a16z: لماذا يعد التشفير مجمع الذاكرة حلًا غير مثالي لمشكلة MEV؟

المؤلفون | براناف جريميدي، جوزيف بونيو، ليوبا هايمباخ، a16z

ترجمة | سايرشا، أخبار فوريسايت

في blockchain، يُعرف أكبر قيمة يمكن تحقيقها من خلال تحديد أي المعاملات يتم تضمينها في الكتلة وأيها يتم استبعادها، أو عن طريق تعديل ترتيب المعاملات، باسم "أقصى قيمة يمكن استخراجها"، واختصارها MEV. MEV موجود بشكل شائع في معظم blockchains وقد كان موضوع اهتمام ومناقشة واسع في الصناعة.

لقد طرح العديد من الباحثين عند مراقبة ظاهرة MEV سؤالًا واضحًا: هل يمكن لتقنية التشفير حل هذه المشكلة؟ إحدى الحلول هي استخدام تجمع الذاكرة المشفرة: يقوم المستخدمون ببث المعاملات المشفرة، التي لا يتم فك تشفيرها وكشفها إلا بعد الانتهاء من ترتيبها. وبالتالي، يجب أن يقوم بروتوكول الإجماع بـ "اختيار أعمى" لترتيب المعاملات، مما يبدو أنه يمكن أن يمنع الاستفادة من فرص MEV في مرحلة الترتيب.

للأسف، سواء من وجهة نظر التطبيق العملي أو من الناحية النظرية، فإن تجمع الذاكرة المشفرة لا يمكنه تقديم حل عالمي لمشكلة MEV. ستتناول هذه المقالة الصعوبات المرتبطة بذلك، وتستكشف اتجاهات التصميم القابلة للتطبيق لتجمع الذاكرة المشفرة.

كيفية عمل ذاكرة التخزين المؤقت المشفرة

هناك العديد من الاقتراحات بشأن تجمع الذاكرة المشفرة، لكن الإطار العام له هو كما يلي:

  1. يقوم المستخدم ببث الصفقة المشفرة.

  2. يتم تقديم المعاملات المشفرة إلى السلسلة (في بعض الاقتراحات، يجب أن تمر المعاملات أولاً بخلط عشوائي قابل للتحقق).

  3. عندما يتم تأكيد الكتل التي تحتوي على هذه المعاملات في النهاية، يتم فك تشفير المعاملات.

  4. نفذ هذه المعاملات أخيرًا.

من المهم أن نلاحظ أن الخطوة 3 (فك تشفير المعاملات) تحتوي على مشكلة رئيسية: من المسؤول عن فك التشفير؟ ماذا يحدث إذا لم يتم فك التشفير؟ فكرة بسيطة هي أن نسمح للمستخدمين بفك تشفير معاملاتهم بأنفسهم (في هذه الحالة، لا حاجة حتى للتشفير، يكفي فقط إخفاء الالتزام). لكن هذه الطريقة تحتوي على ثغرة: قد يقوم المهاجم بتنفيذ MEV مضاربة.

في MEV المضاربة، يقوم المهاجمون بتخمين المعاملات المشفرة التي تحتوي على فرص MEV، ثم يقومون بتشفير معاملاتهم ويحاولون إدراجها في مواقع ملائمة (مثل قبل أو بعد المعاملة المستهدفة). إذا تم ترتيب المعاملات بالترتيب المتوقع، فإن المهاجمين يقومون بفك التشفير واستخراج MEV من خلال معاملاتهم الخاصة؛ وإذا لم يتم الوصول إلى التوقعات، فإنهم يرفضون فك التشفير، ولن تُدرج معاملاتهم في سلسلة الكتل النهائية.

قد يكون من الممكن فرض عقوبات على المستخدمين الذين يفشلون في فك التشفير، لكن تنفيذ هذه الآلية صعب للغاية. والسبب في ذلك هو: يجب أن تكون شدة العقوبات لجميع المعاملات المشفرة موحدة (فبعد التشفير لا يمكن تمييز المعاملات)، ويجب أن تكون العقوبات صارمة بما يكفي لكبح MEV المضاربة حتى في مواجهة أهداف ذات قيمة عالية. وهذا سيؤدي إلى تجميد كميات كبيرة من الأموال، ويجب أن تظل هذه الأموال مجهولة الهوية (لتجنب الكشف عن ارتباط المعاملات بالمستخدمين). وما هو أكثر تعقيدًا، أنه إذا تسبب عطل في البرنامج أو خلل في الشبكة في عدم قدرة المستخدمين الحقيقيين على فك التشفير بشكل طبيعي، فسيتعرضون أيضًا لخسائر نتيجة لذلك.

لذلك، توصي معظم الحلول بأنه عند تشفير المعاملات، يجب التأكد من أنه يمكن فك تشفيرها حتمًا في وقت ما في المستقبل، حتى لو كان مستخدم المعاملة غير متصل بالإنترنت أو يرفض التعاون. يمكن تحقيق هذا الهدف بعدة طرق:

بيئة التنفيذ الموثوقة (TEEs): يمكن للمستخدمين تشفير المعاملات باستخدام المفاتيح التي تحتفظ بها منطقة الأمان الخاصة ببيئة التنفيذ الموثوقة (TEE). في بعض الإصدارات الأساسية، تُستخدم TEE فقط لفك تشفير المعاملات بعد نقطة زمنية معينة (مما يتطلب أن تتمتع TEE بقدرة على إدراك الوقت). بينما في الخطط الأكثر تعقيدًا، تكون TEE مسؤولة عن فك تشفير المعاملات وبناء الكتل، وترتيب المعاملات بناءً على معايير مثل وقت الوصول والرسوم. مقارنةً بحلول ذاكرة التشفير الأخرى، فإن ميزة TEE تكمن في قدرتها على معالجة المعاملات النصية العادية مباشرة، مما يقلل من المعلومات الزائدة على السلسلة من خلال تصفية المعاملات التي ستتراجع. لكن نقطة ضعف هذه الطريقة تعتمد على موثوقية الأجهزة.

مشاركة الأسرار وتشفير العتبة (Secret-sharing and threshold encryption): في هذه الخطة، يقوم المستخدم بتشفير الصفقة إلى مفتاح معين، يتم الاحتفاظ به مشتركًا من قبل لجنة معينة (عادةً مجموعة فرعية من المراجعين). يتطلب فك التشفير تلبية شروط عتبة معينة (على سبيل المثال، موافقة ثلثي الأعضاء في اللجنة).

عند استخدام التشفير القائم على العتبة، يتحول الجهة الموثوقة من الأجهزة إلى اللجنة. يعتقد المؤيدون أنه نظرًا لأن معظم البروتوكولات تفترض مسبقًا أن المدققين يمتلكون خاصية "الأغلبية الصادقة" في آلية الإجماع، يمكننا أيضًا افتراض مشابه، وهو أن أغلبية المدققين ستظل صادقة ولن تقوم بفك تشفير المعاملات مسبقًا.

ومع ذلك، هناك نقطة رئيسية يجب ملاحظتها: هذان النوعان من افتراضات الثقة ليسا نفس المفهوم. فشل الإجماع مثل انقسام blockchain له قابلية رؤية علنية (ينتمي إلى "افتراض الثقة الضعيف")، في حين أن اللجنة الخبيثة التي تقوم بفك تشفير المعاملات مسبقًا في الخفاء لن تترك أي دليل علني، فهذا النوع من الهجمات لا يمكن اكتشافه ولا يمكن معاقبته (ينتمي إلى "افتراض الثقة القوي"). لذلك، على الرغم من أن آلية الإجماع وفرضيات أمان اللجنة المشفرة تبدو متوافقة من الناحية السطحية، إلا أن موثوقية فرضية "لن تتآمر اللجنة" في الممارسة العملية أقل بكثير.

تأمين الوقت والتشفير المتأخر (Time-lock and delay encryption): كبديل للتشفير المعتمد على العتبة، فإن مبدأ التشفير المتأخر هو: يقوم المستخدم بتشفير المعاملة إلى مفتاح عام معين، بينما يتم إخفاء المفتاح الخاص المرتبط بهذا المفتاح العام في لغز مؤمن بالوقت. لغز التأمين الزمني هو لغز رياضي يختبئ فيه السر، ولا يمكن الكشف عن محتواه السري إلا بعد مرور وقت محدد مسبقًا، وبشكل أكثر تحديدًا، تتطلب عملية فك التشفير تنفيذ سلسلة من الحسابات التي لا يمكن تنفيذها بشكل متوازي. في هذه الآلية، يمكن لأي شخص حل اللغز للحصول على المفتاح وفك تشفير المعاملة، بشرط أن يكمل فترة من الحسابات البطيئة المصممة لتستغرق وقتًا طويلاً بما يكفي (والتي هي في جوهرها تنفيذ تسلسلي) لضمان عدم إمكانية فك تشفير المعاملة قبل التأكيد النهائي. الشكل الأقوى لهذه البنية التشفيرية هو من خلال تقنية التشفير المتأخر التي تُستخدم لإنشاء مثل هذه الألغاز؛ كما يمكن تحقيق هذه العملية تقريبًا من خلال لجنة موثوقة باستخدام التشفير المؤمَّن بالوقت، ولكن في هذه الحالة، فإن مزاياها مقارنةً بالتشفير المعتمد على العتبة تصبح موضع تساؤل.

سواء تم استخدام التشفير المؤجل أو تم تنفيذ الحساب من قبل لجنة موثوقة، تواجه هذه الأنظمة العديد من التحديات العملية: أولاً، نظراً لأن التأخير يعتمد في الأساس على عملية الحساب، فإنه من الصعب ضمان دقة وقت فك التشفير؛ ثانياً، تحتاج هذه الأنظمة إلى الاعتماد على كيانات محددة لتشغيل أجهزة عالية الأداء لحل الألغاز بكفاءة، على الرغم من أنه يمكن لأي شخص أن يتحمل هذا الدور، إلا أنه لا يزال غير واضح كيف يمكن تحفيز الكيان المعني للمشاركة؛ وأخيراً، في هذا النوع من التصميمات، سيتم فك تشفير جميع المعاملات المذاعة، بما في ذلك تلك التي لم يتم كتابتها نهائياً في الكتل. بينما يمكن أن تقوم الأنظمة المستندة إلى العتبة (أو تشفير الشهادة) بفك تشفير المعاملات التي تم تضمينها بنجاح فقط.

تشفير الشهادة (Witness encryption): أحدث الحلول التشفيرية المتقدمة هو استخدام تقنية "تشفير الشهادة". من الناحية النظرية، آلية تشفير الشهادة هي: بعد تشفير المعلومات، فقط أولئك الذين يعرفون "معلومات الشهادة" المرتبطة بعلاقة NP معينة يمكنهم فك تشفيرها. على سبيل المثال، يمكن تشفير المعلومات بحيث لا يمكن فك تشفيرها إلا من قبل شخص قادر على حل لغز سودوكو معين، أو تقديم صورة هاش معينة.

(ملاحظة: علاقة NP هي العلاقة بين "المشكلة" و "الإجابة التي يمكن التحقق منها بسرعة")

بالنسبة لأي علاقة NP، يمكن تحقيق منطق مشابه من خلال SNARKs. يمكن القول إن تشفير الشهادة هو في الأساس تشفير البيانات بطريقة تجعلها قابلة لفك التشفير فقط من قبل الأطراف التي يمكنها إثبات أن الشروط المحددة تم الوفاء بها من خلال SNARK. في سيناريو تجمع الذاكرة المشفرة، أحد الأمثلة النموذجية على هذه الشروط هو: لا يمكن فك تشفير المعاملات إلا بعد التأكيد النهائي على الكتلة.

هذه نظرية أصلية ذات إمكانيات كبيرة. في الواقع، إنها خطة عالمية، حيث أن الأساليب المعتمدة على اللجان والأساليب المعتمدة على التأخير ما هي إلا أشكال تطبيق محددة لها. للأسف، حتى الآن لم يكن لدينا أي خطة تشفير قائمة على الشهادة يمكن تنفيذها عمليًا. بالإضافة إلى ذلك، حتى لو كانت هناك مثل هذه الخطط، من الصعب أن نقول إنها ستكون أفضل من الأساليب المعتمدة على اللجان في سلاسل إثبات الحصة. حتى إذا تم تعيين تشفير الشهادة على "لا يمكن فك تشفيره إلا بعد ترتيب المعاملات في الكتلة النهائية"، يمكن للجنة الخبيثة أن تحاكي بروتوكول الإجماع في السر لتزوير حالة التأكيد النهائية للمعاملة، ثم تستخدم هذه السلسلة الخاصة كـ "شهادة" لفك تشفير المعاملة. في هذه الحالة، يمكن لنفس اللجنة استخدام فك التشفير الحدودي لتحقيق نفس مستوى الأمان، والعملية ستكون أبسط بكثير.

ومع ذلك، فإن مزايا تشفير الشهادة تكون أكثر وضوحًا في بروتوكول إجماع إثبات العمل. لأنه حتى لو كانت اللجنة خبيثة تمامًا، فلا يمكنها استخراج عدة كتل جديدة في رأس سلسلة الكتل الحالية بشكل سري لتزوير حالة التأكيد النهائية.

التحديات التقنية التي تواجه بركة الذاكرة المشفرة

تقيّد مجموعة من التحديات العملية قدرة تجمعات الذاكرة المشفرة على منع MEV. بشكل عام، تعتبر سرية المعلومات نفسها معضلة. من الجدير بالذكر أن استخدام التقنيات المشفرة في مجال Web3 ليس واسع النطاق، ولكن الممارسة لعقود من الزمن في نشر التقنيات المشفرة على الشبكات (مثل TLS/HTTPS) والاتصالات الخاصة (من PGP إلى Signal و WhatsApp وغيرها من منصات الرسائل المشفرة الحديثة) قد كشفت تمامًا عن الصعوبات الموجودة: على الرغم من أن التشفير هو أداة لحماية السرية، إلا أنه لا يمكنه ضمان الحماية المطلقة.

أولاً، قد تتمكن بعض الكيانات من الوصول مباشرة إلى معلومات المعاملات النصية للمستخدمين. في السيناريوهات النموذجية، لا يقوم المستخدمون عادةً بتشفير المعاملات بأنفسهم، بل يتركون هذه المهمة لمزودي خدمات المحافظ. وبهذا، يتمكن مزودو خدمات المحافظ من الوصول إلى نص المعاملات، وقد يستخدمون أو يبيعون هذه المعلومات لاستخراج MEV. تعتمد أمان التشفير دائمًا على جميع الكيانات القادرة على الوصول إلى المفاتيح. نطاق السيطرة على المفاتيح هو حدود الأمان.

بصرف النظر عن ذلك، تتمثل أكبر مشكلة في البيانات الوصفية، أي البيانات غير المشفرة المحيطة بالحمولة المشفرة (الصفقة). يمكن للباحثين استخدام هذه البيانات الوصفية لاستنتاج نوايا الصفقة، وبالتالي تنفيذ MEV المضاربة. يجب أن نعلم أن الباحثين لا يحتاجون إلى فهم محتوى الصفقة بالكامل، ولا يتعين عليهم التخمين بشكل صحيح في كل مرة. على سبيل المثال، طالما أنهم يستطيعون الحكم على أن صفقة معينة تأتي من طلب شراء في بورصة لامركزية (DEX) باحتمالية معقولة، فهذا يكفي لبدء الهجوم.

يمكننا تقسيم البيانات الوصفية إلى عدة فئات: الفئة الأولى هي المشاكل التقليدية المرتبطة بتقنية التشفير، بينما الفئة الثانية هي المشاكل الخاصة بذاكرة التشفير.

حجم المعاملة: لا يمكن للتشفير نفسه إخفاء حجم النص الواضح (من الجدير بالذكر أن التعريف الرسمي للأمان الدلالي يستثني بوضوح إخفاء حجم النص الواضح). هذه نقطة هجوم شائعة في الاتصالات المشفرة، ومثال نموذجي هو أنه حتى بعد التشفير، لا يزال بإمكان المتنصت الحكم على المحتوى الذي يتم تشغيله على نتفليكس في الوقت الحقيقي من خلال حجم كل حزمة بيانات في تدفق الفيديو. في مجموعة الذاكرة المشفرة، قد تحتوي أنواع معينة من المعاملات على أحجام فريدة، مما يؤدي إلى تسرب المعلومات.

وقت البث: لا يمكن للتشفير أيضًا إخفاء معلومات الوقت (هذه هي نقطة هجوم كلاسيكية أخرى). في سيناريو Web3، قد يقوم بعض المرسلين (مثل سيناريو البيع الهيكلي) بإجراء معاملات على فترات ثابتة. قد يرتبط وقت المعاملة أيضًا بمعلومات أخرى، مثل أنشطة البورصات الخارجية أو الأحداث الإخبارية. طريقة أكثر سرية لاستغلال معلومات الوقت هي التحكيم بين البورصات المركزية (CEX) والبورصات اللامركزية (DEX): يمكن للترتيب أن يستفيد من أحدث معلومات سعر CEX من خلال إدراج المعاملات التي تم إنشاؤها في أقرب وقت ممكن؛ في نفس الوقت، يمكن للترتيب استبعاد جميع المعاملات الأخرى التي تم بثها بعد نقطة زمنية معينة (حتى لو كانت مشفرة)، لضمان أن معاملاته تتمتع بأحدث ميزة سعرية.

عنوان IP المصدر: يمكن للباحثين استنتاج هوية مرسل المعاملات من خلال مراقبة الشبكات من نقطة إلى نقطة وتتبع عنوان IP المصدر. تم اكتشاف هذه المشكلة في بدايات البيتكوين (منذ أكثر من عشر سنوات). إذا كان لدى مرسل معين نمط سلوك ثابت، فإن ذلك يكون ذا قيمة كبيرة للباحثين. على سبيل المثال، بمجرد معرفة هوية المرسل، يمكن ربط المعاملات المشفرة مع المعاملات التاريخية التي تم فك تشفيرها.

معلومات مرسل المعاملة والرسوم / الغاز: رسوم المعاملة هي نوع من البيانات الوصفية الفريدة لمجمع الذاكرة المشفرة. في الإيثيريوم، تتضمن المعاملات التقليدية عنوان المرسل على السلسلة (لاستخدامه في دفع الرسوم)، والميزانية القصوى للغاز، ومقدار الرسوم التي يرغب المرسل في دفعها لكل وحدة غاز. على غرار عنوان الشبكة المصدر، يمكن استخدام عنوان المرسل لربط عدة معاملات وكيانات حقيقية؛ بينما يمكن أن تشير ميزانية الغاز إلى نية المعاملة. على سبيل المثال، قد يتطلب التفاعل مع DEX معين كمية ثابتة من الغاز يمكن التعرف عليها.

قد يقوم الباحثون المعقدون بدمج أنواع متعددة من البيانات الوصفية المذكورة أعلاه لتوقع محتوى المعاملات.

من الناحية النظرية، يمكن إخفاء هذه المعلومات، ولكن يتطلب ذلك تكلفة في الأداء والتعقيد. على سبيل المثال، يمكن إخفاء الحجم عن طريق ملء المعاملات إلى الطول القياسي، ولكن ذلك سيهدر النطاق الترددي والمساحة على السلسلة؛ وزيادة التأخير قبل الإرسال يمكن أن تخفي الوقت، ولكن ذلك سيزيد من التأخير؛ تقديم المعاملات عبر شبكات مجهولة مثل Tor يمكن أن يخفي عنوان IP، ولكن ذلك سيجلب تحديات جديدة.

أصعب بيانات التعريف التي يمكن إخفاؤها هي معلومات رسوم المعاملات. ستؤدي بيانات رسوم التشفير إلى مجموعة من المشكلات لمبني الكتل: أولاً، هناك مشكلة الرسائل غير المرغوب فيها. إذا تم تشفير بيانات رسوم المعاملات، يمكن لأي شخص بث معاملات مشفرة بتنسيق خاطئ، وعلى الرغم من أنه يمكن ترتيب هذه المعاملات، إلا أنه لا يمكن دفع الرسوم، وبعد فك التشفير، لا يمكن تنفيذها دون أن يتحمل أي شخص المسؤولية. قد يمكن حل هذا من خلال SNARKs، أي إثبات أن تنسيق المعاملة صحيح وأن الأموال كافية، ولكن ذلك سيزيد بشكل كبير من التكاليف.

ثانيًا، هناك مشكلة كفاءة بناء الكتل ومزادات الرسوم. يعتمد البناة على معلومات الرسوم لإنشاء كتل تعظم الأرباح وتحديد السعر السوقي الحالي للموارد على السلسلة. البيانات المتعلقة برسوم التشفير يمكن أن تفسد هذه العملية. أحد الحلول هو تحديد رسوم ثابتة لكل كتلة، لكن هذا غير فعال اقتصاديًا، وقد يؤدي أيضًا إلى ظهور سوق ثانوية لتجميع المعاملات، مما يتعارض مع التصميم الأصلي لمجموعة الذاكرة المشفرة. حل آخر هو إجراء مزادات للرسوم من خلال حسابات متعددة الأطراف الآمنة أو الأجهزة الموثوقة، لكن كلا الطريقتين مكلفتان للغاية.

أخيرًا، ستزيد ذاكرة التخزين المؤقت المشفرة الآمنة من تكاليف النظام من عدة جوانب: ستزيد التشفير من تأخير السلسلة، وكمية الحساب، واستهلاك النطاق الترددي؛ كيف يمكن دمجه مع أهداف المستقبل المهمة مثل التقسيم أو التنفيذ المتوازي، لا يزال غير واضح؛ قد يقدم أيضًا نقاط فشل جديدة للنشاط (مثل لجنة فك التشفير في المخطط الحدودي، وحل وظائف التأخير)؛ في الوقت نفسه، ستزداد أيضًا تعقيدات التصميم والتنفيذ بشكل كبير.

تتشارك العديد من مشكلات الذاكرة المشفرة التحديات التي تواجهها سلاسل الكتل التي تهدف إلى ضمان خصوصية المعاملات (مثل Zcash وMonero). إذا كان هناك أي معنى إيجابي، فهو: حل جميع التحديات التي تواجه تقنية التشفير في تخفيف MEV، مما سيساهم في إزالة العقبات أمام خصوصية المعاملات.

التحديات الاقتصادية التي تواجهها بركة الذاكرة المشفرة

أخيرًا، تواجه الذاكرة المشفرة تحديات على المستوى الاقتصادي. على عكس التحديات التقنية التي يمكن تخفيفها تدريجياً من خلال استثمار هندسي كافٍ، فإن هذه التحديات الاقتصادية تمثل قيودًا جوهرية، وحلها صعب للغاية.

تنبع المشكلة الأساسية لـ MEV من عدم التماثل في المعلومات بين منشئي المعاملات (المستخدمين) وعاملي فرص MEV (الباحثين ومُنشئي الكتل). غالبًا ما لا يدرك المستخدمون مقدار القيمة القابلة للاستخراج الموجودة في معاملاتهم، وبالتالي حتى في وجود تجمع مشفر مثالي، قد يتم تحفيزهم على تسريب مفاتيح فك التشفير الخاصة بهم مقابل مكافأة أقل من القيمة الفعلية لـ MEV، وهذه الظاهرة تُعرف باسم "فك التشفير التحفيزي".

هذا السيناريو ليس من الصعب تخيله، لأن آليات مماثلة مثل MEV Share موجودة بالفعل في الواقع. MEV Share هي آلية مزاد لتدفق الطلبات، تسمح للمستخدمين بتقديم معلومات المعاملات بشكل انتقائي إلى حوض، حيث يتنافس الباحثون للحصول على حق الاستفادة من فرص MEV المتعلقة بهذه المعاملة. بعد استخراج MEV، يقوم الفائز بإعادة جزء من الإيرادات (أي مبلغ العطاء أو نسبة معينة منه) إلى المستخدم.

يمكن أن يتكيف هذا النموذج مباشرة مع تجمع الذاكرة المشفرة: يحتاج المستخدم إلى الكشف عن مفتاح فك التشفير (أو بعض المعلومات) ليتمكن من المشاركة. لكن معظم المستخدمين لا يدركون تكلفة الفرصة المترتبة على المشاركة في هذه الآليات، فهم يرون فقط العائدات الفورية، ويفرحون بالإفصاح عن المعلومات. هناك أيضًا حالات مشابهة في المالية التقليدية: على سبيل المثال، منصة التداول بدون عمولة Robinhood، حيث يتمثل نموذج ربحها في بيع تدفق أوامر المستخدمين إلى طرف ثالث من خلال "دفع مقابل تدفق الأوامر".

سيناريو محتمل آخر هو: قد يجبر البناة الكبار المستخدمين على الكشف عن محتوى المعاملات (أو المعلومات ذات الصلة) تحت ذريعة المراجعة. تعتبر مقاومة المراجعة موضوعًا مهمًا ومثيرًا للجدل في مجال Web3، ولكن إذا كان البناة أو المدققون الكبار ملزمين قانونيًا (مثل لوائح مكتب مراقبة الأصول الأجنبية OFAC في الولايات المتحدة) بتنفيذ قائمة المراجعة، فقد يرفضون معالجة أي معاملات تشفير. من الناحية الفنية، قد يتمكن المستخدمون من إثبات أن معاملاتهم المشفرة تتوافق مع متطلبات المراجعة من خلال إثباتات المعرفة الصفرية، لكن ذلك سيزيد من التكاليف والتعقيد. حتى إذا كانت blockchain تتمتع بمقاومة قوية للمراجعة (تضمن إدراج معاملات التشفير)، قد لا يزال البناة يفضلون وضع المعاملات المعروفة الواضحة في مقدمة الكتل، بينما يتم وضع المعاملات المشفرة في النهاية. لذلك، أولئك الذين يحتاجون إلى ضمان تنفيذ معاملات ذات أولوية قد يُجبرون في النهاية على الكشف عن المحتوى للبناة.

التحديات الأخرى المتعلقة بالكفاءة

ستزيد ذاكرة الكتلة المشفرة من تكاليف النظام بعدة طرق واضحة. يحتاج المستخدم إلى تشفير المعاملات، ويجب على النظام فك تشفيرها بطريقة ما، مما يزيد من تكاليف الحساب، وقد يزيد أيضًا من حجم المعاملة. كما ذكر سابقًا، فإن معالجة البيانات الوصفية ستزيد من هذه التكاليف. ومع ذلك، هناك أيضًا بعض تكاليف الكفاءة التي ليست واضحة تمامًا. في المجال المالي، إذا كان السعر يمكن أن يعكس جميع المعلومات المتاحة، يُعتبر السوق فعالاً؛ لكن التأخيرات وعدم التناسق في المعلومات تؤدي إلى عدم كفاءة السوق. هذه هي النتيجة الحتمية التي تجلبها ذاكرة الكتلة المشفرة.

هذا النوع من الكفاءة المنخفضة يؤدي إلى نتيجة مباشرة: زيادة عدم اليقين في الأسعار، وهو ناتج مباشر للوقت الإضافي الذي تقدمه تجمعات الذاكرة المشفرة. وبالتالي، قد تزداد عدد الصفقات التي تفشل بسبب تجاوز درجة تحمل انزلاق السعر، مما يؤدي إلى إهدار المساحة على السلسلة.

على نفس المنوال، قد تؤدي هذه الحالة من عدم اليقين في الأسعار إلى ظهور تداولات MEV المضاربية، التي تحاول الاستفادة من فرص التحكيم على السلسلة. ومن الجدير بالذكر أن تجمعات الذاكرة المشفرة قد تجعل هذه الفرص أكثر شيوعًا: نظرًا لتأخيرات التنفيذ، تصبح الحالة الحالية للبورصات اللامركزية (DEX) أكثر ضبابية، مما قد يؤدي إلى انخفاض كفاءة السوق وظهور اختلافات في الأسعار بين منصات التداول المختلفة. كما أن تداولات MEV المضاربية هذه قد تستهلك مساحة الكتلة، لأنه بمجرد عدم اكتشاف فرصة التحكيم، فإنها غالبًا ما تتوقف عن التنفيذ.

ملخص

الهدف من هذه المقالة هو توضيح التحديات التي تواجه برك الذاكرة المشفرة، لكي يتمكن الناس من توجيه جهدهم نحو تطوير حلول أخرى، لكن برك الذاكرة المشفرة لا تزال قد تصبح جزءًا من حلول إدارة MEV.

فكرة قابلة للتطبيق هي التصميم المختلط: يتم تنفيذ جزء من المعاملات من خلال تجمع الذاكرة المشفرة لتحقيق "ترتيب أعمى"، بينما يعتمد الجزء الآخر على مخططات ترتيب أخرى. بالنسبة لنوع معين من المعاملات (مثل أوامر الشراء والبيع من قبل المشاركين في السوق الكبيرة، الذين لديهم القدرة على تشفير المعاملات بعناية أو ملئها، ومستعدون لدفع تكاليف أعلى لتجنب MEV)، قد يكون التصميم المختلط خيارًا مناسبًا. بالنسبة للمعاملات الحساسة للغاية (مثل معاملات تصحيح الثغرات الأمنية في العقود الذكية)، فإن هذا التصميم له أيضًا معنى عملي.

ومع ذلك، بسبب القيود التقنية، وتعقيد الهندسة العالية، وتكاليف الأداء، من غير المرجح أن تصبح بركة الذاكرة المشفرة "الحل الشامل لـ MEV" الذي يتوقعه الناس. يحتاج المجتمع إلى تطوير حلول أخرى، بما في ذلك مزادات MEV، وآليات الدفاع على مستوى التطبيق، وتقليل وقت التأكيد النهائي. ستظل MEV تحديًا في الفترة المقبلة، ويجب إيجاد توازن بين مختلف الحلول من خلال البحث المتعمق للتخفيف من آثارها السلبية.

IP-0.51%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت