مع تصاعد تهديدات MEV على بلوكتشين الإيثريوم، يسعى الباحثون لتطوير دروع تشفيرية مصممة لإخفاء بيانات mempool حتى يتم الانتهاء من الكتل. تظهر القياسات الحديثةمع تصاعد تهديدات MEV على بلوكتشين الإيثريوم، يسعى الباحثون لتطوير دروع تشفيرية مصممة لإخفاء بيانات mempool حتى يتم الانتهاء من الكتل. تظهر القياسات الحديثة

تجميد سريع للفلاش بويز: التشفير لكل معاملة مقابل MEV الضار

2026/02/10 23:38
7 دقيقة قراءة
تجميد فلاش بويز: التشفير لكل معاملة مقابل MEV الخبيث

مع تصاعد تهديدات MEV على بلوكتشين الإيثريوم، يسعى الباحثون إلى تطوير دروع تشفيرية مصممة لإخفاء بيانات mempool حتى يتم الانتهاء من الكتل. تُظهر القياسات الحديثة ما يقرب من 2000 هجوم ساندويتش يوميًا، مما يستنزف أكثر من 2 مليون دولار من الشبكة كل شهر. لا يزال المتداولون الذين ينفذون مبادلات كبيرة في WETH و WBTC، بالإضافة إلى الأصول السائلة الأخرى، معرضين للتشغيل المسبق والتشغيل الخلفي. نما هذا المجال بما يتجاوز تجارب التشفير العتبي المبكرة نحو تصاميم لكل معاملة تهدف إلى تشفير حمولة المعاملة بدلاً من الحقبات بأكملها. وضعت النماذج الأولية المبكرة مثل Shutter والتشفير العتبي المجمع (BTE) الأساس من خلال تشفير البيانات عند حدود الحقبة؛ الآن، يتم استكشاف تصاميم لكل معاملة لحماية أكثر دقة وزمن انتقال منخفض محتمل. يتمحور النقاش حول ما إذا كان النشر في العالم الحقيقي على بلوكتشين الإيثريوم ممكنًا أم يظل في المقام الأول في قنوات البحث.

النقاط الرئيسية

  • يقترح Flash Freezing Flash Boys (F3B) التشفير العتبي لكل معاملة للحفاظ على سرية بيانات المعاملات حتى النهائية، باستخدام لجنة إدارة الأسرار المعينة (SMC) لإدارة حصص فك التشفير.
  • يوجد مساران تشفيريان داخل F3B: TDH2 (Threshold Diffie-Hellman 2) و PVSS (المشاركة السرية القابلة للتحقق العام)، كل منهما له مقايضات مميزة في الإعداد والكمون والتخزين.
  • النفقات العامة للكمون من النهائية متواضعة في المحاكاة: حوالي 0.026٪ لـ TDH2 (197 مللي ثانية) و 0.027٪ لـ PVSS (205 مللي ثانية) مع لجنة من 128 أمينًا في ظروف مماثلة لبلوكتشين الإيثريوم.
  • النفقات العامة للتخزين هي اعتبار: حوالي 80 بايت لكل معاملة تحت TDH2، مع تضخم PVSS مع ارتفاع عدد الأمناء بسبب الحصص والإثباتات لكل أمين.
  • يظل النشر صعبًا: يتطلب دمج المعاملات المشفرة تغييرات في طبقة التنفيذ وقد يتطلب تفرعًا رئيسيًا يتجاوز دمج الشبكة الرئيسية؛ ومع ذلك، يمكن أن يجد نهج F3B الذي يقلل من الثقة استخدامًا لاحقًا خارج بلوكتشين الإيثريوم، بما في ذلك عقود المزاد المختومة.

الرموز المذكورة: $ETH، $WETH، $WBTC

سياق السوق: تستمر بيئة تشفير الأوسع في التأثير على جهود تخفيف MEV حيث يسعى المطورون إلى آليات حفظ الخصوصية التي لا تؤدي إلى تآكل النهائية أو الإنتاجية. تتطرق المناقشة الجارية إلى ترقيات البروتوكول ومعايير البحث وقابلية التطبيق العابر للسلاسل، مع نشاط يمتد عبر الأوراق الأكاديمية وأدوات الصناعة ومقترحات الحوكمة.

لماذا هذا مهم

لسباق التسلح MEV عواقب قاسية على السيولة ونتائج المتداولين، خاصة في منصات التداول اللامركزية عالية الحجم حيث تستغل استراتيجيات نوع الساندويتش نشاط mempool المرئي. من خلال التحرك نحو التشفير لكل معاملة، يجادل المؤيدون بأن الحافز للتشغيل المسبق يمكن أن يتضاءل، حيث يحدث فك التشفير المضمون فقط بعد أن تصل المعاملة إلى النهائية. يمكن أن يؤدي ذلك إلى تحسين الوصول العادل إلى السيولة لكل من متداولي التجزئة والمؤسسات، مع تقليل البحث القوي عن الحالات الحدية التي تدفع حاليًا MEV. ومع ذلك، تعتمد الفعالية على مرونة الأوليات التشفيرية وقدرة النظام البيئي على استيعاب التعقيد الإضافي دون تآكل ضمانات الأمان.

من وجهة نظر البناة، يقدم إطار F3B توترًا واضحًا بين الخصوصية والأداء. يؤكد مسار TDH2 على لجنة ثابتة وبصمة بيانات مبسطة، بينما يوفر PVSS مرونة أكبر من خلال السماح للمستخدمين باختيار الأمناء ولكنه يتحمل نصوص مشفرة أكبر وحمل حسابي أكبر. تشير المحاكاة إلى أنه، عند التكوين بشكل مناسب، يمكن أن تتعايش تدابير حفظ الخصوصية مع أهداف الإنتاجية والنهائية لبلوكتشين الإيثريوم. ومع ذلك، فإن تحقيق النشر في العالم الحقيقي يتطلب تنسيقًا دقيقًا بين العملاء والمعدنين أو المدققين وأدوات النظام البيئي لضمان التوافق مع العقود الذكية والمحافظ الموجودة.

يجب على المستثمرين والباحثين مراقبة كيفية تطور هياكل الحوافز. يهدف نظام الـ Staking والتخفيض في F3B إلى ردع فك التشفير المبكر والتواطؤ، لكن لا يوجد نظام محصن ضد مخاطر التنسيق خارج السلسلة. إذا ثبتت قوة الآلية، فقد تؤثر على التصاميم المستقبلية للخصوصية في الشبكات غير المسموح بها وتلهم مناهج بديلة للحوسبة الآمنة في دفاتر الأستاذ المفتوحة. تمتد التطبيقات المحتملة إلى ما وراء الصفقات المباشرة؛ يمكن أن تدعم mempools المشفرة أيضًا المزادات التي تركز على الخصوصية والتفاعلات الأخرى الحساسة للكمون والمقللة للثقة حيث قد يمكّن تسرب البيانات المسبق من التلاعب.

ما الذي يجب مراقبته بعد ذلك

  • نتائج تجريبية إضافية وبرامج تجريبية لشبكة testnet في العالم الحقيقي تقيّم الكمون والإنتاجية والتخزين لـ F3B تحت أحمال الشبكة المتنوعة.
  • تحليلات أمنية موثقة بدقة لـ TDH2 و PVSS في بيئات البلوكشين النشطة، بما في ذلك إثباتات فك التشفير الصحيح والمرونة ضد الجهات الفاعلة الخبيثة.
  • مناقشة عامة لاستراتيجيات التكامل مع طبقة تنفيذ بلوكتشين الإيثريوم، وما إذا كان أي تغييرات في العميل أو البروتوكول أو الحوكمة يمكن أن تمكّن النشر التدريجي.
  • استكشاف تقنيات الخصوصية على غرار F3B في شبكات غير ETH أو بلوكشينات أقل من ثانية لقياس قابلية التطبيق الأوسع ومقايضات الأداء.
  • حالات استخدام المزاد المختوم والتطبيقات التشفيرية الأخرى حيث تظل العطاءات المشفرة مخفية حتى موعد نهائي محدد، بما يتماشى مع تدفق التنفيذ بعد النهائية لـ F3B.

المصادر والتحقق

  • Flash Freezing Flash Boys (F3B) — arXiv:2205.08529
  • كيف يمكن للتشفير العتبي المجمع أن ينهي MEV الاستخراجي ويجعل DeFi عادلاً مرة أخرى — Cointelegraph
  • حماية MEV التطبيقية عبر التشفير العتبي لـ Shutter — Cointelegraph
  • دمج الشبكة الرئيسية — ترقيات بلوكتشين الإيثريوم: دليل المبتدئين لـ Eth2.0 — Cointelegraph
  • TDH2 (Threshold Diffie-Hellman 2) — Shoup وآخرون (ورقة)

التشفير لكل معاملة يعيد تشكيل معركة MEV على بلوكتشين الإيثريوم

يقدم Flash Freezing Flash Boys تحولًا من السرية على مستوى الحقبة إلى الخصوصية على مستوى المعاملة. الفكرة الأساسية هي تشفير المعاملة بمفتاح متماثل جديد ثم حماية هذا المفتاح بنظام تشفير عتبي يمكن الوصول إليه فقط من قبل لجنة محددة مسبقًا. عمليًا، يوقع المستخدم على معاملة ويوزع حمولة مشفرة مع مفتاح متماثل مشفر إلى طبقة الإجماع. تحتفظ لجنة إدارة الأسرار المعينة (SMC) بحصص فك التشفير، لكنها لن تطلقها حتى تحقق السلسلة النهائية المطلوبة، وعند تلك النقطة يعيد البروتوكول بناء الحمولة وفك تشفيرها بشكل مشترك للتنفيذ. تم تصميم سير العمل هذا لتجنب كشف تفاصيل المعاملة خلال نافذة الانتشار، مما يقلل من فرص التلاعب القائم على MEV.

يدعم المعالجتان النظريتان النهج. يعتمد TDH2، الذي يعتمد على عملية توليد مفتاح موزع (DKG) لإنتاج مفتاح عام وحصص، على إقران مفتاح متماثل جديد بنص مشفر يمكن للجنة فتحه بطريقة عتبية. في المقابل، يستخدم PVSS مفاتيح طويلة الأجل للأمناء ومشاركة سر شامير، مما يسمح للمستخدم بتوزيع حصص مشفرة بمفتاح عام لكل أمين. يرافق كل نموذج مجموعة من برهان المعرفة الصفرية لردع بيانات فك التشفير المشوهة، ومعالجة المخاوف بشأن هجمات النص المشفر المختار وصحة فك التشفير. يقدم المساران ملفات تعريف أداء مختلفة: تبسط لجنة ثابتة الإعداد وتقلل من حجم البيانات لكل معاملة (TDH2)، بينما يوفر PVSS مرونة على حساب نصوص مشفرة أكبر وحسابات أعلى. من الناحية العملية، تشير المحاكاة على بيئة بلوكتشين الإيثريوم المشابهة لـ PoS إلى تأخيرات أقل من ثانية بعد النهائية - ضمن حدود مقبولة للعديد من عمليات DeFi - وضغط تخزين ضئيل لكل معاملة تحت TDH2. الأرقام، بالطبع، تعتمد على حجم اللجنة وظروف الشبكة.

ومع ذلك، يبقى النشر موضوع نقاش. حتى لو تصرفت بنيات التشفير بشكل جيد في المحاكاة، فإن دمج المعاملات المشفرة في طبقة التنفيذ من المحتمل أن يتطلب تغييرات جوهرية - من المحتمل أن يكون تفرعًا رئيسيًا يتجاوز دمج الشبكة الرئيسية - لضمان التوافق مع العقود وبرامج المحفظة الحالية. ومع ذلك، يمثل البحث خطوة ذات مغزى نحو DeFi المحسّن للخصوصية، مما يدل على أنه من الممكن إخفاء البيانات الحساسة دون التضحية بالنهائية. الآثار الأوسع هي أن mempools المشفرة يمكن أن تجد تطبيقًا خارج بلوكتشين الإيثريوم، في الشبكات التي تسعى إلى بروتوكولات حفظ الخصوصية المقللة للثقة حيث يكون التنفيذ المتأخر أو المحجوب مقبولاً أو مرغوبًا فيه. في الوقت الحالي، يبقى المسار إلى الاستخدام في العالم الحقيقي حذرًا وتدريجيًا، مع F3B الذي يعمل كمعيار لما يمكن أن يبدو عليه تخفيف MEV الذي يحفظ الخصوصية في الممارسة العملية.

تم نشر هذه المقالة في الأصل باسم Flash Freezing Flash Boys: Per-Tx Encryption vs Malicious MEV على Crypto Breaking News - مصدرك الموثوق لأخبار تشفير، وأخبار Bitcoin، وتحديثات البلوكشين.

فرصة السوق
شعار Wrapped BTC
Wrapped BTC السعر(WBTC)
$68,658.11
$68,658.11$68,658.11
-0.65%
USD
مخطط أسعار Wrapped BTC (WBTC) المباشر
إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.