Czy szyfrowanie progowe Shutter może powstrzymać ataki MEV?

Czy szyfrowanie progowe Shutter może powstrzymać ataki MEV?

CryptoView.io APP

Rentgen rynków kryptowalut

We wrześniu ubiegłego roku metryki on-chain ujawniły oszałamiającą kwotę blisko 300 000 dolarów, która została wyłudzona od użytkowników za pośrednictwem podstępnych ataków typu sandwich, co podkreśla trwałe i kosztowne wyzwanie, jakim jest Maximal Extractable Value (MEV) w sieciach blockchain. Jak więc szyfrowanie progowe Shutter może zapewnić solidną obronę przed tymi drapieżnymi praktykami, przekształcając bezpieczeństwo transakcji na lepsze?

Cichy podatek: Zrozumienie wszechobecnego wpływu MEV

Transparentność blockchain, będąca kamieniem węgielnym decentralizacji, nieumyślnie stworzyła piętę achillesową: Maximal Extractable Value (MEV). Zjawisko to pozwala producentom bloków i innym wyrafinowanym podmiotom czerpać zyski poprzez manipulowanie kolejnością i włączaniem transakcji w bloku. Publiczny charakter mempooli – obszaru przechowywania oczekujących transakcji – ujawnia kluczowe dane, umożliwiając frontrunning, backrunning i ataki typu sandwich, które zasadniczo działają jak ukryty podatek od użytkowników.

Ethereum, w szczególności, odnotowało ekstrakcję MEV na znacznym poziomie, historycznie równoważnym około 11% nagród za blok. Nie są to drobne nieefektywności; reprezentują one wymierne straty dla traderów, zwłaszcza tych dokonujących dużych ruchów na niestabilnych rynkach. Dane z września 202X roku, wskazujące na setki tysięcy straconych na atakach typu sandwich, stanowią wyraźne przypomnienie, że MEV jest powracającym drenażem kapitału użytkowników, wpływającym na wszystkich, od zwykłych traderów po graczy instytucjonalnych. Jest to problem, który wymaga innowacyjnych rozwiązań kryptograficznych.

Jak szyfrowanie progowe Shutter wzmacnia transakcje

Wśród różnych strategii łagodzenia MEV, techniki kryptograficzne, takie jak szyfrowanie progowe, wyłoniły się jako obiecujący konkurenci. Metody te mają na celu ukrycie zawartości transakcji, zanim jeszcze trafią do mempoola, utrzymując je w ukryciu aż do ich ostatecznego uporządkowania w bloku. Zapobiega to wykorzystywaniu danych transakcyjnych przez złośliwe podmioty, w tym producentów bloków, do MEV.

Shutter wyróżnia się jako pionierski protokół szyfrowania progowego, specjalnie zaprojektowany do zwalczania MEV. Był to pierwszy tego rodzaju, który wyszedł poza fazę badań, osiągając wdrożenie na żywo w sieci głównej Gnosis Chain. U podstaw szyfrowania progowego leży podział klucza deszyfrującego transakcję pomiędzy rozproszony komitet „Keyperów”. Żaden pojedynczy Keyper nie może samodzielnie odszyfrować transakcji; do odtworzenia tekstu jawnego wymagana jest z góry określona większość. Oto uproszczony podział:

  • Generowanie klucza: Komitet wspólnie generuje klucz publiczny i indywidualne udziały klucza prywatnego.
  • Szyfrowanie: Użytkownicy szyfrują swoje transakcje za pomocą tego klucza publicznego, przesyłając szyfrogramy do sieci.
  • Uporządkowanie: Proponenci bloków porządkują te zaszyfrowane transakcje, nie znając ich zawartości.
  • Deszyfrowanie: Po sfinalizowaniu bloku Keyperzy publikują swoje udziały deszyfrujące. Wystarczająca liczba ważnych udziałów jest łączona w celu ujawnienia oryginalnej transakcji.
  • Wykonanie: Teraz odszyfrowane transakcje są wykonywane przez maszynę wirtualną sieci.

Ta off-chainowa konstrukcja komitetu sprawia, że Shutter jest agnostyczny względem konsensusu, co oznacza, że może integrować się z różnymi blockchainami bez zmiany ich podstawowych zasad konsensusu. Chociaż komitet Keyperów jest oparty na pozwoleniach i wymaga pewnego stopnia zaufania, jego członkowie wybrani przez zarządzanie mają na celu zapewnienie niezawodności.

Ewoluujące rozwiązania: Od szyfrowania per-epoch do szyfrowania wsadowego

Droga Shuttera do solidnej ochrony MEV obejmowała znaczną ewolucję. Początkowo protokół badał szyfrowanie per-epoch, gdzie transakcje były szyfrowane pod jednym kluczem dla określonej epoki blockchain. Chociaż ta konstrukcja była wydajna, miała krytyczną wadę: po odtworzeniu klucza epoki wszystkie transakcje z tej epoki, nawet te, które nie zostały jeszcze uwzględnione w bloku, stawały się publiczne, potencjalnie narażając użytkowników na MEV.

Wdrożona wersja w Gnosis Chain rozwiązuje ten problem poprzez wdrożenie szyfrowania per-transaction. Każda transakcja otrzymuje swoje własne, unikalne szyfrowanie, zwiększając prywatność poprzez zapewnienie, że tylko uwzględnione i sfinalizowane transakcje są odszyfrowywane. Takie podejście, choć zwiększa obciążenie komitetu Keyperów liniowo wraz z przepustowością transakcji, priorytetowo traktuje bezpieczeństwo i prywatność. Patrząc w przyszłość, zespół Shutter bada Batched Threshold Encryption (BTE) jako potencjalne rozwiązanie. BTE ma na celu utrzymanie niemal stałego obciążenia komitetu przy jednoczesnym zachowaniu prywatności transakcji, które nie są uwzględnione w bloku, oferując bardziej zoptymalizowaną równowagę między wydajnością a bezpieczeństwem.

Poza Gnosis Chain, zasięg Shuttera rozszerza się. Zaszyfrowany moduł mempool dla OP Stack jest już dostępny w sieci testowej Optimism. Moduł ten inteligentnie wykorzystuje szyfrowanie per-epoch, ale łagodzi wadę wcześniejszej konstrukcji, wiążąc transakcje z określonymi blokami docelowymi. Jeśli transakcja pominie zamierzony blok, po prostu się wycofuje, zapobiegając przedwczesnemu ujawnieniu.

Przyszłość: Podróż Shuttera do przyszłości zminimalizowanego zaufania

Pomimo znacznych postępów w łagodzeniu MEV, Shutter przyznaje, że jego obecna iteracja nie jest całkowicie bez zaufania, ponieważ opiera się na zestawie Keyperów opartym na pozwoleniach. Kolejnym wyzwaniem jest opóźnienie obserwowane we wdrożeniu Gnosis Chain; podczas gdy bloki Gnosis są produkowane co pięć sekund, transakcje Shuttera historycznie średnio trwały około trzech minut, głównie ze względu na ograniczoną liczbę walidatorów i Keyperów Shutterized. Wskazuje to, że choć obiecujące, nadal istnieje pole do optymalizacji, aby zmaksymalizować jego rzeczywistą użyteczność.

Zespół Shutter aktywnie wyznacza praktyczną, wieloetapową mapę drogową w kierunku w pełni zaszyfrowanego i bardziej zminimalizowanego zaufania mempoola, ze szczególnym naciskiem na Ethereum. To ambitne przedsięwzięcie będzie wymagało współpracy różnych elementów ekosystemu, w tym portfeli, RPC, przekaźników, konstruktorów i walidatorów, zanim ostatecznie uzyska wsparcie w protokole. Po ustanowieniu w Ethereum, moduły te mogą następnie rozszerzyć się na inne łańcuchy kompatybilne z EVM, demokratyzując ochronę MEV w szerszym krajobrazie kryptowalut. Dla tych, którzy chcą poruszać się po tych złożonych rynkach i potencjalnie identyfikować możliwości, platformy takie jak cryptoview.io mogą oferować cenne spostrzeżenia. Find opportunities with CryptoView.io

Kontroluj RSI wszystkich rynków krypto

RSI Weather

Wszystkie RSI największych wolumenów na pierwszy rzut oka.
Użyj naszego narzędzia, aby natychmiast zobaczyć nastroje rynku lub tylko swoje ulubione.