a16z: Neden şifreleme bellek havuzu MEV için evrensel bir çözüm olamıyor?

Teknoloji, ekonomi, verimlilik: Üzerinde geçilemeyecek üç dağ.

Yazı: Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z

Derleyen: Saoirse, Foresight News

Blockchain'da, hangi işlemlerin bloklara paketleneceğine, hangilerinin dışarıda bırakılacağına veya işlemlerin sıralamasının ayarlanmasına karar vererek para kazanmak mümkündür. Bu şekilde kazanılabilecek en büyük değere "maksimum çıkarılabilir değer" denir, kısaca MEV. MEV, çoğu blok zincirinde yaygın olarak bulunur ve her zaman sektörde büyük bir ilgi ve tartışma konusu olmuştur.

Not: Bu makalede okuyucunun MEV hakkında temel bir anlayışa sahip olduğu varsayılmaktadır. Bazı okuyucular öncelikle bizim MEV bilgilendirme makalemizi okuyabilir.

Birçok araştırmacı MEV fenomenini gözlemlerken, net bir soru ortaya attı: Kripto teknolojisi bu sorunu çözebilir mi? Bir çözüm, şifreli bellek havuzları kullanmaktır: Kullanıcılar şifrelenmiş işlemleri yayınlar, bu işlemler yalnızca sıralama tamamlandıktan sonra deşifre edilir. Böylece, uzlaşma protokolü işlemlerin sırasını "kör seçimle" belirlemek zorundadır; bu da sıralama aşamasında MEV fırsatlarından yararlanmayı engellemeye yardımcı gibi görünmektedir.

Ancak ne yazık ki, hem pratik uygulama hem de teorik açıdan, kripto bellek havuzları MEV sorununa evrensel bir çözüm sunamamaktadır. Bu makalede, bunun zorlukları açıklanacak ve kripto bellek havuzlarının uygulanabilir tasarım yönleri tartışılacaktır.

Kripto Bellek Havuzunun Çalışma Prensibi

Kripto hafıza havuzuyla ilgili birçok öneri bulunmaktadır, ancak genel çerçevesi aşağıdaki gibidir:

  1. Kullanıcı, şifrelenmiş işlemi yayınlar.
  2. Kripto işlemler zincire gönderildi (bazı önerilerde, işlemlerin önce doğrulanabilir rastgele karıştırmadan geçmesi gerekmektedir).
  3. Bu işlemleri içeren bloklar nihayet doğrulandığında, işlemler çözümlenir.
  4. Son olarak bu işlemleri gerçekleştirin.

Dikkat edilmesi gereken önemli bir nokta, adım 3 (işlem şifre çözme) ile ilgili kritik bir sorunun olmasıdır: Şifre çözme işlemini kim üstlenecek? Şifre çözme işlemi tamamlanmazsa ne olacak? Basit bir yaklaşım, kullanıcıların kendi işlemlerini kendilerinin şifre çözmesi olabilir (bu durumda şifreleme bile gereksizdir, sadece taahhüt gizlenmelidir). Ancak bu yöntem zayıflıklara sahiptir: Saldırganlar spekülatif MEV uygulayabilir.

Spekülatif MEV'de, saldırganlar bir kripto işleminin MEV fırsatları içerdiğini tahmin eder ve ardından kendi işlemlerini şifreleyerek bunları avantajlı bir konuma (örneğin hedef işlemin önüne veya arkasına) yerleştirmeye çalışırlar. İşlemler beklenen sıraya göre dizildiğinde, saldırgan şifreyi çözer ve kendi işlemi aracılığıyla MEV'yi çıkarır; beklenen sonuçlara ulaşamazlarsa, şifreyi çözmeyi reddederler ve işlemleri nihai blok zincirine dahil edilmez.

Kullanıcıların şifre çözme başarısızlıkları durumunda cezalar uygulanabilir, ancak bu mekanizmanın uygulanabilirliği son derece zordur. Bunun nedeni, tüm şifreli işlemler için ceza düzeyinin standartlaştırılması gerektiğidir (sonuçta şifreleme sonrası işlemler ayrıştırılamaz) ve cezanın yeterince sert olması gerekmektedir; böylece yüksek değerli hedeflere karşı spekülatif MEV'yi engelleyebilir. Bu, büyük miktarda fonun kilitlenmesine yol açacak ve bu fonların anonim kalması gerekecektir (işlem ve kullanıcı bağlantısının ifşa edilmesini önlemek için). Daha da karmaşık olanı, bir yazılım hatası veya ağ arızası nedeniyle gerçek kullanıcıların normal şekilde şifre çözme yapamaması durumunda, onların da bu nedenle zarar görebilecek olmalarıdır.

Bu nedenle, çoğu öneri, işlemlerin şifrelenmesinin gelecekte bir zamanda kesinlikle çözülebilir olmasını sağlaması gerektiğini önermektedir; bu, işlem başlatan kullanıcının çevrimdışı olması veya işbirliği yapmayı reddetmesi durumunda bile. Bu hedef aşağıdaki birkaç yöntemle gerçekleştirilebilir:

Güvenilir Çalışma Ortamları (TEE'ler): Kullanıcılar, işlemleri güvenilir çalışma ortamı (TEE) güvenli bölgesinde tutulan anahtarlara şifreleyebilir. Bazı temel versiyonlarda, TEE yalnızca belirli bir zaman noktası sonrası işlemleri çözmek için kullanılır (bu, TEE'nin içindeki zaman algılama yeteneğini gerektirir). Daha karmaşık senaryolar, TEE'nin işlemleri çözmesini ve bloklar oluşturmasını sağlar; işlemleri varış zamanı, ücretler gibi kriterlere göre sıralar. Diğer şifreli bellek havuzlarıyla karşılaştırıldığında, TEE'nin avantajı, açık metin işlemleri doğrudan işleyebilmesidir; geri alınabilecek işlemleri filtreleyerek zincir üzerindeki gereksiz bilgileri azaltır. Ancak bu yöntemin zayıf yanı, donanım güvenilirliğine bağımlılıktır.

Gizli Paylaşım ve Eşik Şifreleme (Secret-sharing and threshold encryption): Bu sistemde, kullanıcı işlemi belirli bir anahtara şifreler; bu anahtar, belirli bir komite (genellikle doğrulayıcıların bir alt kümesi) tarafından ortaklaşa tutulur. Şifre çözme, belirli eşik koşullarının yerine getirilmesini gerektirir (örneğin, komitedeki üçte iki üyenin onayı).

Eşik şifrelemesi kullanıldığında, güvenilir taşıyıcı donanımdan bir komiteye dönüşür. Destekçiler, çoğu protokolde konsensüs mekanizmasında doğrulayıcıların "dürüst çoğunluk" özelliğine sahip olduğu varsayımıyla, çoğu doğrulayıcının dürüst kalacağı ve işlemleri önceden çözmeyeceği benzer bir varsayımda bulunabileceğimizi savunuyor.

Ancak burada önemli bir ayrımı belirtmek gerekir: Bu iki güven varsayımı aynı kavram değildir. Blockchain çatallarında olduğu gibi konsensüs başarısızlıkları açıkça görünür ("zayıf güven varsayımı"), oysa kötü niyetli bir komite, işlemleri özel olarak önceden deşifre ettiğinde hiçbir kamuya açık kanıt bırakmaz, bu tür bir saldırı ne tespit edilebilir ne de cezalandırılabilir ("güçlü güven varsayımı"). Bu nedenle, yüzeysel olarak bakıldığında, konsensüs mekanizması ve kripto komitenin güvenlik varsayımları uyumlu görünse de, pratikte "komite komplo kurmayacak" varsayımının güvenilirliği çok daha düşüktür.

Zaman Kilidi ve Gecikmeli Şifreleme (Time-lock and delay encryption): Eşik şifrelemenin bir alternatifi olarak, gecikmeli şifrelemenin prensibi şudur: Kullanıcı, işlemi belirli bir genel anahtara şifreler ve bu genel anahtarın karşılık geldiği özel anahtar bir zaman kilidi bulmacasında gizlenmiştir. Zaman kilidi bulmacası, sırrın önceden belirlenmiş bir süre geçtikten sonra ortaya çıkmasını gerektiren, gizli bilgiyi kapsayan bir kriptografik bulmacadır; daha spesifik olarak, şifre çözme süreci, paralel olarak gerçekleştirilemeyen bir dizi hesaplama gerektirir. Bu mekanizma altında, herhangi biri bulmacayı çözerek anahtarı elde edebilir ve işlemi şifreleyebilir, ancak bunun ön koşulu, işlemin nihai onayından önce şifrelenemeyecek şekilde tasarlanmış uzun süreli (esas olarak seri olarak yürütülen) bir hesaplamanın tamamlanmasıdır. Bu şifreleme ilkesinin en güçlü biçimi, gecikmeli şifreleme teknolojisi aracılığıyla bu tür bulmacaların halka açık olarak üretilmesidir; ayrıca, güvenilir bir komite aracılığıyla zaman kilidi şifrelemesi kullanarak bu sürece yaklaşık olarak ulaşmak da mümkündür, ancak bu durumda, göreceli olarak eşik şifrelemenin avantajları sorgulanabilir hale gelir.

Gecikmeli şifreleme veya güvenilir bir komite tarafından hesaplama gerçekleştirilmesi gibi bu tür çözümler birçok pratik zorlukla karşı karşıyadır: Öncelikle, gecikme esasen hesaplama sürecine bağlı olduğundan, şifre çözme zamanının kesinliğini sağlamak zordur; İkincisi, bu çözümler belirli varlıkların yüksek performanslı donanım çalıştırmasına dayanır ve bulmacayı etkin bir şekilde çözmek için, bu rolü üstlenen herkes bu görevi üstlenebilir olsa da, bu varlığın katılımını nasıl teşvik edeceği belirsizdir; Son olarak, bu tür tasarımlarda, yayımlanan tüm işlemler şifresi çözülür; bu işlemler, nihayetinde bloklara yazılmayan işlemleri de içerir. Oysa eşik (veya tanıklık şifrelemesi) temelli çözümler yalnızca başarılı bir şekilde dahil edilen işlemleri şifresini çözebilir.

Tanık Şifreleme (Witness encryption): En son ve en gelişmiş kriptografik çözüm, "tanık şifreleme" teknolojisini kullanmaktadır. Teorik olarak, tanık şifrelemenin mekanizması şudur: Bilgiyi şifreledikten sonra, yalnızca belirli bir NP ilişkisini bilen ve ona karşılık gelen "tanık bilgisine" sahip olan kişiler bu bilgiyi çözebilir. Örneğin, bilgiyi şu şekilde şifreleyebilirsiniz: Sadece belirli bir Sudoku bulmacasını çözebilen veya belirli bir değer hash ön görüntüsünü sağlayabilen kişiler bu bilgiyi çözebilir.

(Not: NP ilişkisi, "sorun" ve "hızla doğrulanabilir cevap" arasındaki karşılık ilişkisini ifade eder.)

Herhangi bir NP ilişkisi için, benzer bir mantık SNARK'lar aracılığıyla gerçekleştirilebilir. Şunu söyleyebiliriz ki, kanıt şifrelemesi temelde verileri, yalnızca belirli koşulları karşılayan bir tarafın SNARK ile kanıtlayarak şifrelerini çözebileceği bir forma şifrelemektir. Şifreli bellek havuzu senaryosunda, bu tür koşulların tipik bir örneği şudur: işlemler yalnızca blok nihai olarak onaylandıktan sonra şifresi çözülebilir.

Bu, son derece potansiyelli bir teorik dil. Aslında, bu, komite temelli ve gecikmeye dayalı yöntemlere dayanan genel bir çözüm planıdır, bunlar yalnızca onun belirli uygulama biçimleridir. Ne yazık ki, şu anda pratikte uygulanabilir bir tanık tabanlı kripto çözümüne sahip değiliz. Ayrıca, böyle bir çözüm mevcut olsa bile, onun hisse kanıtı zincirinde komite temelli yöntemlere göre daha avantajlı olduğunu söylemek zordur. Tanık kriptosunu "işlem yalnızca nihai blokta sıralandıktan sonra şifrelenebilir" olarak ayarlamak bile, kötü niyetli bir komite, işlem onay durumunu sahte bir şekilde simüle etmek için gizlice bir konsensüs protokolü oluşturabilir ve ardından bu özel zinciri işlemi şifrelemek için "tanık" olarak kullanabilir. Bu durumda, aynı komite eşik şifrelemeyi kullanarak aynı güvenliği sağlayabilir ve işlem çok daha basit hale gelebilir.

Ancak, iş kanıtı konsensüs protokolünde, tanık kriptosunun avantajları daha belirgindir. Çünkü komite tamamen kötü niyetli olsa bile, mevcut blok zinciri başında gizlice birden fazla yeni blok kazamaz ve nihai onay durumunu sahteleyemez.

Kripto Bellek Havuzunun Karşılaştığı Teknik Zorluklar

Kripto hafıza havuzlarının MEV'yi önleme yeteneğini sınırlayan birçok pratik zorluk bulunmaktadır. Genel olarak, bilgi gizliliği kendisi bir zorluktur. Dikkate değer olan, Web3 alanında kripto teknolojisinin uygulamalarının yaygın olmamasıdır, ancak kripto teknolojisini ağlarda (örneğin TLS/HTTPS) ve özel iletişimde (PGP'den Signal, WhatsApp gibi modern kripto mesajlaşma platformlarına kadar) dağıtma konusundaki on yıllık uygulama, zorlukların tam olarak ortaya çıkmasını sağlamıştır: Kripto, gizliliği korumanın bir aracı olmasına rağmen, mutlak bir güvence sağlayamaz.

Öncelikle, bazı taraflar kullanıcıların işlem verilerini doğrudan alabilir. Tipik bir senaryoda, kullanıcılar genellikle işlemlerini kendileri şifrelemezler, bunun yerine bu işi cüzdan hizmet sağlayıcılarına devrederler. Böylece, cüzdan hizmet sağlayıcıları işlem verilerine erişebilir ve bu bilgileri kullanabilir veya satabilirler, bu da MEV elde etmelerine olanak tanır. Şifrenin güvenliği, her zaman anahtara erişimi olan tüm tarafların elinde bulunan güvenlik düzeyine bağlıdır. Anahtarın kontrolü, güvenliğin sınırlarını belirler.

Bununla birlikte, en büyük sorun, kripto yükünün (işlem) etrafındaki şifrelenmemiş veriler olan meta verilerdir. Arayıcılar, bu meta verileri kullanarak işlem niyetini çıkarabilir ve böylece spekülatif MEV'yi uygulayabilirler. Arayıcıların işlem içeriğini tam olarak anlaması gerekmez ve her seferinde doğru tahminde bulunmaları da gerekmez. Örneğin, belirli bir merkeziyetsiz borsa (DEX) üzerinden gelen bir alımın makul bir olasılıkla belirlenmesi yeterlidir ki bu da saldırı başlatmak için yeterlidir.

Meta verileri birkaç kategoriye ayırabiliriz: bir kategori, kriptografi teknolojisinin doğasında bulunan klasik sorunlardır, diğer kategori ise kripto hafıza havuzuna özgü sorunlardır.

  • İşlem Boyutu: Kriptografi, açık metnin boyutunu gizleyemez (dikkat edilmesi gereken bir nokta, anlam güvenliğinin resmi tanımında açık metin boyutunun gizlenmesinin dışlandığıdır). Bu, şifreli iletişimde yaygın bir saldırı vektörüdür; tipik bir örnek, şifreleme yapılmış olsa bile, dinleyicinin her veri paketinin boyutuna göre Netflix'te hangi içeriğin oynatıldığını gerçek zamanlı olarak belirleyebilmesidir. Şifreli bellek havuzunda, belirli türdeki işlemler benzersiz boyutlara sahip olabilir ve bu da bilgi sızmasına neden olabilir.
  • Yayım Zamanı: Kripto da zaman bilgisini gizleyemez (bu başka bir klasik saldırı vektörüdür). Web3 sahnesinde, bazı göndericiler (örneğin, yapılandırılmış tasfiye senaryoları) sabit aralıklarla işlem başlatabilir. İşlem zamanı ayrıca dış borsa etkinlikleri veya haber olayları gibi diğer bilgilerle ilişkili olabilir. Daha gizli bir zaman bilgisi kullanma yöntemi, merkezi borsalar (CEX) ile merkeziyetsiz borsalar (DEX) arasındaki arbitrajdır: sıralayıcılar, mümkün olduğunca geç oluşturulmuş işlemleri ekleyerek en güncel CEX fiyat bilgisinden yararlanabilir; aynı zamanda, sıralayıcılar belirli bir zaman noktasından sonra yayınlanan tüm diğer işlemleri (şifreli olsa bile) hariç tutarak, kendi işlemlerinin en son fiyat avantajından yararlanmasını garanti eder.
  • Kaynak IP Adresi: Araştırmacılar, nokta-nokta ağı izleyerek ve kaynak IP adresini takip ederek işlem gönderenin kimliğini çıkarabilirler. Bu sorun, Bitcoin'in ilk dönemlerinde tespit edilmiştir (bugüne kadar on yılı aşkın bir süre oldu). Belirli bir gönderici belli bir davranış kalıbına sahipse, bu araştırmacılar için son derece değerli olabilir. Örneğin, göndericinin kimliğini öğrendikten sonra, kripto işlemleri, çözülmüş geçmiş işlemlerle ilişkilendirebilirler.
  • Transfer Gönderen ve Ücret / gaz Bilgisi: İşlem ücreti, kripto havuzuna özgü bir meta veri türüdür. Ethereum'da, geleneksel işlemler, zincir üzerindeki gönderen adresini (ücret ödemek için), maksimum gaz bütçesini ve gönderenin ödemeye istekli olduğu birim gaz ücretini içerir. Kaynak ağ adresine benzer şekilde, gönderen adresi birden fazla işlemi ve gerçek varlıkları ilişkilendirmek için kullanılabilir; gaz bütçesi işlem niyetini ima edebilir. Örneğin, belirli bir DEX ile etkileşim, tanınabilir bir sabit gaz miktarı gerektirebilir.

Karmaşık arayıcılar, yukarıda belirtilen çeşitli meta veri türlerini bir araya getirerek işlem içeriğini tahmin edebilir.

Teorik olarak, bu bilgiler gizlenebilir, ancak performans ve karmaşıklık bedeli ödenmesi gerekir. Örneğin, işlemleri standart uzunluğa doldurmak boyutu gizleyebilir, ancak bant genişliği ve zincir üzerindeki alanı israf eder; gönderim öncesinde gecikme eklemek zamanı gizleyebilir, ancak gecikmeyi artırır; Tor gibi anonim ağlar aracılığıyla işlem göndermek IP adresini gizleyebilir, ancak bu yeni zorluklar getirir.

En zor gizlenebilen meta veriler, işlem ücreti bilgileridir. Kripto ücret verileri, blok inşaatçılarına bir dizi sorun çıkarır: İlk olarak, istenmeyen mesajlar sorunu, eğer işlem ücreti verileri şifrelenirse, herhangi biri format hatası olan şifreli işlemleri yayınlayabilir, bu işlemler sıralanabilir ancak ücret ödenemez, şifresi çözüldüğünde icra edilemez ve kimse sorumlu tutulamaz. Bu, işlem formatının doğru ve fonların yeterli olduğunu kanıtlayarak SNARK'lar ile çözülebilir, ancak masrafları önemli ölçüde artırır.

İkincisi, blok inşası ve ücret müzayedesinin verimlilik sorunudur. İnşaatçılar, kâr maksimizasyonu sağlamak için bloklar oluşturmak ve zincir üzerindeki kaynakların mevcut piyasa fiyatını belirlemek için ücret bilgilerine dayanır. Kripto ücret verileri bu süreci bozabilir. Bir çözüm, her blok için sabit bir ücret belirlemektir, ancak bu ekonomik olarak verimsizdir ve aynı zamanda işlem paketleme için ikincil bir pazarın ortaya çıkmasına yol açabilir, bu da kripto bellek havuzunun tasarım amacına aykırıdır. Diğer bir çözüm, güvenli çok taraflı hesaplama veya güvenilir donanım aracılığıyla ücret müzayedesi yapmaktır, ancak bu iki yöntem de son derece maliyetlidir.

Son olarak, güvenli bir kripto bellek havuzu sistemin maliyetini birçok açıdan artıracaktır: şifreleme zincirin gecikmesini, hesaplama yükünü ve bant genişliği tüketimini artırır; parçalama veya paralel yürütme gibi önemli gelecekteki hedeflerle nasıl birleştirileceği henüz belirsizdir; ayrıca canlılık (liveness) için yeni hata noktaları (örneğin, eşik planındaki şifre çözme komiteleri, gecikme fonksiyonu çözücüsü) getirebilir; aynı zamanda, tasarım ve uygulama karmaşıklığı da önemli ölçüde artacaktır.

Kripto hafıza havuzunun birçok sorunu, işlem gizliliğini sağlamayı amaçlayan blok zincirlerinin (örneğin Zcash, Monero) karşılaştığı zorluklarla örtüşmektedir. Eğer olumlu bir anlamı varsa, o da şudur: Kripto teknolojisinin MEV hafifletme konusundaki tüm zorluklarını çözmek, işlem gizliliği için engelleri ortadan kaldıracaktır.

Kripto Bellek Havuzunun Ekonomik Zorlukları

Son olarak, kripto hafıza havuzları ekonomik anlamda zorluklarla da karşı karşıyadır. Teknik zorlukların aksine, bunlar yeterli mühendislik yatırımı ile zamanla hafifletilebilir. Bu ekonomik zorluklar ise temel sınırlamalar olup, çözülmesi son derece zordur.

MEV'nin temel sorunu, işlem oluşturucuları (kullanıcılar) ile MEV fırsatını çıkaranlar (araştırmacılar ve blok inşaatçıları) arasındaki bilgi asimetrisiyle ilgilidir. Kullanıcılar genellikle işlemlerinde ne kadar çıkarılabilir değer olduğunu bilmezler, bu nedenle mükemmel bir kripto hafıza havuzu olsa bile, daha düşük bir MEV değerinde bir ödül almak için şifre çözme anahtarlarını sızdırmaya teşvik edilebilirler. Bu olgu "teşvik edici şifre çözme" olarak adlandırılabilir.

Bu tür bir senaryo hayal etmek zor değil, çünkü benzer mekanizmalar, MEV Share gibi, gerçek hayatta mevcuttur. MEV Share, kullanıcıların bir havuza işlem bilgilerini isteğe bağlı olarak sunmalarına izin veren bir emir akışı açık artırma mekanizmasıdır; arayıcılar, bu işlemi kullanarak MEV fırsatını elde etmek için rekabet ederler. Kazanan, MEV'yi çıkardıktan sonra, elde edilen kazancın bir kısmını (yani teklif miktarını veya belirli bir yüzdesini) kullanıcıya geri verir.

Bu model, kripto bellek havuzuna doğrudan uyum sağlayabilir: Kullanıcıların katılabilmesi için şifre çözme anahtarını (veya kısmi bilgileri) ifşa etmeleri gerekir. Ancak çoğu kullanıcı, bu tür mekanizmalara katılmanın fırsat maliyetinin farkında değildir; sadece önlerindeki getirileri görerek bilgi ifşa etmeye istekli olurlar. Geleneksel finans dünyasında da benzer örnekler vardır: Örneğin, sıfır komisyonlu ticaret platformu Robinhood, kâr modelini kullanıcı emir akışını üçüncü taraflara satmak için "emir akışı ödemesi" (payment-for-order-flow) yoluyla elde etmektedir.

Diğer bir olası senaryo şudur: Büyük yapılandırıcılar, denetim gerekçesiyle kullanıcıları işlem içeriğini (veya ilgili bilgileri) açıklamaya zorlayabilir. Denetim karşıtlığı, Web3 alanında önemli ve tartışmalı bir konudur, ancak büyük doğrulayıcılar veya yapılandırıcılar, yasal olarak (örneğin, ABD Yabancı Varlık Kontrol Ofisi OFAC'ın düzenlemeleri gibi) denetim listelerini uygulamak zorunda olduklarında, herhangi bir kripto işlemini işleme almayı reddedebilirler. Teknik olarak, kullanıcılar, kripto işlemlerinin denetim gereksinimlerini karşıladığını sıfır bilgi kanıtları ile doğrulayabilir, ancak bu ek maliyet ve karmaşıklık getirebilir. Blok zinciri güçlü bir denetim karşıtlığına sahip olsa bile (kripto işlemlerinin mutlaka kaydedilmesini sağlamak), yapılandırıcılar yine de bilinen açık metin işlemleri blok önüne yerleştirmeyi tercih edebilir ve kripto işlemleri sona atabilir. Bu nedenle, öncelik gerektiren işlemleri güvence altına almak zorunda olanlar, nihayetinde yapılandırıcılara içeriklerini açıklamak zorunda kalabilirler.

Diğer verimlilikle ilgili zorluklar

Kripto hafıza havuzları, sistem maliyetini çeşitli belirgin yollarla artırır. Kullanıcıların işlemleri şifrelemesi gerekirken, sistemin de bir şekilde şifre çözmesi gerekecektir; bu da hesaplama maliyetlerini artırır ve işlem boyutunu büyütebilir. Daha önce belirtildiği gibi, meta verilerin işlenmesi bu maliyetleri daha da artıracaktır. Ancak, bazı verimlilik maliyetleri o kadar belirgin değildir. Finans alanında, fiyatlar tüm mevcut bilgileri yansıtıyorsa, piyasa etkili olarak kabul edilir; oysa gecikmeler ve bilgi asimetrisi piyasayı etkisiz hale getirebilir. İşte kripto hafıza havuzlarının kaçınılmaz sonucu budur.

Bu tür verimsizlikler bir doğrudan sonuç doğurur: fiyat belirsizliğinin artması, bu da kripto hafıza havuzunun ek gecikme getirmesinin doğrudan bir sonucudur. Bu nedenle, fiyat kayma toleransını aşması nedeniyle başarısız olan işlemlerin sayısı artabilir ve bu da zincir üzerindeki alanın israfına yol açar.

Aynı şekilde, bu fiyat belirsizliği spekülatif MEV işlemlerini de tetikleyebilir; bu tür işlemler zincir üstü arbitrajdan kar elde etmeye çalışır. Dikkat edilmesi gereken bir nokta, kripto bellek havuzunun bu tür fırsatları daha yaygın hale getirebileceğidir: Uygulama gecikmeleri nedeniyle, merkeziyetsiz borsa (DEX) mevcut durumu daha belirsiz hale gelir, bu da muhtemelen piyasa verimliliğinin düşmesine ve farklı işlem platformları arasında fiyat farklılıklarının ortaya çıkmasına neden olur. Bu tür spekülatif MEV işlemleri, keşfedilmemiş arbitraj fırsatları olduğunda genellikle yürütmeyi sonlandırdıkları için blok alanını da israf eder.

Özet

Bu yazının amacı, kripto hafıza havuzunun karşılaştığı zorlukları sıralamak ve insanların enerjilerini diğer çözümlerin geliştirilmesine yönlendirmelerini sağlamaktır, ancak kripto hafıza havuzu yine de MEV yönetim çözümlerinin bir parçası olabilir.

Mümkün bir yaklaşım, karma tasarımdır: bazı işlemler, kripto hafıza havuzunda "kör sıralama" yoluyla gerçekleştirilirken, diğerleri farklı sıralama yöntemleri kullanır. Belirli işlem türleri için (örneğin, büyük piyasa katılımcılarının alım satım emirleri, bunlar işlemleri dikkatlice şifreleyip doldurma kapasitesine sahip olup, MEV'den kaçınmak için daha yüksek maliyetler ödemeye istekli olanlar), karma tasarım uygun bir seçim olabilir. Yüksek derecede hassas işlemler için (örneğin, güvenlik açıklarına karşı düzeltici işlemler) bu tasarım da pratik bir anlam taşır.

Ancak, teknik sınırlamalar, yüksek mühendislik karmaşıklığı ve performans maliyetleri nedeniyle, kripto hafıza havuzu insanların beklediği "MEV evrensel çözümü" olma olasılığı düşüktür. Topluluğun MEV ihalesi, uygulama katmanı savunma mekanizmaları ve nihai onay süresini kısaltma gibi diğer çözümleri geliştirmesi gerekmektedir. MEV, önümüzdeki bir süre boyunca bir zorluk olmaya devam edecek ve olumsuz etkilerini ele almak için çeşitli çözümlerin dengesi üzerinde derinlemesine araştırma yapılması gerekecektir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)