Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文
加密内存池是解决 MEV 和审查问题的强大工具,目前已有多种可以单独使用的相关方案,它们之间也可以组合使用。6 b! [. \5 }) U( w/ x+ u9 I
这篇文章概述了 Justin Drake 围绕该主题的演讲(Columbia、Amsterdam 和 Flashbots Roast)所构建的设计空间。你们中的大多数人可能在第一次观看时感到难以理解,所以我试着简单地进行分解和扩展。
8 S! r( k' U* r, P& s" c" q& t! H- p基本思想:允许用户提交加密交易,区块生产者提交这些交易才能解密:: E) a& K* c, Q
  • 用户加密并广播交易
  • 加密交易提交
  • 交易被解密
  • 事务执行(注意:提交、解密和执行可能在单个 slot)
    5 i0 n: A& k: F% l; F! P

5 x! b" `, P/ f: X/ S# n# A- k两个问题似乎可以迎刃而解:( r$ I9 _/ E3 v! j6 y. ^' u: x
  • MEV:如果我看不到它,我无法抢先交易
  • 审查:除非排除所有加密交易,否则我无法审查交易(如果许多交易是加密的,成本可能会非常昂贵)1 ]! W, Q1 q2 m5 W% y
5 L! N. ?  }) Q; z; h
这里需要确保的一个关键点是保证解密不依赖于用户。有几种方法可以实现这一点:
/ F) K- p# I8 T2 `3 g& |
2 ]+ L, V& n( O9 }) L! V. t
3 N8 Z$ U0 Z# l# y1.In-flight; N; A9 f1 G* t) h: _  {4 s
: t1 K# N/ C. Z
相信某个第三方,私下向他发送数据,他可以解密和查看数据,但承诺在数据提交到链上之前不会公开披露。这就是 Flashbots Protect 等产品的工作方式。; M7 y2 m/ `- t" h% n
2. 可信硬件
4 a7 Z% ]6 A% k6 M/ J& C- B! T5 ~$ T; Q- P) d2 T% w
你可以利用受信任的硬件。明文可以在受信任的硬件中运行,但在提交交易之前不会公开解密。最著名的例子是 Flashbots SUAVE 的 SGX。
) l& W# B' l% V% f1 P! t3. 门限加密 / 解密(TED)
: n; {7 _6 M, g; Q6 {, _: D, ]+ Q2 e
一个委员会可以联合起来强制解密密文,但是需要签名者达到一个门槛才能做到这一点。例如,你的「阈值」可能是需要 2/3 的验证者同意解密。TED 已经在几个不同的领域进行了研究,包括:
2 }& S* S* u5 X- d! I
  • 以太坊 L1——Shutterized Beacon Chain
  • Shutter Network —— 以太坊 L2s
  • Arbitrum —— Chainlink 的 FSS
  • Osmosis & Anoma —— Ferveo
    $ V4 y9 t, B% B% Z' H
Shutterized Beacon Chain4 ~' y" Z: ]. t; U
  ]( C' O: V6 p6 j* i
仔细查看 Shutterized Beacon Chain 提案,验证器的一个子集(「keypers」)使用分布式密钥生成器(DKG)生成公钥 / 私钥对。每个人都可以看到公钥,但私钥在委员会中被分成多份保管。重建私钥和解密需要密钥份额达到一定阈值(例如,2/3)。
" v; H" b& `: k! \3 p& {5 h6 C
8 A# T: F6 i9 x1 {, x1 Q5 p6 h# b+ O
用户可以有选择地加密交易,这些交易在其内容被解密和执行之前被包含在链上。区块生产者使用明文交易(立即执行)和加密交易(计划在未来的区块高度)创建区块。
+ V4 H" e- ]! g8 k$ ]2 P在生成并证明区块 n -1 之后,keypers 应该生成并发布区块 n 的解密密钥。该密钥可以解密区块 n 内的交易。区块 n 必须包含解密密钥才能被视为有效。区块的后状态是这样计算的:即在执行区块中的明文交易之前执行区块中的加密交易(按照它们的设置顺序)。3 E! _( _9 C, x1 L) H
5 @; h6 }; @0 K) F/ j  B
缺点1 c$ ]6 _" C7 O3 G2 ~0 |5 P, O

  s, O  x5 ^) a. X7 QTED 有几个缺点:
1 {4 [9 x7 x; Z$ @: e缺乏问责机制:与传统的安全假设不同,这里的恶意行为不可归因或不可报告。Keypers 可以立即解密,你无法对其进行归因。即使你假设验证者的行为与激励相容,验证者集之外的三字母机构(译者注:三字母机构是 CIA、FBI 等机构的总称,它们保卫美国,但通常行事神秘)也可能会对他们施加影响。 ( D0 `* d' n/ Y1 q8 J# o
诚实多数假设:不诚实的委员会可能会产生问题,例如选择从不解密某些消息,或秘密解密他们不应该解密的消息(例如,在政府机构的要求下,或自私地进行 MEV 提取)。在大多数情况下,区块链实际上依赖于经济上理性的多数(即,罚没的惩罚通常超过恶意双花等行为的经济激励)。通过阈值加密,这个假设被转移到真正诚实和无私的多数。
0 Z7 g" b7 h5 q1 ^& a破坏协议的稳定性:本质上是上面两点的结合,TED 增加了验证者作恶的动机,并且不容易受到惩罚。/ r4 \! R; s( \
活跃度减弱:更高的解密阈值增强了协议安全性)。然而,这直接削弱了活跃度。例如,大规模的网络中断会导致一半的验证者中断,现在可能造成协议停止。特别是对于非常强调「第三次世界大战」活跃度的以太坊来说,这是一个不可接受的权衡。
3 N' Y1 S- |$ W+ j8 R* n# H# m糟糕的用户体验:TED 可能会根据实施细节增加不同程度的延迟和成本。- k  I% E  v6 H7 j/ P& B
次优价值分配:让我们看一个简单的抢跑(frontrunning)示例:
. I( q4 s: y8 ]* V( n: T" a5 c
  • 1 ETH 价格为 1000 美元
  • 如果我将交易发送到 vanilla 内存池 ——我得到 990 美元(搜索者 frontruns 和 backruns,净赚 10 美元)
  • 如果我将交易发送到 TED 内存池——我得到 995 美元(搜索者无法抢跑,但我推动了本地现货价格,为搜索者创造了 5 美元的套利机会)
  • 我将交易发送到最佳订单流拍卖——我得到了 1000 美元(我没有得到 frontruns 或 backruns。或者类似地,我确实获得 frontruns 和 / 或 backruns,但搜索者必须在竞争性拍卖中出价 10 美元获得这样做的权利,最终结果是相同的。)
    7 L& v& F2 v3 G! \  z2 ^# }
在这种情况下,你会将钱留在桌面上让其他人拿走。一个经济上理性的用户应该公开足够的订单信息,这样他们就可以得到接近订单全部价值的补偿。他们不应该天真地对他们的交易进行阈值加密,隐藏它提供的价值(允许其他人捕获它)。 4 a- p) X+ u- j, d
这是一个超理想化的例子,但你明白了,掩盖问题并不总能解决问题。TED 可以是一个有用的工具,但它不是 MEV 的灵丹妙药。在某些情况下, CR 来说可以说更好。
4 }! y0 l7 q- o5 I: P$ d此外,以太坊带来了额外的复杂性。例如,它缺乏即时终结性(尽管这可能有一天会随着单时隙终结性而改变)引入了围绕重组的问题。我相信至少在以太坊的 L1 中,这里的权衡利大于弊。增加以太坊的信任假设,增加共谋的动机(不被发现),以及降低其活跃度所带来的伤害可能比好处更多。 & P& S  J7 h3 \# R- r
然而,与以太坊 L1 相比,这些权衡中的一些对于 L2 或其他 L1 可能更容易接受。
( O6 a/ g9 q/ Y. a- U( d0 |: A6 d4.延迟加密 / 解密(DED)
% O# |; w& T( C$ n* @/ a6 a' P; s& `' L9 |8 ?3 G
使用延迟加密,你可以将加密信息设置为在一定时间后自动解密,这是与 VDF 相关的顺序计算。+ Y: F( k; L" U
要实际实施 DED,你需要 VDF ASIC。幸运的是,以太坊基金会和协议实验室一直致力于构建它们,最近获得了 GlobalFoundries 构建的芯片的第一批测试样本。这些 VDF 评估器应该能够进行极快的顺序计算。这些 VDF ASIC 也适用于时间锁定谜题和 DED。 $ l0 m: T4 M' R; ^# C: W# e/ C
VDF 还需要生成 SNARKs。这可以使用 GPU 来完成,但理想情况下,以太坊基金会也希望为 SNARK 生产相关的 ASIC。
. @3 A0 S5 b" {4 c9 ?; ~: I总的来说,你不再信任某个委员会,因此通常首选安全假设。但是,需要专门的硬件并不那么理想,所需的延迟还可能会增加系统的延迟。有趣的是,你可以结合使用 TED + DED 的优势……- M2 _' i/ H, G4 K- L
5.见证加密 / 解密(WED)+ g$ q7 v# V1 ?8 z) J/ G$ b6 s2 m* E

4 A4 B' A3 W' U, j" QWED 很强大,但别高兴太早,它不会很快到来。这是非常奇特的东西,还需要很多年来实现。但它很酷并且有助于理解,所以我将简要介绍一下。 5 |- N4 W% V  i  P6 |! w

3 O! m" S5 [2 \' e1 zWED 允许任意见证人强制解密密文。例如,你的规则可以是「只有在以太坊完成包含加密有效负载的区块后才能解密」,并且只有在证明这一点的情况下才会解密。你可以想象基本上任何你想要实现的复杂语句都需要 SNARK。4 i4 r/ M$ @0 w& e8 ~) d* T6 g
WED 实际上是 TED 或 DED 的概括。你甚至可以构建两者的混合体。例如,指定证人可以证明:
0 M0 [1 ]3 h# Y+ O5 F3 }
  • 快乐的结果:门槛委员会已经签署了解密,或者
  • 预备方案:所需时间已过,返回以延迟解密
    ' X7 D6 `4 T. ^2 x
这提供了一个预备,以防阈值委员会没有响应。这也允许你在参数化 m/n 阈值假设时更加保守(即,你可以要求每个委员会成员或几乎所有成员都签字)。1 `" r/ T# B9 r- Y! E, x
  • 快乐的结果:最佳用户体验,整个委员会即时确认
  • 预备方案:延迟和 UX 暂时受到影响,但活性得以保留
    5 A9 u6 f, }$ V  M  D: D& s. `1 W
实际上,WED 可能会针对你想要的任何声明验证 SNARK。例如:
& I2 G8 O, m: K( Y2 l
  • TED :你可以有一个 SNARK 来证明「我有 n 个签名中的 m 个签名」来强制解密。
  • DED :你可以使用 VDF 并进行顺序计算(这非常昂贵)。然后在你的计算结束时,你有一个简短的证明。然后你拿那个简短的证明并将它包装在一个 SNARK 中(让它更短),然后输入它来强制解密。- K: @& q4 Z! _! J5 H* z7 _! J
同态性! r) D' I* F4 x( F7 q. r

: f) I' p8 y- ?这里的每个加密方案(阈值、延迟和见证),你都可以具有同态性。也就是说,可以创建阈值 FHE 、延迟 FHE 和见证 FHE 方案,以实现对密文的任意操作。
+ T. b& o* ~) din-flight 和可信硬件(例如,SGX)解决方案也可以模拟相同的功能——对私有数据进行操作。这是因为在这两种情况下,受信任的第三方或硬件都可以访问明文本身进行操作。不过,在理想情况下,我们希望移除这些信任假设,仅依赖强化密码学。
# Z* i; L6 q! D( O: p( s) ~我们可以想象一个例子:! G' L% U6 i: m0 n, v' r
  • m1 = 事务 1
  • m2 = 事务 2
  • f(x) = 构建一个区块6 H1 L+ ?4 R" e* p1 m! V
然后所有五个解决方案都可以复制以下功能: - Z" w+ N; ?3 r, ]# P# |. l( L1 D5 y

4 K+ _6 u7 ^2 F6 G  m( b/ u当我们考虑如何隐藏交易元数据和使用加密输入构建最佳区块时,请记住这种能力。理论上,这里的五个选项中的每一个都可以用于下面需要「同态」的解决方案。
6 ~8 k! G$ ^; G元数据9 ]8 l; x' W- [2 K5 A( t1 A  j

. D- c9 g! r, C1 ^) V元数据是提供有关其他数据的信息的数据,但不提供该数据的内容(例如消息的文本或图像本身)。出于我们的目的,交易元数据可以包括发送方的 IP 地址、随机数、Gas 支付等。2 [! z, ]8 \! B' Y2 u- b% \
理想情况下,我们希望隐藏尽可能多的元数据。否则,它可能会泄露信息,让外人可以推断你的交易(可能会为他们提供足够的信息以试图抢跑或审查等)。但是,我们需要元数据来验证交易是否有效、是否支付了必要的费用、是否是垃圾邮件等。
  @/ b0 b6 i6 B# ?; n6 m让我们来看看屏蔽各种元数据的一些解决方案。( I- z/ L  g& F$ {
1. IP 地址 - Tor
) Z" F) e9 `$ A7 f! Y2 f4 m3 y" h$ S  F
非常简单——人们可以使用像 Tor 这样的服务来私下广播并屏蔽他们的 IP 地址。
, q4 u6 i" k1 W# n' M; z: b$ d* i, M2.签名 -SNARK
# ~& M- w" z8 @0 y
$ f6 T, _! e  S/ {你需要在 p2p 级别知道加密交易是有效的,特别是它具有有效签名。我们可以使用 SNARK 来证明签名有效,这将伴随每笔加密交易。SNARK 包含三个重要部分:
7 r1 r+ n" D* X; Q& W/ H
6 ~3 x; T; Q$ p( L5 [# P8 h用户想证明自己的交易密文是有效的,它对应交易明文,它的签名是有效的。要证明任何签名有效,你需要与帐户关联的公钥来验证它。
& f3 P$ I2 N+ ]" t$ L
  • 查找以太坊状态根(公共)。
  • 提供与此状态根相对应的发送者公钥 Merkle 证明(私有)
  • 验证签名,你需要根据状态根验证发件人公钥 Merkle 证明。用 SNARK 证明你的发送者公钥 Merkle 证明是有效的并且你的签名是有效的。0 |- k0 X! j6 J! Y  y$ |
3. Gas 支付——SNARK; d& U5 Z" I0 {7 Q! s3 [) u2 n
3 s" I. X+ S' C% F8 ]: g9 n
你需要证明加密交易的发送方有足够的 ETH 来支付这笔费用。我们可以再次使用 SNARK。
- T2 D1 v6 Z! g" d% J# F  n: k9 Y这是一个类似的过程,但现在你提供了一个 Merkle 路径到状态根,它证明了发送者的余额(而不是发送者的公钥)。你验证 Merkle 路径并验证余额是否足以支付所需的 Gas。
( S7 x0 ^/ T- N0 E% V9 N仅执行反序列化交易、检查其余额和检查签名等基本操作所需的最低 Gas。你可以规定发件人始终必须支付此最低金额。
1 C% y8 @8 ~' A+ T3 }但是在执行时间上,你还需要有实际交易本身的 Gas limit,这个 Gas limit 也可以加密。所以当你去实际执行交易本身时,你会检查发送者是否有足够的余额来支付当时交易的全部 Gas:# G  q* L% p8 M- \1 O
  • 如果是:运行交易并在最后发出退款
  • 如果否:中止交易,发送方只需支付 21000 Gas
    4 x$ ~! _# y: v# m
4. 发送者和随机数 - SNARK9 F: v1 u+ s* \3 z
, Q1 P7 j) d# t5 S% X
随机数是一个值,等于从一个地址发送的交易数量(或一个账户创建的合约数量)。用户的随机数从他们的地址开始交易时每次交易都会增加 1。
- Z7 A: z2 c: {9 X我们今天拥有随机数的一个原因是,用户无法通过大量交易向 mempool(DoS 攻击)发送垃圾信息,以增加他们交易被执行的可能性。节点将只查看具有该随机数的一笔交易并丢弃其他交易。 - |' }9 C1 n' a$ k. x+ Q8 \7 z
对于加密交易,你将通过 SNARK 证明其随机数是之前的随机数 + 1。然而,如果节点将不再能够分辨出许多加密交易具有相同的随机数,那么上述的 DoS 攻击可能会带来不利影响。/ w* @) q6 `. @7 ~9 }
为了保留这种反 DoS 属性,我们想添加一个「重播标签」。它对交易进行了独特标记,因此你不能再为一个地址发送大量交易垃圾。要创建此标签,你可以简单地散列(随机数,私钥)。因为随机数和私钥都是固定的,如果用户尝试使用相同的随机数和私钥发送两者,不同的交易将具有相同的重播标签。2 y6 I! v8 p( e. ?4 c1 V6 H+ k' k
最后,你可能希望保留一定程度的灵活性。假设 Gas 价格已经变动,你有理由希望以更高的价格重新广播交易。为了缓解这种情况,你可以散列(随机数、私钥、slot)。现在,你可以在每个 slot 调整一次你的交易,每个 slot 每个地址只能发送一笔交易。  
& G3 a- |& v7 ]' t7 a  j4 ]
5 z  Q% G* U8 _) A6 |" [5.数据大小 - 同态- ^8 j2 y' K. a) T
  f" w# d& E: S$ N: K+ M8 ]
加密数据大小为 n 的明文将创建大小为 n 的密文。即使是这个大小也足以从概率上计算出某些交易。我们可以通过「填充」来缓解这个问题——在加密之前向明文添加 0,将位数扩展为 2 的下一次幂(例如,向 5 位的密文添加三个 0)。 $ N2 w- r1 W, i8 a9 h3 Q
在以下示例中:
9 s% b8 I1 p5 k) w
  • 白色 = 填充的 0
  • 其他颜色=实际交易数据4 l+ i) L) y+ ?+ J

/ f' [! F3 K- f+ U当你构建区块时,你可以连接这些密文,但这有两个问题:& P2 p7 Q6 h8 h4 X  P' A
  • 不完美的打包——额外的 0 意味着你必须为额外的数据可用性付费
  • 不完美的隐私 - 也许 2 的幂就提供了足够信息。交易规模分布不明确,因此某些规模仍可能从概率上揭示足够的信息。2 f; S6 x0 R! ]8 l# N: K
一个更好的解决方案涉及「剪掉」填充: $ q$ ^. i3 `2 r$ w: w
  • 将每笔交易填充到最大大小(此处为 16)并同态加密
  • 在密文上应用一个函数以有效地打包明文,删除不必要的填充
    # w5 X# z- b6 n
现在你得到了最佳打包。
) n  f7 ]9 e, m: A
2 I. M% |7 p8 n/ K- d通过填充到「最大」尺寸,这实际上可以将最大值设置为实际区块大小限制转换为的值(即,如果 30mm Gas 转换为大约 x kB)。这意味着将每个事务填充到 x kB 的大小。或者,如果说 99.9% 的交易通常在 y kB 范围内, 你可以设置更小更实用的 y kB 大小。6 G7 A4 m$ {* u0 T' x
同样,可以使用可信硬件而不是前面讨论的 FHE 来模拟这种「剪辑」。例如,你可以运行 SGX 并将加密交易接收到你的可信飞地。在飞地中,可以对数据进行明文操作,以剪掉不必要的填充以密集打包区块。然后数据被加密并运回,随后是一种强制解密方法(阈值、延迟、见证)。
# K) p- i5 `$ n3 l3 k9 ?请注意,在任何一种情况下,输出都应该是某个固定大小,因此你可能会留下少量填充。 , u! H9 m% M7 \( a9 d1 M
交易包选择:同态和不相交的状态访问列表
( J$ L* y( R& j6 S6 r4 Y: i+ N) M4 Y假设我们解决了上面的所有问题,区块生产者能够根据大小将所有内容最佳地打包到一个块中。但我们还有另一个问题——区块生产者能否在经济方面最优地打包所有东西?我们希望在不丢弃价值的情况下去中心化构建区块。否则,它无法与中心化实体竞争。# @( c. B6 L: T
解决方案 1 - FHE EVM
  ?  W( s; e# ^% d1 D% g8 C直接的答案:完全在 FHE 中运行 EVM。这将允许去中心化构建最佳区块,为区块生产者获取最大价值。他们选择并排序使价值最大化的交易。
9 s  ~7 I2 ?" K  S; i% P! J: ~) i. B, x% z
不幸的是,这并不是件简单的事。FHE 电路最大的成本是它的「深度」(即最长路径中的门数)。特别是,它的乘法深度非常重要。例如,前面描述的删除填充的事务「裁剪」是一个相当「浅」的电路(即,它非常简单)。通过硬件加速,此类用例可能在 2-3 年内在计算上可行。
4 U, r4 f& r7 e- a+ s  E5 h但是,使用 FHE 运行整个 EVM 需要非常深且复杂的电路。我们终于开始在 zkEVM 电路方面取得一些有意义的进展(这比运行标准 EVM 的计算密集度高几个数量级),但 FHE EVM 甚至更遥远。
( R  s' r) r% i) r2 |6 N" h& A再次注意,使用可信硬件模拟此功能也是可行的(例如,SUAVE 中的 SGX 这样做)。
* i& t2 P! P' `; V0 J  E+ g解决方案 2 - 状态访问列表
, U5 O/ f- ]5 S# d或者,我们可以更有限地使用 FHE 和访问列表。这比运行完整的 FHE EVM 更容易实现——它是一个更浅的电路。在这个设置中,交易包可以包括一个加密的状态访问列表及其出价。这确切地指定了他们的包将访问状态的哪一部分。 & E1 ^* o2 z' F# K
现在,区块生产者的同态电路只需为具有不相交状态访问列表的交易包挑选最高出价。
/ ]9 L, A8 T$ k9 \
# G% T9 p& K% G' L9 B请注意,这并不是严格意义上的最优。例如,一个区块中的第二高出价 (T 2 ) 可能达到与最高出价 (T 1 ) 完全相同的状态。在这个访问列表范例中,区块生产者会丢弃第二笔交易。但是,有可能 T 1 和 T 2 都有效。在这种情况下,FHE EVM(或今天的中心化区块生产)将获得更多价值。 & M" k  J  ^% l. }9 N' \$ k3 x
它并不完美,但从我们今天的情况来看,这条捷径应该足够接近最优了。绝大多数 MEV 仍然会使用不相交的访问列表,因为像上面这样的冲突示例非常罕见。 , c& p; T! i" X& i" L  E
6. 时间戳 - 同态
" w: x3 ~. C. ]# y+ K+ c- \, H2 t+ w5 O2 c1 a4 G7 g
你甚至可以通过允许验证者进行「虚拟」交易来试图隐藏交易存在的泄漏,因此内存池总是被填满。验证者还需要一个 SNARK 来证明他们是被允许创建这些虚拟交易的验证者。当「真实」交易出现峰值时,验证者将广播较少的虚拟交易。当真实交易下降时,验证器将发出更多虚拟交易。
' K5 D! [% ?% M( {+ B1 @
7 z* v( }. S/ f# ?& _! s1 z假设一切都使用 FHE 加密,你将能够检测到添加到相应交易的「虚拟标志」。你可以在打包实际区块时忽略这些交易。. W2 E  ?% B; q
5 A; c8 v3 d2 h2 _* W! ]8 n
状态差异 - FHE EVM
! `, ]0 \0 N- N) y' c( K2 O  t$ `" |0 N. {$ k+ Q9 N, N
背景速览:ZK Rollup 的一个优势是他们不需要在链上发布完整的交易数据。他们发布状态更新之间的「状态差异」就足够了。相反,Optimistic Rollups 必须在链上发布完整数据,以防对欺诈证明进行仲裁。这种较低的数据要求为 ZK Rollup 节省了成本,因为它们在数据可用性层消耗的资源较少。
6 Z0 N6 e+ ?& O/ I2 |' k; I% a将这一点带入我们的对话中——理想情况下,你不希望在加密内存池的情况下失去这种好处。你想要获得加密的内存池,并且仍然保留 ZK Rollup 仅发布状态差异的能力。答案在这里——FHE zkEVM。听起来很酷,但你可能又要等待良久。# {9 A7 i% w" k" w* d" C+ X( V% X
一个缺点是单独发布状态差异可能会降低 Rollup 完整节点的响应速度。例如,在纯分叉选择规则 Rollup 中,完整节点可以在数据可用性层完成并确保有效性时立即完成他们对 Rollup 的视图。如果你只发布状态差异(而不是完整的交易数据),即使是完整的节点也需要提交 ZK 证明才能确认他们对 Rollup 的视图。就目前的情况而言——这些证明需要一段时间才能生成,但可扩展的数据可用性层有望很快变得非常便宜。* ~& ~2 @# R$ {8 U' D
结论
" W/ T0 }# ?: I( v  e+ A% Y' {1 k# ]2 J+ C+ W2 o
加密内存池是一个迷人且有前途的设计空间,但仍然存在一些实际挑战。例如,你可能只是将某些问题转移到堆栈的其他地方。钱包可以在源头上审查你以防止交易加密 / 路由,他们可以提交有效负载以在你的交易前 / 后运行(或出售权利)等。一个可能的答案是用户在本地创建交易而不依赖于服务提供商。 # ^( C4 t7 |" D2 @6 r
关键是这里没有灵丹妙药,但如果设计得当,它们可能是解决方案的重要组成部分,可以通过不同的功能和信任假设来改善当前情况。
标签: MEV
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

一无所有977 小学生
  • 粉丝

    0

  • 关注

    0

  • 主题

    2