À medida que as ameaças MEV se intensificam no Ethereum, os investigadores estão a procurar escudos criptográficos concebidos para ocultar dados do mempool até que os blocos sejam finalizados. Medições recentes mostram quase 2.000 ataques sandwich todos os dias, drenando mais de 2 milhões de dólares da rede todos os meses. Os traders que executam grandes trocas de WETH e WBTC, bem como outros ativos líquidos, permanecem expostos a front-running e back-running. O campo cresceu para além das primeiras experiências de encriptação de limiar em direção a designs por transação que visam encriptar a carga útil de uma transação em vez de épocas inteiras. Protótipos iniciais como Shutter e Batched threshold encryption (BTE) estabeleceram as bases ao encriptar dados nos limites das épocas; agora, os designs por transação estão a ser explorados para proteção mais granular e potencialmente menor latência. O debate centra-se em saber se a implementação no mundo real no Ethereum é viável ou permanece principalmente em canais de investigação.
Códigos do Token mencionados: $ETH, $WETH, $WBTC
Contexto de mercado: O ambiente cripto mais amplo continua a pesar nos esforços de mitigação do MEV, à medida que os programadores procuram mecanismos de preservação da privacidade que não erodam a finalidade ou o throughput. A discussão em curso aborda atualizações de protocolo, benchmarks de investigação e aplicabilidade cross-chain, com atividade abrangendo artigos académicos, ferramentas da indústria e propostas de governança.
A corrida armamentista do MEV tem consequências severas para a liquidez e os resultados dos traders, especialmente em exchanges descentralizadas de alto volume onde estratégias tipo sandwich exploram a atividade visível do mempool. Ao avançar para a encriptação por transação, os proponentes argumentam que o incentivo ao front-run poderia diminuir, uma vez que a descriptografia colateralizada ocorre apenas depois de uma transação ter atingido a finalidade. Isto poderia melhorar o acesso justo à liquidez tanto para traders de retalho como institucionais, ao mesmo tempo que potencialmente reduz a busca agressiva por casos extremos que atualmente impulsionam o MEV. No entanto, a eficácia depende da resistência das primitivas criptográficas e da capacidade do ecossistema de absorver a complexidade adicional sem erodir as garantias de segurança.
Da perspetiva de um construtor, a estrutura F3B apresenta uma tensão clara entre privacidade e desempenho. O caminho TDH2 enfatiza um comité fixo e uma pegada de dados simplificada, enquanto o PVSS oferece mais flexibilidade ao permitir que os utilizadores selecionem trustees, mas incorre em textos cifrados maiores e maior sobrecarga computacional. As simulações sugerem que, quando configuradas adequadamente, as medidas de preservação da privacidade podem coexistir com os objetivos de throughput e finalidade do Ethereum. No entanto, alcançar a implementação no mundo real exigiria coordenação cuidadosa entre clientes, mineradores ou validadores e ferramentas do ecossistema para garantir compatibilidade com contratos inteligentes e carteiras existentes.
Investidores e investigadores devem observar como as estruturas de incentivo evoluem. O regime de staking e slashing do F3B visa dissuadir a descriptografia prematura e a colusão, mas nenhum sistema é imune a riscos de coordenação off-chain. Se o mecanismo se provar robusto, poderia influenciar designs futuros para privacidade em redes sem permissão e inspirar abordagens alternativas à computação segura em ledgers abertos. As aplicações potenciais estendem-se para além de negociações diretas; mempools encriptados também poderiam sustentar leilões centrados na privacidade e outras interações sensíveis à latência e de confiança minimizada, onde a fuga de dados inicial permitiria manipulação.
Flash Freezing Flash Boys introduz uma mudança do sigilo ao nível da época para a privacidade ao nível da transação. A ideia central é encriptar a transação com uma chave simétrica nova e depois proteger essa chave com um esquema de encriptação de limiar acessível apenas por um comité predefinido. Na prática, um utilizador assina uma transação e distribui uma carga útil encriptada juntamente com uma chave simétrica encriptada para a camada de consenso. O Secret Management Committee (SMC) designado detém partilhas de descriptografia, mas não as libertará até que a chain tenha alcançado a finalidade necessária, altura em que o protocolo reconstrói conjuntamente e descriptografa a carga útil para execução. Este fluxo de trabalho é concebido para evitar a exposição de detalhes da transação durante a janela de propagação, reduzindo assim as oportunidades de manipulação baseada em MEV.
Dois tratamentos teóricos sustentam a abordagem. O TDH2, que depende de um processo de geração de chave distribuída (DKG) para produzir uma chave pública e partilhas, emparelha uma chave simétrica nova com um texto cifrado que o comité pode desbloquear de forma limiar. O PVSS, por contraste, usa chaves de longo prazo para trustees e partilha de segredo de Shamir, permitindo que um utilizador distribua partilhas encriptadas com a chave pública de cada trustee. Cada modelo é acompanhado por um conjunto de Provas de conhecimento zero para dissuadir dados de descriptografia malformados, abordando preocupações sobre ataques de texto cifrado escolhido e validade de descriptografia. Os dois caminhos apresentam perfis de desempenho diferentes: um comité fixo simplifica a configuração e reduz o tamanho dos dados por transação (TDH2), enquanto o PVSS oferece flexibilidade ao custo de textos cifrados maiores e maior computação. Em termos práticos, simulações num ambiente Ethereum tipo PoS sugerem atrasos de subsegundo após a finalidade—bem dentro dos limites aceitáveis para muitas operações DeFi—e pressão de armazenamento mínima por transação sob TDH2. Os números, claro, dependem do tamanho do comité e das condições da rede.
No entanto, a implementação permanece um tópico de debate. Mesmo que as construções de encriptação se comportem bem na simulação, integrar transações encriptadas na camada de execução provavelmente exigiria alterações substanciais—potencialmente um hard fork para além do The Merge—para garantir compatibilidade com contratos e software de carteira atuais. Ainda assim, a investigação marca um passo significativo em direção a DeFi com privacidade melhorada, mostrando que é possível ocultar dados sensíveis sem sacrificar a finalidade. A implicação mais ampla é que mempools encriptados poderiam encontrar aplicação para além do Ethereum, em redes que procuram protocolos de preservação da privacidade e confiança minimizada onde a execução atrasada ou retida é aceitável ou desejável. Por enquanto, o caminho para o uso no mundo real permanece cauteloso e incremental, com o F3B servindo como benchmark para como a mitigação do MEV com preservação da privacidade poderia parecer na prática.
Este artigo foi originalmente publicado como Flash Freezing Flash Boys: Per-Tx Encryption vs Malicious MEV no Crypto Breaking News – a sua fonte confiável para notícias de criptomoedas, notícias de Bitcoin e atualizações de blockchain.


