Congelamento Rápido, Rapazes do Flash: Criptografia por Transação vs MEV Malicioso

CryptoBreaking

À medida que as ameaças de MEV se intensificam na Ethereum, os investigadores estão a desenvolver escudos criptográficos destinados a ocultar os dados do mempool até à finalização dos blocos. Novas medições mostram quase 2.000 ataques de sanduíche por dia, drenando mais de 2 milhões de dólares da rede a cada mês. Os traders que executam grandes trocas de WETH e WBTC, bem como outros ativos líquidos, continuam expostos a frontrunning e backrunning. O campo evoluiu além de experimentos iniciais de encriptação por limiar, avançando para designs por transação que visam encriptar a carga útil de uma transação, em vez de todo o período. Protótipos iniciais como Shutter e encriptação por limiar em lote (BTE) estabeleceram as bases ao encriptar dados nas fronteiras do período; atualmente, estão a ser explorados designs por transação para uma proteção mais granular e potencialmente menor latência. O debate centra-se na viabilidade de implementação real na Ethereum ou se permanece principalmente em canais de investigação.

Principais conclusões

Flash Freezing Flash Boys (F3B) propõe encriptação por limiar por transação para manter os dados confidenciais até à finalidade, usando um Comité de Gestão de Segredos (SMC) designado para gerir as partes de desencriptação.

Existem dois caminhos criptográficos dentro do F3B: TDH2 (Diffie-Hellman por limiar 2) e PVSS (Partilha de Segredos Verificável Publicamente), cada um com compromissos distintos em configuração, latência e armazenamento.

A sobrecarga de latência devido à finalização é modesta em simulações: cerca de 0,026% para TDH2 (197 ms) e 0,027% para PVSS (205 ms), com um comité de 128 conselheiros em condições semelhantes às da Ethereum.

A sobrecarga de armazenamento é uma consideração: aproximadamente 80 bytes por transação com TDH2, com PVSS a aumentar à medida que o número de conselheiros cresce devido às partes e provas por conselheiro.

A implementação continua desafiante: integrar transações encriptadas requer alterações na camada de execução e pode exigir uma grande hard fork além do The Merge; no entanto, a abordagem de F3B, minimizando a confiança, poderá posteriormente ser utilizada além da Ethereum, incluindo contratos de leilão de oferta selada.

Títulos mencionados: $ETH, $WETH, $WBTC

Contexto de mercado: O ambiente cripto mais amplo continua a influenciar os esforços de mitigação de MEV, enquanto os desenvolvedores procuram mecanismos de privacidade que não comprometam a finalidade ou a capacidade de processamento. A discussão em curso aborda atualizações de protocolo, referências de investigação e aplicabilidade intercadeia, com atividades que abrangem artigos académicos, ferramentas da indústria e propostas de governação.

Por que é importante

A corrida armamentista de MEV tem consequências severas para a liquidez e os resultados dos traders, especialmente em trocas descentralizadas de alto volume, onde estratégias de sanduíche exploram a atividade visível do mempool. Ao avançar para encriptação por transação, os defensores argumentam que o incentivo ao frontrunning poderia diminuir, uma vez que a desencriptação colateralizada ocorre apenas após a transação atingir a finalidade. Isto poderia melhorar o acesso justo à liquidez tanto para traders de retalho como institucionais, enquanto potencialmente reduz a busca agressiva por casos extremos que atualmente impulsionam o MEV. No entanto, a eficácia depende da resiliência dos primitives criptográficos e da capacidade do ecossistema de absorver a complexidade adicional sem comprometer as garantias de segurança.

Do ponto de vista de quem constrói, o quadro F3B apresenta uma tensão clara entre privacidade e desempenho. O caminho TDH2 enfatiza um comité fixo e uma pegada de dados simplificada, enquanto o PVSS oferece mais flexibilidade ao permitir aos utilizadores escolher os conselheiros, mas com ciphertexts maiores e maior carga computacional. As simulações sugerem que, quando configuradas adequadamente, medidas de privacidade podem coexistir com os objetivos de throughput e finalidade da Ethereum. No entanto, uma implementação no mundo real exigiria uma coordenação cuidadosa entre clientes, mineiros ou validadores, e ferramentas do ecossistema para garantir compatibilidade com contratos inteligentes e carteiras existentes.

Investidores e investigadores devem acompanhar a evolução das estruturas de incentivo. O regime de staking e slashing do F3B visa dissuadir a desencriptação prematura e a colusão, mas nenhum sistema está imune a riscos de coordenação fora da cadeia. Se o mecanismo se mostrar robusto, poderá influenciar futuros designs de privacidade em redes permissionless e inspirar abordagens alternativas para computação segura em registos abertos. As aplicações potenciais vão além de negociações simples; mempools encriptados também poderiam sustentar leilões centrados na privacidade e outras interações sensíveis à latência, minimizadas por confiança, onde a divulgação antecipada de dados permitiria manipulação.

O que acompanhar a seguir

Mais resultados experimentais e pilotos em testnets reais a avaliar a latência, throughput e armazenamento do F3B sob diferentes cargas de rede.

Análises de segurança rigorosas do TDH2 e PVSS em ambientes blockchain ativos, incluindo provas de desencriptação correta e resiliência contra atores maliciosos.

Discussões públicas sobre estratégias de integração com a camada de execução da Ethereum, e se alguma alteração de cliente, protocolo ou governação poderia permitir uma implementação faseada.

Exploração de técnicas de privacidade ao estilo F3B em redes não-ETH ou blockchains de sub-segundo para avaliar aplicabilidade mais ampla e compromissos de desempenho.

Casos de uso de leilões de oferta selada e outras aplicações criptográficas onde as ofertas encriptadas permanecem ocultas até a data limite, alinhando com o fluxo de execução pós-finalidade do F3B.

Fontes e verificação

Flash Freezing Flash Boys (F3B) — arXiv:2205.08529

Como a encriptação por lote de limiar poderia acabar com o MEV extrativo e tornar o DeFi justo novamente — Cointelegraph

Proteção de MEV aplicada via encriptação por limiar do Shutter — Cointelegraph

The Merge — atualizações da Ethereum: Guia para iniciantes do Eth2.0 — Cointelegraph

TDH2 (Diffie-Hellman por limiar 2) — Shoup et al. (artigo)

A encriptação por transação redefine a batalha de MEV na Ethereum

O Flash Freezing Flash Boys apresenta uma mudança de segredo em toda a época para privacidade ao nível da transação. A ideia central é encriptar a transação com uma chave simétrica nova e, em seguida, proteger essa chave com um esquema de encriptação por limiar acessível apenas por um comité predefinido. Na prática, um utilizador assina uma transação e distribui uma carga útil encriptada juntamente com uma chave simétrica encriptada para a camada de consenso. O Comité de Gestão de Segredos (SMC) detém partes de desencriptação, mas não as liberta até à obtenção da finalidade da cadeia, momento em que o protocolo reconstrói e desencripta conjuntamente a carga útil para execução. Este fluxo de trabalho visa evitar a exposição de detalhes da transação durante a propagação, reduzindo assim as oportunidades de manipulação baseada em MEV.

Duas abordagens teóricas sustentam este método. TDH2, que depende de um processo de geração de chaves distribuídas (DKG) para produzir uma chave pública e partes, associa uma chave simétrica nova a um ciphertext que o comité pode desbloquear de forma limiar. PVSS, por outro lado, usa chaves de longo prazo para os conselheiros e partilhas de segredo de Shamir, permitindo ao utilizador distribuir partes encriptadas com a chave pública de cada conselheiro. Cada modelo é acompanhado por provas de conhecimento zero para dissuadir dados de desencriptação malformados, abordando preocupações sobre ataques de ciphertext escolhido e validade da desencriptação. Os dois caminhos apresentam diferentes perfis de desempenho: o comité fixo simplifica a configuração e reduz o tamanho dos dados por transação (TDH2), enquanto o PVSS oferece maior flexibilidade ao permitir aos utilizadores escolher os conselheiros, mas com ciphertexts maiores e maior carga computacional. Em termos práticos, simulações num ambiente Ethereum semelhante a PoS sugerem atrasos inferiores a um segundo após a finalização — dentro de limites aceitáveis para muitas operações DeFi — e uma pressão de armazenamento mínima por transação com TDH2. Os números, claro, dependem do tamanho do comité e das condições de rede.

No entanto, a implementação continua a ser um tema de debate. Mesmo que as construções de encriptação se comportem bem em simulação, integrar transações encriptadas na camada de execução provavelmente exigiria mudanças substanciais — potencialmente uma hard fork além do The Merge — para garantir compatibilidade com contratos atuais e software de carteiras. Ainda assim, a investigação marca um passo significativo em direção ao DeFi com privacidade melhorada, demonstrando que é possível ocultar dados sensíveis sem comprometer a finalidade. A implicação mais ampla é que mempools encriptados poderiam encontrar aplicação além da Ethereum, em redes que buscam protocolos de privacidade preservando a confiança, onde a execução atrasada ou retida é aceitável ou desejável. Por agora, o caminho para uso no mundo real permanece cauteloso e incremental, com o F3B a servir como referência do que a mitigação de MEV com privacidade poderia parecer na prática.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)