مع تصاعد تهديدات MEV على بلوكتشين الإيثريوم، يسعى الباحثون إلى تطوير دروع تشفيرية مصممة لإخفاء بيانات mempool حتى يتم الانتهاء من الكتل. تُظهر القياسات الحديثة ما يقرب من 2000 هجوم ساندويتش يوميًا، مما يستنزف أكثر من 2 مليون دولار من الشبكة كل شهر. لا يزال المتداولون الذين ينفذون مبادلات كبيرة في WETH و WBTC، بالإضافة إلى الأصول السائلة الأخرى، معرضين للتشغيل المسبق والتشغيل الخلفي. نما هذا المجال بما يتجاوز تجارب التشفير العتبي المبكرة نحو تصاميم لكل معاملة تهدف إلى تشفير حمولة المعاملة بدلاً من الحقبات بأكملها. وضعت النماذج الأولية المبكرة مثل Shutter والتشفير العتبي المجمع (BTE) الأساس من خلال تشفير البيانات عند حدود الحقبة؛ الآن، يتم استكشاف تصاميم لكل معاملة لحماية أكثر دقة وزمن انتقال منخفض محتمل. يتمحور النقاش حول ما إذا كان النشر في العالم الحقيقي على بلوكتشين الإيثريوم ممكنًا أم يظل في المقام الأول في قنوات البحث.
الرموز المذكورة: $ETH، $WETH، $WBTC
سياق السوق: تستمر بيئة تشفير الأوسع في التأثير على جهود تخفيف MEV حيث يسعى المطورون إلى آليات حفظ الخصوصية التي لا تؤدي إلى تآكل النهائية أو الإنتاجية. تتطرق المناقشة الجارية إلى ترقيات البروتوكول ومعايير البحث وقابلية التطبيق العابر للسلاسل، مع نشاط يمتد عبر الأوراق الأكاديمية وأدوات الصناعة ومقترحات الحوكمة.
لسباق التسلح MEV عواقب قاسية على السيولة ونتائج المتداولين، خاصة في منصات التداول اللامركزية عالية الحجم حيث تستغل استراتيجيات نوع الساندويتش نشاط mempool المرئي. من خلال التحرك نحو التشفير لكل معاملة، يجادل المؤيدون بأن الحافز للتشغيل المسبق يمكن أن يتضاءل، حيث يحدث فك التشفير المضمون فقط بعد أن تصل المعاملة إلى النهائية. يمكن أن يؤدي ذلك إلى تحسين الوصول العادل إلى السيولة لكل من متداولي التجزئة والمؤسسات، مع تقليل البحث القوي عن الحالات الحدية التي تدفع حاليًا MEV. ومع ذلك، تعتمد الفعالية على مرونة الأوليات التشفيرية وقدرة النظام البيئي على استيعاب التعقيد الإضافي دون تآكل ضمانات الأمان.
من وجهة نظر البناة، يقدم إطار F3B توترًا واضحًا بين الخصوصية والأداء. يؤكد مسار TDH2 على لجنة ثابتة وبصمة بيانات مبسطة، بينما يوفر PVSS مرونة أكبر من خلال السماح للمستخدمين باختيار الأمناء ولكنه يتحمل نصوص مشفرة أكبر وحمل حسابي أكبر. تشير المحاكاة إلى أنه، عند التكوين بشكل مناسب، يمكن أن تتعايش تدابير حفظ الخصوصية مع أهداف الإنتاجية والنهائية لبلوكتشين الإيثريوم. ومع ذلك، فإن تحقيق النشر في العالم الحقيقي يتطلب تنسيقًا دقيقًا بين العملاء والمعدنين أو المدققين وأدوات النظام البيئي لضمان التوافق مع العقود الذكية والمحافظ الموجودة.
يجب على المستثمرين والباحثين مراقبة كيفية تطور هياكل الحوافز. يهدف نظام الـ Staking والتخفيض في F3B إلى ردع فك التشفير المبكر والتواطؤ، لكن لا يوجد نظام محصن ضد مخاطر التنسيق خارج السلسلة. إذا ثبتت قوة الآلية، فقد تؤثر على التصاميم المستقبلية للخصوصية في الشبكات غير المسموح بها وتلهم مناهج بديلة للحوسبة الآمنة في دفاتر الأستاذ المفتوحة. تمتد التطبيقات المحتملة إلى ما وراء الصفقات المباشرة؛ يمكن أن تدعم mempools المشفرة أيضًا المزادات التي تركز على الخصوصية والتفاعلات الأخرى الحساسة للكمون والمقللة للثقة حيث قد يمكّن تسرب البيانات المسبق من التلاعب.
يقدم Flash Freezing Flash Boys تحولًا من السرية على مستوى الحقبة إلى الخصوصية على مستوى المعاملة. الفكرة الأساسية هي تشفير المعاملة بمفتاح متماثل جديد ثم حماية هذا المفتاح بنظام تشفير عتبي يمكن الوصول إليه فقط من قبل لجنة محددة مسبقًا. عمليًا، يوقع المستخدم على معاملة ويوزع حمولة مشفرة مع مفتاح متماثل مشفر إلى طبقة الإجماع. تحتفظ لجنة إدارة الأسرار المعينة (SMC) بحصص فك التشفير، لكنها لن تطلقها حتى تحقق السلسلة النهائية المطلوبة، وعند تلك النقطة يعيد البروتوكول بناء الحمولة وفك تشفيرها بشكل مشترك للتنفيذ. تم تصميم سير العمل هذا لتجنب كشف تفاصيل المعاملة خلال نافذة الانتشار، مما يقلل من فرص التلاعب القائم على MEV.
يدعم المعالجتان النظريتان النهج. يعتمد TDH2، الذي يعتمد على عملية توليد مفتاح موزع (DKG) لإنتاج مفتاح عام وحصص، على إقران مفتاح متماثل جديد بنص مشفر يمكن للجنة فتحه بطريقة عتبية. في المقابل، يستخدم PVSS مفاتيح طويلة الأجل للأمناء ومشاركة سر شامير، مما يسمح للمستخدم بتوزيع حصص مشفرة بمفتاح عام لكل أمين. يرافق كل نموذج مجموعة من برهان المعرفة الصفرية لردع بيانات فك التشفير المشوهة، ومعالجة المخاوف بشأن هجمات النص المشفر المختار وصحة فك التشفير. يقدم المساران ملفات تعريف أداء مختلفة: تبسط لجنة ثابتة الإعداد وتقلل من حجم البيانات لكل معاملة (TDH2)، بينما يوفر PVSS مرونة على حساب نصوص مشفرة أكبر وحسابات أعلى. من الناحية العملية، تشير المحاكاة على بيئة بلوكتشين الإيثريوم المشابهة لـ PoS إلى تأخيرات أقل من ثانية بعد النهائية - ضمن حدود مقبولة للعديد من عمليات DeFi - وضغط تخزين ضئيل لكل معاملة تحت TDH2. الأرقام، بالطبع، تعتمد على حجم اللجنة وظروف الشبكة.
ومع ذلك، يبقى النشر موضوع نقاش. حتى لو تصرفت بنيات التشفير بشكل جيد في المحاكاة، فإن دمج المعاملات المشفرة في طبقة التنفيذ من المحتمل أن يتطلب تغييرات جوهرية - من المحتمل أن يكون تفرعًا رئيسيًا يتجاوز دمج الشبكة الرئيسية - لضمان التوافق مع العقود وبرامج المحفظة الحالية. ومع ذلك، يمثل البحث خطوة ذات مغزى نحو DeFi المحسّن للخصوصية، مما يدل على أنه من الممكن إخفاء البيانات الحساسة دون التضحية بالنهائية. الآثار الأوسع هي أن mempools المشفرة يمكن أن تجد تطبيقًا خارج بلوكتشين الإيثريوم، في الشبكات التي تسعى إلى بروتوكولات حفظ الخصوصية المقللة للثقة حيث يكون التنفيذ المتأخر أو المحجوب مقبولاً أو مرغوبًا فيه. في الوقت الحالي، يبقى المسار إلى الاستخدام في العالم الحقيقي حذرًا وتدريجيًا، مع F3B الذي يعمل كمعيار لما يمكن أن يبدو عليه تخفيف MEV الذي يحفظ الخصوصية في الممارسة العملية.
تم نشر هذه المقالة في الأصل باسم Flash Freezing Flash Boys: Per-Tx Encryption vs Malicious MEV على Crypto Breaking News - مصدرك الموثوق لأخبار تشفير، وأخبار Bitcoin، وتحديثات البلوكشين.

المال
مشاركة
مشاركة هذا المقال
نسخ الرابطX (Twitter)LinkedInFacebookالبريد الإلكتروني
تستثمر Tether في LayerZero Labs بينما تضاعف

