암호화 메모리 풀 이해하기: MEV 및 검열 문제 해결을 위한 새로운 설계 공간

JonCharbonneau
2023-03-16 15:13:09
수집
암호화 메모리 풀은 매력적인 설계 공간으로, 이 몇 가지 구현 방안을 살펴보세요.

원문 제목:《Encrypted Mempools

원문 저자:Jon Charbonneau

편집:0x11,Foresight News

암호화된 메모리 풀은 MEV와 검열 문제를 해결하는 강력한 도구로, 현재 여러 개의 독립적으로 사용할 수 있는 관련 솔루션이 있으며, 이들 간의 조합도 가능합니다.

이 글은 Justin Drake가 해당 주제에 대해 한 발표(ColumbiaAmsterdamFlashbots Roast)를 기반으로 한 설계 공간을 개괄합니다. 여러분 중 대부분은 처음 볼 때 이해하기 어려울 수 있으므로, 간단히 분해하고 확장해 보겠습니다.

기본 아이디어: 사용자가 암호화된 거래를 제출하고, 블록 생산자가 이 거래를 제출하여 해독할 수 있도록 허용합니다:

  • 사용자가 거래를 암호화하고 방송합니다.
  • 암호화된 거래가 제출됩니다.
  • 거래가 해독됩니다.
  • 거래가 실행됩니다 (참고: 제출, 해독 및 실행은 단일 슬롯에서 발생할 수 있습니다).

두 가지 문제는 쉽게 해결될 수 있는 것 같습니다:

  • MEV: 내가 볼 수 없다면, 선행 거래를 할 수 없습니다.
  • 검열: 모든 암호화된 거래를 제외하지 않는 한, 거래를 검열할 수 없습니다 (많은 거래가 암호화되어 있다면, 비용이 매우 비쌀 수 있습니다).

여기서 반드시 보장해야 할 핵심 사항은 해독이 사용자에게 의존하지 않도록 하는 것입니다. 이를 달성할 수 있는 몇 가지 방법이 있습니다:

1. 비행 중

어떤 제3자를 신뢰하고 그에게 데이터를 비공식적으로 전송하여, 그는 데이터를 해독하고 볼 수 있지만, 데이터가 체인에 제출되기 전까지는 공개하지 않겠다고 약속합니다. 이것이 Flashbots Protect와 같은 제품의 작동 방식입니다.

2. 신뢰할 수 있는 하드웨어

신뢰할 수 있는 하드웨어를 활용할 수 있습니다. 평문은 신뢰할 수 있는 하드웨어에서 실행될 수 있지만, 거래가 제출되기 전까지는 공개적으로 해독되지 않습니다. 가장 유명한 예는 Flashbots SUAVE의 SGX입니다.

3. 임계값 암호화 / 해독 (TED)

위원회가 함께 암호문을 해독하도록 강제할 수 있지만, 이를 위해 서명자가 특정 임계값에 도달해야 합니다. 예를 들어, 당신의 "임계값"은 2/3의 검증자가 해독에 동의해야 할 수 있습니다. TED는 여러 다른 분야에서 연구되었습니다:

Shutterized Beacon Chain

Shutterized Beacon Chain 제안을 자세히 살펴보면, 검증자의 하위 집합("keypers")가 분산 키 생성기(DKG)를 사용하여 공개 키 / 개인 키 쌍을 생성합니다. 모든 사람은 공개 키를 볼 수 있지만, 개인 키는 위원회 내에서 여러 조각으로 나누어 보관됩니다. 개인 키를 재구성하고 해독하려면 키 조각이 특정 임계값에 도달해야 합니다 (예: 2/3).

사용자는 선택적으로 거래를 암호화할 수 있으며, 이러한 거래는 그 내용이 해독되고 실행되기 전에 체인에 포함됩니다. 블록 생산자는 평문 거래(즉시 실행)와 암호화된 거래(미래의 블록 높이에 계획됨)를 사용하여 블록을 생성합니다.

블록 n -1을 생성하고 증명한 후, keypers는 블록 n의 해독 키를 생성하고 발표해야 합니다. 이 키는 블록 n 내의 거래를 해독할 수 있습니다. 블록 n은 해독 키를 포함해야 유효한 것으로 간주됩니다. 블록의 후 상태는 다음과 같이 계산됩니다: 즉, 블록 내의 평문 거래를 실행하기 전에 블록 내의 암호화된 거래를 실행합니다 (설정된 순서에 따라).

단점

TED에는 몇 가지 단점이 있습니다:

책임 메커니즘 부족: 전통적인 보안 가정과 달리, 여기서의 악의적인 행동은 귀속되거나 보고할 수 없습니다. Keypers는 즉시 해독할 수 있으며, 당신은 그들에게 귀속할 수 없습니다. 검증자의 행동이 인센티브와 일치한다고 가정하더라도, 검증자 집합 외부의 삼각 기관(즉, CIA, FBI 등)은 그들에게 영향을 미칠 수 있습니다.

정직한 다수 가정: 비정직한 위원회는 특정 메시지를 결코 해독하지 않거나, 그들이 해독해서는 안 되는 메시지를 비밀리에 해독하는 등의 문제를 일으킬 수 있습니다 (예: 정부 기관의 요구에 따라, 또는 이기적으로 MEV를 추출하기 위해). 대부분의 경우, 블록체인은 실제로 경제적으로 합리적인 다수에 의존합니다 (즉, 몰수의 처벌이 일반적으로 악의적인 이중 지불과 같은 행동의 경제적 인센티브를 초과합니다). 임계값 암호화를 통해 이 가정은 진정으로 정직하고 이타적인 다수로 이전됩니다.

프로토콜의 안정성 저하: 본질적으로 위의 두 가지 점의 결합으로, TED는 검증자가 악의적으로 행동할 동기를 증가시키며, 쉽게 처벌받지 않습니다.

활성도 감소: 더 높은 해독 임계값은 프로토콜의 보안을 강화합니다. 그러나 이는 직접적으로 활성도를 약화시킵니다. 예를 들어, 대규모 네트워크 중단이 발생하면 절반의 검증자가 중단될 수 있으며, 이는 프로토콜이 중단될 수 있습니다. 특히 "제3차 세계 대전"의 활성도를 강조하는 이더리움에게는 받아들일 수 없는 균형입니다.

형편없는 사용자 경험: TED는 구현 세부 사항에 따라 다양한 정도의 지연과 비용을 증가시킬 수 있습니다.

최적이 아닌 가치 분배: 간단한 선행 거래(frontrunning) 예제를 살펴보겠습니다:

  • 1 ETH 가격은 1000 달러입니다.
  • 내가 거래를 vanilla 메모리 풀에 보내면 ------ 나는 990 달러를 받습니다 (탐색자가 선행 거래 및 후행 거래를 하여 순이익 10 달러를 얻습니다).
  • 내가 거래를 TED 메모리 풀에 보내면 ------ 나는 995 달러를 받습니다 (탐색자가 선행 거래를 할 수 없지만, 나는 현지 현물 가격을 밀어 올려 탐색자에게 5 달러의 차익 기회를 제공합니다).
  • 내가 거래를 최적의 주문 흐름 경매에 보내면 ------ 나는 1000 달러를 받습니다 (나는 선행 거래나 후행 거래를 받지 않습니다. 또는 비슷하게, 나는 실제로 선행 거래 및/또는 후행 거래를 얻지만, 탐색자는 경쟁 경매에서 10 달러를 입찰해야 그렇게 할 권리를 얻으며, 최종 결과는 동일합니다).

이 경우, 당신은 다른 사람들이 가져가도록 돈을 테이블에 남겨두게 됩니다. 경제적으로 합리적인 사용자는 충분한 주문 정보를 공개해야 하며, 그렇게 함으로써 주문의 전체 가치를 가까스로 보상받을 수 있어야 합니다. 그들은 자신의 거래를 임계값 암호화하여 제공하는 가치를 숨기지 말아야 합니다 (다른 사람들이 그것을 포착하도록 허용하는 것).

이것은 지나치게 이상화된 예이지만, 문제를 숨기는 것이 항상 문제를 해결하지는 않는다는 것을 이해합니다. TED는 유용한 도구가 될 수 있지만, MEV의 만병통치약은 아닙니다. 어떤 경우에는 CR이 더 나을 수 있습니다.

또한, 이더리움은 추가적인 복잡성을 가져옵니다. 예를 들어, 즉각적인 종결성이 부족하여 (비록 언젠가는 단일 슬롯 종결성으로 변경될 수 있지만) 재구성 문제를 초래합니다. 나는 적어도 이더리움 L1에서는 여기서의 균형이 이점이 더 클 것이라고 믿습니다. 이더리움의 신뢰 가정을 증가시키고, 공모의 동기를 증가시키며 (발견되지 않도록) 활성도를 저하시킬 수 있는 피해가 이점보다 더 클 수 있습니다.

그러나 이더리움 L1과 비교할 때, 이러한 균형 중 일부는 L2 또는 다른 L1에서는 더 수용 가능할 수 있습니다.

4. 지연 암호화 / 해독 (DED)

지연 암호화를 사용하면, 암호화된 정보가 일정 시간이 지난 후 자동으로 해독되도록 설정할 수 있습니다. 이는 VDF와 관련된 순차 계산입니다.

실제로 DED를 구현하려면 VDF ASIC이 필요합니다. 다행히도, 이더리움 재단과 프로토콜 연구소는 이를 구축하기 위해 노력해 왔으며, 최근 GlobalFoundries에서 제작한 칩의 첫 번째 테스트 샘플을 받았습니다. 이러한 VDF 평가자는 매우 빠른 순차 계산을 수행할 수 있어야 합니다. 이러한 VDF ASIC은 시간 잠금 퍼즐과 DED에도 적합합니다.

VDF는 또한 SNARK를 생성해야 합니다. 이는 GPU를 사용하여 수행할 수 있지만, 이상적으로는 이더리움 재단이 SNARK 생산과 관련된 ASIC을 원합니다.

전반적으로, 특정 위원회를 신뢰하지 않게 되므로 일반적으로 선호되는 보안 가정이 됩니다. 그러나 전문 하드웨어가 필요하다는 것은 그리 이상적이지 않으며, 필요한 지연이 시스템의 지연을 증가시킬 수 있습니다. 흥미롭게도, TED + DED의 장점을 결합하여 사용할 수 있습니다…

5. 증인 암호화 / 해독 (WED)

WED는 강력하지만 너무 일찍 기뻐하지 마십시오. 그것은 곧 오지 않을 것입니다. 매우 특이한 것이며, 구현하는 데 수년이 걸릴 것입니다. 그러나 그것은 멋지고 이해하는 데 도움이 되므로 간략히 소개하겠습니다.

WED는 누구든지 암호문을 강제로 해독할 수 있도록 허용합니다. 예를 들어, 당신의 규칙은 "이더리움이 암호화된 유효 하중을 포함하는 블록을 완료한 후에만 해독할 수 있다"일 수 있으며, 이는 이를 증명하는 경우에만 해독됩니다. 기본적으로 구현하고자 하는 복잡한 문장을 거의 모두 상상할 수 있습니다.

WED는 실제로 TED 또는 DED의 요약입니다. 예를 들어, 지정된 증인이 증명할 수 있습니다:

  • 행복한 결과: 임계값 위원회가 해독에 서명했습니다, 또는
  • 예비 계획: 필요한 시간이 경과했으며, 지연 해독으로 돌아갑니다.

이는 임계값 위원회가 응답하지 않을 경우를 대비한 예비 계획을 제공합니다. 또한, m/n 임계값 가정을 매개변수화할 때 더 보수적으로 접근할 수 있게 해줍니다 (즉, 각 위원회 구성원 또는 거의 모든 구성원이 서명해야 할 수 있습니다).

  • 행복한 결과: 최상의 사용자 경험, 전체 위원회가 즉시 확인합니다.
  • 예비 계획: 지연과 UX가 일시적으로 영향을 받지만, 활성도가 유지됩니다.

실제로 WED는 당신이 원하는 어떤 진술에 대해서도 SNARK를 통해 검증할 수 있습니다. 예를 들어:

  • TED: "나는 n개의 서명 중 m개의 서명이 있다"는 것을 증명하기 위해 SNARK를 사용할 수 있습니다.
  • DED: VDF를 사용하고 순차 계산을 수행할 수 있습니다 (이는 매우 비쌉니다). 그런 다음 계산이 끝날 때 짧은 증명을 얻습니다. 그런 다음 그 짧은 증명을 SNARK에 포장하여 (더 짧게 만들고) 해독을 강제하는 데 입력합니다.

동형성

여기 있는 각 암호화 솔루션(임계값, 지연 및 증인)은 동형성을 가질 수 있습니다. 즉, 임계값 FHE, 지연 FHE 및 증인 FHE 솔루션을 생성하여 암호문에 대한 임의의 작업을 수행할 수 있습니다.

비행 중 및 신뢰할 수 있는 하드웨어(예: SGX) 솔루션도 동일한 기능을 시뮬레이션할 수 있습니다------개인 데이터를 조작하는 것입니다. 이는 두 경우 모두 신뢰할 수 있는 제3자 또는 하드웨어가 평문 자체에 접근하여 조작할 수 있기 때문입니다. 그러나 이상적으로는 이러한 신뢰 가정을 제거하고 강화된 암호학에만 의존하고자 합니다.

예를 들어를 상상해 보겠습니다:

  • m1 = 거래 1
  • m2 = 거래 2
  • f(x) = 블록을 구축합니다.

그런 다음 모든 다섯 가지 솔루션은 다음 기능을 복제할 수 있습니다:

거래 메타데이터를 숨기고 암호화된 입력을 사용하여 최적의 블록을 구축하는 방법을 고려할 때, 이 능력을 기억하십시오. 이론적으로, 여기 있는 다섯 가지 옵션 각각은 아래에서 "동형"이 필요한 솔루션에 사용할 수 있습니다.

메타데이터

메타데이터는 다른 데이터에 대한 정보를 제공하는 데이터이지만, 해당 데이터의 내용을 제공하지 않습니다 (예: 메시지의 텍스트 또는 이미지 자체). 우리의 목적을 위해, 거래 메타데이터는 발신자의 IP 주소, 난수, 가스 지불 등을 포함할 수 있습니다.

이상적으로는 가능한 한 많은 메타데이터를 숨기고자 합니다. 그렇지 않으면, 정보가 유출되어 외부인이 당신의 거래를 추론할 수 있게 될 수 있습니다 (그들에게는 선행 거래 또는 검열을 시도할 수 있는 충분한 정보를 제공할 수 있습니다). 그러나 우리는 거래가 유효한지, 필요한 수수료가 지불되었는지, 스팸인지 등을 검증하기 위해 메타데이터가 필요합니다.

다양한 메타데이터를 차단하기 위한 몇 가지 솔루션을 살펴보겠습니다.

1. IP 주소 - Tor

매우 간단합니다------사람들은 Tor와 같은 서비스를 사용하여 비공식적으로 방송하고 자신의 IP 주소를 차단할 수 있습니다.

2. 서명 - SNARK

p2p 수준에서 암호화된 거래가 유효하다는 것을 알아야 하며, 특히 유효한 서명이 있어야 합니다. 우리는 SNARK를 사용하여 서명이 유효하다는 것을 증명할 수 있으며, 이는 각 암호화된 거래에 동반됩니다. SNARK는 세 가지 중요한 부분을 포함합니다:

사용자는 자신의 거래 암호문이 유효하며, 이는 거래 평문에 해당하고, 서명이 유효하다는 것을 증명하고자 합니다. 어떤 서명이 유효하다는 것을 증명하려면, 계정과 연결된 공개 키가 필요합니다.

  • 이더리움 상태 루트(공개)를 찾습니다.
  • 이 상태 루트에 해당하는 발신자 공개 키 머클 증명(비공식)을 제공합니다.
  • 서명을 검증하려면, 상태 루트를 기반으로 발신자 공개 키 머클 증명을 검증해야 합니다. SNARK를 사용하여 발신자 공개 키 머클 증명이 유효하고 서명이 유효하다는 것을 증명합니다.

3. 가스 지불------SNARK

암호화된 거래의 발신자가 이 비용을 지불할 충분한 ETH를 가지고 있다는 것을 증명해야 합니다. 우리는 다시 SNARK를 사용할 수 있습니다.

이는 유사한 과정이지만, 이제 상태 루트에 대한 머클 경로를 제공하여 발신자의 잔액을 증명합니다 (발신자의 공개 키가 아니라). 머클 경로를 검증하고 잔액이 필요한 가스를 지불하기에 충분한지 확인합니다.

거래를 역직렬화하고, 잔액을 확인하고, 서명을 확인하는 등의 기본 작업을 수행하는 데 필요한 최소 가스입니다. 발신자가 항상 이 최소 금액을 지불해야 한다고 규정할 수 있습니다.

그러나 실행 시간에 실제 거래 자체의 가스 한도도 암호화될 수 있습니다. 따라서 실제 거래를 실행할 때, 발신자가 그 당시 거래의 전체 가스를 지불할 충분한 잔액이 있는지 확인합니다:

  • 그렇다면: 거래를 실행하고 마지막에 환불을 발행합니다.
  • 그렇지 않다면: 거래를 중단하고 발신자는 21000 가스만 지불합니다.

4. 발신자 및 난수 - SNARK

난수는 특정 주소에서 전송된 거래 수(또는 특정 계정에서 생성된 계약 수)와 같은 값입니다. 사용자의 난수는 그들의 주소에서 거래를 시작할 때마다 1씩 증가합니다.

우리가 오늘날 난수를 가지고 있는 이유 중 하나는 사용자가 대량의 거래를 메모리 풀에 보내서 (DoS 공격) 그들의 거래가 실행될 가능성을 높일 수 없도록 하기 위함입니다. 노드는 해당 난수를 가진 거래만 보고 다른 거래는 버립니다.

암호화된 거래의 경우, 당신은 SNARK를 통해 그 난수가 이전 난수 + 1이라는 것을 증명할 것입니다. 그러나 노드가 더 이상 많은 암호화된 거래가 동일한 난수를 가진 것을 구별할 수 없게 된다면, 위의 DoS 공격이 부정적인 영향을 미칠 수 있습니다.

이러한 DoS 속성을 유지하기 위해, 우리는 "재생 태그"를 추가하고자 합니다. 이는 거래에 고유한 태그를 부여하여, 특정 주소에 대해 대량의 거래 스팸을 보낼 수 없도록 합니다. 이 태그를 생성하기 위해, 당신은 간단히 해시(난수, 개인 키)를 사용할 수 있습니다. 난수와 개인 키가 모두 고정되어 있기 때문에, 사용자가 동일한 난수와 개인 키를 사용하여 두 거래를 보내려고 하면, 서로 다른 거래가 동일한 재생 태그를 가질 것입니다.

마지막으로, 당신은 일정 수준의 유연성을 유지하고자 할 수 있습니다. 가스 가격이 변동했다면, 더 높은 가격으로 거래를 재방송하고자 할 이유가 있습니다. 이러한 상황을 완화하기 위해, 당신은 해시(난수, 개인 키, 슬롯)를 사용할 수 있습니다. 이제 각 슬롯에서 거래를 한 번 조정할 수 있으며, 각 슬롯에서 각 주소는 한 거래만 보낼 수 있습니다.

5. 데이터 크기 - 동형

암호화된 데이터 크기가 n인 평문은 크기가 n인 암호문을 생성합니다. 이 크기조차도 특정 거래를 확률적으로 계산하는 데 충분합니다. 우리는 이 문제를 "패딩"을 통해 완화할 수 있습니다------암호화하기 전에 평문에 0을 추가하여 비트 수를 2의 다음 거듭제곱으로 확장합니다 (예: 5 비트의 암호문에 세 개의 0을 추가).

다음 예제에서:

  • 흰색 = 패딩된 0
  • 다른 색상 = 실제 거래 데이터

블록을 구축할 때 이러한 암호문을 연결할 수 있지만, 두 가지 문제가 있습니다:

  • 불완전한 패킹------추가된 0은 추가 데이터 가용성에 대해 비용을 지불해야 함을 의미합니다.
  • 불완전한 프라이버시 - 아마도 2의 거듭제곱이 충분한 정보를 제공할 수 있습니다. 거래 규모 분포가 불명확하므로, 특정 규모는 여전히 확률적으로 충분한 정보를 드러낼 수 있습니다.

더 나은 솔루션은 "패딩을 잘라내는" 것입니다:

  • 각 거래를 최대 크기(여기서는 16)로 패딩하고 동형 암호화합니다.
  • 암호문에 함수를 적용하여 평문을 효과적으로 패킹하고 불필요한 패딩을 제거합니다.

이제 최적의 패킹을 얻었습니다.

"최대" 크기로 패딩함으로써, 이는 실제 블록 크기 제한으로 변환된 값을 최대값으로 설정할 수 있습니다 (즉, 30mm 가스가 대략 x kB로 변환되는 경우). 이는 각 거래를 x kB 크기로 패딩하는 것을 의미합니다. 또는, 99.9%의 거래가 일반적으로 y kB 범위 내에 있다면, 더 작고 실용적인 y kB 크기를 설정할 수 있습니다.

동일하게, 앞서 논의된 FHE 대신 신뢰할 수 있는 하드웨어를 사용하여 이러한 "클리핑"을 시뮬레이션할 수 있습니다. 예를 들어, SGX를 실행하고 암호화된 거래를 신뢰할 수 있는 격리 영역으로 수신할 수 있습니다. 격리 영역 내에서 데이터에 대해 평문 작업을 수행하여 불필요한 패딩을 잘라내어 블록을 조밀하게 패킹할 수 있습니다. 그런 다음 데이터가 암호화되어 반환되며, 이후 강제 해독 방법(임계값, 지연, 증인)이 적용됩니다.

어떤 경우에도 출력은 특정 고정 크기가 되어야 하므로, 약간의 패딩이 남을 수 있습니다.

거래 패키지 선택: 동형 및 비상호 배타적 상태 접근 목록

우리가 위의 모든 문제를 해결했다고 가정해 보겠습니다. 블록 생산자는 크기에 따라 모든 내용을 최적으로 패킹할 수 있습니다. 그러나 우리는 또 다른 문제를 가지고 있습니다------블록 생산자가 경제적으로 모든 것을 최적으로 패킹할 수 있는가? 우리는 가치를 잃지 않고 분산된 방식으로 블록을 구축하고자 합니다. 그렇지 않으면, 중앙 집중식 엔티티와 경쟁할 수 없습니다.

솔루션 1 - FHE EVM

직접적인 답변: FHE 내에서 EVM을 완전히 실행합니다. 이는 분산된 방식으로 최적의 블록을 구축할 수 있게 하여 블록 생산자가 최대 가치를 얻을 수 있도록 합니다. 그들은 가치를 극대화하기 위해 거래를 선택하고 정렬합니다.

불행히도, 이는 간단한 일이 아닙니다. FHE 회로의 가장 큰 비용은 "깊이"(즉, 가장 긴 경로의 게이트 수)입니다. 특히, 곱셈 깊이는 매우 중요합니다. 예를 들어, 앞서 설명한 패딩을 제거하는 거래 "클리핑"은 상당히 "얕은" 회로입니다 (즉, 매우 간단합니다). 하드웨어 가속을 통해, 이러한 사용 사례는 2-3년 내에 계산적으로 실행 가능할 수 있습니다.

그러나 FHE 내에서 전체 EVM을 실행하려면 매우 깊고 복잡한 회로가 필요합니다. 우리는 마침내 zkEVM 회로에서 의미 있는 진전을 이루기 시작했지만 (이는 표준 EVM을 실행하는 것보다 계산 집약도가 몇 배 더 높습니다), FHE EVM은 훨씬 더 멀리 있습니다.

다시 말해, 신뢰할 수 있는 하드웨어를 사용하여 이 기능을 시뮬레이션하는 것도 가능합니다 (예: SUAVE의 SGX가 그렇게 합니다).

솔루션 2 - 상태 접근 목록

또는 FHE와 접근 목록을 더 제한적으로 사용할 수 있습니다. 이는 전체 FHE EVM을 실행하는 것보다 구현하기가 더 쉽습니다------더 얕은 회로입니다. 이 설정에서 거래 패키지는 암호화된 상태 접근 목록과 그들의 입찰을 포함할 수 있습니다. 이는 그들의 패키지가 상태의 어느 부분에 접근할 것인지 정확히 지정합니다.

이제 블록 생산자의 동형 회로는 비상호 배타적 상태 접근 목록을 가진 거래 패키지에서 최고 입찰가를 선택하기만 하면 됩니다.

이것은 엄밀한 의미에서 최적이 아닙니다. 예를 들어, 블록 내의 두 번째 최고 입찰가(T2)는 최고 입찰가(T1)와 완전히 동일한 상태에 도달할 수 있습니다. 이 접근 목록 예제에서 블록 생산자는 두 번째 거래를 버릴 것입니다. 그러나 T1과 T2가 모두 유효할 수 있습니다. 이 경우, FHE EVM(또는 오늘날의 중앙 집중식 블록 생산)은 더 많은 가치를 얻을 것입니다.

완벽하지는 않지만, 오늘날의 상황에서 이 지름길은 충분히 최적에 가까울 것입니다. 대다수의 MEV는 여전히 비상호 배타적 접근 목록을 사용할 것이며, 위와 같은 충돌 예제는 매우 드뭅니다.

6. 타임스탬프 - 동형

당신은 심지어 검증자가 "가상" 거래를 수행하도록 허용하여 거래 존재의 유출을 숨기려고 시도할 수 있습니다. 따라서 메모리 풀은 항상 채워져 있습니다. 검증자는 또한 그들이 이러한 가상 거래를 생성할 수 있는 검증자임을 증명하기 위해 SNARK가 필요합니다. "실제" 거래가 피크에 도달할 때, 검증자는 더 적은 가상 거래를 방송합니다. 실제 거래가 감소할 때, 검증자는 더 많은 가상 거래를 방송합니다.

모든 것이 FHE 암호화를 사용한다고 가정하면, 당신은 해당 거래에 추가된 "가상 태그"를 감지할 수 있습니다. 실제 블록을 패킹할 때 이러한 거래를 무시할 수 있습니다.

상태 차이 - FHE EVM

배경 개요: ZK 롤업의 한 가지 장점은 그들이 체인에 전체 거래 데이터를 게시할 필요가 없다는 것입니다. 그들은 상태 업데이트 간의 "상태 차이"를 게시하는 것으로 충분합니다. 반면, 낙관적 롤업은 사기 증명을 중재하기 위해 체인에 전체 데이터를 게시해야 합니다. 이러한 낮은 데이터 요구 사항은 ZK 롤업이 비용을 절감하는 데 도움이 됩니다. 왜냐하면 데이터 가용성 층에서 소비하는 자원이 적기 때문입니다.

이 점을 우리의 대화로 가져오면------이상적으로는 암호화된 메모리 풀의 경우 이러한 이점을 잃고 싶지 않습니다. 암호화된 메모리 풀을 얻고 여전히 ZK 롤업이 상태 차이만 게시하는 능력을 유지하고자 합니다. 여기서의 답은------FHE zkEVM입니다. 멋지게 들리지만, 당신은 또 한 번 오랜 시간을 기다려야 할 것입니다.

하나의 단점은 상태 차이를 단독으로 게시하면 롤업 전체 노드의 응답 속도가 저하될 수 있다는 것입니다. 예를 들어, 순수한 분기 선택 규칙 롤업에서 전체 노드는 데이터 가용성 층이 완료되고 유효성을 보장할 때 즉시 롤업에 대한 그들의 뷰를 완료할 수 있습니다. 만약 당신이 상태 차이만 게시한다면(전체 거래 데이터를 게시하지 않고), 심지어 전체 노드조차도 그들의 롤업 뷰를 확인하기 위해 ZK 증명을 제출해야 합니다. 현재 상황에서는------이러한 증명을 생성하는 데 시간이 걸리지만, 확장 가능한 데이터 가용성 층은 곧 매우 저렴해질 것으로 기대됩니다.

결론

암호화된 메모리 풀은 매력적이고 유망한 설계 공간이지만, 여전히 몇 가지 실제적인 도전 과제가 존재합니다. 예를 들어, 당신은 단순히 특정 문제를 스택의 다른 곳으로 옮길 수 있습니다. 지갑은 거래 암호화 / 라우팅을 방지하기 위해 출발점에서 당신을 검열할 수 있으며, 그들은 당신의 거래 앞뒤로 실행하기 위해 유효 하중을 제출할 수 있습니다(또는 권리를 판매하는 등). 가능한 답은 사용자가 서비스 제공자에 의존하지 않고 로컬에서 거래를 생성하는 것입니다.

여기서 중요한 것은 만병통치약이 없다는 것이지만, 잘 설계된다면, 이들은 현재 상황을 개선하기 위한 다양한 기능과 신뢰 가정을 통해 솔루션의 중요한 구성 요소가 될 수 있습니다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축