Teknologi, ekonomi, efisiensi: tiga gunung yang tidak bisa dihindari.
Penulis: Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z
Diterjemahkan oleh: Saoirse, Foresight News
Dalam blockchain, menghasilkan uang dengan memutuskan transaksi mana yang akan dikemas dalam blok, mana yang akan dikecualikan, atau mengatur urutan transaksi disebut "nilai maksimum yang dapat diambil", disingkat MEV. MEV umum terjadi di sebagian besar blockchain dan telah menjadi topik yang banyak diperhatikan dan dibahas di industri.
Catatan: Artikel ini mengasumsikan bahwa pembaca memiliki pemahaman dasar tentang MEV. Beberapa pembaca dapat membaca terlebih dahulu * artikel pengantar MEV kami.*
Banyak peneliti yang mengamati fenomena MEV mengajukan satu pertanyaan yang jelas: Apakah teknologi kriptografi dapat menyelesaikan masalah ini? Salah satu solusinya adalah dengan menggunakan mempool terenkripsi: pengguna menyiarkan transaksi yang telah dienkripsi, dan transaksi tersebut hanya akan didekripsi dan diungkap setelah selesai disusun. Dengan cara ini, protokol konsensus harus "memilih secara buta" urutan transaksi, yang tampaknya dapat mencegah keuntungan dari peluang MEV selama tahap penyusunan.
Namun sayangnya, baik dari segi aplikasi praktis maupun teori, mempool kripto tidak dapat memberikan solusi umum untuk masalah MEV. Artikel ini akan menjelaskan tantangan yang dihadapi dan mengeksplorasi arah desain yang layak untuk mempool kripto.
Cara Kerja Memori Pool Kripto
Tentang kolam memori kripto sudah banyak proposal, tetapi kerangka umumnya adalah sebagai berikut:
Pengguna menyiarkan transaksi yang telah dienkripsi.
Transaksi kripto diajukan ke blockchain (dalam beberapa proposal, transaksi harus melalui pengacakan acak yang dapat diverifikasi terlebih dahulu).
Setelah blok yang berisi transaksi ini dikonfirmasi secara final, transaksi akan didekripsi.
Terakhir, lakukan transaksi ini.
Perlu dicatat bahwa langkah 3 (Dekripsi transaksi) memiliki masalah kunci: siapa yang bertanggung jawab untuk melakukan dekripsi? Apa yang terjadi jika dekripsi tidak berhasil? Salah satu pendekatan yang sederhana adalah membiarkan pengguna mendekripsi transaksi mereka sendiri (dalam hal ini bahkan tidak perlu melakukan enkripsi, cukup sembunyikan janji saja). Namun, pendekatan ini memiliki celah: penyerang dapat melakukan MEV spekulatif.
Dalam MEV spekulatif, penyerang akan menebak bahwa suatu transaksi kripto mengandung peluang MEV, kemudian mengenkripsi transaksinya dan mencoba untuk menyisipkannya di posisi yang menguntungkan (misalnya di depan atau belakang transaksi target). Jika transaksi disusun dalam urutan yang diharapkan, penyerang akan mendekripsi dan mengekstrak MEV melalui transaksinya; jika tidak sesuai harapan, mereka akan menolak untuk mendekripsi, dan transaksinya tidak akan dimasukkan ke dalam blockchain akhir.
Mungkin dapat memberikan hukuman kepada pengguna yang gagal mendekripsi, tetapi pelaksanaan mekanisme ini sangat sulit. Alasannya adalah: semua hukuman untuk transaksi terenkripsi harus seragam (karena setelah terenkripsi tidak mungkin membedakan transaksi), dan hukuman harus cukup berat, bahkan dalam menghadapi target bernilai tinggi untuk mengekang MEV spekulatif. Ini dapat mengakibatkan banyak dana terkunci, dan dana ini harus tetap anonim (untuk menghindari kebocoran hubungan antara transaksi dan pengguna). Lebih rumit lagi, jika karena kerentanan program atau kegagalan jaringan pengguna asli tidak dapat mendekripsi dengan benar, mereka juga akan menderita kerugian.
Oleh karena itu, sebagian besar proposal menyarankan bahwa saat transaksi dienkripsi, perlu dipastikan bahwa transaksi tersebut dapat didekripsi pada suatu waktu di masa depan, bahkan jika pengguna yang memulai transaksi offline atau menolak untuk berkolaborasi. Tujuan ini dapat dicapai melalui beberapa cara berikut:
Lingkungan Eksekusi Terpercaya (TEE): Pengguna dapat mengenkripsi transaksi dengan kunci yang disimpan dalam zona aman yang dipegang oleh lingkungan eksekusi terpercaya (TEE). Dalam beberapa versi dasar, TEE hanya digunakan untuk mendekripsi transaksi setelah titik waktu tertentu (ini memerlukan kemampuan TEE untuk menyadari waktu). Skema yang lebih kompleks membuat TEE bertanggung jawab untuk mendekripsi transaksi dan membangun blok, mengurutkan transaksi berdasarkan waktu kedatangan, biaya, dan standar lainnya. Keunggulan TEE dibandingkan dengan skema memori terenkripsi lainnya adalah kemampuannya untuk langsung memproses transaksi dalam bentuk teks biasa, mengurangi informasi yang berlebihan di blockchain dengan menyaring transaksi yang akan dibatalkan. Namun, kelemahan metode ini adalah ketergantungannya pada keandalan perangkat keras.
Berbagi rahasia dan enkripsi ambang (Secret-sharing and threshold encryption): Dalam skema ini, pengguna mengenkripsi transaksi hingga suatu kunci yang dipegang secara bersama oleh komite tertentu (biasanya subset dari validator). Dekripsi harus memenuhi kondisi ambang tertentu (misalnya, dua pertiga anggota komite setuju).
Dalam menggunakan dekripsi ambang, entitas terpercaya beralih dari perangkat keras ke komite. Pendukung berpendapat bahwa, mengingat sebagian besar protokol secara default menganggap validator memiliki karakteristik "mayoritas jujur" dalam mekanisme konsensus, kita juga dapat membuat asumsi serupa, yaitu mayoritas validator akan tetap jujur dan tidak akan mendekripsi transaksi lebih awal.
Namun, perlu dicatat perbedaan kunci: kedua asumsi kepercayaan ini bukanlah konsep yang sama. Kegagalan konsensus seperti fork blockchain memiliki visibilitas publik (termasuk dalam "asumsi kepercayaan lemah"), sementara dekripsi transaksi secara diam-diam oleh komite jahat tidak meninggalkan bukti publik, serangan semacam ini tidak dapat terdeteksi dan tidak dapat dihukum (termasuk dalam "asumsi kepercayaan kuat"). Oleh karena itu, meskipun secara superficial mekanisme konsensus dan asumsi keamanan komite kripto tampak konsisten, dalam praktiknya, keandalan asumsi "komite tidak akan berkolusi" jauh lebih rendah.
Kunci Waktu dan Enkripsi Penundaan (Time-lock and delay encryption): Sebagai alternatif dari enkripsi ambang, prinsip enkripsi penundaan adalah: pengguna mengenkripsi transaksi ke kunci publik tertentu, sementara kunci privat yang sesuai dengan kunci publik tersebut tersembunyi dalam teka-teki kunci waktu. Teka-teki kunci waktu adalah teka-teki kriptografi yang mengemas rahasia, di mana isi rahasia tidak dapat diungkapkan sebelum waktu yang telah ditentukan berlalu. Lebih spesifiknya, proses dekripsi memerlukan serangkaian perhitungan yang tidak dapat dilakukan secara paralel untuk dieksekusi berulang kali. Dalam mekanisme ini, siapa pun dapat memecahkan teka-teki untuk mendapatkan kunci dan mendekripsi transaksi, dengan syarat menyelesaikan serangkaian perhitungan lambat (yang pada dasarnya dieksekusi secara serial) yang dirancang untuk memakan waktu cukup lama, memastikan bahwa transaksi tidak dapat didekripsi sebelum konfirmasi akhir. Bentuk paling kuat dari primitif enkripsi ini adalah dengan menggunakan teknologi enkripsi penundaan untuk secara publik menghasilkan teka-teki semacam itu; proses ini juga dapat dicapai dengan menggunakan komite terpercaya melalui enkripsi kunci waktu, meskipun pada saat itu keunggulan relatifnya dibandingkan dengan enkripsi ambang sudah dipertanyakan.
Baik menggunakan enkripsi tertunda maupun perhitungan yang dilakukan oleh komite terpercaya, skema semacam ini menghadapi banyak tantangan praktis: pertama, karena penundaan pada dasarnya bergantung pada proses perhitungan, sulit untuk memastikan akurasi waktu dekripsi; kedua, skema ini perlu bergantung pada entitas tertentu yang menjalankan perangkat keras berkinerja tinggi untuk menyelesaikan teka-teki dengan efisien, meskipun siapa pun dapat mengambil peran ini, cara untuk mendorong entitas tersebut untuk berpartisipasi masih belum jelas; terakhir, dalam desain semacam ini, semua transaksi yang disiarkan akan didekripsi, termasuk transaksi yang tidak pernah ditulis ke dalam blok akhir. Sementara skema berbasis ambang (atau enkripsi saksi) hanya mungkin mendekripsi transaksi yang berhasil dimasukkan.
Witness encryption: Jenis solusi kriptografi paling canggih terakhir adalah menggunakan teknologi "witness encryption". Secara teori, mekanisme witness encryption adalah: setelah informasi dienkripsi, hanya orang yang mengetahui "informasi saksi" yang sesuai dengan hubungan NP tertentu yang dapat mendekripsinya. Misalnya, informasi dapat dienkripsi sedemikian rupa: hanya orang yang dapat menyelesaikan teka-teki Sudoku tertentu, atau dapat memberikan pre-image hash nilai tertentu, yang dapat menyelesaikan dekripsi.
(Catatan: Hubungan NP adalah hubungan antara "masalah" dan "jawaban yang dapat diverifikasi dengan cepat")
Untuk setiap hubungan NP, logika serupa dapat dicapai melalui SNARKs. Dapat dikatakan bahwa kriptografi saksi pada dasarnya adalah mengubah data menjadi bentuk yang hanya dapat didekripsi oleh subjek yang dapat membuktikan memenuhi kondisi tertentu melalui SNARK. Dalam skenario memori terenkripsi, salah satu contoh khas dari kondisi semacam itu adalah: transaksi hanya dapat didekripsi setelah blok dikonfirmasi secara final.
Ini adalah suatu teori bahasa asli yang sangat berpotensi. Sebenarnya, ini adalah skema universal, di mana metode berbasis komite dan metode berbasis penundaan hanyalah bentuk aplikasi konkret dari itu. Sayangnya, saat ini kami belum memiliki skema kripto berbasis saksi yang dapat diterapkan secara praktis. Selain itu, meskipun ada skema seperti itu, sulit untuk mengatakan bahwa ia lebih unggul daripada metode berbasis komite dalam rantai proof-of-stake. Bahkan jika pengaturan kripto saksi ditetapkan sebagai "hanya dapat didekripsi setelah transaksi diurutkan dalam blok yang dikonfirmasi secara final", komite yang berniat jahat masih dapat secara pribadi mensimulasikan protokol konsensus untuk memalsukan status konfirmasi akhir transaksi, dan kemudian menggunakan rantai privat ini sebagai "saksi" untuk mendekripsi transaksi. Pada saat ini, penggunaan dekripsi ambang oleh komite yang sama dapat mencapai tingkat keamanan yang setara, dan operasinya jauh lebih sederhana.
Namun, dalam protokol konsensus bukti kerja, keuntungan dari saksi kripto menjadi lebih jelas. Karena bahkan jika komite sepenuhnya jahat, mereka tidak dapat secara diam-diam menambang beberapa blok baru di kepala blockchain saat ini untuk memalsukan status konfirmasi akhir.
Tantangan Teknologi yang Dihadapi oleh Memori Pool Kripto
Beberapa tantangan praktis membatasi kemampuan kolam memori kripto untuk mencegah MEV. Secara keseluruhan, kerahasiaan informasi itu sendiri merupakan tantangan. Perlu dicatat bahwa penerapan teknologi kripto di bidang Web3 tidak luas, tetapi praktik bertahun-tahun dalam menerapkan teknologi kripto di jaringan (seperti TLS/HTTPS) dan komunikasi pribadi (dari PGP hingga platform pesan terenkripsi modern seperti Signal, WhatsApp, dll) telah sepenuhnya mengungkap kesulitan yang ada: meskipun kripto adalah alat untuk melindungi kerahasiaan, ia tidak dapat memberikan jaminan absolut.
Pertama, beberapa pihak mungkin langsung mendapatkan informasi transaksi pengguna dalam bentuk teks biasa. Dalam skenario yang khas, pengguna biasanya tidak mengenkripsi transaksi mereka sendiri, melainkan menyerahkan pekerjaan ini kepada penyedia layanan dompet. Dengan cara ini, penyedia layanan dompet dapat mengakses teks biasa dari transaksi, dan bahkan mungkin memanfaatkan atau menjual informasi ini untuk mengekstrak MEV. Keamanan enkripsi selalu bergantung pada semua pihak yang dapat mengakses kunci. Lingkup penguasaan kunci adalah batas keamanan.
Selain itu, masalah terbesar terletak pada metadata, yaitu data tidak terenkripsi di sekitar muatan kripto (transaksi). Pencari dapat memanfaatkan metadata ini untuk memperkirakan niat transaksi, sehingga melaksanakan MEV spekulatif. Perlu diketahui, pencari tidak perlu sepenuhnya memahami isi transaksi, dan tidak harus selalu menebak dengan benar. Misalnya, selama mereka dapat menentukan dengan probabilitas yang wajar bahwa suatu transaksi berasal dari order beli di bursa terdesentralisasi (DEX) tertentu, itu sudah cukup untuk melakukan serangan.
Kami dapat membagi metadata menjadi beberapa kategori: satu kategori adalah masalah klasik yang melekat pada teknologi kriptografi, sedangkan kategori lainnya adalah masalah khusus dari memori kriptografi.
Ukuran Transaksi: Kriptografi itu sendiri tidak dapat menyembunyikan ukuran plaintext (perlu dicatat bahwa definisi formal keamanan semantik secara eksplisit mengecualikan penyembunyian ukuran plaintext). Ini adalah vektor serangan umum dalam komunikasi terenkripsi, contoh tipikalnya adalah, meskipun sudah dienkripsi, penyadap masih dapat menilai dengan cepat konten yang sedang diputar di Netflix melalui ukuran setiap paket data dalam aliran video. Dalam memori pool terenkripsi, jenis transaksi tertentu dapat memiliki ukuran unik, sehingga mengungkapkan informasi.
Waktu Siaran: Enkripsi juga tidak dapat menyembunyikan informasi waktu (ini adalah salah satu vektor serangan klasik lainnya). Dalam skenario Web3, beberapa pengirim (seperti skenario penjualan terstruktur) mungkin melakukan transaksi pada interval tetap. Waktu transaksi juga dapat terkait dengan informasi lain, seperti aktivitas di bursa luar negeri atau peristiwa berita. Cara pemanfaatan informasi waktu yang lebih tersembunyi adalah arbitrase antara bursa terpusat (CEX) dan bursa terdesentralisasi (DEX): penyusun dapat memanfaatkan informasi harga CEX terbaru dengan menyisipkan transaksi yang dibuat sedapat mungkin terlambat; pada saat yang sama, penyusun dapat mengecualikan semua transaksi lain yang disiarkan setelah titik waktu tertentu (meskipun terenkripsi), memastikan bahwa transaksi mereka sendiri menikmati keuntungan harga terbaru.
Alamat IP Sumber: Pencari dapat mengidentifikasi identitas pengirim transaksi dengan memantau jaringan peer-to-peer dan melacak alamat IP sumber. Masalah ini telah ditemukan sejak awal Bitcoin (sudah lebih dari sepuluh tahun). Jika pengirim tertentu memiliki pola perilaku yang konsisten, ini sangat berharga bagi pencari. Misalnya, setelah mengetahui identitas pengirim, transaksi kripto dapat dikaitkan dengan transaksi sejarah yang telah didekripsi.
Pengirim transaksi dan informasi biaya / gas: Biaya transaksi adalah jenis metadata yang unik untuk memori kolam kripto. Dalam Ethereum, transaksi tradisional mencakup alamat pengirim di rantai (untuk membayar biaya), anggaran gas maksimum, dan biaya gas per unit yang bersedia dibayar oleh pengirim. Mirip dengan alamat jaringan sumber, alamat pengirim dapat digunakan untuk mengaitkan beberapa transaksi dan entitas dunia nyata; anggaran gas dapat menunjukkan niat transaksi. Misalnya, berinteraksi dengan DEX tertentu mungkin memerlukan jumlah gas tetap yang dapat dikenali.
Pencari yang kompleks mungkin menggabungkan berbagai jenis metadata di atas untuk memprediksi konten transaksi.
Secara teoritis, informasi ini semua dapat disembunyikan, tetapi harus membayar biaya kinerja dan kompleksitas. Misalnya, mengisi transaksi hingga panjang standar dapat menyembunyikan ukuran, tetapi akan membuang bandwidth dan ruang di blockchain; menambahkan penundaan sebelum pengiriman dapat menyembunyikan waktu, tetapi akan meningkatkan penundaan; mengirimkan transaksi melalui jaringan anonim seperti Tor dapat menyembunyikan alamat IP, tetapi ini juga akan membawa tantangan baru.
Metadata yang paling sulit disembunyikan adalah informasi biaya transaksi. Data biaya kripto akan menimbulkan serangkaian masalah bagi pembangun blok: pertama adalah masalah informasi sampah, jika data biaya transaksi dienkripsi, siapa pun dapat menyiarkan transaksi terenkripsi dengan format yang salah, transaksi ini meskipun akan diurutkan, namun tidak dapat membayar biaya, dan setelah didekripsi tidak dapat dieksekusi tetapi tidak ada yang dapat dimintai pertanggungjawaban. Ini mungkin dapat diselesaikan melalui SNARKs, yaitu membuktikan bahwa format transaksi benar dan dananya cukup, tetapi akan secara signifikan meningkatkan biaya.
Selanjutnya adalah masalah efisiensi dalam pembangunan blok dan lelang biaya. Pembuat bergantung pada informasi biaya untuk membuat blok yang memaksimalkan keuntungan dan menentukan harga pasar sumber daya di dalam rantai saat ini. Data biaya kripto dapat merusak proses ini. Salah satu solusi adalah menetapkan biaya tetap untuk setiap blok, tetapi ini secara ekonomi tidak efisien dan dapat menciptakan pasar sekunder untuk pengemasan transaksi, yang bertentangan dengan tujuan desain mempool kripto. Solusi lain adalah melakukan lelang biaya melalui komputasi multipihak yang aman atau perangkat keras yang terpercaya, tetapi kedua cara ini memiliki biaya yang sangat tinggi.
Akhirnya, kolam memori terenkripsi yang aman akan meningkatkan overhead sistem dari berbagai sisi: enkripsi akan menambah latensi, beban komputasi, dan konsumsi bandwidth pada rantai; bagaimana menggabungkannya dengan tujuan masa depan penting seperti pemisahan atau eksekusi paralel masih belum jelas; mungkin juga memperkenalkan titik kegagalan baru untuk keaktifan (liveness) (seperti dewan dekripsi dalam skema threshold, pemecah fungsi penundaan); pada saat yang sama, kompleksitas desain dan implementasi juga akan meningkat secara signifikan.
Banyak masalah pada mempool kripto memiliki kesamaan dengan tantangan yang dihadapi oleh blockchain yang bertujuan untuk melindungi privasi transaksi (seperti Zcash, Monero). Jika ada makna positif, itu adalah: menyelesaikan semua tantangan teknologi kripto dalam mitigasi MEV akan sekaligus membersihkan hambatan untuk privasi transaksi.
Tantangan Ekonomi yang Dihadapi Memori Kripto
Akhirnya, kolam memori kripto juga menghadapi tantangan di tingkat ekonomi. Berbeda dengan tantangan teknis, yang dapat diatasi secara bertahap dengan investasi rekayasa yang cukup. Tantangan ekonomi ini merupakan batasan mendasar yang sangat sulit untuk diatasi.
Masalah inti dari MEV berasal dari asimetri informasi antara pencipta transaksi (pengguna) dan penambang peluang MEV (pencari dan pembangun blok). Pengguna biasanya tidak menyadari berapa banyak nilai yang dapat diekstrak dalam transaksi mereka, sehingga meskipun ada mempool kripto yang sempurna, mereka masih dapat tergoda untuk membocorkan kunci dekripsi mereka, dengan imbalan kompensasi yang lebih rendah dari nilai MEV yang sebenarnya, fenomena ini dapat disebut sebagai "dekripsi insentif."
Skenario semacam ini tidak sulit untuk dibayangkan, karena mekanisme serupa seperti MEV Share, sudah ada di dunia nyata. MEV Share adalah mekanisme lelang aliran pesanan yang memungkinkan pengguna untuk secara selektif mengirimkan informasi transaksi ke sebuah kolam, di mana pencari bersaing untuk mendapatkan hak memanfaatkan kesempatan MEV dari transaksi tersebut. Pemenang lelang setelah mengambil MEV, akan mengembalikan sebagian dari keuntungan (yaitu jumlah tawaran atau proporsi tertentu) kepada pengguna.
Model ini dapat langsung disesuaikan dengan kolam memori kripto: pengguna perlu mengungkapkan kunci dekripsi (atau sebagian informasi) untuk dapat berpartisipasi. Namun, sebagian besar pengguna tidak menyadari biaya peluang untuk berpartisipasi dalam mekanisme semacam itu; mereka hanya melihat imbalan yang ada di depan mata, sehingga dengan senang hati membocorkan informasi. Dalam keuangan tradisional juga terdapat kasus serupa: misalnya platform perdagangan tanpa komisi Robinhood, yang model pendapatannya adalah dengan menjual aliran pesanan pengguna kepada pihak ketiga melalui "pembayaran untuk aliran pesanan" (payment-for-order-flow).
Skenario lain yang mungkin adalah: pembangun besar memaksa pengguna untuk mengungkapkan isi transaksi (atau informasi terkait) dengan alasan penyaringan. Ketahanan terhadap penyaringan adalah topik penting dan kontroversial di bidang Web3, tetapi jika validator atau pembangun besar terikat hukum (seperti aturan dari Kantor Kendali Aset Asing AS - OFAC) untuk menegakkan daftar penyaringan, mereka mungkin akan menolak untuk memproses transaksi kripto apa pun. Secara teknis, pengguna mungkin dapat membuktikan bahwa transaksi kripto mereka memenuhi persyaratan penyaringan melalui bukti nol-pengetahuan, tetapi ini akan menambah biaya dan kompleksitas tambahan. Meskipun blockchain memiliki ketahanan yang kuat terhadap penyaringan (memastikan transaksi kripto pasti dicatat), pembangun masih mungkin lebih memilih untuk menempatkan transaksi yang telah diketahui dalam bentuk jelas di bagian depan blok, sementara transaksi kripto diletakkan di bagian akhir. Oleh karena itu, mereka yang perlu memastikan prioritas pelaksanaan transaksi, pada akhirnya mungkin tetap terpaksa mengungkapkan isi kepada pembangun.
Tantangan Lain dalam Efisiensi
Kolam memori kripto akan meningkatkan beban sistem dengan berbagai cara yang jelas. Pengguna perlu mengenkripsi transaksi, dan sistem juga perlu mendekripsi dengan cara tertentu, yang akan meningkatkan biaya komputasi dan mungkin juga memperbesar ukuran transaksi. Seperti yang disebutkan sebelumnya, memproses metadata akan semakin memperburuk beban ini. Namun, ada juga beberapa biaya efisiensi yang tidak begitu jelas. Di bidang keuangan, jika harga dapat mencerminkan semua informasi yang tersedia, pasar dianggap efisien; sedangkan penundaan dan asimetri informasi dapat menyebabkan pasar tidak efisien. Ini adalah hasil yang tak terhindarkan dari kolam memori kripto.
Ineffisiensi semacam ini akan menyebabkan konsekuensi langsung: peningkatan ketidakpastian harga, yang merupakan produk langsung dari penundaan tambahan yang diperkenalkan oleh mempool kripto. Akibatnya, transaksi yang gagal karena melebihi toleransi selip harga mungkin akan meningkat, sehingga membuang ruang di blockchain.
Demikian pula, ketidakpastian harga ini dapat memicu perdagangan MEV spekulatif, di mana perdagangan ini berusaha untuk mendapatkan keuntungan dari arbitrase di blockchain. Perlu dicatat bahwa mempool kripto dapat membuat peluang semacam ini lebih umum: karena adanya penundaan eksekusi, keadaan terkini dari bursa terdesentralisasi (DEX) menjadi semakin kabur, yang kemungkinan besar akan menyebabkan penurunan efisiensi pasar dan perbedaan harga di antara berbagai platform perdagangan. Perdagangan MEV spekulatif semacam ini juga akan membuang ruang blok, karena begitu peluang arbitrase yang tidak terdeteksi muncul, mereka cenderung menghentikan eksekusi.
Ringkasan
Artikel ini bertujuan untuk menguraikan tantangan yang dihadapi oleh kolam memori kripto, agar orang dapat mengalihkan perhatian mereka ke pengembangan solusi lain, tetapi kolam memori kripto masih dapat menjadi bagian dari solusi tata kelola MEV.
Salah satu pendekatan yang mungkin adalah desain campuran: sebagian transaksi dicapai melalui memori pool terenkripsi untuk melakukan "pengurutan buta", sementara sebagian lainnya menggunakan skema pengurutan yang berbeda. Untuk jenis transaksi tertentu (misalnya, order beli dan jual dari peserta pasar besar yang mampu menyandikan atau mengisi transaksi dengan cermat dan bersedia membayar biaya lebih tinggi untuk menghindari MEV), desain campuran mungkin merupakan pilihan yang tepat. Untuk transaksi yang sangat sensitif (seperti transaksi perbaikan terhadap kontrak keamanan yang memiliki kerentanan), desain ini juga memiliki makna praktis.
Namun, karena keterbatasan teknologi, kompleksitas rekayasa yang tinggi, dan biaya kinerja, memori pool kripto tidak mungkin menjadi "solusi MEV yang diharapkan". Komunitas perlu mengembangkan solusi lain, termasuk lelang MEV, mekanisme pertahanan lapisan aplikasi, dan memperpendek waktu konfirmasi akhir. MEV masih akan menjadi tantangan dalam waktu dekat, dan perlu dilakukan penelitian mendalam untuk menemukan titik keseimbangan berbagai solusi guna menghadapi dampak negatifnya.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
a16z: Mengapa enkripsi memory pool sulit menjadi obat mujarab MEV?
Penulis: Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z
Diterjemahkan oleh: Saoirse, Foresight News
Dalam blockchain, menghasilkan uang dengan memutuskan transaksi mana yang akan dikemas dalam blok, mana yang akan dikecualikan, atau mengatur urutan transaksi disebut "nilai maksimum yang dapat diambil", disingkat MEV. MEV umum terjadi di sebagian besar blockchain dan telah menjadi topik yang banyak diperhatikan dan dibahas di industri.
Catatan: Artikel ini mengasumsikan bahwa pembaca memiliki pemahaman dasar tentang MEV. Beberapa pembaca dapat membaca terlebih dahulu * artikel pengantar MEV kami.*
Banyak peneliti yang mengamati fenomena MEV mengajukan satu pertanyaan yang jelas: Apakah teknologi kriptografi dapat menyelesaikan masalah ini? Salah satu solusinya adalah dengan menggunakan mempool terenkripsi: pengguna menyiarkan transaksi yang telah dienkripsi, dan transaksi tersebut hanya akan didekripsi dan diungkap setelah selesai disusun. Dengan cara ini, protokol konsensus harus "memilih secara buta" urutan transaksi, yang tampaknya dapat mencegah keuntungan dari peluang MEV selama tahap penyusunan.
Namun sayangnya, baik dari segi aplikasi praktis maupun teori, mempool kripto tidak dapat memberikan solusi umum untuk masalah MEV. Artikel ini akan menjelaskan tantangan yang dihadapi dan mengeksplorasi arah desain yang layak untuk mempool kripto.
Cara Kerja Memori Pool Kripto
Tentang kolam memori kripto sudah banyak proposal, tetapi kerangka umumnya adalah sebagai berikut:
Perlu dicatat bahwa langkah 3 (Dekripsi transaksi) memiliki masalah kunci: siapa yang bertanggung jawab untuk melakukan dekripsi? Apa yang terjadi jika dekripsi tidak berhasil? Salah satu pendekatan yang sederhana adalah membiarkan pengguna mendekripsi transaksi mereka sendiri (dalam hal ini bahkan tidak perlu melakukan enkripsi, cukup sembunyikan janji saja). Namun, pendekatan ini memiliki celah: penyerang dapat melakukan MEV spekulatif.
Dalam MEV spekulatif, penyerang akan menebak bahwa suatu transaksi kripto mengandung peluang MEV, kemudian mengenkripsi transaksinya dan mencoba untuk menyisipkannya di posisi yang menguntungkan (misalnya di depan atau belakang transaksi target). Jika transaksi disusun dalam urutan yang diharapkan, penyerang akan mendekripsi dan mengekstrak MEV melalui transaksinya; jika tidak sesuai harapan, mereka akan menolak untuk mendekripsi, dan transaksinya tidak akan dimasukkan ke dalam blockchain akhir.
Mungkin dapat memberikan hukuman kepada pengguna yang gagal mendekripsi, tetapi pelaksanaan mekanisme ini sangat sulit. Alasannya adalah: semua hukuman untuk transaksi terenkripsi harus seragam (karena setelah terenkripsi tidak mungkin membedakan transaksi), dan hukuman harus cukup berat, bahkan dalam menghadapi target bernilai tinggi untuk mengekang MEV spekulatif. Ini dapat mengakibatkan banyak dana terkunci, dan dana ini harus tetap anonim (untuk menghindari kebocoran hubungan antara transaksi dan pengguna). Lebih rumit lagi, jika karena kerentanan program atau kegagalan jaringan pengguna asli tidak dapat mendekripsi dengan benar, mereka juga akan menderita kerugian.
Oleh karena itu, sebagian besar proposal menyarankan bahwa saat transaksi dienkripsi, perlu dipastikan bahwa transaksi tersebut dapat didekripsi pada suatu waktu di masa depan, bahkan jika pengguna yang memulai transaksi offline atau menolak untuk berkolaborasi. Tujuan ini dapat dicapai melalui beberapa cara berikut:
Lingkungan Eksekusi Terpercaya (TEE): Pengguna dapat mengenkripsi transaksi dengan kunci yang disimpan dalam zona aman yang dipegang oleh lingkungan eksekusi terpercaya (TEE). Dalam beberapa versi dasar, TEE hanya digunakan untuk mendekripsi transaksi setelah titik waktu tertentu (ini memerlukan kemampuan TEE untuk menyadari waktu). Skema yang lebih kompleks membuat TEE bertanggung jawab untuk mendekripsi transaksi dan membangun blok, mengurutkan transaksi berdasarkan waktu kedatangan, biaya, dan standar lainnya. Keunggulan TEE dibandingkan dengan skema memori terenkripsi lainnya adalah kemampuannya untuk langsung memproses transaksi dalam bentuk teks biasa, mengurangi informasi yang berlebihan di blockchain dengan menyaring transaksi yang akan dibatalkan. Namun, kelemahan metode ini adalah ketergantungannya pada keandalan perangkat keras.
Berbagi rahasia dan enkripsi ambang (Secret-sharing and threshold encryption): Dalam skema ini, pengguna mengenkripsi transaksi hingga suatu kunci yang dipegang secara bersama oleh komite tertentu (biasanya subset dari validator). Dekripsi harus memenuhi kondisi ambang tertentu (misalnya, dua pertiga anggota komite setuju).
Dalam menggunakan dekripsi ambang, entitas terpercaya beralih dari perangkat keras ke komite. Pendukung berpendapat bahwa, mengingat sebagian besar protokol secara default menganggap validator memiliki karakteristik "mayoritas jujur" dalam mekanisme konsensus, kita juga dapat membuat asumsi serupa, yaitu mayoritas validator akan tetap jujur dan tidak akan mendekripsi transaksi lebih awal.
Namun, perlu dicatat perbedaan kunci: kedua asumsi kepercayaan ini bukanlah konsep yang sama. Kegagalan konsensus seperti fork blockchain memiliki visibilitas publik (termasuk dalam "asumsi kepercayaan lemah"), sementara dekripsi transaksi secara diam-diam oleh komite jahat tidak meninggalkan bukti publik, serangan semacam ini tidak dapat terdeteksi dan tidak dapat dihukum (termasuk dalam "asumsi kepercayaan kuat"). Oleh karena itu, meskipun secara superficial mekanisme konsensus dan asumsi keamanan komite kripto tampak konsisten, dalam praktiknya, keandalan asumsi "komite tidak akan berkolusi" jauh lebih rendah.
Kunci Waktu dan Enkripsi Penundaan (Time-lock and delay encryption): Sebagai alternatif dari enkripsi ambang, prinsip enkripsi penundaan adalah: pengguna mengenkripsi transaksi ke kunci publik tertentu, sementara kunci privat yang sesuai dengan kunci publik tersebut tersembunyi dalam teka-teki kunci waktu. Teka-teki kunci waktu adalah teka-teki kriptografi yang mengemas rahasia, di mana isi rahasia tidak dapat diungkapkan sebelum waktu yang telah ditentukan berlalu. Lebih spesifiknya, proses dekripsi memerlukan serangkaian perhitungan yang tidak dapat dilakukan secara paralel untuk dieksekusi berulang kali. Dalam mekanisme ini, siapa pun dapat memecahkan teka-teki untuk mendapatkan kunci dan mendekripsi transaksi, dengan syarat menyelesaikan serangkaian perhitungan lambat (yang pada dasarnya dieksekusi secara serial) yang dirancang untuk memakan waktu cukup lama, memastikan bahwa transaksi tidak dapat didekripsi sebelum konfirmasi akhir. Bentuk paling kuat dari primitif enkripsi ini adalah dengan menggunakan teknologi enkripsi penundaan untuk secara publik menghasilkan teka-teki semacam itu; proses ini juga dapat dicapai dengan menggunakan komite terpercaya melalui enkripsi kunci waktu, meskipun pada saat itu keunggulan relatifnya dibandingkan dengan enkripsi ambang sudah dipertanyakan.
Baik menggunakan enkripsi tertunda maupun perhitungan yang dilakukan oleh komite terpercaya, skema semacam ini menghadapi banyak tantangan praktis: pertama, karena penundaan pada dasarnya bergantung pada proses perhitungan, sulit untuk memastikan akurasi waktu dekripsi; kedua, skema ini perlu bergantung pada entitas tertentu yang menjalankan perangkat keras berkinerja tinggi untuk menyelesaikan teka-teki dengan efisien, meskipun siapa pun dapat mengambil peran ini, cara untuk mendorong entitas tersebut untuk berpartisipasi masih belum jelas; terakhir, dalam desain semacam ini, semua transaksi yang disiarkan akan didekripsi, termasuk transaksi yang tidak pernah ditulis ke dalam blok akhir. Sementara skema berbasis ambang (atau enkripsi saksi) hanya mungkin mendekripsi transaksi yang berhasil dimasukkan.
Witness encryption: Jenis solusi kriptografi paling canggih terakhir adalah menggunakan teknologi "witness encryption". Secara teori, mekanisme witness encryption adalah: setelah informasi dienkripsi, hanya orang yang mengetahui "informasi saksi" yang sesuai dengan hubungan NP tertentu yang dapat mendekripsinya. Misalnya, informasi dapat dienkripsi sedemikian rupa: hanya orang yang dapat menyelesaikan teka-teki Sudoku tertentu, atau dapat memberikan pre-image hash nilai tertentu, yang dapat menyelesaikan dekripsi.
(Catatan: Hubungan NP adalah hubungan antara "masalah" dan "jawaban yang dapat diverifikasi dengan cepat")
Untuk setiap hubungan NP, logika serupa dapat dicapai melalui SNARKs. Dapat dikatakan bahwa kriptografi saksi pada dasarnya adalah mengubah data menjadi bentuk yang hanya dapat didekripsi oleh subjek yang dapat membuktikan memenuhi kondisi tertentu melalui SNARK. Dalam skenario memori terenkripsi, salah satu contoh khas dari kondisi semacam itu adalah: transaksi hanya dapat didekripsi setelah blok dikonfirmasi secara final.
Ini adalah suatu teori bahasa asli yang sangat berpotensi. Sebenarnya, ini adalah skema universal, di mana metode berbasis komite dan metode berbasis penundaan hanyalah bentuk aplikasi konkret dari itu. Sayangnya, saat ini kami belum memiliki skema kripto berbasis saksi yang dapat diterapkan secara praktis. Selain itu, meskipun ada skema seperti itu, sulit untuk mengatakan bahwa ia lebih unggul daripada metode berbasis komite dalam rantai proof-of-stake. Bahkan jika pengaturan kripto saksi ditetapkan sebagai "hanya dapat didekripsi setelah transaksi diurutkan dalam blok yang dikonfirmasi secara final", komite yang berniat jahat masih dapat secara pribadi mensimulasikan protokol konsensus untuk memalsukan status konfirmasi akhir transaksi, dan kemudian menggunakan rantai privat ini sebagai "saksi" untuk mendekripsi transaksi. Pada saat ini, penggunaan dekripsi ambang oleh komite yang sama dapat mencapai tingkat keamanan yang setara, dan operasinya jauh lebih sederhana.
Namun, dalam protokol konsensus bukti kerja, keuntungan dari saksi kripto menjadi lebih jelas. Karena bahkan jika komite sepenuhnya jahat, mereka tidak dapat secara diam-diam menambang beberapa blok baru di kepala blockchain saat ini untuk memalsukan status konfirmasi akhir.
Tantangan Teknologi yang Dihadapi oleh Memori Pool Kripto
Beberapa tantangan praktis membatasi kemampuan kolam memori kripto untuk mencegah MEV. Secara keseluruhan, kerahasiaan informasi itu sendiri merupakan tantangan. Perlu dicatat bahwa penerapan teknologi kripto di bidang Web3 tidak luas, tetapi praktik bertahun-tahun dalam menerapkan teknologi kripto di jaringan (seperti TLS/HTTPS) dan komunikasi pribadi (dari PGP hingga platform pesan terenkripsi modern seperti Signal, WhatsApp, dll) telah sepenuhnya mengungkap kesulitan yang ada: meskipun kripto adalah alat untuk melindungi kerahasiaan, ia tidak dapat memberikan jaminan absolut.
Pertama, beberapa pihak mungkin langsung mendapatkan informasi transaksi pengguna dalam bentuk teks biasa. Dalam skenario yang khas, pengguna biasanya tidak mengenkripsi transaksi mereka sendiri, melainkan menyerahkan pekerjaan ini kepada penyedia layanan dompet. Dengan cara ini, penyedia layanan dompet dapat mengakses teks biasa dari transaksi, dan bahkan mungkin memanfaatkan atau menjual informasi ini untuk mengekstrak MEV. Keamanan enkripsi selalu bergantung pada semua pihak yang dapat mengakses kunci. Lingkup penguasaan kunci adalah batas keamanan.
Selain itu, masalah terbesar terletak pada metadata, yaitu data tidak terenkripsi di sekitar muatan kripto (transaksi). Pencari dapat memanfaatkan metadata ini untuk memperkirakan niat transaksi, sehingga melaksanakan MEV spekulatif. Perlu diketahui, pencari tidak perlu sepenuhnya memahami isi transaksi, dan tidak harus selalu menebak dengan benar. Misalnya, selama mereka dapat menentukan dengan probabilitas yang wajar bahwa suatu transaksi berasal dari order beli di bursa terdesentralisasi (DEX) tertentu, itu sudah cukup untuk melakukan serangan.
Kami dapat membagi metadata menjadi beberapa kategori: satu kategori adalah masalah klasik yang melekat pada teknologi kriptografi, sedangkan kategori lainnya adalah masalah khusus dari memori kriptografi.
Pencari yang kompleks mungkin menggabungkan berbagai jenis metadata di atas untuk memprediksi konten transaksi.
Secara teoritis, informasi ini semua dapat disembunyikan, tetapi harus membayar biaya kinerja dan kompleksitas. Misalnya, mengisi transaksi hingga panjang standar dapat menyembunyikan ukuran, tetapi akan membuang bandwidth dan ruang di blockchain; menambahkan penundaan sebelum pengiriman dapat menyembunyikan waktu, tetapi akan meningkatkan penundaan; mengirimkan transaksi melalui jaringan anonim seperti Tor dapat menyembunyikan alamat IP, tetapi ini juga akan membawa tantangan baru.
Metadata yang paling sulit disembunyikan adalah informasi biaya transaksi. Data biaya kripto akan menimbulkan serangkaian masalah bagi pembangun blok: pertama adalah masalah informasi sampah, jika data biaya transaksi dienkripsi, siapa pun dapat menyiarkan transaksi terenkripsi dengan format yang salah, transaksi ini meskipun akan diurutkan, namun tidak dapat membayar biaya, dan setelah didekripsi tidak dapat dieksekusi tetapi tidak ada yang dapat dimintai pertanggungjawaban. Ini mungkin dapat diselesaikan melalui SNARKs, yaitu membuktikan bahwa format transaksi benar dan dananya cukup, tetapi akan secara signifikan meningkatkan biaya.
Selanjutnya adalah masalah efisiensi dalam pembangunan blok dan lelang biaya. Pembuat bergantung pada informasi biaya untuk membuat blok yang memaksimalkan keuntungan dan menentukan harga pasar sumber daya di dalam rantai saat ini. Data biaya kripto dapat merusak proses ini. Salah satu solusi adalah menetapkan biaya tetap untuk setiap blok, tetapi ini secara ekonomi tidak efisien dan dapat menciptakan pasar sekunder untuk pengemasan transaksi, yang bertentangan dengan tujuan desain mempool kripto. Solusi lain adalah melakukan lelang biaya melalui komputasi multipihak yang aman atau perangkat keras yang terpercaya, tetapi kedua cara ini memiliki biaya yang sangat tinggi.
Akhirnya, kolam memori terenkripsi yang aman akan meningkatkan overhead sistem dari berbagai sisi: enkripsi akan menambah latensi, beban komputasi, dan konsumsi bandwidth pada rantai; bagaimana menggabungkannya dengan tujuan masa depan penting seperti pemisahan atau eksekusi paralel masih belum jelas; mungkin juga memperkenalkan titik kegagalan baru untuk keaktifan (liveness) (seperti dewan dekripsi dalam skema threshold, pemecah fungsi penundaan); pada saat yang sama, kompleksitas desain dan implementasi juga akan meningkat secara signifikan.
Banyak masalah pada mempool kripto memiliki kesamaan dengan tantangan yang dihadapi oleh blockchain yang bertujuan untuk melindungi privasi transaksi (seperti Zcash, Monero). Jika ada makna positif, itu adalah: menyelesaikan semua tantangan teknologi kripto dalam mitigasi MEV akan sekaligus membersihkan hambatan untuk privasi transaksi.
Tantangan Ekonomi yang Dihadapi Memori Kripto
Akhirnya, kolam memori kripto juga menghadapi tantangan di tingkat ekonomi. Berbeda dengan tantangan teknis, yang dapat diatasi secara bertahap dengan investasi rekayasa yang cukup. Tantangan ekonomi ini merupakan batasan mendasar yang sangat sulit untuk diatasi.
Masalah inti dari MEV berasal dari asimetri informasi antara pencipta transaksi (pengguna) dan penambang peluang MEV (pencari dan pembangun blok). Pengguna biasanya tidak menyadari berapa banyak nilai yang dapat diekstrak dalam transaksi mereka, sehingga meskipun ada mempool kripto yang sempurna, mereka masih dapat tergoda untuk membocorkan kunci dekripsi mereka, dengan imbalan kompensasi yang lebih rendah dari nilai MEV yang sebenarnya, fenomena ini dapat disebut sebagai "dekripsi insentif."
Skenario semacam ini tidak sulit untuk dibayangkan, karena mekanisme serupa seperti MEV Share, sudah ada di dunia nyata. MEV Share adalah mekanisme lelang aliran pesanan yang memungkinkan pengguna untuk secara selektif mengirimkan informasi transaksi ke sebuah kolam, di mana pencari bersaing untuk mendapatkan hak memanfaatkan kesempatan MEV dari transaksi tersebut. Pemenang lelang setelah mengambil MEV, akan mengembalikan sebagian dari keuntungan (yaitu jumlah tawaran atau proporsi tertentu) kepada pengguna.
Model ini dapat langsung disesuaikan dengan kolam memori kripto: pengguna perlu mengungkapkan kunci dekripsi (atau sebagian informasi) untuk dapat berpartisipasi. Namun, sebagian besar pengguna tidak menyadari biaya peluang untuk berpartisipasi dalam mekanisme semacam itu; mereka hanya melihat imbalan yang ada di depan mata, sehingga dengan senang hati membocorkan informasi. Dalam keuangan tradisional juga terdapat kasus serupa: misalnya platform perdagangan tanpa komisi Robinhood, yang model pendapatannya adalah dengan menjual aliran pesanan pengguna kepada pihak ketiga melalui "pembayaran untuk aliran pesanan" (payment-for-order-flow).
Skenario lain yang mungkin adalah: pembangun besar memaksa pengguna untuk mengungkapkan isi transaksi (atau informasi terkait) dengan alasan penyaringan. Ketahanan terhadap penyaringan adalah topik penting dan kontroversial di bidang Web3, tetapi jika validator atau pembangun besar terikat hukum (seperti aturan dari Kantor Kendali Aset Asing AS - OFAC) untuk menegakkan daftar penyaringan, mereka mungkin akan menolak untuk memproses transaksi kripto apa pun. Secara teknis, pengguna mungkin dapat membuktikan bahwa transaksi kripto mereka memenuhi persyaratan penyaringan melalui bukti nol-pengetahuan, tetapi ini akan menambah biaya dan kompleksitas tambahan. Meskipun blockchain memiliki ketahanan yang kuat terhadap penyaringan (memastikan transaksi kripto pasti dicatat), pembangun masih mungkin lebih memilih untuk menempatkan transaksi yang telah diketahui dalam bentuk jelas di bagian depan blok, sementara transaksi kripto diletakkan di bagian akhir. Oleh karena itu, mereka yang perlu memastikan prioritas pelaksanaan transaksi, pada akhirnya mungkin tetap terpaksa mengungkapkan isi kepada pembangun.
Tantangan Lain dalam Efisiensi
Kolam memori kripto akan meningkatkan beban sistem dengan berbagai cara yang jelas. Pengguna perlu mengenkripsi transaksi, dan sistem juga perlu mendekripsi dengan cara tertentu, yang akan meningkatkan biaya komputasi dan mungkin juga memperbesar ukuran transaksi. Seperti yang disebutkan sebelumnya, memproses metadata akan semakin memperburuk beban ini. Namun, ada juga beberapa biaya efisiensi yang tidak begitu jelas. Di bidang keuangan, jika harga dapat mencerminkan semua informasi yang tersedia, pasar dianggap efisien; sedangkan penundaan dan asimetri informasi dapat menyebabkan pasar tidak efisien. Ini adalah hasil yang tak terhindarkan dari kolam memori kripto.
Ineffisiensi semacam ini akan menyebabkan konsekuensi langsung: peningkatan ketidakpastian harga, yang merupakan produk langsung dari penundaan tambahan yang diperkenalkan oleh mempool kripto. Akibatnya, transaksi yang gagal karena melebihi toleransi selip harga mungkin akan meningkat, sehingga membuang ruang di blockchain.
Demikian pula, ketidakpastian harga ini dapat memicu perdagangan MEV spekulatif, di mana perdagangan ini berusaha untuk mendapatkan keuntungan dari arbitrase di blockchain. Perlu dicatat bahwa mempool kripto dapat membuat peluang semacam ini lebih umum: karena adanya penundaan eksekusi, keadaan terkini dari bursa terdesentralisasi (DEX) menjadi semakin kabur, yang kemungkinan besar akan menyebabkan penurunan efisiensi pasar dan perbedaan harga di antara berbagai platform perdagangan. Perdagangan MEV spekulatif semacam ini juga akan membuang ruang blok, karena begitu peluang arbitrase yang tidak terdeteksi muncul, mereka cenderung menghentikan eksekusi.
Ringkasan
Artikel ini bertujuan untuk menguraikan tantangan yang dihadapi oleh kolam memori kripto, agar orang dapat mengalihkan perhatian mereka ke pengembangan solusi lain, tetapi kolam memori kripto masih dapat menjadi bagian dari solusi tata kelola MEV.
Salah satu pendekatan yang mungkin adalah desain campuran: sebagian transaksi dicapai melalui memori pool terenkripsi untuk melakukan "pengurutan buta", sementara sebagian lainnya menggunakan skema pengurutan yang berbeda. Untuk jenis transaksi tertentu (misalnya, order beli dan jual dari peserta pasar besar yang mampu menyandikan atau mengisi transaksi dengan cermat dan bersedia membayar biaya lebih tinggi untuk menghindari MEV), desain campuran mungkin merupakan pilihan yang tepat. Untuk transaksi yang sangat sensitif (seperti transaksi perbaikan terhadap kontrak keamanan yang memiliki kerentanan), desain ini juga memiliki makna praktis.
Namun, karena keterbatasan teknologi, kompleksitas rekayasa yang tinggi, dan biaya kinerja, memori pool kripto tidak mungkin menjadi "solusi MEV yang diharapkan". Komunitas perlu mengembangkan solusi lain, termasuk lelang MEV, mekanisme pertahanan lapisan aplikasi, dan memperpendek waktu konfirmasi akhir. MEV masih akan menjadi tantangan dalam waktu dekat, dan perlu dilakukan penelitian mendalam untuk menemukan titik keseimbangan berbagai solusi guna menghadapi dampak negatifnya.