본문으로 건너뛰기
기관 커스터디언을 위한
// SEGMENT: CUSTODY// PRIVACY_PROTOCOL.V1

Ethereum 및 L2에서의 프라이버시 커스터디

SYSTEM.READY

숨겨진 AUM, 프라이버시 준비금 증명, 기밀 정산. 귀하가 요구하는 프라이버시와 감사 기능을 갖춘 기관 커스터디.

// WARNING: EXPOSURE_VECTORS

투명성 문제

온체인 커스터디는 모든 것을 노출합니다. AUM, 고객 활동, 포지션. 경쟁사와 시장 참여자 모두에게 공개.

AUM 감시

총 수탁 자산이 공개 정보가 되어 경쟁 압력과 보안 위험을 초래합니다

경쟁사에 비즈니스 인텔리전스 노출

고객 흐름 분석

입출금 패턴이 고객 행동을 드러내고 오프체인 신원과 연결될 수 있습니다

고객 기밀성 침해

포트폴리오 투명성

보유 자산, 배분 및 리밸런싱 전략이 시장 참여자에게 공개됩니다

전략 복사, 포지션 프론트런

정산 정보 누출

대규모 자금 이동이 실행 전 임박한 거래 활동을 신호합니다

시장 충격으로 수익 감소

프라이버시 우선 커스터디 인프라

NixProtocol은 커스터디언이 기관이 요구하는 검증 가능성과 컴플라이언스를 유지하면서 고객 자산과 활동을 보호할 수 있게 합니다. 금액을 공개하지 않고 준비금을 증명하세요. 시장 충격 없이 정산하세요.

  • 숨겨진 운용 자산
  • 프라이버시 준비금 증명
  • 기밀 정산
  • 익명 멀티서명 운영
  • 선택적 규제 공개
private-custody.ts
// Initialize custody platform
const custody = await nixCustody.init({
  institution: institutionId,
  compliance: { framework: "SOC2", auditor: auditorKey }
});

// Create private client account
const account = await custody.createAccount({
  client: clientKycHash,
  type: "institutional"
});

// Deposit with hidden amounts
await account.deposit("ETH", encryptedAmount);

// Prove reserves to client
const proof = await custody.proveReserves({
  client: clientId,
  minRatio: 1.0 // 100% backed
});
// Client verifies: { backed: true }
// MODULE: PRIVACY_COMPONENTS

커스터디언를 위한 구성 요소

기관 커스터디를 위해 구축된 프라이버시 프리미티브.

SPEC_01
1

NixPool Contract

잔액, 포지션 및 거래 내역을 암호화된 상태로 유지하는 프라이버시 풀에 고객 자산 보유

AUM 및 보유 자산 공개 불가

SPEC_02
2

Noir Circuits

정확한 금액을 공개하지 않고 감사자와 고객에게 준비금 및 지급 능력 증명

세부 정보 공개 없이 검증

SPEC_03
3

Nix Wallet

온체인 신원 흔적을 남기지 않고 KYC/AML 검증 워크플로우 실행

규제 컴플라이언스, 고객 프라이버시

SPEC_04
4

Nix Relayer

일상 업무를 기밀로 유지하면서 규제 기관에 선택적 접근 권한 부여

통제된 공개로 감사 준비

SPEC_05
5

NixPool SDK

커스터디 계좌 간 비공개 정산 및 이체

기밀 운영

// SCENARIOS: IMPLEMENTATION

커스터디 활용 사례

기관 고객을 위한 프라이버시 보호 커스터디 운영.

USE_CASE_01COMPLEXITY: STANDARD
1

프라이버시 준비금 증명

정확한 보유량이나 포지션을 공개하지 않고 감사자 또는 고객에게 지급 능력과 준비금 증명.

사용된 구성 요소

NixPool ContractNoir Circuits

혜택

  • 준비금 >= 부채 증명
  • 정확한 금액 숨김
  • 고객 검증 가능 증명
  • 실시간 증명
example.ts
// Conceptual integration pattern
// Generate proof of reserves
const reserveProof = await nixZK.proveReserves({
  vaults: custodyVaults,
  liabilities: encryptedClientBalances,
  threshold: 1.0 // 100% backed
});

// Client verifies their share
const clientProof = await nixZK.proveClientReserve({
  clientId: clientKycHash,
  clientBalance: encryptedBalance,
  reserveProof: reserveProof
});

// Returns: { sufficient: true, timestamp: ... }
USE_CASE_02COMPLEXITY: STANDARD
2

숨겨진 고객 보유 자산

개별 잔액, 포지션 또는 거래 내역을 온체인에 노출하지 않고 고객 자산 수탁.

사용된 구성 요소

NixPool ContractNixPool SDKNix Wallet

혜택

  • 프라이버시 고객 잔액
  • 숨겨진 포지션 크기
  • 기밀 활동
  • 보호된 고객 신원
example.ts
// Conceptual integration pattern
// Onboard client with private account
const clientAccount = await nixCustody.createAccount({
  clientKyc: kycProofHash,
  jurisdiction: encryptedJurisdiction,
  accountType: "institutional"
});

// Deposit assets privately
await clientAccount.deposit({
  asset: "ETH",
  amount: encryptedAmount,
  source: sourceProof
});

// Client views balance (only they can decrypt)
const balance = await clientAccount.getBalance(clientPrivKey);
USE_CASE_03COMPLEXITY: ADVANCED
3

기밀 정산

금액을 공개하거나 시장 신호를 유발하지 않고 계좌 간 대규모 정산 실행.

사용된 구성 요소

NixPool SDKNoir CircuitsNixPool Contract

혜택

  • 숨겨진 정산 금액
  • 시장 신호 없음
  • 원자적 실행
  • 프라이버시 거래 상대방
example.ts
// Conceptual integration pattern
// Initiate confidential settlement
const settlement = await nixCustody.createSettlement({
  from: clientA.account,
  to: clientB.account,
  asset: "USDC",
  amount: encryptedAmount
});

// Both parties approve privately
await settlement.approve(clientA.signature);
await settlement.approve(clientB.signature);

// Execute atomically - no public trace
const proof = await settlement.execute();
USE_CASE_04COMPLEXITY: ADVANCED
4

프라이버시 멀티서명

서명자, 임계값 및 승인이 비공개로 유지되는 기관 멀티서명 커스터디 구현.

사용된 구성 요소

Noir CircuitsNix WalletNixPool Contract

혜택

  • 숨겨진 서명자 집합
  • 프라이버시 임계값
  • 익명 승인
  • 검증 가능한 권한 부여
example.ts
// Conceptual integration pattern
// Create private multi-sig vault
const vault = await nixCustody.createMultiSig({
  signers: encryptedSignerSet, // Hidden
  threshold: encryptedThreshold, // Hidden
  policy: encryptedPolicy
});

// Signer approves without revealing identity
const approval = await nixZK.proveSignerApproval({
  vault: vault.id,
  signer: signerProof, // ZK membership proof
  transaction: txHash
});

// Execute when threshold reached
await vault.executeWhenThreshold(approvals);
USE_CASE_05COMPLEXITY: ENTERPRISE
5

규제 보고

선택적 공개로 규제 기관을 위한 컴플라이언스 보고서 생성. 모든 데이터 노출 없이 요구 사항 증명.

사용된 구성 요소

Nix RelayerNoir CircuitsNixPool Contract

혜택

  • 선택적 공개
  • 감사자 전용 접근
  • 변조 방지 로그
  • 관할권별 맞춤
example.ts
// Conceptual integration pattern
// Generate regulatory report
const report = await nixCompliance.generateReport({
  period: "Q4-2024",
  jurisdiction: "US-SEC",
  reportType: "custody-attestation"
});

// Prove AML compliance without exposing clients
const amlProof = await nixZK.proveAmlCompliance({
  accounts: allClientAccounts,
  sanctionsList: currentSanctions,
  timeframe: reportPeriod
});

// Grant auditor access to encrypted details
await report.grantAuditorAccess(auditorPubKey);
USE_CASE_06COMPLEXITY: ENTERPRISE
6

콜드 스토리지 관리

핫 월렛 노출 없이 프라이버시 잔액 및 거래 내역으로 콜드 스토리지 관리 및 준비금 증명.

사용된 구성 요소

NixPool ContractNoir CircuitsNixPool SDK

혜택

  • 숨겨진 콜드 스토리지 금액
  • 프라이버시 리밸런싱
  • 콜드 준비금 증명
  • 안전한 키 관리
example.ts
// Conceptual integration pattern
// Initialize private cold storage
const coldVault = await nixCustody.createColdStorage({
  addresses: encryptedAddresses, // Hidden
  totalCapacity: encryptedCapacity,
  rebalanceThreshold: encryptedThreshold
});

// Prove cold storage reserves
const coldProof = await nixZK.proveColdReserves({
  coldVault: coldVault.id,
  minPercent: 80 // Prove >= 80% in cold
});

// Private rebalance hot <-> cold
await nixCustody.privateRebalance({
  from: hotWallet,
  to: coldVault,
  amount: encryptedAmount
});
// COMPLIANCE: ENTERPRISE_GRADE

보안 기반

프로토콜이 현재 제공하는 것과 작업 중인 것.

내장된 감사자 접근

지정된 감사자 키가 컴플라이언스 보고를 위해 트랜잭션 데이터를 복호화할 수 있습니다

비수탁형 아키텍처

클라이언트 키는 지갑 서명에서 파생되며 서버측에 저장되지 않습니다

선택적 공개

모든 사용자를 노출하지 않고 규제 기관과 암호화된 데이터 공유

온체인 검증

UltraHonk 증명 검증 및 온체인 Merkle 루트 이력

결정론적 키 복구

동일한 지갑 서명에서 키를 재파생하므로 백업이 필요 없습니다

보안 감사 진행 중

공식 감사 진행 중. 커뮤니티 리뷰를 위해 테스트넷에 배포됨. 감사 완료 전까지 큰 금액을 사용하지 마세요.

// ACTION: INITIATE_INTEGRATION

커스터디 인프라 업그레이드

Avalanche Fuji & Base Sepolia에서 완전한 감사자 컴플라이언스와 함께 테스트넷 라이브. 데모를 체험하거나 통합 상담을 예약하세요.