Mentre le minacce MEV si intensificano su Blockchain Ethereum, i ricercatori stanno perseguendo scudi crittografici progettati per mascherare i dati del mempool fino alla finalizzazione dei blocchi. Nuove misurazioni mostrano quasi 2.000 attacchi sandwich ogni giorno, drenando più di 2 milioni di dollari dalla rete ogni mese. I trader che eseguono grandi swap di WETH e WBTC, così come altri asset liquidi, rimangono esposti al front-running e al back-running. Il campo è cresciuto oltre i primi esperimenti di crittografia a soglia verso design per transazione che mirano a crittografare il payload di una transazione piuttosto che intere epoche. I primi prototipi come Shutter e la crittografia a soglia in batch (BTE) hanno gettato le basi crittografando i dati ai confini delle epoche; ora, i design per transazione vengono esplorati per una protezione più granulare e una latenza potenzialmente inferiore. Il dibattito si concentra sul fatto che il deployment nel mondo reale su Blockchain Ethereum sia fattibile o rimanga principalmente nei canali di ricerca.
Ticker menzionati: $ETH, $WETH, $WBTC
Contesto di mercato: L'ambiente crypto più ampio continua a influenzare gli sforzi di mitigazione MEV mentre gli sviluppatori cercano meccanismi di preservazione della privacy che non erodano la finalità o il throughput. La discussione in corso tocca aggiornamenti del protocollo, benchmark di ricerca e applicabilità cross-chain, con attività che spaziano da documenti accademici, strumenti di settore e proposte di governance.
La corsa agli armamenti MEV ha conseguenze dure per la liquidità e i risultati dei trader, specialmente negli exchange decentralizzati ad alto volume dove le strategie di tipo sandwich sfruttano l'attività visibile del mempool. Spostandosi verso la crittografia per transazione, i sostenitori sostengono che l'incentivo al front-run potrebbe diminuire, poiché la decodifica collateralizzata avviene solo dopo che una transazione ha raggiunto la finalità. Ciò potrebbe migliorare l'accesso equo alla liquidità sia per i trader retail che istituzionali, riducendo potenzialmente la ricerca aggressiva di casi limite che attualmente guidano il MEV. Tuttavia, l'efficacia dipende dalla resilienza delle primitive crittografiche e dalla capacità dell'ecosistema di assorbire la complessità aggiunta senza erodere le garanzie di sicurezza.
Dal punto di vista di un builder, il framework F3B presenta una chiara tensione tra privacy e performance. Il percorso TDH2 enfatizza un comitato fisso e un'impronta dati snella, mentre PVSS offre più flessibilità consentendo agli utenti di selezionare i trustee ma comporta ciphertext più grandi e maggiore overhead computazionale. Le simulazioni suggeriscono che, se configurate in modo appropriato, le misure di preservazione della privacy possono coesistere con gli obiettivi di throughput e finalità di Blockchain Ethereum. Tuttavia, raggiungere il deployment nel mondo reale richiederebbe un'attenta coordinazione tra client, miner o validatori e strumenti dell'ecosistema per garantire la compatibilità con gli smart contract e i wallet esistenti.
Gli investitori e i ricercatori dovrebbero osservare come evolvono le strutture di incentivi. Il regime di Staking Crypto e slashing di F3B mira a scoraggiare la decodifica prematura e la collusione, ma nessun sistema è immune ai rischi di coordinamento off-chain. Se il meccanismo si dimostra robusto, potrebbe influenzare i futuri design per la privacy nelle reti permissionless e ispirare approcci alternativi al calcolo sicuro nei registri aperti. Le applicazioni potenziali si estendono oltre i trade diretti; i mempool crittografati potrebbero anche sostenere aste incentrate sulla privacy e altre interazioni sensibili alla latenza e trust-minimized dove la perdita di dati iniziali consentirebbe altrimenti la manipolazione.
Flash Freezing Flash Boys introduce un passaggio dalla segretezza a livello di epoca alla privacy a livello di transazione. L'idea principale è crittografare la transazione con una chiave simmetrica nuova e poi proteggere quella chiave con uno schema di crittografia a soglia raggiungibile solo da un comitato predefinito. In pratica, un utente firma una transazione e distribuisce un payload crittografato insieme a una chiave simmetrica crittografata al livello di consenso. Il Secret Management Committee (SMC) designato detiene le quote di decodifica, ma non le rilascerà fino a quando la chain non avrà raggiunto la finalità richiesta, momento in cui il protocollo ricostruisce e decodifica congiuntamente il payload per l'esecuzione. Questo workflow è progettato per evitare l'esposizione dei dettagli delle transazioni durante la finestra di propagazione, riducendo così le opportunità di manipolazione basata su MEV.
Due trattamenti teorici sostengono l'approccio. TDH2, che si basa su un processo di generazione di chiavi distribuite (DKG) per produrre una chiave pubblica e quote, abbina una chiave simmetrica nuova con un ciphertext che il comitato può sbloccare in modo soglia. PVSS, al contrario, utilizza chiavi a lungo termine per i trustee e la condivisione segreta di Shamir, consentendo a un utente di distribuire quote crittografate con la chiave pubblica di ciascun trustee. Ogni modello è accompagnato da un insieme di Dimostrazione a conoscenza zero per scoraggiare dati di decodifica malformati, affrontando preoccupazioni sugli attacchi chosen-ciphertext e la validità della decodifica. I due percorsi presentano profili di performance diversi: un comitato fisso semplifica la configurazione e riduce la dimensione dei dati per transazione (TDH2), mentre PVSS offre flessibilità al costo di ciphertext più grandi e calcolo maggiore. In termini pratici, le simulazioni su un ambiente Blockchain Ethereum simile a PoS suggeriscono ritardi inferiori al secondo dopo la finalità—ben entro i limiti accettabili per molte operazioni DeFi (Finanza Decentralizzata)—e pressione di archiviazione minima per transazione con TDH2. I numeri, naturalmente, dipendono dalle dimensioni del comitato e dalle condizioni della rete.
Tuttavia, il deployment rimane un argomento di dibattito. Anche se i costrutti di crittografia si comportano bene nella simulazione, integrare transazioni crittografate nel livello di esecuzione richiederebbe probabilmente modifiche sostanziali—potenzialmente un hard fork oltre The Merge—per garantire la compatibilità con i contratti e il software dei wallet attuali. Tuttavia, la ricerca segna un passo significativo verso DeFi (Finanza Decentralizzata) potenziata dalla privacy, dimostrando che è possibile nascondere dati sensibili senza sacrificare la finalità. L'implicazione più ampia è che i mempool crittografati potrebbero trovare applicazione oltre Blockchain Ethereum, in reti che perseguono protocolli di preservazione della privacy e trust-minimized dove l'esecuzione ritardata o trattenuta è accettabile o desiderabile. Per ora, il percorso verso l'utilizzo nel mondo reale rimane cauto e incrementale, con F3B che funge da benchmark per come potrebbe apparire nella pratica la mitigazione MEV di preservazione della privacy.
Questo articolo è stato originariamente pubblicato come Flash Freezing Flash Boys: Per-Tx Encryption vs Malicious MEV su Crypto Breaking News – la tua fonte affidabile per notizie crypto, notizie Bitcoin e aggiornamenti blockchain.


