Visão Geral do Hamsa Privacy
Hamsa Privacy é uma solução de privacidade baseada em Zero-Knowledge Proofs (ZKP), voltada à execução segura de transações do tipo Delivery Versus Payment (DVP) em blockchains EVM-compatíveis, como o Hyperledger Besu.
Como funciona o Hamsa Privacy
A arquitetura da solução permite que instituições financeiras realizem DVPs privados entre si, mantendo a auditabilidade regulatória e a soberania operacional. O funcionamento é estruturado nos seguintes pilares:
Instâncias dedicadas de Layer 2 para cada instituição
Cada instituição participante opera sua própria instância isolada de Layer 2, compatível com EVM, de forma independente e descentralizada. Essas instâncias podem ser orquestradas por Kubernetes ou Docker Compose, e incluem os seguintes componentes técnicos:
- Sequencer: seleciona transações da transaction pool da instância.
- Block Finalizer: agrupa as transações selecionadas e estrutura um novo bloco.
- Executor: executa as transações do bloco localmente.
- Prover: gera uma prova de conhecimento zero (ZK-Proof) que atesta a execução correta e a integridade do bloco.
Layer 1 comum para finalização
A solução utiliza uma Layer 1 comum a todas as instituições participantes, responsável por:
- Receber as provas ZK geradas em cada Layer 2
- Verificar a validade dessas provas
- Efetivar a liquidação interinstitucional
- Emitir eventos de emparelhamento (match) para sinalizar quando um DVP pode ser finalizado
Contratos inteligentes de infraestrutura
A arquitetura inclui contratos que coordenam os fluxos entre Layer 1 e Layer 2, habilitando depósitos, saques, custódia temporária e finalização dos DVPs. São eles:
a) DvpMatch (Layer 1)
Registra as chamadas de DVP originadas de diferentes Layer 2. Quando duas chamadas compatíveis são recebidas, um evento é emitido, sinalizando que o DVP pode ser completado.
b) L1TMSC (Layer 1)
Gerencia os saldos dos tokens depositados pelas instituições. Suporta tanto ERC-20 quanto ERC-1155, e atualiza os saldos após a finalização de cada DVP.
c) L1Bridge (Layer 1)
Controla o fluxo de saldos entre Layer 1 e Layer 2 (depósitos e saques).
Importante: a conta de destino em L2 pode ser diferente da conta de origem em L1, e vice-versa. A solução garante que a soma dos saldos depositados por uma instituição em L1 será sempre igual à soma dos recebidos em L2.
d) DvpEscrow (Layer 2)
Executa a custódia temporária dos fundos durante a negociação do DVP. O saldo permanece retido até a verificação da prova em L1.
e) L2TMSC (Layer 2)
Gerencia os saldos de tokens mantidos pelas instituições dentro da sua instância de Layer 2, para ambos os padrões ERC-20 e ERC-1155.
Arquitetura de alto nível da solução
Está ilustrado abaixo:
Fluxos operacionais principais
A arquitetura contempla dois fluxos principais, fundamentais para o funcionamento da solução:
1.1. Fluxo de depósito de fundos (Layer 1 → Layer 2)
a) A instituição inicia um depósito via L1Bridge, especificando a quantidade de tokens e o endereço de destino em Layer 2.
b) Os tokens são travados em L1 e creditados na instância correspondente em L2.
c) O contrato L1TMSC atualiza o saldo da instituição e o contrato L2TMSC registra a entrada de fundos na instância em Layer 2.
1.2. Fluxo de DVP com registro e verificação (Layer 2 → Layer 1)
a) Cada instituição participante inicia uma chamada ao contrato DvpEscrow em sua respectiva Layer 2.
b) A chamada é registrada e, com a execução do bloco, o componente Prover gera a ZK-Proof da operação.
c) A prova e os metadados são enviados à Layer 1 e repassados ao contrato DvpMatch.
d) Quando o DvpMatch identifica chamadas compatíveis de ambas as partes envolvidas, emite um evento em L1, sinalizando que a transação está apta a ser finalizada.
e) A finalização é executada em Layer 1, com transferência de saldos entre as instituições, respeitando as condições originais definidas em L2.
Conclusão
Hamsa Privacy oferece uma estrutura robusta e auditável para execução de DVPs entre instituições em redes permissionadas, utilizando provas ZK como mecanismo de garantia e privacidade. Todos os fluxos são determinísticos, verificáveis, e compatíveis com os requisitos técnicos esperados por reguladores financeiros e bancos centrais.
Updated 5 months ago
