Ler para transferir a aplicação Gate
qrCode
Mais opções de transferência
Não me lembre disso novamente hoje.

Como a Criptografia de Limiares em Lote poderia acabar com o MEV extrativo e tornar o DeFi justo novamente

A Criptografia de Limite em Lote (BTE) baseia-se em conceitos fundamentais como a criptografia de limite, que permite a colaboração segura entre várias partes sem expor dados sensíveis a nenhum participante único. BTE é uma evolução dos primeiros esquemas de mempool criptografados com TE, como o Shutter, que já abordamos anteriormente. Por enquanto, todo o trabalho existente sobre BTE permanece na fase de protótipo ou pesquisa, mas pode moldar o futuro dos livros-razão descentralizados se for bem-sucedido. Isso cria uma oportunidade clara para mais pesquisa e potencial adoção, que iremos explorar neste artigo.

Na maioria das blockchains modernas, os dados das transações são visíveis publicamente no pool de mem antes de serem sequenciados, executados e confirmados em um bloco. Essa transparência cria oportunidades para que partes sofisticadas se envolvam em práticas extrativas conhecidas como Maximal Extractable Value (MEV). O MEV explora a capacidade do proponente do bloco de reordenar, incluir ou omitir transações para ganho financeiro.

Formas típicas de exploração de MEV, como frontrunning e ataques de sanduíche, continuam a ser predominantes, particularmente no Ethereum, onde, durante a queda rápida em 10 de outubro, foi estimado que $2,9 milhões foram extraídos. Medir com precisão o total do MEV extrativo continua a ser difícil, pois cerca de 32% desses ataques foram comunicados privadamente aos mineradores, com alguns envolvendo mais de 200 subtransações encadeadas em um único exploit.

Alguns pesquisadores têm procurado prevenir o MEV com designs de pool de mem, onde as transações pendentes são mantidas encriptadas até a finalização do bloco. Isso impede que outros participantes da blockchain vejam quais negociações ou ações os usuários em transação estão prestes a realizar. Muitas propostas de pool de mem encriptadas utilizam alguma forma de encriptação por limiar (TE) para isso. TE divide uma chave secreta que pode revelar os dados da transação entre vários servidores. Semelhante a um multisig, um número mínimo de signatários deve trabalhar em conjunto para combinar suas partes da chave e desbloquear os dados.

Por que o BTE é importante

O TE padrão tem dificuldades em escalar de forma eficiente porque cada servidor deve descriptografar cada transação separadamente e transmitir uma parte da descriptografia para ela. Estas partes individuais são registradas na blockchain para agregação e verificação. Isso cria uma carga de comunicação entre servidores que desacelera a rede e aumenta a congestão da cadeia. O BTE resolve essa limitação permitindo que cada servidor libere uma única parte de descriptografia de tamanho constante que desbloqueia um lote inteiro, independentemente do tamanho.

A primeira versão funcional do BTE, desenvolvida por Arka Rai Choudhuri, Sanjam Garg, Julien Piet e Guru-Vamsi Policharla (2024), usou o chamado esquema de compromisso KZG. Ele permite que o comitê de servidores bloqueie uma função polinomial a uma chave pública, enquanto mantém essa função inicialmente oculta tanto dos usuários quanto dos membros do comitê.

Descriptografar transações que estão criptografadas para a chave pública requer provar que se encaixam no polinômio. Como um polinômio de grau fixo pode ser totalmente determinado a partir de um número definido de pontos, os servidores só precisam trocar coletivamente uma pequena quantidade de dados para fornecer essa prova. Uma vez que a curva compartilhada é estabelecida, eles podem enviar uma única peça compacta de informação derivada dela para desbloquear todas as transações no lote de uma vez.

Importante, as transações que não se encaixam dentro do polinômio permanecem bloqueadas, para que o comitê possa revelar seletivamente um subconjunto das transações encriptadas enquanto mantém outras ocultas. Isso garante que todas as transações encriptadas fora do lote selecionado para execução permaneçam encriptadas.

As implementações atuais de TE, como Ferveo e MEVade, poderiam, portanto, integrar BTE para preservar a privacidade de transações não incluídas em lote. O BTE também se encaixa naturalmente com rollups de camada 2, como Metis, Espresso e Radius, que já buscam justiça e privacidade através de criptografia de atraso temporal ou sequenciadores de confiança. Ao usar BTE, esses rollups poderiam alcançar um processo de ordenação sem confiança que impede qualquer pessoa de explorar a visibilidade das transações para ganhos de arbitragem ou liquidação.

No entanto, esta primeira versão do BTE tinha duas grandes desvantagens: exigia uma reinicialização completa do sistema, incluindo uma nova rodada de geração de chaves e configuração de parâmetros cada vez que um novo lote de transações era encriptado. A decriptação consumia uma quantidade significativa de memória e poder de processamento enquanto os nós trabalhavam para combinar todas as partes parciais.

Ambos esses fatores limitaram a praticidade do BTE; por exemplo, a execução frequente de DKG necessária para a atualização do comitê e o processamento de blocos tornaram o esquema efetivamente proibitivo para comitês permissionados de tamanho moderado, muito menos qualquer tentativa de escalar para uma rede sem permissão.

Para casos de descriptografia seletiva, onde os validadores apenas descriptografam transações lucrativas, o BTE torna todas as partes de descriptografia publicamente verificáveis. Isso permite que qualquer pessoa detete comportamentos desonestos e penalize os infratores através de slashing. Mantém o processo fiável desde que um limite de servidores honestos permaneça ativo.

Atualizações para BTE

Choudhuri, Garg, Policharla e Wang (2025) fizeram a primeira atualização ao BTE para melhorar a comunicação entre servidores através de um esquema chamado BTE de configuração única. Este esquema apenas requer uma única cerimônia de Geração de Chave Distribuída (DKG) que é executada uma vez em todos os servidores de decriptação. No entanto, ainda era necessário um protocolo de computação multipartidária para configurar o compromisso para cada lote.

O primeiro esquema BTE verdadeiramente sem época surgiu em agosto de 2025, quando Bormet, Faust, Othman e Qu introduziram o BEAT-MEV como uma inicialização única e única que poderia suportar todos os lotes futuros. Isso foi alcançado utilizando duas ferramentas avançadas, funções pseudorrandômicas perfuráveis e criptografia homomórfica de limiar, permitindo que os servidores reutilizassem os mesmos parâmetros de configuração indefinidamente. Cada servidor só precisava enviar um pequeno pedaço de dados ao descriptografar, mantendo assim os custos de comunicação do servidor baixos.

Visão geral do desempenho projetado

Mais adiante, outro artigo chamado BEAST-MEV introduziu o conceito de Criptografia de Limite Silenciosa Agrupada (SBTE) que eliminou a necessidade de qualquer configuração interativa entre servidores. Substituiu a coordenação repetida por uma configuração única, não interativa e universal que permite que os nós operem de forma independente.

No entanto, combinar todas as decrypções parciais depois ainda exigia um pesado cálculo interativo. Para resolver isso, o BEAST-MEV tomou emprestada a técnica de sub-batching do BEAT-MEV e usou processamento paralelo para permitir que o sistema decriptasse grandes lotes ( de até 512 transações) em menos de um segundo. A tabela a seguir resume como cada design sucessivo do BTE melhora o design original do BTE.

O potencial do BTE também se mantém para protocolos como o CoW Swap que já mitigam o MEV através de leilões em lote e correspondência baseada em intenção, mas ainda expõem partes do fluxo de ordens em pools de mem. Integrar o BTE antes da submissão do solver fecharia essa lacuna e proporcionaria privacidade de transação de ponta a ponta. Por enquanto, a Shutter Network continua a ser o candidato mais promissor para adoção precoce, com outros protocolos provavelmente a seguir uma vez que os frameworks de implementação se tornem mais maduros.

Este artigo não contém conselhos ou recomendações de investimento. Cada investimento e movimento de negociação envolve risco, e os leitores devem realizar sua própria pesquisa ao tomar uma decisão.

Este artigo destina-se a fins informativos gerais e não se destina a ser nem deve ser considerado como aconselhamento legal ou de investimento. As opiniões, pensamentos e pontos de vista aqui expressos são apenas do autor e não refletem necessariamente ou representam as opiniões e pontos de vista da Cointelegraph.

A Cointelegraph não endossa o conteúdo deste artigo nem qualquer produto mencionado aqui. Os leitores devem fazer sua própria pesquisa antes de tomar qualquer ação relacionada a qualquer produto ou empresa mencionada e assumem total responsabilidade por suas decisões.

  • #Privacidade
  • #Criptografia
  • #pool de mem
  • #DeFi
  • #Layer2
  • #Artigos de Pesquisa da Cointelegraph
ETH-0.16%
METIS-1.53%
COW-3.93%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)