a16z: Mengapa enkripsi memory pool sulit menjadi obat mujarab untuk MEV?

Penulis | Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z

Kompilasi | Saoirse, Berita Foresight

Dalam blockchain, menghasilkan uang dengan memutuskan transaksi mana yang akan dimasukkan ke dalam blok, mana yang akan dikeluarkan, atau mengatur urutan transaksi disebut sebagai "nilai maksimum yang dapat diekstrak", disingkat MEV. MEV umum terdapat di sebagian besar blockchain dan telah menjadi topik yang banyak diperhatikan dan dibahas di industri.

Banyak peneliti yang mengamati fenomena MEV telah mengajukan satu pertanyaan yang jelas: Apakah teknologi kripto dapat menyelesaikan masalah ini? Salah satu solusinya adalah menggunakan mempool terenkripsi: pengguna menyiarkan transaksi yang telah dienkripsi, dan transaksi ini hanya akan didekripsi setelah urutan selesai. Dengan cara ini, protokol konsensus harus 'memilih secara buta' urutan transaksi, yang tampaknya dapat mencegah keuntungan dari peluang MEV selama tahap pengurutan.

Namun sayangnya, baik dari segi aplikasi praktis maupun teoritis, memori kolam kripto tidak dapat memberikan solusi umum untuk masalah MEV. Artikel ini akan menjelaskan tantangan di dalamnya dan mengeksplorasi arah desain yang layak untuk memori kolam kripto.

Cara kerja mempool kripto

Sudah ada banyak proposal tentang memori pool kripto, tetapi kerangka umumnya adalah sebagai berikut:

  1. Pengguna menyiarkan transaksi terenkripsi.

  2. Transaksi kripto diajukan ke blockchain (dalam beberapa proposal, transaksi harus melalui pengacakan acak yang dapat diverifikasi terlebih dahulu).

  3. Setelah blok yang berisi transaksi ini akhirnya dikonfirmasi, transaksi akan didekripsi.

  4. Terakhir, lakukan transaksi ini.

Perlu dicatat bahwa langkah 3 (Dekripsi transaksi) memiliki masalah kunci: siapa yang bertanggung jawab untuk mendekripsi? Apa yang harus dilakukan jika dekripsi tidak berhasil? Sebuah pemikiran sederhana adalah membiarkan pengguna mendekripsi transaksi mereka sendiri (dalam hal ini bahkan tidak perlu mengenkripsi, cukup sembunyikan komitmen). Namun, cara ini memiliki celah: penyerang mungkin melakukan MEV spekulatif.

Dalam MEV spekulatif, penyerang akan menebak bahwa suatu transaksi kripto mengandung peluang MEV, kemudian mengenkripsi transaksinya dan mencoba menyisipkannya pada posisi yang menguntungkan (misalnya di depan atau di belakang transaksi target). Jika transaksi tersusun sesuai urutan yang diharapkan, penyerang akan mendekripsi dan mengekstrak MEV melalui transaksinya; jika tidak sesuai harapan, mereka akan menolak untuk mendekripsi, dan transaksinya tidak akan dimasukkan ke dalam blockchain akhir.

Mungkin bisa memberikan hukuman kepada pengguna yang gagal melakukan dekripsi, tetapi pelaksanaan mekanisme ini sangat sulit. Alasannya adalah: semua hukuman untuk transaksi terenkripsi harus seragam (karena setelah terenkripsi tidak mungkin membedakan transaksi), dan hukuman harus cukup berat, bahkan terhadap target bernilai tinggi untuk menahan spekulasi MEV. Ini akan menyebabkan banyak dana terkunci, dan dana tersebut harus tetap anonim (untuk menghindari pengungkapan hubungan antara transaksi dan pengguna). Yang lebih rumit, jika karena kerentanan program atau kegagalan jaringan yang menyebabkan pengguna nyata tidak dapat melakukan dekripsi dengan baik, mereka juga akan menderita kerugian.

Oleh karena itu, sebagian besar solusi merekomendasikan bahwa saat melakukan enkripsi pada transaksi, perlu dipastikan bahwa transaksi tersebut dapat didekripsi pada suatu saat di masa depan, meskipun pengguna peng发起 transaksi offline atau menolak untuk bekerja sama. Tujuan ini dapat dicapai melalui beberapa cara berikut:

Lingkungan Eksekusi Tepercaya (TEE): Pengguna dapat mengenkripsi transaksi dengan kunci yang disimpan di area aman yang dimiliki oleh Lingkungan Eksekusi Tepercaya (TEE). Dalam beberapa versi dasar, TEE hanya digunakan untuk mendekripsi transaksi setelah titik waktu tertentu (yang mengharuskan TEE memiliki kemampuan untuk merasakan waktu). Skema yang lebih kompleks membuat TEE bertanggung jawab untuk mendekripsi transaksi dan membangun blok, berdasarkan waktu kedatangan, biaya, dan standar lainnya untuk mengurutkan transaksi. Dibandingkan dengan skema memori terenkripsi lainnya, keunggulan TEE adalah dapat langsung memproses transaksi dalam bentuk plaintext, dengan menyaring transaksi yang akan dibatalkan untuk mengurangi informasi redundan di blockchain. Namun, kelemahan dari metode ini adalah ketergantungan pada kepercayaan perangkat keras.

Pembagian rahasia dan enkripsi ambang (Secret-sharing and threshold encryption): Dalam skema ini, pengguna mengenkripsi transaksi dengan kunci tertentu, yang dipegang bersama oleh komite tertentu (biasanya subset dari validator). Dekripsi memerlukan pemenuhan kondisi ambang tertentu (misalnya, dua pertiga anggota komite menyetujui).

Dalam menggunakan dekripsi ambang, entitas yang dipercaya beralih dari perangkat keras ke komite. Para pendukung berpendapat bahwa, karena sebagian besar protokol secara default menganggap bahwa validator memiliki karakteristik "mayoritas jujur" dalam mekanisme konsensus, maka kita juga dapat membuat asumsi serupa, yaitu sebagian besar validator akan tetap jujur dan tidak akan mendekripsi transaksi lebih awal.

Namun, ada perbedaan kunci yang perlu diperhatikan: kedua asumsi kepercayaan ini bukanlah konsep yang sama. Kegagalan konsensus seperti fork blockchain memiliki visibilitas publik (termasuk dalam "asumsi kepercayaan lemah"), sementara dekripsi transaksi sebelumnya oleh komite jahat secara diam-diam tidak meninggalkan bukti publik, serangan semacam ini tidak dapat dideteksi dan tidak dapat dihukum (termasuk dalam "asumsi kepercayaan kuat"). Oleh karena itu, meskipun pada pandangan pertama mekanisme konsensus dan asumsi keamanan dari komite kripto tampaknya konsisten, dalam praktiknya, keandalan asumsi "komite tidak akan berkonspirasi" jauh lebih rendah.

Penguncian waktu dan enkripsi penundaan (Time-lock and delay encryption): Sebagai alternatif untuk enkripsi threshold, prinsip enkripsi penundaan adalah: pengguna mengenkripsi transaksi ke kunci publik tertentu, sementara kunci privat yang sesuai disembunyikan dalam teka-teki penguncian waktu. Teka-teki penguncian waktu adalah teka-teki kriptografi yang mengemas rahasia, di mana isi rahasia hanya dapat diungkap setelah waktu yang telah ditentukan berlalu; lebih spesifik, proses dekripsi memerlukan serangkaian perhitungan yang tidak dapat dijalankan secara paralel dan harus dilakukan berulang kali. Dalam mekanisme ini, siapa pun dapat memecahkan teka-teki untuk mendapatkan kunci dan mendekripsi transaksi, tetapi dengan syarat menyelesaikan serangkaian perhitungan lambat yang dirancang cukup lama (pada dasarnya dieksekusi secara serial), memastikan bahwa transaksi tidak dapat didekripsi sebelum konfirmasi akhir. Bentuk terkuat dari primitif enkripsi ini adalah dengan menggunakan teknologi enkripsi penundaan untuk secara publik menghasilkan teka-teki semacam itu; ini juga dapat dicapai melalui komite terpercaya dengan bantuan enkripsi penguncian waktu untuk mendekati proses ini, namun pada titik ini, keuntungan relatif dibandingkan dengan enkripsi threshold sudah patut dipertanyakan.

Baik itu menggunakan enkripsi tertunda atau perhitungan yang dilakukan oleh komite tepercaya, jenis skema ini menghadapi banyak tantangan praktis: pertama, karena penundaan pada dasarnya bergantung pada proses perhitungan, sulit untuk memastikan akurasi waktu dekripsi; kedua, skema ini harus bergantung pada entitas tertentu untuk menjalankan perangkat keras berkinerja tinggi guna menyelesaikan teka-teki secara efisien, meskipun siapa pun dapat mengambil peran ini, cara untuk mendorong entitas tersebut untuk berpartisipasi masih belum jelas; terakhir, dalam desain semacam ini, semua transaksi yang disiarkan akan didekripsi, termasuk transaksi yang tidak pernah ditulis ke dalam blok akhir. Sementara skema berbasis ambang (atau enkripsi saksi) mungkin hanya akan mendekripsi transaksi yang berhasil dimasukkan.

Enkripsi saksi (Witness encryption): Solusi kriptografi paling canggih yang terakhir adalah menggunakan teknologi "enkripsi saksi". Secara teori, mekanisme enkripsi saksi adalah: setelah informasi dienkripsi, hanya orang yang mengetahui "informasi saksi" yang sesuai dengan hubungan NP tertentu yang dapat mendekripsinya. Misalnya, informasi dapat dienkripsi sedemikian rupa: hanya orang yang dapat menyelesaikan teka-teki sudoku tertentu, atau yang dapat menyediakan gambar hash nilai tertentu, yang dapat menyelesaikan dekripsi.

(Catatan: Hubungan NP adalah "masalah" dan "jawaban yang dapat diverifikasi dengan cepat".)

Untuk setiap hubungan NP, logika serupa dapat dicapai melalui SNARKs. Dapat dikatakan bahwa penyimpanan saksi pada dasarnya adalah mengenkripsi data ke dalam bentuk yang hanya dapat didekripsi oleh pihak yang dapat membuktikan memenuhi kondisi tertentu melalui SNARK. Dalam skenario memori terenkripsi, contoh tipikal dari kondisi semacam itu adalah: transaksi hanya dapat didekripsi setelah blok dikonfirmasi secara final.

Ini adalah suatu teori bahasa yang sangat berpotensi. Sebenarnya, ini adalah skema universal, yang didasarkan pada metode komite dan metode berbasis penundaan yang hanya merupakan bentuk aplikasi spesifiknya. Sayangnya, saat ini kami belum memiliki skema kripto berbasis saksi yang dapat diterapkan secara praktis. Selain itu, meskipun ada skema semacam itu, sulit untuk mengatakan bahwa itu lebih unggul daripada metode berbasis komite dalam rantai bukti kepemilikan. Bahkan jika pengaturan kripto saksi ditetapkan sebagai "hanya dapat didekripsi setelah transaksi diurutkan dalam blok yang sudah ditentukan", komite yang jahat masih dapat mensimulasikan protokol konsensus secara pribadi untuk memalsukan status konfirmasi akhir transaksi, dan kemudian menggunakan rantai pribadi ini sebagai "saksi" untuk mendekripsi transaksi. Dalam hal ini, komite yang sama dapat menggunakan dekripsi ambang untuk mencapai tingkat keamanan yang sama, dan operasinya jauh lebih sederhana.

Namun, dalam protokol konsensus bukti kerja, keuntungan dari penyaksian kriptografi menjadi lebih jelas. Karena bahkan jika komite sepenuhnya berniat jahat, mereka tidak dapat secara diam-diam menambang beberapa blok baru di kepala blockchain saat ini untuk memalsukan status konfirmasi akhir.

Tantangan teknis yang dihadapi oleh kolam memori kripto

Berbagai tantangan nyata membatasi kemampuan memori pool kripto dalam mencegah MEV. Secara keseluruhan, kerahasiaan informasi itu sendiri merupakan tantangan. Perlu dicatat bahwa penerapan teknologi kripto di bidang Web3 tidak luas, namun praktik penerapan teknologi kripto selama puluhan tahun di jaringan (seperti TLS/HTTPS) dan komunikasi pribadi (dari PGP hingga platform pesan terenkripsi modern seperti Signal, WhatsApp, dll.) telah sepenuhnya mengungkap kesulitan yang ada: meskipun kripto adalah alat untuk melindungi kerahasiaan, ia tidak dapat memberikan jaminan absolut.

Pertama, beberapa entitas mungkin langsung memperoleh informasi transaksi pengguna yang tidak terenkripsi. Dalam skenario tipikal, pengguna biasanya tidak mengenkripsi transaksi sendiri, melainkan menyerahkan pekerjaan ini kepada penyedia layanan dompet. Dengan demikian, penyedia layanan dompet dapat mengakses informasi transaksi yang tidak terenkripsi, dan bahkan mungkin memanfaatkan atau menjual informasi tersebut untuk mengekstrak MEV. Keamanan enkripsi selalu bergantung pada semua entitas yang dapat mengakses kunci. Ruang lingkup penguasaan kunci adalah batasan keamanan.

Selain itu, masalah terbesar terletak pada metadata, yaitu data yang tidak terenkripsi di sekitar muatan kripto (transaksi). Pencari dapat memanfaatkan metadata ini untuk memperkirakan niat transaksi, yang kemudian dapat digunakan untuk melakukan MEV spekulatif. Perlu diketahui bahwa pencari tidak perlu sepenuhnya memahami isi transaksi, dan tidak selalu harus menebak dengan benar. Misalnya, selama mereka dapat menilai dengan probabilitas yang wajar bahwa suatu transaksi berasal dari pembelian di bursa terdesentralisasi (DEX) tertentu, itu sudah cukup untuk mel发起 serangan.

Kami dapat membagi metadata menjadi beberapa kategori: satu kategori adalah masalah klasik yang melekat pada teknologi kriptografi, sedangkan kategori lainnya adalah masalah yang khas dari memori kolam kriptografi.

Ukuran transaksi: Enkripsi tidak dapat menyembunyikan ukuran plaintext itu sendiri (perlu dicatat bahwa dalam definisi formal keamanan semantik, penyembunyian ukuran plaintext secara eksplisit dikecualikan). Ini adalah vektor serangan umum dalam komunikasi terenkripsi, contoh tipikalnya adalah, meskipun sudah terenkripsi, penyadap masih dapat menilai konten yang sedang diputar di Netflix secara real-time melalui ukuran setiap paket data dalam aliran video. Dalam memori pool terenkripsi, jenis transaksi tertentu mungkin memiliki ukuran unik yang dapat membocorkan informasi.

Waktu siaran: Kripto juga tidak dapat menyembunyikan informasi waktu (ini adalah vektor serangan klasik lainnya). Dalam skenario Web3, beberapa pengirim (seperti skenario lepas terstruktur) mungkin melakukan transaksi pada interval tetap. Waktu transaksi juga dapat terkait dengan informasi lain, seperti aktivitas bursa eksternal atau peristiwa berita. Cara yang lebih tersembunyi untuk memanfaatkan informasi waktu adalah arbitrase antara bursa terpusat (CEX) dan bursa terdesentralisasi (DEX): penyortir dapat memanfaatkan informasi harga CEX terbaru dengan menyisipkan transaksi yang dibuat sedapat mungkin pada waktu yang paling akhir; pada saat yang sama, penyortir dapat mengecualikan semua transaksi lain yang disiarkan setelah titik waktu tertentu (meskipun terenkripsi), memastikan bahwa transaksinya sendiri menikmati keuntungan harga terbaru.

Alamat IP sumber: Pencari dapat mengidentifikasi identitas pengirim transaksi dengan memantau jaringan peer-to-peer dan melacak alamat IP sumber. Masalah ini sudah terdeteksi sejak awal Bitcoin (lebih dari sepuluh tahun yang lalu). Jika pengirim tertentu memiliki pola perilaku yang tetap, ini sangat berharga bagi pencari. Misalnya, setelah mengetahui identitas pengirim, transaksi kripto dapat dikaitkan dengan transaksi sejarah yang telah didekripsi.

Pengirim transaksi dan informasi biaya / gas: Biaya transaksi adalah jenis metadata yang unik untuk memori kripto. Dalam Ethereum, transaksi tradisional mencakup alamat pengirim di blockchain (digunakan untuk membayar biaya), anggaran gas maksimum, dan biaya gas per unit yang bersedia dibayar oleh pengirim. Mirip dengan alamat jaringan sumber, alamat pengirim dapat digunakan untuk mengaitkan beberapa transaksi dan entitas nyata; anggaran gas dapat mengisyaratkan niat transaksi. Misalnya, berinteraksi dengan DEX tertentu mungkin memerlukan jumlah gas tetap yang dapat dikenali.

Pencari yang kompleks mungkin menggabungkan berbagai jenis metadata yang disebutkan di atas untuk memprediksi konten transaksi.

Secara teoritis, informasi ini dapat disembunyikan, tetapi dengan mengorbankan kinerja dan kompleksitas. Misalnya, mengisi transaksi hingga panjang standar dapat menyembunyikan ukuran, tetapi akan membuang bandwidth dan ruang di blockchain; menambahkan penundaan sebelum mengirim dapat menyembunyikan waktu, tetapi akan meningkatkan penundaan; mengirimkan transaksi melalui jaringan anonim seperti Tor dapat menyembunyikan alamat IP, tetapi ini juga akan membawa tantangan baru.

Data metadata yang paling sulit untuk disembunyikan adalah informasi biaya transaksi. Data biaya kripto dapat menimbulkan serangkaian masalah bagi pembangun blok: pertama adalah masalah informasi sampah, jika data biaya transaksi dienkripsi, siapa pun dapat menyiarkan transaksi terenkripsi dengan format yang salah, transaksi ini meskipun akan diurutkan, tetapi tidak dapat membayar biaya, dan setelah didekripsi tidak dapat dieksekusi tetapi tidak ada yang bisa dimintai pertanggungjawaban. Ini mungkin dapat diselesaikan melalui SNARKs, yaitu membuktikan bahwa format transaksi benar dan dana cukup, tetapi akan meningkatkan biaya secara signifikan.

Kedua adalah masalah efisiensi dalam pembangunan blok dan lelang biaya. Pembuat bergantung pada informasi biaya untuk membuat blok yang memaksimalkan keuntungan, dan menentukan harga pasar sumber daya on-chain saat ini. Data biaya kripto dapat merusak proses ini. Salah satu solusi adalah menetapkan biaya tetap untuk setiap blok, tetapi ini secara ekonomi tidak efisien, dan dapat menciptakan pasar sekunder untuk pengemasan transaksi, yang bertentangan dengan tujuan desain mempool kripto. Solusi lain adalah melakukan lelang biaya melalui komputasi multi-pihak yang aman atau perangkat keras yang tepercaya, tetapi kedua cara ini sangat mahal.

Akhirnya, kolam memori terenkripsi yang aman akan meningkatkan biaya sistem dari berbagai sisi: enkripsi akan meningkatkan latensi, beban komputasi, dan konsumsi bandwidth pada rantai; bagaimana menggabungkannya dengan tujuan masa depan penting seperti sharding atau eksekusi paralel, masih belum jelas; juga dapat memperkenalkan titik kegagalan baru untuk kelangsungan (liveness) (seperti dewan dekripsi dalam skema threshold, pemecah fungsi delay); pada saat yang sama, kompleksitas desain dan implementasi juga akan meningkat secara signifikan.

Banyak masalah dalam memori kolam kripto memiliki kesamaan dengan tantangan yang dihadapi oleh blockchain yang bertujuan untuk melindungi privasi transaksi (seperti Zcash, Monero). Jika ada makna positif, itu adalah: menyelesaikan semua tantangan teknologi kripto dalam meredakan MEV akan secara bersamaan menghilangkan hambatan untuk privasi transaksi.

Tantangan ekonomi yang dihadapi oleh memori kolam kripto

Akhirnya, kolam memori kripto juga menghadapi tantangan di tingkat ekonomi. Berbeda dengan tantangan teknis, yang dapat secara bertahap diatasi dengan investasi rekayasa yang cukup. Tantangan ekonomi ini merupakan batasan mendasar yang sangat sulit untuk diatasi.

Masalah inti dari MEV berasal dari asimetri informasi antara pencipta transaksi (pengguna) dan penambang peluang MEV (pencari dan pembangun blok). Pengguna biasanya tidak menyadari berapa banyak nilai yang dapat diekstrak dalam transaksi mereka, sehingga meskipun terdapat mempool kripto yang sempurna, mereka masih bisa tergoda untuk membocorkan kunci dekripsi, sebagai imbalan untuk hadiah yang lebih rendah dari nilai MEV yang sebenarnya, fenomena ini dapat disebut sebagai "dekripsi insentif."

Skenario semacam ini tidak sulit dibayangkan, karena mekanisme serupa seperti MEV Share sudah ada dalam kenyataan. MEV Share adalah mekanisme lelang aliran pesanan yang memungkinkan pengguna untuk secara selektif mengajukan informasi transaksi ke dalam sebuah kolam, di mana pencari bersaing untuk mendapatkan hak atas peluang MEV yang memanfaatkan transaksi tersebut. Pemenang lelang, setelah mengambil MEV, akan mengembalikan sebagian dari keuntungan (yaitu jumlah tawaran atau persentase tertentu darinya) kepada pengguna.

Model ini dapat langsung disesuaikan dengan kolam memori kripto: pengguna perlu mengungkapkan kunci dekripsi (atau sebagian informasi) untuk berpartisipasi. Namun, sebagian besar pengguna tidak menyadari biaya peluang untuk berpartisipasi dalam mekanisme semacam itu; mereka hanya melihat imbalan yang ada di depan mata dan dengan senang hati mengungkapkan informasi. Dalam keuangan tradisional juga ada kasus serupa: misalnya platform perdagangan tanpa komisi Robinhood, yang model keuntungannya adalah dengan menjual aliran pesanan pengguna kepada pihak ketiga melalui "pembayaran untuk aliran pesanan" (payment-for-order-flow).

Skenario lain yang mungkin adalah: pembangun besar memaksa pengguna untuk mengungkapkan konten transaksi (atau informasi terkait) dengan alasan pencatatan. Ketahanan terhadap pencatatan adalah topik penting dan kontroversial di bidang Web3, tetapi jika validator atau pembangun besar terikat oleh hukum (seperti regulasi dari Kantor Pengendalian Aset Asing AS OFAC) yang mengharuskan mereka untuk melaksanakan daftar pencatatan, mereka mungkin akan menolak untuk memproses transaksi kripto apapun. Secara teknis, pengguna mungkin dapat membuktikan bahwa transaksi kripto mereka memenuhi persyaratan pencatatan melalui bukti tanpa pengetahuan, tetapi ini akan menambah biaya dan kompleksitas tambahan. Meskipun blockchain memiliki ketahanan tinggi terhadap pencatatan (memastikan bahwa transaksi kripto pasti akan dicatat), pembangun masih mungkin lebih memilih untuk menempatkan transaksi yang sudah diketahui dalam bentuk jelas di bagian depan blok, sementara transaksi kripto ditumpuk di bagian belakang. Oleh karena itu, mereka yang perlu memastikan prioritas eksekusi transaksi mungkin akhirnya terpaksa mengungkapkan konten kepada pembangun.

Tantangan efisiensi lainnya

Kolam memori terenkripsi akan meningkatkan biaya sistem melalui berbagai cara yang jelas. Pengguna perlu mengenkripsi transaksi, dan sistem juga perlu mendekripsi dengan cara tertentu, yang akan meningkatkan biaya komputasi dan kemungkinan juga meningkatkan ukuran transaksi. Seperti yang telah disebutkan, memproses metadata akan semakin memperburuk biaya ini. Namun, ada juga beberapa biaya efisiensi yang tidak begitu jelas. Di bidang keuangan, jika harga dapat mencerminkan semua informasi yang tersedia, pasar dianggap efisien; sedangkan penundaan dan asimetri informasi dapat menyebabkan pasar menjadi tidak efisien. Ini adalah hasil yang tak terhindarkan dari kolam memori terenkripsi.

Ineffisiensi semacam ini akan mengakibatkan satu konsekuensi langsung: peningkatan ketidakpastian harga, yang merupakan produk langsung dari penundaan tambahan yang diperkenalkan oleh mempool kripto. Oleh karena itu, transaksi yang gagal karena melebihi toleransi slippage harga mungkin akan meningkat, sehingga membuang ruang di blockchain.

Demikian pula, ketidakpastian harga ini dapat memicu perdagangan MEV spekulatif, yang berusaha untuk mendapatkan keuntungan dari arbitrase di blockchain. Perlu dicatat bahwa mempool kripto dapat membuat peluang ini lebih umum: karena adanya keterlambatan eksekusi, keadaan terkini dari bursa terdesentralisasi (DEX) menjadi semakin kabur, yang kemungkinan besar akan mengakibatkan penurunan efisiensi pasar dan perbedaan harga antara berbagai platform perdagangan. Perdagangan MEV spekulatif semacam ini juga akan membuang ruang blok, karena sekali peluang arbitrase tidak ditemukan, mereka cenderung menghentikan eksekusi.

Ringkasan

Tujuan dari artikel ini adalah untuk merangkum tantangan yang dihadapi oleh pool memori kripto, agar orang dapat mengalihkan perhatian mereka ke pengembangan solusi lain, tetapi pool memori kripto masih dapat menjadi bagian dari solusi tata kelola MEV.

Salah satu pendekatan yang feasible adalah desain campuran: sebagian transaksi dilakukan melalui mempool terenkripsi untuk mencapai "blind sorting", sementara sebagian lainnya menggunakan skema pengurutan yang berbeda. Untuk jenis transaksi tertentu (misalnya pesanan beli dan jual dari peserta pasar besar yang mampu mengenkripsi atau mengisi transaksi dengan hati-hati dan bersedia membayar biaya lebih tinggi untuk menghindari MEV), desain campuran mungkin menjadi pilihan yang tepat. Untuk transaksi yang sangat sensitif (seperti transaksi perbaikan terhadap kontrak keamanan yang memiliki kerentanan), desain ini juga memiliki makna praktis.

Namun, karena keterbatasan teknologi, kompleksitas rekayasa yang tinggi, dan biaya kinerja, memori pool kripto tidak mungkin menjadi "solusi universal MEV" seperti yang diharapkan orang. Komunitas perlu mengembangkan solusi lain, termasuk lelang MEV, mekanisme pertahanan lapisan aplikasi, dan memperpendek waktu konfirmasi akhir. MEV akan tetap menjadi tantangan dalam waktu dekat dan perlu menemukan titik keseimbangan dari berbagai solusi melalui penelitian mendalam untuk mengatasi dampak negatifnya.

IP-2.76%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)