حول حدود مجمعات المعاملات المشفرة

متوسط7/23/2025, 9:31:51 AM
توفر هذه المقالة تحليلاً معمقاً للأسباب التي تجعل "تشفير الميمبول" ليس حلاً نهائياً لمشكلة القيمة القصوى القابلة للاستخلاص (MEV). تستعرض أحدث الاتجاهات مثل بيئات التنفيذ الموثوقة (TEEs)، والتشفير الحدي، والأقفال الزمنية، والتشفير بالشاهد، مع استعراض التحديات التقنية والاقتصادية والحَوكميّة ذات الصلة. تقدم المقالة إرشادات حول مستقبل الخصوصية والتداول العادل في ويب 3.

القيمة التي يمكن جنيها من خلال إدراج أو استبعاد أو إعادة ترتيب المعاملات في كتلة تُعرف باسم “القيمة القصوى القابلة للاستخلاص” أو MEV. تنتشر هذه الظاهرة في معظم شبكات البلوكشين، وقد ظلّت محط نقاش واسع واهتمام متزايد في مجتمع العملات الرقمية.

ملاحظة: هذا المقال يفترض معرفة أساسية بمفهوم MEV. قد يرغب بعض القراء في البدء بقراءة شرح MEV الذي نقدمه.

لاحظ العديد من الباحثين المشكلة التي تطرحها MEV، وطرحوا سؤالاً مركزياً: هل يمكن أن توفر تقنيات التشفير حلاً لها؟ أحد الاتجاهات المطروحة هو مسبح الذاكرة المشفّر، حيث ينشر المستخدمون معاملات مشفرّة لا يتم الكشف عنها إلا بعد ترتيبها؛ أي أن بروتوكول الإجماع يلتزم بترتيب المعاملات بصورة عمياء، فيمنع استغلال فرص MEV أثناء عملية الترتيب.

غير أن واقع الحال—نظرياً وعملياً—يبين أن مسابح الذاكرة المشفرة لا تقدم حلاً شاملاً لمشكلة MEV. فيما يلي نستعرض أهم الصعوبات ونحلل إمكانيات تصميم هذه المسابح.

آلية عمل مسابح الذاكرة المشفرة

ظهرت عدة مقترحات لمسابح الذاكرة المشفرة، ويقوم الإطار العام لهذه النماذج على الخطوات التالية:

  1. يبث المستخدمون معاملاتهم بعد تشفيرها.
  2. تلتزم الشبكة بهذه المعاملات المشفرة على السلسلة (في بعض النماذج بعد إعادة ترتيبها عشوائياً بطريقة مثبتة)
  3. بعد تثبيت الكتلة التي تضم الالتزامات، يتم فك تشفير المعاملات.
  4. وأخيراً، تُنفذ المعاملات.

يجدر الانتباه إلى أن الخطوة الثالثة (فك التشفير) تثير تساؤلاً مهماً: من يقوم بفك التشفير؟ وماذا يحدث إذا لم تتم هذه العملية؟ الحل الساذج هو أن يفك المستخدمون بأنفسهم تشفير معاملاتهم (وفي هذه الحال لا حاجة للتشفير أصلاً، بل يكفي إخفاء الالتزام). لكن هذا التصميم معرّض للهجوم: إذ يمكن للجهة المهاجمة تنفيذ MEV التكهني.

في هذا السيناريو، يحاول المهاجم تقدير أن معاملة مشفرة بعينها تحقق MEV، فيشفّر ويقدم معاملة خاصة على أمل أن تظهر في موضع ملائم (كأن تسبق أو تتبع معاملة مستهدفة). فإن جاء ترتيب المعاملات وفق ما يأمل، فك تشفير معاملته واستخرج MEV؛ وإن لم ينجح، امتنع عن فك التشفير ولم تُدرج معاملته في السلسلة النهائية.

قد يُفرض جزاء على من يفشل في فك التشفير، لكن تصميم ذلك ليس سهلاً: فلا بد أن تكون العقوبة موحدة وتطبق على جميع المعاملات (كونها مشفرة وغير قابلة للتمييز)، ويجب أن تكون كبيرة بما يكفي لردع استغلال MEV ضد أهداف ذات قيمة مرتفعة. ويتطلب ذلك تجميد أموال ضخمة يُفترض أن تبقى مجهولة المصدر (تفادياً للكشف عن أصحاب المعاملات). وقد يتكبد المستخدمون الصادقون خسائر في حال وقوع خلل أو فشل بالشبكة يحول دون فك التشفير المشروع.

لذا فإن معظم النماذج المقترحة تدعو إلى تشفير المعاملات بحيث يُضمن فكها في المستقبل، حتى إن لم يتعاون المستخدم المرسل أو غاب عن الشبكة. ويمكن تحقيق ذلك بعدة طرق:

البيئات التنفيذية الموثوقة (TEEs): يمكن للمستخدمين تشفير معاملاتهم لمفتاح محفوظ داخل بيئة تنفيذ موثوقة (TEE). في النماذج البسيطة، تُستخدم الـ TEE فقط لفك التشفير بعد مدة زمنية محددة. أما النماذج المتقدمة فتستفيد من TEE في فك التشفير وبناء الكتلة وترتيب المعاملات وفق معايير مثل أوقات الورود أو الرسوم. وتمتاز TEEs عن غيرها بقدرتها على التعامل مع المعاملات النصية، ما يحد من الرسائل غير الصالحة عبر تصفية المعاملات التي يُتوقع فشلها. لكن ذلك يتطلب الثقة في الأجهزة.

توزيع الأسرار وتشفير العتبة: هنا يقوم المستخدمون بتشفير المعاملات لمفتاح مشترك بين لجنة (عادة من المدققين)، مع حاجة لعتبة (مثلاً ثلثي اللجنة) لفك التشفير.

أبسط الحلول تقتضي مفتاح فك تشفير جديد لكل جولة (كتلة أو فترة زمنية)، فتعيد اللجنة إنشاء المفتاح ونشره بعد ترتيب المعاملات في كتلة نهائية. هذا يتطلب تقنيات توزيع سرية بسيطة، لكن يكشف عن جميع معاملات المسبح حتى غير المدرجة في الكتلة، ويستوجب توليد مفتاح جديد في كل جولة.

لضمان خصوصية أكبر، يمكن فك تشفير المعاملات المدرجة فقط باستخدام تشفير العتبة، ما يسمح بتوزيع تكاليف إنشاء المفاتيح عبر كتل متعددة بوجود نفس اللجنة التي تقوم بفك تشفير المعاملات المرتبة في كتلة نهائية. إلا أن ذلك يحمل عبئاً إضافياً على اللجنة، إذ يزداد العمل طردياً بعدد المعاملات، وإن تشير أبحاث حديثةإلى أن التشفير الدفعي قد يخفف ذلك بشكل ملحوظ.

مع تشفير العتبة، تؤول الثقة من المعدات إلى اللجنة. ويفترض أصحاب هذا النهج أن بروتوكولات الإجماع تقوم أساساً على فرضية أغلبية المدققين النزيهين، وبالتالي يمكن تعميمها على لجنة التشفير. لكن هناك فارق بين الفرضيتين: فالإخفاق في الإجماع (كالتشعب) ظاهر علناً (فرضية ثقة ضعيفة)، بينما فك اللجنة الخبيثة للتشفير مبكراً يجري سراً بلا دلائل عامة ولا يمكن معاقبتهم (فرضية قوية). عملياً، يصعب ضمان عدم تواطؤ اللجنة.

تشفير الوقت والتأخير (Time-lock and delay encryption): بديل آخر هو التشفير المؤجل، حيث يشفّر المستخدمون المعاملات لمفتاح عام أُخفي مفتاحه الخاص في لغز زمني، لا يمكن حله إلا بعد مرور وقت محدد عبر عمليات حسابية تسلسلية. يمكن لأي طرف حل اللغز واستعادة المفتاح في النهاية، ما يضمن تأخير فك التشفير بعد تثبيت الكتلة. أقوى تطبيق يستخدم تشفير التأخير لتوليد اللغز علناً، ويمكن الاستعانة بلجنة موثوقة لحل اللغز، إلا أن ذلك يقارب نتائج تشفير العتبة.

وبغض النظر عن الطريقة—تأخير الحوسبة أو لجنة موثوقة—تظل هناك تحديات عملية: أولها صعوبة ضمان توقيت فك التشفير بدقة لاعتماد التأخير على الحوسبة، وثانيها الحاجة إلى أجهزة عالية الكفاءة لحل الألغاز، مع غياب حوافز واضحة للقيام بهذه المهمة. كما أن جميع المعاملات المرسلة، حتى غير النهائية، سيتم فك تشفيرها. أما حلول العتبة أو تشفير الشاهد، فقد تتيح فك تشفير المعاملات المدرجة فقط.

تشفير الشاهد: يمثل النهج الأكثر تقدماً، حيث يُستخدم تشفير الشاهد لتشفير البيانات لأي طرف لديه "شاهد" لعلاقة حسابية (NP). مثلاً، يمكن لفك التشفير أن يشترط وجود إثبات بحل لغز معيّن أو صورة هاش معينة.

تنطبق الفكرة نفسها عند الاستعانة بتقنيات SNARK لأي علاقة NP؛ في سياق مسبح الذاكرة المشفر، قد تعني أن فك التشفير ممكن فقط بعد تثبيت الكتلة. هذه المقاربة نظرية قوية وتعمم نموذج اللجنة والتأخير. غير أن تطبيقاتها العملية غير متاحة حتى الآن. وحتى إذا توفرت، فليست بالضرورة أفضل من نهج اللجنة في سلاسل إثبات الحصة؛ لأن اللجنة الخبيثة قد تحاكي البروتوكول وتظهر كتلة نهائية خاصة بها، ثم تستخدمها كشاهد لفك التشفير—وهذا يضعها في مستوى أمني مساوٍ لتشفير العتبة مع تعقيد أقل.

ولا تظهر أفضلية حقيقية لتشفير الشاهد إلا في بروتوكولات إثبات العمل، حيث لا يمكن للجنة الخبيثة تعدين عدة كتل سرية لتزوير النهائيّة الخاصة بها.

تحديات تقنية لمساحات الذاكرة المشفرة

هناك صعوبات عملية هامة تحد من فعالية مسابح الذاكرة المشفرة في منع MEV. فحفظ سرية المعلومات يُعد شديد الصعوبة، ونادراً ما يُطبّق التشفير عملياً في فضاء Web3، رغم عقود من التجارب مع تشفير الاتصالات عبر الويب (مثل TLS/HTTPS) والتراسل الخاص (من PGP إلى Signal وWhatsapp). التشفير يحمي السرية، لكنه لا يضمنها التامة.

قد توجد أطراف لديها وصول مباشر لنص المعاملة—فغالباً ما يفوض المستخدم مهمة التشفير لمحفظته التي تملك حق الوصول وتستطيع استغلال هذه المعلومات أو بيعها لاستخلاص MEV. ففعالية التشفير رهينة بمن يملك المفتاح.

الجانب الأخطر هو البيانات الوصفية غير المشفرة المحيطة بالمعاملة، حيث يمكن للباحثين استغلالها لاستنتاج غرض معاملة معينة وتنفيذ MEV تكهني، دون حاجة لفهم كافة التفاصيل أو دقة التوقع دائماً؛ يكفيهم مثلاً معرفة احتمال أن المعاملة طلب شراء من منصة DEX بعينها.

يندرج ضمن البيانات الوصفية التي تشكل تحدياً كلاً من:

  • حجم المعاملة: التشفير لا يخفي حجم النص، وهو منفذ معروف للهجمات على أنظمة مشفرة. (مثلاً، يمكن لمهاجم تحديد الفيديو المشاهَد عبر نتفليكس بمراقبة أحجام الحزم).

  • وقت الإرسال: التشفير لا يخفي توقيت البث، ما يتيح استغلال أنماط زمنية (كالمعاملات الدورية) أو الربط بأحداث الأسواق أو الأخبار أو إجراء صفقات أربيتراج بين CEX وDEX بترتيب معاملات محدد بعد آخر لحظات السعر.

  • عنوان الـIP المرسل: يمكن كشف هوية المُصدر عبر مراقبة الشبكة وقراءة عنوان الـIP، وقد تمت ملاحظة ذلك مبكراً في بيتكوين. معرفة مصدر الرسائل تتيح الربط بمعاملات قديمة أو أنماط سلوك محددة.

  • عنوان المرسل وبيانات الرسوم: في إيثريوم، تحمل المعاملة عنوان المرسل ومعلومات عن الرسوم والغاز، مما يسهل ربط المعاملات ببعضها أو بكيانات فعلية، كما يمكن تقدير نوع المعاملة المرتبطة بالغاز المطلوب لبعض البروتوكولات.

يمكن للمراقبين تحليل مجموعة البيانات الوصفية لتخمين محتوى المعاملة.

يمكن إخفاء كثير من هذه المعطيات، لكن بتكلفة وأثر على الأداء: تعبئة المعاملات لإخفاء الحجم يهدر السعة، وإضافة تأخيرات لإخفاء التوقيت يضر بسرعة التنفيذ، وإرسال المعاملات عبر شبكات مثل Tor يواجه تحدياته الخاصة.

أصعب ما يمكن إخفاؤه هو رسوم المعاملات. إذا شُفِّرت بيانات دفع الرسوم، قد يتم بث معاملات مشفرة غير ممولة ستُرتب دون أحقية دفع الرسوم، فتتوقف بعد فك التشفير دون إمكانية العقاب. معالجة ذلك تتطلب SNARKs لإثبات التمويل وسلامة البيانات، لكن مع كلفة كبيرة.

كذلك، يعاني البناة عند بناء كتل فعالة أو مزادات رسوم إذا شُفرت بيانات الرسوم، ما يقلل الكفاءة الاقتصادية ويحفز أسواق ثانوية وربما يؤدي لتكلفة ثابتة غير عادلة. هناك حلول مثل المزادات الآمنة أو استخدام الأجهزة الموثوقة، لكنها جميعاً مكلفة.

أخيراً، تفرض مسابح الذاكرة المشفرة أعباء حسابية وتزيد زمن التنفيذ واستهلاك الموارد، كما تعقد عملية الدمج مع حلول مثل الشاردينج والتنفيذ المتوازي وتزيد نقاط الفشل، ما يرفع من تعقيد التصميم والتشغيل.

تشترك هذه المشاكل مع تحديات الخصوصية في سلاسل مثل Zcash وMonero؛ وإذا نجحت حلول التشفير لمواجهة MEV، ستفتح الطريق لخصوصية المعاملات أيضاً.

تحديات اقتصادية لمساحات الذاكرة المشفرة

تواجه مسابح الذاكرة المشفرة في النهاية قيوداً اقتصادية جوهرية يصعب التغلب عليها حتى مع توفر الحلول التقنية.

السبب الأساسي لوجود MEV هو عدم توازن المعلومات بين المستخدمين الذين ينشئون المعاملات، والباحثين والبناة الذين يستخرجون الفرص. غالبية المستخدمين لا يدركون كمية MEV التي قد تُستخرج من معاملاتهم، لذلك—even مع مسبح مشفر مثالي—قد يبيعون مفاتيح فك التشفير بمقابل أقل من القيمة المستخرجة. وهو ما يسمى "فك التشفير المحفَّز".

يوجد نموذج عملي لذلك اليوم هو MEV Share: مزاد تدفق أوامر يسمح للمستخدمين بنقل بعض بيانات معاملاتهم إلى مسبح يتنافس فيه الباحثون لاستخلاص MEV، ويمنح الفائز جزءاً من أرباحه للمستخدم الأصلي.

هذا النموذج سيُوظف بسهولة في البيئة المشفرة، إذ قد يُطلب من المستخدمين الكشف كلياً أو جزئياً عن مفاتيح فك التشفير. ومعظمهم لن يدرك تبعات بيع بياناتهم لقاء مكافآت قصيرة الأجل، كما هو الحال في خدمات تداول تقليدية (كروبنهود) تربح من بيع تدفقات أوامر العملاء ("الدفع مقابل التدفق").

هناك أيضاً إمكانية لفرض كشف بيانات المعاملات أو أجزاء منها لأسباب تنظيمية من قبل البناة الكبار، خاصةً إذا طُبقت قوائم رقابية رسمية (مثلاً OFAC). الحلول التقنية ممكنة عبر أدلة عدم المعرفة، لكنها تزيد التكلفة والتعقيد. حتى إذا ضمنت الشبكة حق جميع المعاملات المشفرة في الإدراج، قد يفضل البناة ترتيب المعاملات الصريحة أولاً وتأخير المشفرة، فيضطر المستخدمون للكشف عن محتواها لضمان تنفيذها.

تحديات أخرى تتعلق بالكفاءة

تضيف مسابح الذاكرة المشفرة أعباء واضحة على النظام: على المستخدمين تشفير معاملاتهم، وعلى الشبكة فك التشفير، ما يزيد الحمل الحسابي وحجم المعاملات. كما أن معالجة البيانات الوصفية تزيد من هذه الأعباء. وهناك أيضاً تكاليف كفاءة أقل وضوحاً، إذ تؤدي طبيعة المسابح المشفرة إلى زيادة عدم اليقين حول الأسعار (بسبب التأخير)، ما يزيد احتمال فشل الصفقات بسبب تجاوز حدود الانزلاق السعري ويؤدي لهدر المساحة.

كذلك، يزيد عدم اليقين السعري من فرص MEV التكهنية، وقد تنتشر معاملات أربيتراج تستغل فروقات الأسعار بين منصات التداول بسبب تأخير تنفيذ المعاملات، فينخفض كفاءة السوق وتزداد المعاملات التي تُلغى دون جدوى حقيقية.

وبينما نستعرض هنا التحديات، إلا أن المسابح المشفرة قد تظل جزءاً من الحل. أحد التصاميم الواعدة هو النماذج الهجينة، حيث تترتب بعض المعاملات بشكل أعمى عبر مسبح مشفر والبعض الآخر عبر حلول مختلفة. وقد تناسب هذه النماذج الأوامر الكبيرة من مؤسسات ترغب بالخصوصية ومستعدة لدفع رسوم أعلى، أو المعاملات الحساسة (مثل إصلاح ثغرات العقود الذكية).

ومع ذلك، وبسبب القيود التقنية والتعقيدات التشغيلية والكفاءة المنخفضة، فمن غير المرجح أن تكون مسابح الذاكرة المشفرة الحل الحاسم لمشكلة MEV كما يُشاع. سيظل المجتمع بحاجة لتطوير حلول أخرى مثل مزادات MEV والدفاعات على مستوى التطبيقات وتقليص أوقات النهائيّة، ولا بد من بحث متأنٍ للوصول إلى مزيج متوازن لإدارة مخاطر MEV.

براناف غاريميدي باحث مشارك في a16z Crypto. يتركز بحثه على تصميم الآليات ونظرية الألعاب الخوارزمية لتطبيقاتها في أنظمة البلوكشين، مع اهتمام خاص بكيفية تفاعل الحوافز عبر الطبقات المختلفة للبلوكشين. تخرج من جامعة كولومبيا في علوم الحاسوب.

جوزيف بونو أستاذ مشارك بعلوم الحاسب بمعهد كورانت في جامعة نيويورك ومستشار تقني لـ a16z Crypto. يركز بحثه على التشفير التطبيقي وأمن البلوكشين، ويدرّس دورات العملات الرقمية في جامعات عالمية. يحمل دكتوراه من كامبريدج ودرجتي بكالوريوس وماجستير من ستانفورد.

ليوبا هايمباخ طالبة دكتوراه في عامها الرابع تحت إشراف البروفيسور روجر واتنهوفر ضمن مجموعة الحوسبة الموزعة بجامعة ETH زيورخ، وتركز أبحاثها على بروتوكولات البلوكشين مع اهتمام خاص بالتقنيات المالية اللامركزية (DeFi)، مع تطلّع نحو منظومة بلوكشين أكثر عدلاً وكفاءة وشمولية. كانت متدربة بحثية في a16z Crypto صيف 2024.

تعبر الآراء الواردة هنا عن الكتّاب المذكورين من شركة AH Capital Management, L.L.C. (“a16z”)، ولا تعبر بالضرورة عن آراء الشركة أو الجهات التابعة لها. بُنيت بعض المعلومات على مصادر خارجية أو شركات من محافظ استثمارية تديرها a16z، مع الإشارة إلى أن الشركة لم تتحقق منها ذاتياً ولا تضمن دقتها أو ملاءمتها لأي غرض. قد يتضمن هذا المحتوى إعلانات لطرف ثالث لم تتبنها a16z.

هذا المحتوى لأغراض المعلومات فقط ولا يمثل نصيحة قانونية أو مالية أو استثمارية أو ضريبية. ينبغي استشارة مستشاريكم في هذه المجالات. كل إشارة إلى أوراق مالية أو أصول رقمية هنا للتوضيح فقط وليست توصية استثمارية أو عرض خدمة. لا يُقصد بهذا المحتوى الاعتماد عليه لاتخاذ قرار استثماري في أي صندوق تديره a16z. (أي عرض للمشاركة في صندوق a16z لا يكون إلا عبر وثائق رسمية تامة.) الاستثمارات والشركات المذكورة ليست بالضرورة تمثيلية لكل استثمارات a16z ولا تضمن أي صفقات مستقبلية أو أرباح. قائمة الاستثمارات متوافرة عبر https://a16z.com/investments/.

يمثل المحتوى تاريخ نشره فقط. كل توقع أو رأي أو تقدير قابل للتغيير دون إشعار، وقد يخالف آراء جهات أخرى. لمزيد من المعلومات راجع https://a16z.com/disclosures.

تنويه:

  1. أعيد نشر هذه المقالة من [a16zcrypto]. جميع حقوق النشر محفوظة للمؤلفين الأصليين [براناف غاريميدي، جوزيف بونو، ليوبا هايمباخ]. في حال الاعتراض على إعادة النشر، يرجى التواصل مع فريق Gate Learn للنظر في الأمر سريعاً.
  2. إخلاء مسؤولية: وجهات النظر الواردة تمثل رأي الكتّاب ولا تعتبر نصيحة استثمارية.
  3. ترجمة المقال إلى لغات أخرى تمت بواسطة فريق Gate Learn. ما لم يذكر خلاف ذلك، يحظر نسخ أو توزيع أو اقتباس هذه الترجمات.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!