في شهر سبتمبر الماضي، كشفت المقاييس الموجودة على السلسلة عن مبلغ مذهل يقارب 300,000 دولار تم سحبه من المستخدمين عبر هجمات الساندويتش الخبيثة، مما يؤكد التحدي المستمر والمكلف للقيمة القصوى القابلة للاستخراج (MEV) في شبكات البلوك تشين. إذن، كيف يمكن لتشفير عتبة الغالق توفير دفاع قوي ضد هذه الممارسات المفترسة، وتحويل أمان المعاملات إلى الأفضل؟
الضريبة الصامتة: فهم التأثير المنتشر لـ MEV
إن شفافية البلوك تشين، في حين أنها حجر الزاوية في اللامركزية، فقد خلقت عن غير قصد نقطة ضعف: القيمة القصوى القابلة للاستخراج (MEV). تسمح هذه الظاهرة لمنتجي الكتل والجهات الفاعلة المتطورة الأخرى بالربح من خلال التلاعب بترتيب وإدراج المعاملات داخل الكتلة. إن الطبيعة العامة لـ mempools – منطقة الاحتفاظ بالمعاملات المعلقة – تكشف بيانات حاسمة، مما يتيح عمليات التداول الأمامي والتداول الخلفي وهجمات الساندويتش التي تعمل بشكل أساسي كضريبة خفية على المستخدمين.
شهدت Ethereum، على وجه الخصوص، وصول استخراج MEV إلى مستويات كبيرة، تاريخياً ما يعادل تقريباً 11٪ من مكافآت الكتلة. هذه ليست أوجه قصور طفيفة؛ إنها تمثل خسائر ملموسة للمتداولين، وخاصة أولئك الذين يقومون بتحركات كبيرة في الأسواق المتقلبة. إن البيانات الواردة من سبتمبر 202X، والتي تشير إلى خسارة مئات الآلاف بسبب هجمات الساندويتش، بمثابة تذكير صارخ بأن MEV هو استنزاف متكرر لرأس مال المستخدم، مما يؤثر على الجميع من المتداولين العاديين إلى اللاعبين المؤسسيين. إنها مشكلة تتطلب حلول تشفير مبتكرة.
كيف يقوم تشفير عتبة الغالق بتحصين المعاملات
من بين استراتيجيات تخفيف MEV المختلفة، ظهرت تقنيات التشفير مثل تشفير العتبة كمنافسين واعدين. تهدف هذه الطرق إلى إخفاء محتويات المعاملات قبل أن تصل حتى إلى mempool، وإبقائها مخفية حتى ترتيبها النهائي داخل الكتلة. يمنع هذا الجهات الخبيثة، بما في ذلك منتجي الكتل، من استغلال بيانات المعاملات لـ MEV.
تبرز Shutter كبروتوكول تشفير عتبة رائد مصمم خصيصاً لمكافحة MEV. لقد كانت الأولى من نوعها التي تتجاوز مرحلة البحث، وتحقق نشرًا مباشراً على الشبكة الرئيسية لـ Gnosis Chain. في جوهرها، يعمل تشفير العتبة عن طريق تقسيم مفتاح فك تشفير المعاملة عبر لجنة موزعة من “Keypers”. لا يمكن لأي Keyper واحد فك تشفير معاملة بمفرده؛ يلزم وجود أغلبية محددة مسبقاً لإعادة بناء النص العادي. إليك تحليل مبسط:
- إنشاء المفتاح: تتعاون اللجنة لإنشاء مفتاح عام وأسهم مفتاح خاص فردية.
- التشفير: يقوم المستخدمون بتشفير معاملاتهم باستخدام هذا المفتاح العام، وإرسال النصوص المشفرة إلى الشبكة.
- الترتيب: يقوم مقترحو الكتل بترتيب هذه المعاملات المشفرة دون معرفة محتوياتها.
- فك التشفير: بمجرد الانتهاء من الكتلة، تنشر Keypers أسهم فك التشفير الخاصة بها. يتم دمج عدد كافٍ من الأسهم الصالحة للكشف عن المعاملة الأصلية.
- التنفيذ: يتم تنفيذ المعاملات التي تم فك تشفيرها الآن بواسطة الجهاز الظاهري للشبكة.
يجعل تصميم اللجنة خارج السلسلة هذا Shutter غير مرتبط بالإجماع، مما يعني أنه يمكنه التكامل مع العديد من سلاسل الكتل دون تغيير قواعد الإجماع الأساسية الخاصة بها. في حين أن لجنة Keyper مسموح بها وتتطلب درجة من الثقة، فإن أعضائها المختارين من قبل الإدارة يهدفون إلى ضمان الموثوقية.
الحلول المتطورة: من التشفير لكل حقبة إلى التشفير المجمع
لقد تضمنت رحلة Shutter نحو حماية MEV القوية تطوراً كبيراً. في البداية، استكشف البروتوكول التشفير لكل حقبة، حيث تم تشفير المعاملات بمفتاح واحد لحقبة بلوك تشين معينة. على الرغم من كفاءة هذا التصميم، إلا أنه كان به عيب حرج: بمجرد إعادة بناء مفتاح الحقبة، أصبحت جميع المعاملات من تلك الحقبة، حتى تلك التي لم يتم تضمينها بعد في كتلة، عامة، مما قد يعرض المستخدمين لـ MEV.
يعالج الإصدار المنشور على Gnosis Chain هذا عن طريق تنفيذ التشفير لكل معاملة. تتلقى كل معاملة تشفيرها الفريد الخاص بها، مما يعزز الخصوصية من خلال ضمان فك تشفير المعاملات المضمنة والمنتهية فقط. يعطي هذا النهج، مع زيادة عبء عمل لجنة Keyper خطياً مع إنتاجية المعاملات، الأولوية للأمن والخصوصية. وبالنظر إلى المستقبل، يستكشف فريق Shutter التشفير المجمع للعتبة (BTE) كنقطة التقاء محتملة. يهدف BTE إلى الحفاظ على حمل لجنة شبه ثابت مع الحفاظ على خصوصية المعاملات التي لم يتم تضمينها في كتلة، مما يوفر توازناً أكثر تحسيناً بين الكفاءة والأمن.
بالإضافة إلى Gnosis Chain، يتوسع نطاق Shutter. وحدة mempool مشفرة لـ OP Stack موجودة بالفعل مباشرة على شبكة اختبار Optimism. تستخدم هذه الوحدة بذكاء التشفير لكل حقبة ولكنها تخفف من عيب التصميم السابق عن طريق ربط المعاملات بكتل مستهدفة محددة. إذا فات المعاملة الكتلة المقصودة، فإنها ببساطة تعود إلى حالتها الأصلية، مما يمنع التعرض المبكر.
الطريق إلى الأمام: رحلة Shutter نحو مستقبل يقل فيه الاعتماد على الثقة
على الرغم من التطورات الكبيرة التي حققتها Shutter في تخفيف MEV، إلا أنها تقر بأن تكرارها الحالي ليس خالياً تماماً من الثقة، لأنه يعتمد على مجموعة Keyper مسموح بها. كان هناك تحد آخر هو زمن الوصول الذي لوحظ في نشر Gnosis Chain؛ في حين يتم إنتاج كتل Gnosis كل خمس ثوانٍ، فقد بلغ متوسط معاملات Shutter تاريخياً حوالي ثلاث دقائق للإدراج، ويرجع ذلك أساساً إلى العدد المحدود من مدققي Shutterized و Keypers. يشير هذا إلى أنه على الرغم من أنه واعد، إلا أنه لا يزال هناك مجال للتحسين لزيادة فائدته في العالم الحقيقي.
يرسم فريق Shutter بنشاط خارطة طريق عملية ومتعددة المراحل نحو mempool مشفر بالكامل وأكثر تقليلاً للاعتماد على الثقة، مع التركيز بشكل خاص على Ethereum. سيتطلب هذا المسعى الطموح جهوداً تعاونية عبر مكونات النظام البيئي المختلفة، بما في ذلك المحافظ و RPCs والمرحلات والبناة والمدققين، قبل الحصول في النهاية على دعم داخل البروتوكول. بمجرد إنشائها على Ethereum، يمكن لهذه الوحدات بعد ذلك أن تمتد إلى سلاسل متوافقة مع EVM الأخرى، مما يضفي طابعاً ديمقراطياً على حماية MEV عبر مشهد التشفير الأوسع. بالنسبة لأولئك الذين يتطلعون إلى التنقل في هذه الأسواق المعقدة وربما تحديد الفرص، يمكن لمنصات مثل cryptoview.io تقديم رؤى قيمة. ابحث عن فرص مع CryptoView.io
