a16z: Neden şifreleme bellek havuzu MEV'nin evrensel ilacı olamaz?

Yazar | Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z

Derleme | Saoirse, Foresight News

Blockchain'da, hangi işlemlerin bloklara paketleneceğine, hangilerinin dışarıda bırakılacağına karar vererek veya işlemlerin sırasını değiştirerek para kazanma yeteneği, kazanılabilecek en yüksek değere "Maksimum Çekilebilir Değer" denir, kısaca MEV. MEV, çoğu blockchain'de yaygın olarak bulunur ve sektörde uzun zamandır geniş bir dikkat ve tartışma konusu olmuştur.

Birçok araştırmacı MEV fenomenini incelerken, belirgin bir soru sormuştur: Kriptografi bu sorunu çözüp çözemeyecek mi? Bu sorunun bir çözümü, şifreli bellek havuzunun kullanılmasıdır: Kullanıcılar şifrelenmiş işlemleri yayınlar ve bu işlemler yalnızca sıralama tamamlandıktan sonra deşifre edilerek açığa çıkar. Böylece, konsensüs protokolü işlemlerin sırasını "kör seçerek" belirlemek zorunda kalır, bu da sıralama aşamasında MEV fırsatlarından yararlanmayı önleyebilir gibi görünmektedir.

Ancak ne yazık ki, hem pratik uygulamalar hem de teorik açıdan, kripto hafıza havuzları MEV sorununa evrensel bir çözüm sunamamaktadır. Bu makalede, zorluklar açıklanacak ve kripto hafıza havuzlarının uygulanabilir tasarım yönleri tartışılacaktır.

Kripto hafıza havuzunun çalışma prensibi

Kripto hafıza havuzuyla ilgili birçok öneri bulunmaktadır, ancak genel çerçevesi aşağıdaki gibidir:

  1. Kullanıcı şifrelenmiş işlemi yayar.

  2. Kripto işlemler zincire gönderilir (bazı önerilerde, işlemlerin önce doğrulanabilir rastgele karıştırmadan geçmesi gerekir).

  3. Bu işlemleri içeren blok nihayet onaylandığında, işlemler çözülür.

  4. Sonunda bu işlemleri gerçekleştirin.

Dikkat edilmesi gereken bir nokta, adım 3 (işlem şifre çözme) ile ilgili kritik bir sorunun varlığıdır: Şifre çözümünden kim sorumlu? Şifre çözme tamamlanmadığında ne olacak? Basit bir düşünce, kullanıcıların işlemlerini kendilerinin şifre çözmesidir (bu durumda şifreleme gerekmez, sadece taahhüt gizlenebilir). Ancak bu yöntem, saldırganların spekülatif MEV uygulama olasılığını barındıran bir açığa sahiptir.

Spekülatif MEV'de, saldırgan bir kripto işlemin MEV fırsatı içerdiğini tahmin eder, ardından işlemini şifreler ve onu avantajlı bir konuma (örneğin hedef işlemin önüne veya arkasına) yerleştirmeye çalışır. İşlemler beklenen sıraya göre düzenlenirse, saldırgan şifrelemeyi çözer ve kendi işlemi aracılığıyla MEV'yi çıkarır; beklenen sonuca ulaşamazlarsa, şifrelemeyi çözmeyi reddederler ve işlemleri nihai blok zincirine dahil edilmez.

Belki şifre çözme işlemi başarısız olan kullanıcılara ceza uygulanabilir, ancak bu mekanizmanın uygulanması son derece zordur. Bunun nedeni şudur: Tüm şifreli işlemlere uygulanacak cezaların tutarlı olması gerekir (sonuçta şifrelenmiş işlemler arasında ayrım yapılamaz) ve ceza yeterince sert olmalıdır, böylece yüksek değerli hedeflere karşı spekülatif MEV'yi engelleyebilir. Bu, büyük miktarda fonun kilitlenmesine yol açabilir ve bu fonların anonim kalması gerekir (işlemlerle kullanıcıların bağlantısını ifşa etmemek için). Daha da karmaşık olan, eğer bir yazılım hatası veya ağ arızası nedeniyle gerçek kullanıcılar normal şekilde şifre çözme işlemini gerçekleştiremiyorsa, onlar da kayıplara uğrayacaklardır.

Bu nedenle, çoğu çözüm, işlemlerin şifrelenmesi durumunda, işlemi başlatan kullanıcının çevrimdışı olması veya işbirliği yapmayı reddetmesi durumunda bile, gelecekte bir noktada kesin olarak şifresinin çözülebilmesi gerektiğini önermektedir. Bu hedef, aşağıdaki birkaç yöntemle gerçekleştirilebilir:

Güvenilir Çalışma Ortamları (TEE'ler): Kullanıcılar, işlemleri güvenilir çalışma ortamı (TEE) güvenli bölgesinde saklanan anahtarlara şifreleyebilir. Bazı temel versiyonlarda, TEE yalnızca belirli bir zaman noktasından sonra işlemleri çözmek için kullanılır (bu, TEE'nin içindeki zaman algısına sahip olmasını gerektirir). Daha karmaşık senaryolar, TEE'nin işlemleri çözmek ve bloklar oluşturmakla sorumlu olmasını sağlar; işlemleri varış zamanı, ücret gibi standartlara göre sıralar. Diğer şifreli bellek havuzları çözümlerine kıyasla, TEE'nin avantajı, açık metin işlemleri doğrudan işleyebilmesidir; geri alınabilir işlemleri filtreleyerek zincir üzerindeki gereksiz bilgileri azaltır. Ancak bu yöntemin zayıf yanı, donanım güvenilirliğine bağımlılıktır.

Gizli paylaşım ve eşik şifreleme (Secret-sharing and threshold encryption): Bu şemada, kullanıcı işlemi belirli bir anahtara şifreler; bu anahtar, belirli bir komite (genellikle doğrulayıcıların bir alt kümesi) tarafından ortaklaşa tutulur. Şifre çözme, belirli eşik koşullarını karşılamalıdır (örneğin, komitedeki üyelerin üçte ikisinin onayı).

Eşik şifrelemesi kullanıldığında, güvenilir taşıyıcı donanımdan bir komiteye dönüşür. Destekçiler, çoğu protokolde uzlaşma mekanizmasında doğrulayıcıların "dürüst çoğunluk" özelliğine sahip olduğu varsayılmış olduğundan, benzer bir varsayımda bulunabileceğimizi, yani çoğunluk doğrulayıcılarının dürüst kalacağı ve işlemleri erken şifrelerini çözmeyeceği sonucuna varmaktadır.

Ancak burada dikkat edilmesi gereken önemli bir fark var: Bu iki güven varsayımı aynı kavram değildir. Blockchain çatallaşması gibi konsensüs hataları kamuya açık bir görünürlüğe sahiptir ("zayıf güven varsayımı"), oysa kötü niyetli bir komite tarafından işlem önceden gizli bir şekilde deşifre edildiğinde kamuya açık bir kanıt bırakmaz, bu tür bir saldırı ne tespit edilebilir ne de cezalandırılabilir ("güçlü güven varsayımı"). Bu nedenle, yüzeysel olarak bakıldığında, konsensüs mekanizmasının kriptografik komitenin güven varsayımlarıyla uyumlu olduğu görünse de, uygulamada "komite anlaşma yapmayacak" varsayımının güvenilirliği çok daha düşüktür.

Zaman kilidi ve gecikmeli şifreleme (Time-lock and delay encryption): Eşik şifrelemenin bir alternatifi olarak, gecikmeli şifreleme ilkesidir: Kullanıcı, işlemi belirli bir genel anahtara şifreler ve bu genel anahtara karşılık gelen özel anahtar, bir zaman kilidi bulmacasında gizlenir. Zaman kilidi bulmacası, sıralı bir şekilde çözülmesi gereken bir dizi hesaplamanın tekrar tekrar yapılmasını gerektiren, önceden belirlenen bir süre sonunda açığa çıkacak şekilde sırları kapsayan bir şifreleme bulmacasıdır. Bu mekanizma altında, herhangi biri bulmacayı çözerek anahtarı alabilir ve işlemi şifreden çözebilir, ancak bu, tasarlanmış yeterince uzun süren yavaş (özünde seri çalışan) hesaplamaların tamamlanmasına bağlıdır. Bu, işlemin nihai onaylanmadan önce şifrelenememesini sağlamak için gereklidir. Bu şifreleme ilkesinin en güçlü biçimi, gecikmeli şifreleme teknolojisi aracılığıyla bu tür bulmacaların kamuya açık olarak üretilmesidir; ayrıca güvenilir bir komite aracılığıyla zaman kilidi şifrelemesi ile bu sürecin yaklaşık olarak gerçekleştirilmesi mümkündür, ancak bu durumda, karşılaştırmalı eşik şifrelemenin avantajları sorgulanabilir hale gelir.

Gecikmeli şifreleme veya güvenilir bir komite tarafından hesaplama yürütülmesi gibi bu tür çözümler birçok pratik zorlukla karşı karşıya kalmaktadır: Öncelikle, gecikme temelde hesaplama sürecine bağlı olduğundan, şifre çözme zamanının kesinliğini sağlamak zordur; İkincisi, bu çözümler belirli varlıkların yüksek performanslı donanımlar çalıştırmasına dayanır ve bulmacaları verimli bir şekilde çözmek için gereklidir, her ne kadar bu rolü üstlenebilecek birçok kişi olsa da, bu varlıkları katılmaya teşvik etmenin yolu hâlâ belirsizdir; Son olarak, bu tür tasarımlarda, yayınlanan tüm işlemler şifrelenir, bunlar arasında asla nihai olarak bloklara yazılmamış işlemler de bulunmaktadır. Oysa eşik (veya tanık şifreleme) temelli çözümler yalnızca başarıyla dahil edilen işlemleri şifreleyebilir.

Tanık şifreleme (Witness encryption): Son derece gelişmiş kriptografi çözümünün son türü, "tanık şifreleme" teknolojisini kullanmaktır. Teorik olarak, tanık şifrelemenin mekanizması şudur: Bilgiyi şifreledikten sonra, yalnızca belirli bir NP ilişkisine karşılık gelen "tanık bilgisi"ni bilen kişiler, onu çözebilir. Örneğin, bilgiyi şu şekilde şifrelemek mümkündür: yalnızca belirli bir sudoku bulmacasını çözebilen veya belirli bir değer hash ön görüntüsünü sağlayabilen kişiler, çözümleme işlemini tamamlayabilir.

(Not: NP ilişkisi, "sorun" ile "hızla doğrulanabilir cevap" arasındaki ilişkiyi ifade eder.)

Herhangi bir NP ilişkisi için, SNARK'lar aracılığıyla benzer bir mantık gerçekleştirilebilir. Şu şekilde söylenebilir ki, tanıklık şifrelemesi esasen verileri, yalnızca belirli koşulları sağladığını SNARK ile kanıtlayabilen tarafların çözebileceği bir biçimde şifrelemektir. Şifreli hafıza havuzu senaryosunda, bu tür koşullara bir örnek, işlemlerin yalnızca blok nihai olarak onaylandıktan sonra çözülebileceğidir.

Bu, büyük bir potansiyele sahip bir teorik dil. Aslında, bu, komite bazlı yöntemler ve gecikmeye dayalı yöntemlerin yalnızca belirli uygulama biçimleri olan evrensel bir çözümdür. Ne yazık ki, şu anda uygulanabilir bir tanıklığa dayalı kripto çözümümüz yok. Ayrıca, böyle bir çözüm mevcut olsa bile, bunun hisse kanıtı zincirinde komite bazlı yöntemlerden daha avantajlı olup olmadığı zor bir meseledir. Tanıklık kriptografisini "işlem yalnızca nihai onaylanmış blokta sıralandığında çözülebilir" şeklinde ayarlarsak, kötü niyetli bir komite hala konsensüs protokolünü gizlice taklit ederek işlemlerin nihai onay durumunu sahteleyebilir ve bu özel zinciri işlemi çözmek için "tanık" olarak kullanabilir. Bu durumda, aynı komite tarafından eşik şifreleme kullanmak, eşit güvenlik sağlarken çok daha basit bir işlem olacaktır.

Ancak, iş kanıtı konsensüs protokolünde, tanıklık şifrelemesinin avantajları daha belirgindir. Çünkü komite tamamen kötü niyetli olsa bile, mevcut blok zincirinin başında birden fazla yeni blok kazıp nihai onay durumunu sahteleyemez.

Kripto hafıza havuzunun karşılaştığı teknik zorluklar

Kripto bellek havuzunun MEV'yi önleme yeteneğini kısıtlayan birçok pratik zorluk vardır. Genel olarak, bilgi gizliliği kendisi bir sorun teşkil etmektedir. Dikkate değer bir nokta, kripto teknolojisinin Web3 alanındaki uygulamalarının yaygın olmamasıdır, ancak kripto teknolojisinin ağlarda (örneğin TLS/HTTPS) ve özel iletişimde (PGP'den Signal, WhatsApp gibi modern kripto mesajlaşma platformlarına kadar) uygulanmasına dair on yıllık uygulama, bu zorlukların bazılarını açıkça ortaya koymuştur: Kripto, gizliliği korumak için bir araç olmasına rağmen, mutlak güvenlik sağlayamaz.

Öncelikle, bazı taraflar kullanıcı işlemlerinin açık metin bilgilerine doğrudan erişebilir. Tipik bir senaryoda, kullanıcılar genellikle işlemleri kendileri şifrelemez, bunun yerine bu işi cüzdan hizmet sağlayıcısına devrederler. Böylece, cüzdan hizmet sağlayıcısı işlem açık metnine erişebilir ve bu bilgileri kullanabilir veya satabilir, böylece MEV elde edebilir. Şifrelemenin güvenliği, her zaman anahtara erişimi olan tüm taraflara bağlıdır. Anahtarın kontrolü, güvenliğin sınırlarını belirler.

Bunun dışında, en büyük sorun, kripto yükünün (işlem) etrafındaki şifrelenmemiş verilerdir, yani meta veriler. Arayıcılar, bu meta verileri kullanarak işlem niyetini tahmin edebilir ve bu sayede spekülatif MEV uygulayabilirler. Arayıcıların işlem içeriğini tamamen anlaması gerekmez ve her seferinde doğru tahminde bulunmaları da gerekmez. Örneğin, sadece belirli bir merkeziyetsiz borsa (DEX) kaynağından gelen bir alım işleminin belirli bir olasılıkla tahmin edilebilmesi, saldırı başlatmak için yeterlidir.

Meta verileri birkaç kategoriye ayırabiliriz: bir kategori, kriptografi teknolojisinin doğal klasik sorunlarıdır, diğer kategori ise kripto bellek havuzuna özgü sorunlardır.

İşlem boyutu: Kriptografi, açık metnin boyutunu gizleyemez (not edilmelidir ki, anlamsal güvenliğin resmi tanımında açık metin boyutunun gizlenmesi dışarıda bırakılmaktadır). Bu, şifreli iletişimde yaygın bir saldırı vektörüdür, tipik bir örnek, şifrelenmiş olsa bile, dinleyicilerin her veri paketinin boyutundan hareketle Netflix'te hangi içeriğin oynatıldığını gerçek zamanlı olarak belirleyebilmesidir. Şifreli bellek havuzunda, belirli türdeki işlemler benzersiz boyutlara sahip olabilir ve bu da bilgi sızmasına neden olabilir.

Yayın zamanı: Kripto da zaman bilgilerini gizleyemez (bu başka bir klasik saldırı vektörüdür). Web3 senaryosunda, belirli göndericiler (örneğin yapılandırılmış satış senaryoları) sabit aralıklarla işlemler başlatabilir. İşlem zamanı ayrıca dış borsa etkinlikleri veya haber olayları gibi diğer bilgilerle ilişkilendirilebilir. Daha gizli bir zaman bilgisi kullanımı şekli, merkezi borsa (CEX) ile merkeziyetsiz borsa (DEX) arasındaki arbitrajdır: sıralayıcı, mümkün olduğunca geç oluşturulmuş işlemleri ekleyerek en güncel CEX fiyat bilgilerini kullanabilir; aynı zamanda, sıralayıcı belirli bir zaman noktasından sonra yayınlanan tüm diğer işlemleri (şifreli olsa bile) hariç tutarak, kendi işleminin en güncel fiyat avantajından yararlanmasını sağlar.

Kaynak IP adresi: Araştırmacılar, işlem gönderenin kimliğini çıkarmak için nokta nokta ağa iz sürerek, kaynak IP adresini takip edebilirler. Bu sorun, Bitcoin'in erken dönemlerinde tespit edilmiştir (bu zamana kadar on yıldan fazla bir süre geçti). Eğer belirli bir göndericinin sabit bir davranış modeli varsa, bu araştırmacılar için son derece değerlidir. Örneğin, göndericinin kimliğini bildikten sonra, kripto işlemleri, çözülmüş geçmiş işlemlerle ilişkilendirebilirler.

İşlem göndereni ve ücret / gaz bilgisi: İşlem ücreti, kripto bellek havuzuna özgü bir meta veri türüdür. Ethereum'da, geleneksel işlemler zincir üzerindeki gönderen adresini (ücret ödemek için), maksimum gaz bütçesini ve gönderenin ödemeyi kabul ettiği birim gaz ücretini içerir. Kaynak ağ adresine benzer şekilde, gönderen adresi birden fazla işlemi ve gerçek varlıkları ilişkilendirmek için kullanılabilir; gaz bütçesi ise işlem niyetini ima edebilir. Örneğin, belirli bir DEX ile etkileşim, tanınabilir sabit bir gaz miktarı gerektirebilir.

Karmaşık arayıcılar, yukarıda belirtilen çeşitli meta veri türlerini birleştirerek işlem içeriğini tahmin edebilir.

Teorik olarak, bu bilgilerin hepsi gizlenebilir, ancak bu, performans ve karmaşıklık bedeli ödemeyi gerektirir. Örneğin, işlemleri standart uzunluğa doldurmak boyutu gizleyebilir, ancak bant genişliği ve zincir üzerindeki alanı boşa harcar; işlem gönderiminden önce gecikme eklemek zamanı gizleyebilir, ancak gecikmeyi artırır; Tor gibi anonim ağlar aracılığıyla işlem göndermek IP adresini gizleyebilir, ancak bu yeni zorluklar da getirebilir.

En zor gizlenen meta veriler işlem ücreti bilgileridir. Kripto ücret verileri blok inşacılarına bir dizi sorun getirmektedir: Öncelikle, eğer işlem ücreti verileri şifrelenirse, herkes biçim hatası olan şifreli işlemleri yayınlayabilir. Bu işlemler sıralanabilir, ancak ücret ödenemez, çözülünce gerçekleştirilemez ve kimse sorumlu tutulamaz. Bu, SNARK'lar aracılığıyla çözülebilir, yani işlemin biçiminin doğru ve fonların yeterli olduğunu kanıtlamak, ancak bu büyük ölçüde maliyetleri artırır.

İkincisi, blok inşası ve ücret müzayedesinin verimlilik sorunudur. İnşaatçılar, kârı maksimize etmek için bloklar oluşturmak ve zincir üzerindeki kaynakların mevcut piyasa fiyatını belirlemek için ücret bilgilerine güvenirler. Kripto ücret verileri bu süreci bozabilir. Her blok için sabit bir ücret belirlemek bir çözüm olabilir, ancak bu ekonomik olarak verimsizdir ve işlem paketleme için ikincil bir pazarın ortaya çıkmasına neden olabilir, bu da kripto bellek havuzunun tasarım amacına aykırıdır. Diğer bir çözüm, güvenli çok taraflı hesaplama veya güvenilir donanım aracılığıyla ücret müzayedesi yapmaktır, ancak bu iki yöntem de son derece maliyetlidir.

Sonuç olarak, güvenli kripto bellek havuzları sistem giderlerini birçok açıdan artıracaktır: Kriptografi, zincirin gecikmesini, hesaplama yükünü ve bant genişliği tüketimini artıracaktır; parçalama veya paralel yürütme gibi önemli gelecek hedefleriyle nasıl birleştirileceği henüz net değildir; ayrıca aktiflik (liveness) için yeni hata noktaları (örneğin, eşiğe dayalı sistemlerdeki şifre çözme komiteleri, gecikme fonksiyonu çözücüleri) getirebilir; aynı zamanda, tasarım ve uygulama karmaşıklığı da önemli ölçüde artacaktır.

Kripto bellek havuzunun birçok sorunu, işlem gizliliğini sağlamayı amaçlayan blok zincirlerinin (Zcash, Monero gibi) karşılaştığı zorluklarla benzerlik göstermektedir. Eğer olumlu bir yönü varsa, o da MEV hafifletmesindeki kripto teknolojisinin tüm zorluklarını çözmenin, işlem gizliliği için engelleri ortadan kaldıracak olmasıdır.

Kripto bellek havuzunun karşılaştığı ekonomik zorluklar

Son olarak, kripto hafıza havuzunun ekonomik açıdan da zorluklarla karşılaştığı söylenebilir. Teknik zorlukların aksine, bunlar yeterli mühendislik yatırımı ile aşamalı olarak hafifletilebilir. Bu ekonomik zorluklar ise temel sınırlamalar olarak kabul edilir ve çözülmesi son derece zordur.

MEV'nin temel sorunu, işlem yaratıcısı (kullanıcı) ile MEV fırsat kazıcıları (arama yapanlar ve blok inşaatçıları) arasındaki bilgi asimetrisiyle ilgilidir. Kullanıcılar genellikle işlemlerinin ne kadar çıkarılabilir değere sahip olduğunu net bir şekilde bilmezler, bu nedenle mükemmel bir kripto bellek havuzu olsa bile, yine de gerçek MEV değerinin altında bir ödül karşılığında şifre çözme anahtarlarını ifşa etmeye teşvik edilebilirler; bu olgu "teşvik edici şifre çözme" olarak adlandırılabilir.

Bu tür bir senaryo hayal edilmesi zor değil, çünkü MEV Share gibi benzer mekanizmalar gerçek hayatta mevcuttur. MEV Share, kullanıcıların isteğe bağlı olarak bir havuza işlem bilgisi sunmalarına izin veren bir emir akışı ihale mekanizmasıdır; arayanlar bu işlemin MEV fırsatını kullanma hakkını kazanmak için rekabet eder. İhaleyi kazanan, MEV'yi çıkardıktan sonra, kazancının bir kısmını (yani teklif tutarını veya belirli bir yüzdesini) kullanıcılara iade eder.

Bu model, şifreli bellek havuzlarıyla doğrudan uyumlu hale getirilebilir: Kullanıcıların katılabilmesi için şifre çözme anahtarını (veya kısmi bilgileri) açıklamaları gerekir. Ancak çoğu kullanıcı, bu tür mekanizmalara katılmanın fırsat maliyetinin farkında değildir; yalnızca önlerindeki getirileri görürler ve bu nedenle bilgileri sızdırmaktan memnuniyet duyarlar. Geleneksel finans dünyasında da benzer örnekler bulunmaktadır: Örneğin, sıfır komisyonlu ticaret platformu Robinhood'un kazanç modeli, kullanıcıların sipariş akışlarını üçüncü taraflara satmak için "sipariş akışı ödemesi" (payment-for-order-flow) yapmasına dayanır.

Başka bir olası senaryo şudur: Büyük yapıcılar, denetim gerekçesiyle kullanıcıları işlem içeriğini (veya ilgili bilgileri) ifşa etmeye zorlayabilir. Denetim karşıtlığı, Web3 alanında önemli ve tartışmalı bir konudur; ancak büyük doğrulayıcılar veya yapıcılar yasal yükümlülüklere (örneğin, ABD Yabancı Varlık Kontrol Ofisi OFAC düzenlemeleri) tabi olduklarında denetim listelerini uygulamak zorunda kalabilirler ve bu durumda herhangi bir kripto işlemi işleme almayı reddedebilirler. Teknik olarak, kullanıcılar sıfır bilgi kanıtlarıyla kripto işlemlerinin denetim gerekliliklerini karşıladığını doğrulayabilir, ancak bu ek maliyet ve karmaşıklık getirecektir. Blockchain'in güçlü bir denetim karşıtlığı olsa bile (kripto işlemlerin kesinlikle kaydedilmesini sağlamak), yapıcılar yine de bilinen açık metin işlemleri blok ön yüzüne öncelik vererek yerleştirebilir ve kripto işlemleri sona atabilir. Bu nedenle, öncelik gerektiren işlemleri güvence altına almak isteyenler, nihayetinde yapıcılara içeriklerini ifşa etmek zorunda kalabilir.

Diğer verimlilikle ilgili zorluklar

Şifreli bellek havuzları, sistem maliyetlerini çeşitli belirgin yollarla artıracaktır. Kullanıcıların işlemleri şifrelemesi gerekirken, sistemin de bir şekilde şifreyi çözmesi gerekecektir; bu da hesaplama maliyetlerini artıracak ve işlem boyutunu da büyütebilir. Daha önce belirtildiği gibi, meta verilerin işlenmesi bu maliyetleri daha da artıracaktır. Ancak, bazı verimlilik maliyetleri o kadar belirgin değildir. Finans alanında, fiyatların tüm mevcut bilgileri yansıtması durumunda piyasa etkin kabul edilir; gecikmeler ve bilgi asimetrisi, piyasanın verimsiz olmasına yol açar. Bu, şifreli bellek havuzlarının kaçınılmaz bir sonucudur.

Bu tür verimsizlikler doğrudan bir sonuca yol açar: fiyat belirsizliği artar, bu da kripto bellek havuzunun ek gecikmeler getirmesinin doğrudan bir sonucudur. Bu nedenle, fiyat kayma toleransını aşarak başarısız olan işlemlerin sayısı artabilir ve böylece zincir üzerinde alan israfına yol açabilir.

Aynı şekilde, bu fiyat belirsizliği spekülatif MEV işlemlerini teşvik edebilir; bu tür işlemler zincir üzerindeki arbitrajdan kâr elde etmeyi hedefler. Dikkate değer olan, kripto hafıza havuzunun bu tür fırsatları daha yaygın hale getirebileceğidir: Uygulama gecikmeleri nedeniyle merkeziyetsiz borsa (DEX) mevcut durumu daha belirsiz hale getirir, bu da piyasa verimliliğinin düşmesine ve farklı işlem platformları arasında fiyat farklılıklarının ortaya çıkmasına neden olabilir. Bu tür spekülatif MEV işlemleri, keşfedilmemiş arbitraj fırsatları bulunduğunda genellikle yürütmeyi durdurdukları için blok alanını da israf edebilir.

Özet

Bu yazının amacı, kripto bellek havuzunun karşılaştığı zorlukları belirlemek ve böylece insanların diğer çözümlerin geliştirilmesine yönelmelerini sağlamaktır, ancak kripto bellek havuzu yine de MEV yönetişim çözümünün bir parçası olabilir.

Makul bir yaklaşım, karma tasarım olmaktır: bazı işlemler, şifreli bellek havuzunda "kör sıralama" ile gerçekleştirilirken, diğerleri farklı sıralama yöntemleri kullanır. Belirli türdeki işlemler için (örneğin, büyük piyasa katılımcılarının alım satım emirleri, işlemeyi dikkatlice şifreleyip doldurma kapasitesine sahip olanlar ve MEV'yi önlemek için daha yüksek maliyetler ödemeye istekli olanlar), karma tasarım uygun bir seçenek olabilir. Yüksek hassasiyet gerektiren işlemler için (örneğin, güvenlik açıkları olan akıllı sözleşmelerin düzeltme işlemleri) bu tasarımın da pratik bir anlamı vardır.

Ancak, teknik sınırlamalar, yüksek mühendislik karmaşıklığı ve performans maliyetleri nedeniyle, kripto bellek havuzunun insanların beklediği "MEV evrensel çözümü" haline gelmesi pek olası değildir. Topluluğun, MEV müzayedeleri, uygulama katmanı savunma mekanizmaları ve nihai onay süresini kısaltma gibi diğer çözümleri geliştirmesi gerekiyor. MEV, önümüzdeki bir süre boyunca hala bir zorluk olmaya devam edecek ve olumsuz etkilerini ele almak için çeşitli çözümler arasında bir denge bulmak için derinlemesine araştırma gerektirecektir.

IP-0.91%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)