W miarę nasilania się zagrożeń MEV w Ethereum, naukowcy dążą do zabezpieczeń kryptograficznych zaprojektowanych w celu ukrywania danych mempool do momentu finalizacji bloków. Najnowsze pomiary pokazują niemal 2000 ataków typu sandwich każdego dnia, wysysając ponad 2 miliony dolarów z sieci co miesiąc. Traderzy wykonujący duże swapy WETH i WBTC, jak również innych płynnych aktywów, pozostają narażeni na front-running i back-running. Dziedzina rozwinęła się poza wczesne eksperymenty z szyfrowaniem progowym w kierunku projektów per-transakcyjnych, które mają na celu szyfrowanie ładunku transakcji zamiast całych epok. Wczesne prototypy jak Shutter i Batched threshold encryption (BTE) położyły fundamenty poprzez szyfrowanie danych na granicach epok; teraz projektowanie per-transakcyjne jest badane w celu zapewnienia bardziej szczegółowej ochrony i potencjalnie niższego opóźnienia. Debata koncentruje się na tym, czy rzeczywiste wdrożenie w Ethereum jest możliwe, czy pozostaje głównie w kanałach badawczych.
Wymienione tickery: $ETH, $WETH, $WBTC
Kontekst rynkowy: Szersze środowisko kryptowalutowe nadal wpływa na wysiłki łagodzenia MEV, ponieważ deweloperzy poszukują mechanizmów zachowujących prywatność, które nie naruszają finalizacji ani przepustowości. Trwająca dyskusja dotyczy aktualizacji protokołu, benchmarków badawczych i zastosowania międzyłańcuchowego, z aktywnością obejmującą prace akademickie, narzędzia branżowe i propozycje zarządzania.
Wyścig zbrojeń MEV ma surowe konsekwencje dla płynności i wyników traderów, szczególnie na giełdach zdecentralizowanych o dużym wolumenie, gdzie strategie typu sandwich wykorzystują widoczną aktywność mempool. Przechodząc w kierunku szyfrowania per-transakcyjnego, zwolennicy twierdzą, że zachęta do front-runningu może się zmniejszyć, ponieważ zabezpieczone deszyfrowanie następuje dopiero po osiągnięciu przez transakcję finalizacji. Może to poprawić sprawiedliwy dostęp do płynności zarówno dla traderów detalicznych, jak i instytucjonalnych, jednocześnie potencjalnie zmniejszając agresywne poszukiwanie przypadków brzegowych, które obecnie napędzają MEV. Jednak skuteczność zależy od odporności prymitywów kryptograficznych i zdolności ekosystemu do pochłonięcia dodatkowej złożoności bez osłabienia gwarancji bezpieczeństwa.
Z perspektywy buildera framework F3B przedstawia wyraźne napięcie między prywatnością a wydajnością. Ścieżka TDH2 podkreśla stały komitet i usprawniony ślad danych, podczas gdy PVSS oferuje większą elastyczność, pozwalając użytkownikom wybierać powierników, ale powoduje większe teksty szyfrowane i większe obciążenie obliczeniowe. Symulacje sugerują, że odpowiednio skonfigurowane środki zachowujące prywatność mogą współistnieć z celami przepustowości i finalizacji Ethereum. Jednak osiągnięcie rzeczywistego wdrożenia wymagałoby starannej koordynacji między klientami, minerami lub walidatorami oraz narzędziami ekosystemowymi, aby zapewnić kompatybilność z istniejącymi inteligentnymi kontraktami i portfelami.
Inwestorzy i naukowcy powinni obserwować, jak ewoluują struktury zachęt. Reżim stakingu i slashingu F3B ma na celu zniechęcenie do przedwczesnego deszyfrowania i zmowy, ale żaden system nie jest odporny na ryzyka koordynacji off-chain. Jeśli mechanizm okaże się solidny, może wpłynąć na przyszłe projekty prywatności w sieciach bez pozwolenia i zainspirować alternatywne podejścia do bezpiecznych obliczeń w otwartych księgach. Potencjalne zastosowania wykraczają poza proste transakcje; zaszyfrowane mempools mogą również stanowić podstawę aukcji skoncentrowanych na prywatności i innych interakcji wrażliwych na opóźnienia, zminimalizowanych pod względem zaufania, gdzie wczesny wyciek danych umożliwiłby manipulację.
Flash Freezing Flash Boys wprowadza zwrot od tajemnicy na poziomie epoki do prywatności na poziomie transakcji. Główną ideą jest zaszyfrowanie transakcji świeżym kluczem symetrycznym, a następnie zabezpieczenie tego klucza schematem szyfrowania progowego dostępnym tylko dla predefiniowanego komitetu. W praktyce użytkownik podpisuje transakcję i dystrybuuje zaszyfrowany ładunek wraz z zaszyfrowanym kluczem symetrycznym do warstwy konsensusu. Wyznaczony Secret Management Committee (SMC) przechowuje udziały deszyfrowania, ale nie uwolni ich, dopóki łańcuch nie osiągnie wymaganej finalizacji, w którym momencie protokół wspólnie rekonstruuje i deszyfruje ładunek do wykonania. Ten przepływ pracy ma na celu zapobieganie ujawnianiu szczegółów transakcji podczas okna propagacji, zmniejszając tym samym możliwości manipulacji opartej na MEV.
Podejście opiera się na dwóch teoretycznych ujęciach. TDH2, które polega na procesie rozproszonego generowania kluczy (DKG) w celu wytworzenia klucza publicznego i udziałów, łączy świeży klucz symetryczny z tekstem szyfrowanym, który komitet może odblokować w sposób progowy. PVSS natomiast wykorzystuje klucze długoterminowe dla powierników i dzielenie sekretów Shamira, umożliwiając użytkownikowi dystrybucję udziałów zaszyfrowanych kluczem publicznym każdego powiernika. Każdy model jest uzupełniony zestawem dowodów zero-knowledge w celu zniechęcenia do nieprawidłowych danych deszyfrowania, odpowiadając na obawy dotyczące ataków z wybranym tekstem szyfrowanym i ważności deszyfrowania. Dwie ścieżki przedstawiają różne profile wydajności: stały komitet usprawnia konfigurację i zmniejsza rozmiar danych per-transakcyjnych (TDH2), podczas gdy PVSS oferuje elastyczność kosztem większych tekstów szyfrowanych i wyższych obliczeń. W praktyce symulacje na środowisku podobnym do PoS Ethereum sugerują opóźnienia podsekundowe po finalizacji — w granicach akceptowalnych dla wielu operacji DeFi — oraz minimalną presję przechowywania na transakcję w TDH2. Liczby oczywiście zależą od rozmiaru komitetu i warunków sieciowych.
Jednak wdrożenie pozostaje tematem debaty. Nawet jeśli konstrukcje szyfrowania zachowują się dobrze w symulacji, integracja zaszyfrowanych transakcji z warstwą wykonawczą prawdopodobnie wymagałaby znaczących zmian — potencjalnie hard forku poza The Merge — aby zapewnić kompatybilność z obecnymi kontraktami i oprogramowaniem portfela. Niemniej badanie stanowi znaczący krok w kierunku DeFi zwiększającego prywatność, pokazując, że możliwe jest ukrycie wrażliwych danych bez poświęcania finalizacji. Szerszą implikacją jest to, że zaszyfrowane mempools mogą znaleźć zastosowanie poza Ethereum, w sieciach dążących do protokołów zachowujących prywatność, zminimalizowanych pod względem zaufania, gdzie opóźnione lub wstrzymane wykonanie jest akceptowalne lub pożądane. Na razie ścieżka do rzeczywistego użycia pozostaje ostrożna i przyrostowa, a F3B służy jako benchmark tego, jak może wyglądać łagodzenie MEV zachowujące prywatność w praktyce.
Ten artykuł został pierwotnie opublikowany jako Flash Freezing Flash Boys: Per-Tx Encryption vs Malicious MEV na Crypto Breaking News – twoim zaufanym źródle wiadomości kryptowalutowych, wiadomości Bitcoin i aktualizacji blockchain.

Finanse
Udostępnij
Udostępnij ten artykuł
Kopiuj linkX (Twitter)LinkedInFacebookEmail
Tether inwestuje w LayerZero Labs, podwajając

