Alors que les menaces MEV s'intensifient sur Ethereum, les chercheurs poursuivent des boucliers cryptographiques conçus pour masquer les données du mempool jusqu'à la finalisation des blocs. De nouvelles mesures montrentAlors que les menaces MEV s'intensifient sur Ethereum, les chercheurs poursuivent des boucliers cryptographiques conçus pour masquer les données du mempool jusqu'à la finalisation des blocs. De nouvelles mesures montrent

Geler les Flash Boys : Chiffrement par Transaction vs MEV Malveillant

2026/02/10 23:38
Temps de lecture : 8 min
Flash Freezing Flash Boys: Per-Tx Encryption Vs Malicious Mev

Alors que les menaces MEV s'intensifient sur Blockchain Ethereum, les chercheurs poursuivent des boucliers cryptographiques conçus pour dissimuler les données du mempool jusqu'à la finalisation des blocs. De nouvelles mesures montrent près de 2 000 attaques sandwich chaque jour, drainant plus de 2 millions de dollars du réseau chaque mois. Les traders exécutant d'importants échanges de WETH et WBTC, ainsi que d'autres actifs liquides, restent exposés au front-running et au back-running. Le domaine a évolué au-delà des premières expériences de chiffrement à seuil vers des conceptions par transaction qui visent à chiffrer la charge utile d'une transaction plutôt que des époques entières. Les premiers prototypes comme Shutter et le chiffrement à seuil par lots (BTE) ont posé les bases en chiffrant les données aux limites d'époque ; maintenant, des conceptions par transaction sont explorées pour une protection plus fine et potentiellement une latence plus faible. Le débat se concentre sur la question de savoir si le déploiement réel sur Blockchain Ethereum est réalisable ou reste principalement dans les canaux de recherche.

Points clés

  • Flash Freezing Flash Boys (F3B) propose un chiffrement à seuil par transaction pour garder les données de transaction confidentielles jusqu'à la finalité, en utilisant un comité de gestion des secrets désigné (SMC) pour gérer les parts de déchiffrement.
  • Deux voies cryptographiques existent au sein de F3B : TDH2 (Threshold Diffie-Hellman 2) et PVSS (Publicly Verifiable Secret Sharing), chacune avec des compromis distincts en matière de configuration, de latence et de stockage.
  • La surcharge de latence due à la finalité est modeste dans les simulations : environ 0,026 % pour TDH2 (197 ms) et 0,027 % pour PVSS (205 ms) avec un comité de 128 administrateurs dans des conditions similaires à Ethereum.
  • La surcharge de stockage est à considérer : environ 80 octets par transaction sous TDH2, avec PVSS gonflant à mesure que le nombre d'administrateurs augmente en raison des parts et preuves par administrateur.
  • Le déploiement reste difficile : l'intégration de transactions chiffrées nécessite des modifications de la couche d'exécution et peut exiger un hard fork majeur au-delà de The Merge ; néanmoins, l'approche minimisant la confiance de F3B pourrait ultérieurement trouver une utilisation au-delà d'Ethereum, y compris les contrats d'enchères sous pli scellé.

Symboles mentionnés : $ETH, $WETH, $WBTC

Contexte du marché : L'environnement crypto plus large continue de peser sur les efforts d'atténuation du MEV alors que les développeurs recherchent des mécanismes préservant la confidentialité qui n'érodent pas la finalité ou le débit. La discussion en cours touche aux mises à niveau de protocole, aux références de recherche et à l'applicabilité cross-chain, avec une activité couvrant des articles académiques, des outils industriels et des propositions de gouvernance.

Pourquoi c'est important

La course aux armements MEV a des conséquences sévères pour la liquidité et les résultats des traders, en particulier sur les échanges décentralisés à volume élevé où les stratégies de type sandwich exploitent l'activité visible du mempool. En passant au chiffrement par transaction, les partisans soutiennent que l'incitation au front-running pourrait diminuer, puisque le déchiffrement garanti ne se produit qu'après qu'une transaction ait atteint la finalité. Cela pourrait améliorer l'accès équitable à la liquidité pour les traders particuliers et institutionnels, tout en réduisant potentiellement la recherche agressive de cas limites qui alimentent actuellement le MEV. Pourtant, l'efficacité dépend de la résilience des primitives cryptographiques et de la capacité de l'écosystème à absorber la complexité ajoutée sans éroder les garanties de sécurité.

Du point de vue d'un constructeur, le cadre F3B présente une tension claire entre confidentialité et performance. La voie TDH2 met l'accent sur un comité fixe et une empreinte de données rationalisée, tandis que PVSS offre plus de flexibilité en permettant aux utilisateurs de sélectionner les administrateurs mais entraîne des textes chiffrés plus volumineux et une surcharge de calcul plus importante. Les simulations suggèrent que, lorsqu'elles sont correctement configurées, les mesures de préservation de la confidentialité peuvent coexister avec les objectifs de débit et de finalité d'Ethereum. Cependant, réaliser un déploiement réel exigerait une coordination minutieuse entre les clients, les mineurs ou validateurs, et les outils de l'écosystème pour assurer la compatibilité avec les contrats intelligents et portefeuilles existants.

Les investisseurs et chercheurs devraient surveiller l'évolution des structures d'incitation. Le régime de staking et de slashing de F3B vise à dissuader le déchiffrement prématuré et la collusion, mais aucun système n'est immunisé contre les risques de coordination hors chaîne. Si le mécanisme s'avère robuste, il pourrait influencer les futures conceptions pour la confidentialité dans les réseaux sans permission et inspirer des approches alternatives pour le calcul sécurisé dans les registres ouverts. Les applications potentielles s'étendent au-delà des échanges simples ; les mempools chiffrés pourraient également soutenir des enchères centrées sur la confidentialité et d'autres interactions sensibles à la latence et minimisant la confiance où la fuite de données anticipées permettrait autrement la manipulation.

Ce qu'il faut surveiller ensuite

  • Des résultats expérimentaux supplémentaires et des pilotes de Testnet réels évaluant la latence, le débit et le stockage de F3B sous des charges réseau variées.
  • Des analyses de sécurité rigoureusement documentées de TDH2 et PVSS dans des environnements blockchain actifs, y compris des preuves de déchiffrement correct et de résilience contre les acteurs malveillants.
  • Discussion publique des stratégies d'intégration avec la couche d'exécution Ethereum, et si des modifications de client, de protocole ou de gouvernance pourraient permettre un déploiement progressif.
  • Exploration de techniques de confidentialité de style F3B dans des réseaux non-ETH ou des blockchains inférieures à la seconde pour évaluer l'applicabilité plus large et les compromis de performance.
  • Cas d'usage d'enchères sous pli scellé et autres applications cryptographiques où les offres chiffrées restent cachées jusqu'à une date limite définie, s'alignant avec le flux d'exécution post-finalité de F3B.

Sources et vérification

  • Flash Freezing Flash Boys (F3B) — arXiv:2205.08529
  • How batched threshold encryption could end extractive MEV and make DeFi fair again — Cointelegraph
  • Applied MEV protection via Shutter's threshold encryption — Cointelegraph
  • The Merge — Ethereum upgrades: A beginner's guide to Eth2.0 — Cointelegraph
  • TDH2 (Threshold Diffie-Hellman 2) — Shoup et al. (paper)

Le chiffrement par transaction remodèle la bataille MEV sur Ethereum

Flash Freezing Flash Boys introduit un pivot du secret à l'échelle de l'époque vers la confidentialité au niveau de la transaction. L'idée centrale est de chiffrer la transaction avec une nouvelle clé symétrique, puis de protéger cette clé avec un schéma de chiffrement à seuil accessible uniquement par un comité prédéfini. En pratique, un utilisateur signe une transaction et distribue une charge utile chiffrée ainsi qu'une clé symétrique chiffrée à la couche de consensus. Le comité de gestion des secrets désigné (SMC) détient les parts de déchiffrement, mais ne les libérera pas tant que la chaîne n'aura pas atteint la finalité requise, moment auquel le protocole reconstruit et déchiffre conjointement la charge utile pour l'exécution. Ce flux de travail est conçu pour éviter l'exposition des détails de transaction pendant la fenêtre de propagation, réduisant ainsi les opportunités de manipulation basée sur le MEV.

Deux traitements théoriques sous-tendent l'approche. TDH2, qui s'appuie sur un processus de génération de clé distribuée (DKG) pour produire une clé publique et des parts, associe une nouvelle clé symétrique à un texte chiffré que le comité peut déverrouiller de manière à seuil. PVSS, en revanche, utilise des clés à long terme pour les administrateurs et le partage de secret de Shamir, permettant à un utilisateur de distribuer des parts chiffrées avec la clé publique de chaque administrateur. Chaque modèle est accompagné d'un ensemble de Preuve à divulgation nulle de connaissance pour dissuader les données de déchiffrement mal formées, répondant aux préoccupations concernant les attaques par texte chiffré choisi et la validité du déchiffrement. Les deux voies présentent différents profils de performance : un comité fixe rationalise la configuration et réduit la taille des données par transaction (TDH2), tandis que PVSS offre de la flexibilité au prix de textes chiffrés plus volumineux et d'un calcul plus élevé. En termes pratiques, les simulations sur un environnement Ethereum de type PoS suggèrent des délais inférieurs à la seconde après la finalité — bien dans les limites acceptables pour de nombreuses opérations DeFi — et une pression de stockage minimale par transaction sous TDH2. Les chiffres, bien sûr, dépendent de la taille du comité et des conditions réseau.

Pourtant, le déploiement reste un sujet de débat. Même si les constructions de chiffrement se comportent bien en simulation, l'intégration de transactions chiffrées dans la couche d'exécution nécessiterait probablement des changements substantiels — potentiellement un hard fork au-delà de The Merge — pour assurer la compatibilité avec les contrats et logiciels de portefeuille actuels. Néanmoins, la recherche marque un pas significatif vers une DeFi améliorée en matière de confidentialité, montrant qu'il est possible de dissimuler des données sensibles sans sacrifier la finalité. L'implication plus large est que les mempools chiffrés pourraient trouver une application au-delà d'Ethereum, dans des réseaux poursuivant des protocoles préservant la confidentialité et minimisant la confiance où une exécution retardée ou retenue est acceptable ou souhaitable. Pour l'instant, le chemin vers une utilisation réelle reste prudent et progressif, F3B servant de référence pour ce à quoi pourrait ressembler l'atténuation du MEV préservant la confidentialité dans la pratique.

Cet article a été publié à l'origine sous le titre Flash Freezing Flash Boys: Per-Tx Encryption vs Malicious MEV sur Crypto Breaking News – votre source fiable pour les actualités crypto, les actualités Bitcoin et les mises à jour blockchain.

Opportunité de marché
Logo de Wrapped BTC
Cours Wrapped BTC(WBTC)
$68,753.45
$68,753.45$68,753.45
-0.51%
USD
Graphique du prix de Wrapped BTC (WBTC) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.