امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

كيف يمكن أن تنهي تشفير العتبة المجمع انتهاء MEV الاستغلالي وتجعل DeFi عادلاً مرة أخرى

تشفير العتبة المجمع (BTE) يبني على المفاهيم الأساسية مثل التشفير العتبي، الذي يمكّن التعاون الآمن بين عدة أطراف دون تعريض البيانات الحساسة لأي مشارك واحد. BTE هو تطور لخطط mempool المشفرة TE المبكرة، مثل Shutter، التي تناولناها سابقًا. في الوقت الحالي، لا يزال كل العمل الحالي على BTE في مرحلة النموذج الأولي أو البحث، لكنه قد يشكل مستقبل دفاتر السجل اللامركزية إذا كان ناجحًا. وهذا يخلق فرصة واضحة لمزيد من البحث والاعتماد المحتمل، والتي سنستكشفها في هذه المقالة

في معظم سلاسل الكتل الحديثة، يمكن رؤية بيانات المعاملات علنًا في mempool قبل أن يتم ترتيبها وتنفيذها وتأكيدها في كتلة. تخلق هذه الشفافية طرقًا للأطراف المتقدمة للمشاركة في ممارسات استغلالية تعرف باسم القيمة القابلة للاستخراج القصوى (MEV). يستغل MEV قدرة مقترح الكتلة على إعادة ترتيب أو تضمين أو حذف المعاملات لتحقيق مكاسب مالية.

تستمر الأشكال النموذجية لاستغلال MEV، مثل الهجمات السابقة للصف وأعمال السندويش، في الانتشار، وخاصة على إيثريوم، حيث تم استخراج حوالي 2.9 مليون دولار خلال الانهيار المفاجئ في 10 أكتوبر. لا يزال قياس إجمالي MEV القابل للاستخراج بدقة أمرًا صعبًا لأن حوالي 32% من هذه الهجمات تم نقلها بشكل خاص إلى المعدنين، مع وجود بعض الهجمات التي تشمل أكثر من 200 عملية فرعية مترابطة في استغلال واحد.

بعض الباحثين سعى إلى منع MEV باستخدام تصاميم ميمبول، حيث تُحتفظ المعاملات المعلقة بشكل مشفر حتى يتم الانتهاء من الكتلة. هذا يمنع المشاركين الآخرين في البلوكتشين من رؤية التجارة أو الإجراءات التي على وشك اتخاذها المستخدمون المتعاملون. العديد من مقترحات ميمبول المشفرة تستخدم شكلًا من أشكال التشفير الحدودي (TE) من أجل ذلك. يقوم TE بتقسيم مفتاح سري يمكن أن يكشف بيانات المعاملة بين عدة خوادم. على غرار multisig، يجب على عدد أدنى من الموقعين العمل معًا لدمج حصص مفاتيحهم وفتح البيانات.

لماذا تعتبر BTE مهمة

تكافح تقنية TE القياسية للتوسع بكفاءة لأن كل خادم يجب أن يفك تشفير كل معاملة بشكل منفصل ويبث حصة فك تشفير جزئية لها. يتم تسجيل هذه الحصص الفردية على السلسلة من أجل التجميع والتحقق. وهذا يخلق حمولة تواصل خادم تبطئ الشبكة وتزيد من ازدحام السلسلة. تحل BTE هذه القيود من خلال السماح لكل خادم بإصدار حصة فك تشفير واحدة ثابتة الحجم تفتح مجموعة كاملة، بغض النظر عن الحجم.

الإصدار الوظيفي الأول من BTE، الذي تم تطويره بواسطة Arka Rai Choudhuri وSanjam Garg وJulien Piet وGuru-Vamsi Policharla (، استخدم ما يسمى بنظام التزام KZG. يسمح للجنة الخوادم بقفل دالة متعددة الحدود على مفتاح عام بينما تبقى تلك الدالة مخفية في البداية عن كل من المستخدمين وأعضاء اللجنة.

يتطلب فك تشفير المعاملات المشفرة بالمفتاح العام إثبات أنها تتناسب مع كثيرات الحدود. نظرًا لأن كثير الحدود من الدرجة الثابتة يمكن تحديده بالكامل من عدد معين من النقاط، فإن الخوادم تحتاج فقط إلى تبادل كمية صغيرة من البيانات بشكل جماعي لتوفير هذا الإثبات. بمجرد إنشاء المنحنى المشترك، يمكنهم إرسال قطعة معلومات مضغوطة واحدة مستمدة منه لفتح جميع المعاملات في الدفعة دفعة واحدة.

من المهم أن المعاملات التي لا تتناسب مع كثير الحدود تبقى مغلقة، لذا يمكن للجنة الكشف عن مجموعة مختارة من المعاملات المشفرة مع إبقاء الآخرين مخفيين. وهذا يضمن أن جميع المعاملات المشفرة خارج الدفعة المختارة للتنفيذ تبقى مشفرة.

يمكن أن تدمج تطبيقات TE الحالية، مثل Ferveo و MEVade، BTE للحفاظ على الخصوصية للمعاملات غير المدرجة في الدفعات. كما أن BTE يتناسب بشكل طبيعي مع الطبقات الثانية مثل Metis و Espresso و Radius، التي تسعى بالفعل لتحقيق العدالة والخصوصية من خلال تشفير تأخير الوقت أو المتسلسلات الموثوقة. من خلال استخدام BTE، يمكن أن تحقق هذه الدفعات عملية ترتيب بدون ثقة تمنع أي شخص من استغلال رؤية المعاملات لتحقيق مكاسب من التحكيم أو التصفية.

ومع ذلك، كانت هذه النسخة الأولى من BTE تحتوي على عيبين رئيسيين: كانت تتطلب إعادة تهيئة كاملة للنظام، بما في ذلك جولة جديدة من توليد المفاتيح وإعداد المعلمات في كل مرة يتم فيها تشفير دفعة جديدة من المعاملات. كانت فك التشفير تستهلك ذاكرة كبيرة وقوة معالجة حيث كانت العقد تعمل على دمج جميع الحصص الجزئية.

حددت هذان العاملان من إمكانية استخدام BTE؛ على سبيل المثال، جعلت الحاجة إلى تنفيذ DKG بشكل متكرر لتحديث اللجنة ومعالجة الكتل النظام فعليًا غير ممكن للجنتين مرخصتين بحجم معتدل، ناهيك عن أي محاولة للتوسع إلى شبكة غير مرخصة.

في حالات فك التشفير الانتقائي، حيث يقوم المدققون بفك تشفير المعاملات المربحة فقط، تجعل BTE جميع حصص فك التشفير قابلة للتحقق منها علنًا. وهذا يسمح لأي شخص بالكشف عن السلوك غير النزيه ومعاقبة المخالفين من خلال العقوبات. إنه يحافظ على موثوقية العملية طالما أن هناك حدًا أدنى من الخوادم النزيهة النشطة.

ترقيات إلى BTE

تشودري، غارغ، بوليتشارلا ووانغ )2025( أجروا أول ترقية لـ BTE لتحسين الاتصال بين الخوادم من خلال نظام يسمى إعداد BTE لمرة واحدة. هذا النظام كان يتطلب فقط مراسم إنشاء مفتاح موزع )DKG( أولية واحدة تعمل مرة واحدة عبر جميع خوادم فك التشفير. ومع ذلك، كانت هناك حاجة لاتفاقية حساب متعددة الأطراف لإعداد الالتزام لكل دفعة.

جاءت أول خطة BTE حقيقية بلا حقبة في أغسطس 2025 عندما قدم بورت، فاوست، عثمان وكيو BEAT-MEV كتهيئة واحدة لمرة واحدة يمكن أن تدعم جميع الدفعات المستقبلية. وقد حققت ذلك باستخدام أداتين متقدمتين، وظائف عشوائية قابلة للثقب والتشفير المتجانس العتبة، مما سمح للخوادم بإعادة استخدام نفس معلمات الإعداد إلى ما لا نهاية. وكان على كل خادم أن يرسل فقط قطعة صغيرة من البيانات عند فك التشفير، مما حافظ على انخفاض تكاليف الاتصال بين الخوادم.

) نظرة عامة على الأداء المتوقع

في المستقبل، قدمت ورقة أخرى تُدعى BEAST-MEV مفهوم تشفير العتبة المخفية المجمع ###SBTE( الذي أزال الحاجة إلى أي إعداد تفاعلي بين الخوادم. واستبدلت التنسيق المتكرر بإعداد غير تفاعلي وموحد لمرة واحدة يسمح للعقد بالعمل بشكل مستقل.

ومع ذلك، كانت هناك حاجة إلى حسابات تفاعلية ثقيلة لدمج كل فك التشفير الجزئي بعد ذلك. لإصلاح ذلك، استعارت BEAST-MEV تقنية تقسيم الدفعات من BEAT-MEV واستخدمت المعالجة المتوازية للسماح للنظام بفك تشفير دفعات كبيرة ) تصل إلى 512 معاملة ( في أقل من ثانية واحدة. تلخص الجدول التالي كيف يحسن كل تصميم BTE متتالي على التصميم الأصلي BTE.

![])https://img-cdn.gateio.im/social/moments-f2b3813e6a68c45e1aa82837c91c56a2(إمكانات BTE أيضًا احتفاظ لبروتوكولات مثل CoW Swap التي تخفف بالفعل MEV من خلال مزادات الدفعات والمطابقة المستندة إلى النية، ومع ذلك لا تزال تعرض أجزاء من تدفق الطلب في mempool العامة. إن دمج BTE قبل تقديم الحل سيغلق تلك الفجوة ويوفر خصوصية المعاملات من البداية إلى النهاية. حتى الآن، تظل شبكة Shutter المرشح الأكثر وعدًا للتبني المبكر، مع احتمال أن تتبع بروتوكولات أخرى بمجرد أن تصبح أطر التنفيذ أكثر نضجًا.

لا يحتوي هذا المقال على نصائح أو توصيات استثمارية. كل استثمار وتحرك تداول ينطويان على مخاطر، ويجب على القراء إجراء أبحاثهم الخاصة عند اتخاذ قرار.

هذه المقالة لأغراض المعلومات العامة وليست مقصودة لتكون ولا ينبغي اعتبارها نصيحة قانونية أو استثمارية. الآراء والأفكار والآراء المعبر عنها هنا هي فقط رأي المؤلف ولا تعكس بالضرورة أو تمثل آراء وأفكار Cointelegraph.

لا تدعم كوينتيليغراف محتوى هذه المقالة أو أي منتج مذكور فيها. يجب على القراء القيام بأبحاثهم الخاصة قبل اتخاذ أي إجراء يتعلق بأي منتج أو شركة مذكورة وتحمل المسؤولية الكاملة عن قراراتهم.

  • #خصوصية
  • #تشفير
  • #Mempool
  • #DeFi
  • #Layer2
  • #مقالات بحث Cointelegraph ! [])https://zoa.cointelegraph.com/pixel?postId=224359®ionId=1(
ETH-1.65%
METIS-5.24%
COW-6.1%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.36Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.33Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.44Kعدد الحائزين:15
    0.32%
  • القيمة السوقية:$3.34Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.35Kعدد الحائزين:1
    0.00%
  • تثبيت