a16z: لماذا يصعب أن تكون مجمع الذاكرة حلاً عالمياً لـ MEV؟

التقنية والاقتصاد والكفاءة: ثلاث جبال لا يمكن تجنبها.

كتابة: براناف غاريميدي، جوزيف بونيو، ليوبا هايمباخ، a16z

ترجمة: سايرشا، أخبار فوري سايت

في blockchain، يتم كسب المال من خلال تحديد أي المعاملات يتم حزمها في الكتلة وأيها يتم استبعادها، أو من خلال تعديل ترتيب المعاملات. القيمة القصوى التي يمكن جنيها من ذلك تُعرف باسم "أقصى قيمة يمكن استخراجها"، اختصارًا MEV. MEV موجود في معظم سلاسل الكتل وقد كان موضوعًا واسع النقاش والاهتمام في الصناعة.

ملاحظة: يتم افتراض أن القارئ لديه فهم أساسي لـ MEV. يمكن لبعض القراء قراءة مقالتنا * التثقيفية حول MEV أولاً.*

طرح العديد من الباحثين سؤالًا واضحًا عند ملاحظتهم ظاهرة MEV: هل يمكن للتقنية المشفرة حل هذه المشكلة؟ إحدى الحلول هي استخدام تجمع الذاكرة المشفرة: يقوم المستخدمون ببث المعاملات المشفرة، والتي لن يتم فك تشفيرها وكشفها إلا بعد إتمام الترتيب. بهذه الطريقة، يجب على بروتوكول التوافق "اختيار" ترتيب المعاملات بشكل أعمى، مما يبدو أنه يمكن أن يمنع الاستفادة من فرص MEV خلال مرحلة الترتيب.

لكن للأسف، من حيث التطبيق العملي أو الجانب النظري، لا يمكن لبركة الذاكرة المشفرة تقديم حل شامل لمشكلة MEV. ستوضح هذه المقالة الصعوبات المرتبطة بذلك، وستستكشف اتجاهات التصميم القابلة للتطبيق لبركة الذاكرة المشفرة.

كيفية عمل ذاكرة التخزين المؤقت المشفرة

هناك العديد من الاقتراحات بشأن تجمع الذاكرة المشفرة، ولكن الإطار العام لها هو كما يلي:

  1. يقوم المستخدم ببث المعاملة المشفرة.
  2. يتم تقديم المعاملات المشفرة على السلسلة (في بعض الاقتراحات، يجب أن تمر المعاملة أولاً بخلط عشوائي قابل للتحقق).
  3. بعد أن يتم تأكيد الكتلة التي تحتوي على هذه المعاملات نهائيًا، يتم فك تشفير المعاملة.
  4. تنفيذ هذه المعاملات أخيرًا.

من المهم ملاحظة أن الخطوة 3 (فك تشفير المعاملات) تحتوي على مشكلة رئيسية: من المسؤول عن فك التشفير؟ ماذا يحدث إذا لم يتم إكمال فك التشفير؟ فكرة بسيطة هي السماح للمستخدمين بفك تشفير معاملاتهم بأنفسهم (في هذه الحالة، لا حاجة حتى إلى التشفير، يكفي إخفاء الالتزام). لكن هذه الطريقة تحتوي على ثغرة: قد يقوم المهاجم بتنفيذ MEV مضاربة.

في MEV المضاربة، يقوم المهاجمون بتخمين أن معاملة تشفير معينة تحتوي على فرصة MEV، ثم يقومون بتشفير معاملاتهم ويحاولون إدراجها في موقع ملائم (مثل قبل أو بعد المعاملة المستهدفة). إذا تم ترتيب المعاملات وفقًا للتوقعات، فإن المهاجمين سيقومون بفك تشفيرها وسحب MEV من خلال معاملاتهم؛ إذا لم يتم تحقيق التوقعات، فسيرفضون فك التشفير، كما لن يتم تضمين معاملاتهم في سلسلة الكتل النهائية.

قد يكون من الممكن فرض عقوبات على المستخدمين الذين فشلوا في فك التشفير، لكن تنفيذ هذه الآلية صعب للغاية. السبب في ذلك هو: يجب أن تكون شدة العقوبات على جميع المعاملات المشفرة موحدة (فبعد التشفير لا يمكن تمييز المعاملات)، ويجب أن تكون العقوبات صارمة بما يكفي لردع MEV المضاربة حتى في مواجهة الأهداف ذات القيمة العالية. وهذا قد يؤدي إلى تجميد كميات كبيرة من الأموال، ويجب أن تظل هذه الأموال مجهولة الهوية (لتجنب كشف الروابط بين المعاملات والمستخدمين). والأكثر تعقيدًا هو أنه إذا أدت ثغرات برمجية أو أعطال في الشبكة إلى عدم قدرة المستخدمين الحقيقيين على فك التشفير بشكل طبيعي، فسيتعرضون أيضًا للخسارة.

لذلك، تقترح معظم الحلول أنه عند تشفير المعاملات، يجب التأكد من أنه يمكن فك تشفيرها في وقت ما في المستقبل، حتى لو كان المستخدم الذي بدأ المعاملة غير متصل بالإنترنت أو يرفض التعاون. يمكن تحقيق هذا الهدف بعدة طرق:

بيئات التنفيذ الموثوقة (TEEs): يمكن للمستخدمين تشفير المعاملات باستخدام المفاتيح التي تحتفظ بها منطقة الأمان الخاصة ببيئات التنفيذ الموثوقة (TEE). في بعض الإصدارات الأساسية، يتم استخدام TEE فقط لفك تشفير المعاملات بعد نقطة زمنية معينة (مما يتطلب قدرة TEE على إدراك الزمن). بينما تسمح الحلول الأكثر تعقيدًا لـ TEE بفك تشفير المعاملات وبناء الكتل، وتصنيف المعاملات بناءً على معايير مثل وقت الوصول والرسوم. مقارنةً بحلول تجمع الذاكرة المشفرة الأخرى، تكمن ميزة TEE في القدرة على معالجة المعاملات النصية مباشرة، مما يقلل من المعلومات الزائدة على السلسلة من خلال تصفية المعاملات التي قد تتراجع. لكن عيب هذه الطريقة هو اعتمادها على موثوقية الأجهزة.

مشاركة السر والتشفير وفق الحدود (Secret-sharing and threshold encryption): في هذه الخطة، يقوم المستخدم بتشفير المعاملة إلى مفتاح معين، والذي تحتفظ به لجنة معينة (عادةً ما تكون مجموعة من المدققين). يجب أن يتم فك التشفير وفق شروط حد معينة (على سبيل المثال، موافقة ثلثي الأعضاء في اللجنة).

عند استخدام التشفير المحجوز، يتحول حامل الثقة من الأجهزة إلى اللجنة. يعتقد المؤيدون أنه بما أن معظم البروتوكولات تفترض مسبقًا أن المدققين يمتلكون خاصية "الأغلبية الصادقة" في آلية الإجماع، يمكننا أيضًا إجراء افتراض مماثل، وهو أن معظم المدققين سيبقون صادقين ولن يقوموا بفك تشفير المعاملات مسبقًا.

ومع ذلك، هناك فرق رئيسي يجب ملاحظته: إن الافتراضين الثقة ليسا نفس المفهوم. إن فشل الإجماع مثل انقسام blockchain له رؤية علنية (ينتمي إلى "افتراض الثقة الضعيفة"), بينما لن تترك لجنة خبيثة تقوم بفك تشفير المعاملات مسبقًا أي دليل علني، هذا الهجوم لا يمكن اكتشافه ولا يمكن معاقبته (ينتمي إلى "افتراض الثقة القوية"). لذلك، على الرغم من أن آلية الإجماع وفرضيات أمان اللجنة المشفرة تبدو متوافقة من حيث السطح، فإن مصداقية فرضية "لن تتآمر اللجنة" تكون أقل بكثير في الممارسة العملية.

قفل الوقت والتشفير المؤجل (Time-lock and delay encryption): كبديل للتشفير العتبي، فإن مبدأ التشفير المؤجل هو: يقوم المستخدم بتشفير المعاملة إلى مفتاح عمومي معين، بينما يتم إخفاء المفتاح الخاص المرتبط بهذا المفتاح العمومي داخل لغز قفل الوقت. لغز قفل الوقت هو لغز تشفيري يغلف سراً، ولا يمكن الكشف عن محتواه السري إلا بعد فترة زمنية محددة مسبقًا، وبشكل أكثر تحديدًا، تتطلب عملية فك التشفير تنفيذ سلسلة من الحسابات التي لا يمكن تنفيذها بشكل متوازي. بموجب هذه الآلية، يمكن لأي شخص حل اللغز للحصول على المفتاح وفك تشفير المعاملة، بشرط إكمال فترة من الحسابات البطيئة (التي هي في الأساس تنفيذ تسلسلي) التي استغرقت وقتًا طويلاً بما يكفي لضمان عدم إمكانية فك تشفير المعاملة قبل التأكيد النهائي. الشكل الأقوى لهذه البنية التشفيرية هو من خلال تقنية التشفير المؤجل، التي تُنتج علنًا مثل هذه الألغاز؛ يمكن أيضًا تحقيق هذه العملية تقريبًا من خلال لجنة موثوقة باستخدام التشفير القائم على قفل الوقت، ولكن في هذه الحالة يتم التشكيك في مزاياها نسبياً مقارنةً بالتشفير العتبي.

سواء تم استخدام التشفير المتأخر أو تنفيذ الحساب بواسطة لجنة موثوقة، فإن هذه الأنظمة تواجه العديد من التحديات العملية: أولاً، نظرًا لأن التأخير يعتمد بشكل أساسي على عملية الحساب، فإنه من الصعب ضمان دقة وقت فك التشفير؛ ثانيًا، تحتاج هذه الأنظمة إلى الاعتماد على كيان محدد لتشغيل أجهزة عالية الأداء لحل الألغاز بشكل فعال، على الرغم من أن أي شخص يمكنه تحمل هذا الدور، إلا أنه لا يزال غير واضح كيف يمكن تحفيز هذا الكيان للمشاركة؛ وأخيرًا، في مثل هذا التصميم، سيتم فك تشفير جميع المعاملات المذاعة، بما في ذلك تلك التي لم تُكتب نهائيًا في الكتل. بينما قد تكون الأنظمة القائمة على العتبة (أو تشفير الشهادة) قادرة على فك تشفير المعاملات التي تم تضمينها بنجاح فقط.

تشفير الشهادة (Witness encryption): تعتبر تقنية "تشفير الشهادة" أحدث خطة علمية في علم التشفير. من الناحية النظرية، آلية تشفير الشهادة هي: بعد تشفير المعلومات، يمكن فك تشفيرها فقط من قبل من يعرف "معلومات الشهادة" المرتبطة بعلاقة NP محددة. على سبيل المثال، يمكن تشفير المعلومات بحيث يمكن فقط لمن يمكنه حل لغز سودوكو معين، أو من يمكنه تقديم صورة تجزئة معينة، إتمام عملية فك التشفير.

(ملاحظة: علاقة NP هي العلاقة بين "المشكلة" و"الجواب الذي يمكن التحقق منه بسرعة")

بالنسبة لأي علاقة NP، يمكن تحقيق منطق مشابه من خلال SNARKs. يمكن القول إن تشفير الشهادة هو في الأساس تشفير البيانات بطريقة تسمح فقط للأطراف القادرة على إثبات استيفاء شروط معينة من خلال SNARK بفك تشفيرها. في سيناريو تجمع الذاكرة المشفرة، مثال نموذجي على هذه الشروط هو: لا يمكن فك تشفير المعاملات إلا بعد تأكيد الكتلة بشكل نهائي.

هذه نظرية أصلية ذات إمكانيات كبيرة. في الواقع، إنها خطة عالمية، حيث أن الطرق المعتمدة على اللجان والطرق المعتمدة على التأخير هي مجرد أشكال تطبيق محددة لها. للأسف، في الوقت الحالي، ليس لدينا أي خطة تشفير قائمة على الشهادة يمكن تنفيذها عمليًا. بالإضافة إلى ذلك، حتى لو كانت هناك مثل هذه الخطة، سيكون من الصعب القول بأنها ستتفوق على الطرق المعتمدة على اللجان في سلسلة إثبات الحصة. حتى إذا تم تعيين تشفير الشهادة ليكون "فقط عندما يتم ترتيب المعاملات في الكتلة النهائية يمكن فك تشفيرها"، يمكن للجان الخبيثة محاكاة بروتوكول الإجماع في السر لتزوير حالة التأكيد النهائية للمعاملات، ثم استخدام هذه السلسلة الخاصة كـ "شهادة" لفك تشفير المعاملة. في هذه الحالة، يمكن لنفس اللجنة استخدام فك التشفير الحدودي لتحقيق نفس مستوى الأمان، والعملية ستكون أبسط بكثير.

ومع ذلك، في بروتوكول توافق الآراء القائم على إثبات العمل، تكون مزايا التشفير المعتمد أكثر وضوحًا. لأنه حتى لو كانت اللجنة خبيثة تمامًا، فلا يمكنها تعدين عدة كتل جديدة في رأس سلسلة الكتل الحالي بشكل سري لتزوير حالة التأكيد النهائية.

التحديات التقنية التي تواجه برك الذاكرة المشفرة

تواجه قدرة برك الذاكرة المشفرة على منع MEV العديد من التحديات العملية. بشكل عام، تعتبر سرية المعلومات في حد ذاتها مشكلة. من الجدير بالذكر أن استخدام التكنولوجيا التشفيرية في مجال Web3 ليس واسع النطاق، ولكن الممارسات التي استمرت لعشرات السنين في نشر التكنولوجيا التشفيرية في الشبكات (مثل TLS/HTTPS) والاتصالات الخاصة (من PGP إلى Signal وWhatsApp وغيرها من منصات الرسائل المشفرة الحديثة) قد كشفت بشكل كامل عن التحديات الموجودة: على الرغم من أن التشفير هو أداة لحماية السرية، إلا أنه لا يمكن ضمانها بشكل مطلق.

أولاً، قد تتمكن بعض الكيانات من الوصول مباشرة إلى المعلومات النصية المعاملات للمستخدمين. في السيناريوهات النموذجية، لا يقوم المستخدمون عادةً بتشفير المعاملات بأنفسهم، بل يقومون بتفويض هذه المهمة لمزودي خدمات المحفظة. وبالتالي، يمكن لمزودي خدمات المحفظة الوصول إلى نص المعاملات، وقد يستغلون أو يبيعون هذه المعلومات لاستخراج MEV. تعتمد أمان التشفير دائمًا على جميع الكيانات التي يمكنها الوصول إلى المفاتيح. نطاق السيطرة على المفاتيح هو حدود الأمان.

بالإضافة إلى ذلك، فإن أكبر مشكلة تكمن في البيانات الوصفية، أي البيانات غير المشفرة المحيطة بالحمولة المشفرة (المعاملة). يمكن للباحثين استخدام هذه البيانات الوصفية لاستنتاج نوايا المعاملة، وبالتالي تنفيذ MEV المضاربة. من المهم أن نعرف أن الباحثين لا يحتاجون إلى فهم محتوى المعاملة بالكامل، ولا يحتاجون إلى التخمين بشكل صحيح في كل مرة. على سبيل المثال، يكفي أن يكون لديهم احتمال معقول لتحديد أن معاملة معينة تأتي من طلب شراء في بورصة لامركزية (DEX) معينة لبدء الهجوم.

يمكننا تقسيم البيانات الوصفية إلى عدة فئات: واحدة هي المشاكل الكلاسيكية المتأصلة في تقنيات التشفير، والفئة الأخرى هي المشاكل الخاصة بذاكرة التشفير.

  • حجم المعاملة: لا يمكن أن تخفي التشفير حجم النص العادي (من الجدير بالذكر أن التعريف الرسمي للأمان الدلالي يستبعد بوضوح إخفاء حجم النص العادي). هذه هي نقطة هجوم شائعة في الاتصالات المشفرة، حيث يمكن للمتنصت أن يحدد المحتوى المعروض على Netflix من خلال حجم كل حزمة بيانات في تدفق الفيديو، حتى بعد التشفير. في مجموعة الذاكرة المشفرة، قد تحتوي أنواع معينة من المعاملات على أحجام فريدة، مما يكشف عن المعلومات.
  • وقت البث: لا يمكن للتشفير إخفاء معلومات الوقت أيضًا (هذه واحدة من نقاط الهجوم الكلاسيكية). في سيناريو Web3، قد يقوم بعض المرسلين (مثل سيناريو البيع الهيكلي) بإجراء المعاملات على فترات ثابتة. قد يرتبط وقت المعاملة أيضًا بمعلومات أخرى، مثل أنشطة البورصات الخارجية أو الأحداث الإخبارية. طريقة أكثر خفية لاستغلال معلومات الوقت هي التحكيم بين البورصات المركزية (CEX) والبورصات اللامركزية (DEX): يمكن للمرتّب الاستفادة من أحدث معلومات أسعار CEX عن طريق إدخال معاملات تم إنشاؤها في أقرب وقت ممكن؛ في الوقت نفسه، يمكن للمرتّب استبعاد أي معاملات أخرى تم بثها بعد نقطة زمنية معينة (حتى لو كانت مشفرة)، مما يضمن أن معاملاته تستفيد حصريًا من ميزة السعر الأحدث.
  • عنوان IP المصدر: يمكن للباحثين استنتاج هوية مرسل المعاملات من خلال مراقبة شبكة الند للند وتتبع عنوان IP المصدر. وقد تم اكتشاف هذه المشكلة في بداية ظهور البيتكوين (قبل أكثر من عشر سنوات). إذا كان لدى مرسل معين نمط سلوك ثابت، فإن ذلك يكون ذا قيمة كبيرة للباحثين. على سبيل المثال، بعد معرفة هوية المرسل، يمكن ربط المعاملات المشفرة بمعاملات تاريخية تم فك تشفيرها.
  • معلومات مرسل المعاملة والرسوم / الغاز: تعتبر رسوم المعاملة نوعًا خاصًا من البيانات الوصفية في ذاكرة تشفيرية. في الإيثيريوم، تتضمن المعاملات التقليدية عنوان المرسل على السلسلة (للدفع للرسوم)، والميزانية القصوى للغاز، والرسوم للوحدة التي يرغب المرسل في دفعها. على غرار عنوان الشبكة المصدر، يمكن استخدام عنوان المرسل لربط العديد من المعاملات والكيانات الواقعية؛ بينما تشير ميزانية الغاز إلى نية المعاملة. على سبيل المثال، قد تتطلب التفاعلات مع DEX معين كمية ثابتة من الغاز يمكن التعرف عليها.

قد يجمع الباحثون المعقدون بين أنواع متعددة من البيانات الوصفية المذكورة أعلاه للتنبؤ بمحتوى المعاملات.

من الناحية النظرية، يمكن إخفاء هذه المعلومات جميعها، ولكن ذلك يتطلب تكلفة من حيث الأداء والتعقيد. على سبيل المثال، ملء المعاملات إلى الطول القياسي يمكن أن يخفي الحجم، ولكنه سيهدر النطاق الترددي ومساحة السلسلة؛ إضافة تأخير قبل الإرسال يمكن أن تخفي الوقت، ولكنها ستزيد من التأخير؛ تقديم المعاملات عبر شبكات مجهولة مثل Tor يمكن أن يخفي عنوان IP، ولكن هذا سيجلب تحديات جديدة.

أصعب بيانات التعريف المخفية هي معلومات رسوم المعاملات. ستواجه بيانات رسوم التشفير مجموعة من المشكلات لبناة الكتل: أولاً، مشكلة الرسائل غير المرغوب فيها، إذا تم تشفير بيانات رسوم المعاملات، يمكن لأي شخص بث معاملات مشفرة بتنسيق خاطئ، على الرغم من أنه يمكن ترتيب هذه المعاملات، إلا أنه لا يمكن دفع الرسوم، وبعد فك تشفيرها لا يمكن تنفيذها ولا يمكن محاسبة أي شخص. قد يتم حل هذه المشكلة من خلال SNARKs، أي إثبات أن تنسيق المعاملات صحيح وأن الأموال كافية، ولكن ذلك سيزيد بشكل كبير من النفقات.

ثانياً، هناك مشكلة كفاءة بناء الكتل ومزادات الرسوم. يعتمد البناؤون على معلومات الرسوم لإنشاء كتل تعظم الأرباح وتحديد السعر السوقي الحالي للموارد على السلسلة. يمكن أن تتسبب بيانات الرسوم المشفرة في إفساد هذه العملية. إحدى الحلول هي تعيين رسوم ثابتة لكل كتلة، لكن ذلك غير فعال من الناحية الاقتصادية، وقد يؤدي إلى ظهور سوق ثانوية لتجميع المعاملات، مما يتعارض مع الغرض الأصلي من ذاكرة التشفير. الحل الآخر هو إجراء مزادات للرسوم من خلال حسابات متعددة الأطراف الآمنة أو أجهزة موثوقة، لكن هذين الطريقتين مكلفتان للغاية.

أخيرًا، ستزيد بركة الذاكرة المشفرة الآمنة من التكاليف النظامية من عدة جوانب: ستؤدي التشفير إلى زيادة تأخير السلسلة، وحجم الحساب، واستهلاك النطاق الترددي؛ من غير الواضح حاليًا كيفية دمجه مع أهداف مستقبلية مهمة مثل التجزئة أو التنفيذ المتوازي؛ قد يقدم أيضًا نقاط فشل جديدة لنشاط (liveness) (مثل لجان فك التشفير في أنظمة العتبة، وحل وظائف التأخير)؛ في الوقت نفسه، ستزداد أيضًا تعقيدات التصميم والتنفيذ بشكل ملحوظ.

تتعلق العديد من مشكلات تجمع الذاكرة المشفرة بالتحديات التي تواجهها سلاسل الكتل التي تهدف إلى ضمان خصوصية المعاملات (مثل Zcash وMonero). إذا كان هناك معنى إيجابي، فهو: أن معالجة جميع التحديات التي تواجه تقنية التشفير في تخفيف MEV ستساعد أيضًا في إزالة العقبات أمام خصوصية المعاملات.

التحديات الاقتصادية التي تواجهها ذاكرة التشفير

أخيرًا، تواجه مجموعة الذاكرة المشفرة تحديات اقتصادية. على عكس التحديات التكنولوجية، التي يمكن تخفيفها تدريجياً من خلال استثمارات هندسية كافية، فإن هذه التحديات الاقتصادية تمثل قيودًا أساسية، مما يجعل من الصعب جدًا حلها.

تنبع المشكلة الأساسية لـ MEV من عدم التوازن في المعلومات بين منشئي المعاملات (المستخدمين) وعمال المناجم لفرص MEV (الباحثين وبناة الكتل). عادة ما يكون المستخدمون غير مدركين مقدار القيمة القابلة للاستخراج الموجودة في معاملاتهم، وبالتالي حتى في وجود تجمعات ذاكرة تشفيرية مثالية، قد يتم تحفيزهم على تسريب مفاتيح فك التشفير الخاصة بهم مقابل مكافأة تقل عن القيمة الفعلية لـ MEV، وهذه الظاهرة يمكن أن تُعرف بـ "فك التشفير التحفيزي".

من السهل تخيل هذا السيناريو، لأن آليات مماثلة مثل MEV Share موجودة بالفعل في الواقع. MEV Share هو آلية مزاد لتدفق الطلبات، تسمح للمستخدمين بتقديم معلومات المعاملات إلى تجمع بشكل انتقائي، حيث يتنافس الباحثون للحصول على حقوق الاستفادة من فرص MEV المتعلقة بهذه المعاملات. بعد استخراج MEV، يقوم الفائز بإرجاع جزء من الأرباح (أي مبلغ العطاء أو نسبة معينة منه) للمستخدم.

يمكن لهذا النموذج التكيف مباشرة مع بركة الذاكرة المشفرة: يجب على المستخدمين الكشف عن مفتاح فك التشفير (أو معلومات جزئية) للمشاركة. لكن معظم المستخدمين لا يدركون تكلفة الفرصة المترتبة على الانخراط في مثل هذه الآليات، حيث يرون فقط العائدات الفورية، ويميلون إلى تسريب المعلومات. توجد حالات مشابهة في المالية التقليدية: على سبيل المثال، منصة التداول بدون عمولة Robinhood، حيث يتمثل نموذج ربحها في بيع تدفق أوامر المستخدمين إلى أطراف ثالثة من خلال "دفع مقابل تدفق الأوامر".

هناك سيناريو محتمل آخر وهو: يمكن للبناة الكبار أن يجبروا المستخدمين على الكشف عن محتوى المعاملات (أو المعلومات ذات الصلة) بحجة الرقابة. تعتبر مقاومة الرقابة موضوعًا مهمًا ومثيرًا للجدل في مجال Web3، ولكن إذا كان البناة أو المدققون الكبار ملزمين قانونيًا (مثل لوائح مكتب مراقبة الأصول الأجنبية في الولايات المتحدة OFAC) بتنفيذ قائمة مراجعة، فقد يرفضون معالجة أي معاملات مشفرة. من الناحية التقنية، يمكن للمستخدمين تأكيد أن معاملاتهم المشفرة تتوافق مع متطلبات الرقابة من خلال إثباتات المعرفة الصفرية، ولكن هذا سيزيد من التكاليف والتعقيد الإضافي. حتى إذا كانت البلوكشين تتمتع بمقاومة قوية للرقابة (تضمن أن المعاملات المشفرة ستدرج حتمًا)، قد يفضل البناة وضع المعاملات المعروفة في المقدمة، بينما يتم وضع المعاملات المشفرة في النهاية. لذلك، قد يُضطر أولئك الذين يحتاجون إلى ضمان تنفيذ المعاملات ذات الأولوية في النهاية إلى الكشف عن المحتوى للبناة.

التحديات الأخرى المتعلقة بالكفاءة

ستزيد ذاكرة الكتلة المشفرة من تكاليف النظام بعدة طرق واضحة. يحتاج المستخدمون إلى تشفير المعاملات، ويحتاج النظام أيضًا إلى فك تشفيرها بطريقة ما، مما يزيد من تكاليف الحساب، وقد يؤدي أيضًا إلى زيادة حجم المعاملات. كما ذُكر سابقًا، فإن معالجة البيانات الوصفية ستزيد من هذه التكاليف. ومع ذلك، هناك بعض تكاليف الكفاءة التي ليست واضحة جدًا. في المجال المالي، إذا كانت الأسعار قادرة على عكس جميع المعلومات المتاحة، فإن السوق يُعتبر فعالًا؛ بينما التأخير وعدم التوافق في المعلومات يمكن أن يؤدي إلى عدم كفاءة السوق. هذه هي النتيجة الحتمية لذاكرة الكتلة المشفرة.

هذا النوع من عدم الكفاءة يؤدي إلى نتيجة مباشرة: زيادة عدم اليقين في الأسعار، وهو ناتج مباشر عن التأخير الإضافي الذي يتم إدخاله في تجمع الذاكرة التشفيرية. وبالتالي، قد تزداد المعاملات التي تفشل بسبب تجاوز حدود تقلب الأسعار، مما يؤدي إلى إهدار المساحة على السلسلة.

وبالمثل، قد تؤدي هذه الحالة من عدم اليقين في الأسعار إلى ظهور صفقات MEV المضاربة، والتي تحاول الاستفادة من فرص التحكيم على السلسلة. ومن الجدير بالذكر أن تجمعات الذاكرة المشفرة قد تجعل هذه الفرص أكثر انتشارًا: نظرًا لتأخيرات التنفيذ، تصبح الحالة الحالية للبورصات اللامركزية (DEX) أكثر ضبابية، مما قد يؤدي إلى انخفاض كفاءة السوق وظهور فروق أسعار بين منصات التداول المختلفة. كما أن مثل هذه الصفقات المضاربة لـ MEV قد تستهلك مساحة الكتلة، لأنه بمجرد عدم وجود فرص تحكيم، فإنها تميل إلى إنهاء التنفيذ.

ملخص

الغرض من هذه المقالة هو استعراض التحديات التي تواجه برك الذاكرة المشفرة، حتى يتمكن الناس من تحويل جهدهم نحو تطوير حلول أخرى، ولكن قد تظل برك الذاكرة المشفرة جزءًا من方案 حوكمة MEV.

فكرة قابلة للتطبيق هي التصميم المختلط: يتم تنفيذ جزء من المعاملات من خلال تجمع الذاكرة المشفرة لتحقيق "الفرز الأعمى"، بينما يعتمد الجزء الآخر على مخططات فرز مختلفة. بالنسبة لنوع معين من المعاملات (مثل أوامر الشراء والبيع من قبل المشاركين الكبار في السوق، الذين لديهم القدرة على تشفير أو ملء المعاملات بعناية، ومستعدون لدفع تكاليف أعلى لتجنب MEV)، قد يكون التصميم المختلط هو الخيار المناسب. بالنسبة للمعاملات الحساسة للغاية (مثل معاملات إصلاح العقود الذكية التي تحتوي على ثغرات)، فإن هذا التصميم أيضًا له معنى عملي.

ومع ذلك، نظرًا للقيود التقنية، وتعقيد الهندسة المرتفع، وتكاليف الأداء، فإن تجمع الذاكرة المشفرة من غير المرجح أن يصبح "الحل الشامل لمشكلة MEV" كما يتوقعه الناس. يحتاج المجتمع إلى تطوير حلول أخرى، بما في ذلك مزادات MEV، وآليات الدفاع على مستوى التطبيق، وتقليل وقت التأكيد النهائي. ستظل MEV تحديًا في الفترة المقبلة، ويتطلب الأمر دراسة متعمقة لإيجاد نقطة التوازن بين مختلف الحلول لمواجهة تأثيراتها السلبية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت