. (2020, October 28). Secret NFTs: Privacy for Verifiable Goods and Experiences. Retrieved December 20, 2020, from https://scrt.network/blog/secret-nfts/
[68] Jack, T. (2020, February 24). Crypto Front Running for Dummies. Retrieved December 20, 2020, from
https://parzival-ready.medium.
com/crypto-front-running-for-dummies-bed2d4682db0
[69] Kisagun, C. (2020, October 8). Secret Markets: Front Running Prevention for Automated Market Makers. Retrieved December 20, 2020, from https://scrt.network/blog/secret-markets-front-running-prevention/
[70] Mitchell, C. (2020, December 14). What Is Front-Running? Retrieved December 20, 2020, from https://www.investopedia.com/terms/f/frontrunning.asp
[71] lbid.
[72] Enigma Project. (2020, February 19). The Secret Network (Enigma) Mainnet Has Launched. Retrieved from https://blog.enigma.co/the-enigma-mainnet-has-launched-3bd0d40fe80d
[73] lbid.
[74] Bair, T. (2020, June 15). Introducing Secret Foundation. Retrieved from https://blog.enigma.co/introducing-secret-foundation-4a4598610751
[75] lbid.
[76] Secret Network. (2020, June 19). Announcing the Secret Games Incentivized Testnet. Retrieved December 20, 2020, from https://scrt.network/blog/announcing-the-secret-games
[77] Woetzel, C. (2020, September 01). Launching Secret Network’s Mainnet Upgrade “Vulcan” — A Preview. Retrieved December 20, 2020, from https://caw34769.medium.com/launching-secret-networks-mainnet-upgrade-vulcan-a-preview-a8f3a6d1e8af
[78] Woetzel, C. (2020, December 05). 2020 Deep Analysis of SCRT Burn/Swap — By Secure Secrets. Retrieved December 20, 2020, from https://caw34769.medium.com/2020-deep-analysis-of-scrt-burn-swap-by-secure-secrets-59ea3a6a8d17
[79] lbid.
[80] lbid.
[81] On-chain Proposal. (2020, August 24). Secret Network — Keplr Wallet Integration. Retrieved December 20, 2020, from https://puzzle.report/secret/chains/secret-2/governance/proposals/19
[82] Secret Network (2020, December 4).
https://twitter.com/SecretNetwork/status/1334964277673926663
[83] Bair, T. (2020, December 15). The Secret Ethereum Bridge is LIVE on Mainnet! Retrieved December 15, 2020, from https://scrt.network/blog/secret-ethereum-bridge-is-live-on-mainnet