تجميد سريع للأولاد السريعين: التشفير لكل معاملة مقابل MEV الخبيث

CryptoBreaking

مع تصاعد تهديدات MEV على إيثريوم، يسعى الباحثون لتطوير دروع تشفير مصممة لإخفاء بيانات الميمبول حتى يتم تأكيد الكتل. تظهر القياسات الحديثة أن هناك ما يقرب من 2000 هجمة ساندويتش يوميًا، مما يستهلك أكثر من مليونين دولار من الشبكة شهريًا. لا يزال المتداولون الذين ينفذون مبادلات كبيرة من WETH و WBTC، بالإضافة إلى أصول سائلة أخرى، معرضين للهجمات الأمامية والخلفية. لقد تطور المجال من تجارب التشفير الحدودي المبكرة نحو تصاميم لكل معاملة تهدف إلى تشفير حمولة المعاملة بدلاً من جميع الفترات الزمنية. وضعت نماذج أولية مثل Shutter والتشفير الحدودي المجمّع (BTE) الأساس من خلال تشفير البيانات عند حدود الفترات؛ الآن، يتم استكشاف تصاميم لكل معاملة لحماية أدق وربما تقليل الكمون. يدور النقاش حول مدى إمكانية نشرها على أرض الواقع على إيثريوم أو ما إذا كانت تظل في مجالات البحث فقط.

نقاط رئيسية

يقترح Flash Freezing Flash Boys (F3B) التشفير الحدودي لكل معاملة للحفاظ على سرية بيانات المعاملة حتى التأكيد النهائي، باستخدام لجنة إدارة سرية (SMC) لإدارة حصص فك التشفير.

يوجد مساران تشفيريان ضمن F3B: TDH2 (Diffie-Hellman الحدودي 2) و PVSS (تقاسم السر الموثوق علنًا)، كل منهما له موازناته الخاصة من حيث الإعداد، والكمون، والتخزين.

الكمون الناتج عن التأكيد النهائي بسيط في المحاكاة: حوالي 0.026% لـ TDH2 (197 مللي ثانية) و0.027% لـ PVSS (205 مللي ثانية) مع لجنة مكونة من 128 وصيًا في ظروف مشابهة لإيثريوم.

الاعتبار الآخر هو التخزين: حوالي 80 بايت لكل معاملة باستخدام TDH2، مع زيادة حجم PVSS مع ارتفاع عدد الوصاة بسبب حصص الإثباتات والتشفير لكل وصي.

لا يزال النشر يمثل تحديًا: يتطلب دمج المعاملات المشفرة تغييرات في طبقة التنفيذ وقد يتطلب هارد فورك كبير يتجاوز The Merge؛ ومع ذلك، فإن نهج F3B المبني على تقليل الثقة قد يُستخدم لاحقًا خارج إيثريوم، بما في ذلك عقود المزادات ذات العطاءات المغلقة.

الرموز المذكورة: $ETH، $WETH، $WBTC

السياق السوقي: يواصل بيئة العملات المشفرة الأوسع تأثيرها على جهود تقليل MEV مع سعي المطورين لآليات تحافظ على الخصوصية دون أن تضر بالتأكيد النهائي أو الإنتاجية. يتناول النقاش المستمر ترقية البروتوكول، معايير البحث، وقابلية التطبيق عبر السلاسل، مع نشاط يشمل أوراقًا أكاديمية، أدوات صناعية، ومقترحات حوكمة.

لماذا يهم الأمر

سباق التسلح في MEV له عواقب وخيمة على السيولة ونتائج المتداولين، خاصة في البورصات اللامركزية ذات الحجم الكبير حيث تستغل استراتيجيات الساندويتش النشاط الظاهر في الميمبول. من خلال التوجه نحو التشفير لكل معاملة، يجادل المؤيدون بأن الحافز للهجوم الأمامي قد يتضاءل، حيث يتم فك التشفير المضمون فقط بعد أن تصل المعاملة إلى التأكيد النهائي. هذا يمكن أن يحسن الوصول العادل إلى السيولة لكل من المتداولين الأفراد والمؤسسات، مع تقليل البحث العدواني عن الحالات الخاصة التي تدفع حاليًا MEV. ومع ذلك، تعتمد الفعالية على مقاومة البنى التحتية التشفيرية وقدرة النظام على استيعاب التعقيد الإضافي دون تقليل ضمانات الأمان.

من منظور المطور، يقدم إطار F3B توترًا واضحًا بين الخصوصية والأداء. يركز مسار TDH2 على لجنة ثابتة وحجم بيانات مبسط، بينما يوفر PVSS مرونة أكبر من خلال السماح للمستخدمين باختيار الوصاة، لكنه يتطلب أحجام تشفير أكبر وعبء حسابي أعلى. تشير المحاكاة إلى أنه، عند التكوين الصحيح، يمكن أن تتعايش التدابير المحافظة على الخصوصية مع أهداف إيثريوم من حيث الإنتاجية والتأكيد النهائي. ومع ذلك، فإن تحقيق نشر على أرض الواقع يتطلب تنسيقًا دقيقًا بين العملاء، والعمال أو المدققين، وأدوات النظام البيئي لضمان التوافق مع العقود الذكية والمحافظ الحالية.

يجب على المستثمرين والباحثين مراقبة كيفية تطور هياكل الحوافز. يهدف نظام الرهان والخصم في F3B إلى ردع فك التشفير المبكر والتواطؤ، لكن لا يوجد نظام محصن تمامًا من مخاطر التنسيق خارج السلسلة. إذا ثبتت قوته، فقد يؤثر على تصاميم الخصوصية المستقبلية في الشبكات غير المقيدة، ويُلهم طرقًا بديلة للحوسبة الآمنة في السجلات المفتوحة. التطبيقات المحتملة تتجاوز التداولات المباشرة؛ إذ يمكن أن تدعم الميمبولات المشفرة المزادات ذات الخصوصية، والتفاعلات ذات التأخير الحساس، وتقليل الثقة، حيث يمكن أن يؤدي تسريب البيانات المسبق إلى التلاعب.

ما الذي يجب مراقبته بعد ذلك

نتائج تجريبية إضافية وتجارب شبكات اختبار حقيقية لتقييم زمن الكمون، والإنتاجية، والتخزين لنظام F3B تحت أحمال شبكة متنوعة.

تحليلات أمنية موثقة بدقة لـ TDH2 و PVSS في بيئات البلوكتشين النشطة، بما في ذلك إثباتات على صحة فك التشفير ومرونتها ضد الجهات الخبيثة.

مناقشات عامة حول استراتيجيات الدمج مع طبقة تنفيذ إيثريوم، وما إذا كانت أي تغييرات في العميل، أو البروتوكول، أو الحوكمة يمكن أن تتيح نشرًا تدريجيًا.

استكشاف تقنيات الخصوصية على نمط F3B في شبكات غير إيثريوم أو سلاسل زمنية أقل من ثانية لقياس مدى التطبيق الأوسع وتوازنات الأداء.

حالات استخدام المزادات ذات العطاءات المغلقة وتطبيقات التشفير الأخرى حيث تظل العطاءات المشفرة مخفية حتى موعد نهائي محدد، بما يتماشى مع تدفق التنفيذ بعد التأكيد النهائي لـ F3B.

المصادر والتحقق

Flash Freezing Flash Boys (F3B) — arXiv:2205.08529

كيف يمكن أن ينهي التشفير المجمّع (BTE) استخراج MEV ويعيد العدل في التمويل اللامركزي — Cointelegraph

حماية MEV التطبيقية عبر تشفير Shutter الحدودي — Cointelegraph

الدمج — ترقية إيثريوم: دليل المبتدئين إلى Eth2.0 — Cointelegraph

TDH2 (Diffie-Hellman الحدودي 2) — شوب وآخرون (ورقة بحثية)

التشفير لكل معاملة يعيد تشكيل معركة MEV على إيثريوم

يقدم “تجميد البرق” (F3B) تحولًا من سرية الفترات الزمنية إلى خصوصية على مستوى المعاملات. الفكرة الأساسية هي تشفير المعاملة بمفتاح متماثل جديد ثم حماية هذا المفتاح باستخدام نظام تشفير حدودي يمكن الوصول إليه فقط بواسطة لجنة محددة مسبقًا. عمليًا، يوقع المستخدم على المعاملة ويُرسل حمولة مشفرة مع مفتاح متماثل مشفر إلى طبقة الإجماع. تحتفظ لجنة إدارة الأسرار (SMC) بحصص فك التشفير، لكنها لن تفرج عنها حتى تحقق السلسلة التأكيد المطلوب، عندها يعيد البروتوكول بناء وفك تشفير الحمولة للتنفيذ. يهدف هذا التدفق إلى منع كشف تفاصيل المعاملة أثناء فترة الانتشار، مما يقلل من فرص التلاعب عبر MEV.

يعتمد النهج على نظريتين. TDH2، الذي يعتمد على عملية توليد مفتاح موزعة (DKG) لإنتاج مفتاح عام وحصص، يربط مفتاحًا متماثلًا جديدًا مع نص مشفر يمكن للجنة فتحه بطريقة حدية. PVSS، من ناحية أخرى، يستخدم مفاتيح طويلة الأمد للوصاة وتقسيم سر شيمير، مما يسمح للمستخدم بتوزيع حصص مشفرة بمفتاح كل وصي. يصاحب كل نموذج مجموعة من إثباتات المعرفة الصفرية لمنع البيانات غير الصحيحة، ومعالجة مخاطر هجمات النص المشفر المختار وصحة فك التشفير. تقدم المسارات المختلفة أداءً متفاوتًا: لجنة ثابتة تبسط الإعداد وتقلل حجم البيانات لكل معاملة (TDH2)، بينما يوفر PVSS مرونة أكبر مع تكاليف تشفير أكبر وحوسبة أعلى. في المحاكاة على بيئة إيثريوم تعتمد على إثبات الحصة، تشير النتائج إلى أن التأخير بعد التأكيد أقل من ثانية — وهو مقبول للعديد من عمليات التمويل اللامركزي — مع ضغط تخزين قليل لكل معاملة باستخدام TDH2. بالطبع، تعتمد الأرقام على حجم اللجنة وظروف الشبكة.

ومع ذلك، يبقى النشر موضوع نقاش. حتى لو كانت هياكل التشفير تعمل بشكل جيد في المحاكاة، فإن دمج المعاملات المشفرة في طبقة التنفيذ يتطلب تغييرات كبيرة — وربما هارد فورك يتجاوز The Merge — لضمان التوافق مع العقود الذكية والمحافظ الحالية. ومع ذلك، فإن البحث يمثل خطوة مهمة نحو DeFi محسن للخصوصية، موضحًا أنه من الممكن إخفاء البيانات الحساسة دون التضحية بالتأكيد النهائي. والنتيجة الأوسع هي أن الميمبولات المشفرة قد تجد تطبيقات تتجاوز إيثريوم، في شبكات تسعى لخصوصية معتمدة على الثقة، حيث يكون التأخير أو الحجب في التنفيذ مقبولاً أو مرغوبًا. في الوقت الحالي، يظل الطريق إلى الاستخدام الحقيقي حذرًا وتدريجيًا، مع F3B كمعيار لما يمكن أن يبدو عليه تقليل MEV مع الحفاظ على الخصوصية في الممارسة.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات