บทความต้นฉบับโดย Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z
คำแปลต้นฉบับ: Saoirse, Foresight News
ในบล็อกเชน เงินได้มาจากการตัดสินใจว่าธุรกรรมใดที่จะรวมไว้ในบล็อก ธุรกรรมใดที่จะไม่รวม หรือโดยการปรับลำดับของธุรกรรม มูลค่าสูงสุดที่สามารถรับได้เรียกว่า "มูลค่าสูงสุดที่สกัดได้" หรือเรียกสั้นๆ ว่า MEV MEV มีอยู่ทั่วไปในบล็อกเชนส่วนใหญ่ และเป็นหัวข้อที่ได้รับความสนใจและถกเถียงกันอย่างกว้างขวางในอุตสาหกรรม
หมายเหตุ: บทความนี้ถือว่าผู้อ่านมีความเข้าใจพื้นฐานเกี่ยวกับ MEV แล้ว ผู้อ่านบางท่านอาจอ่าน บทความวิทยาศาสตร์ยอดนิยม MEV ของเราก่อน
เมื่อนักวิจัยหลายคนสังเกตเห็นปรากฏการณ์ MEV พวกเขาจึงตั้งคำถามที่ชัดเจนว่า เทคโนโลยีการเข้ารหัสสามารถแก้ปัญหานี้ได้หรือไม่ วิธีแก้ปัญหาหนึ่งคือการใช้พูลหน่วยความจำที่เข้ารหัส โดยผู้ใช้จะออกอากาศธุรกรรมที่เข้ารหัส ซึ่งจะถูกถอดรหัสและเปิดเผยหลังจากการเรียงลำดับเสร็จสิ้นเท่านั้น ด้วยวิธีนี้ โปรโตคอลฉันทามติจะต้อง "เลือกอย่างสุ่ม" ลำดับของธุรกรรม ซึ่งดูเหมือนจะขัดขวางการใช้โอกาสของ MEV ในการแสวงหาผลกำไรในขั้นตอนการเรียงลำดับ
น่าเสียดายที่ไม่ว่าจะมองจากมุมมองเชิงปฏิบัติหรือเชิงทฤษฎี พูลหน่วยความจำที่เข้ารหัสก็ไม่สามารถแก้ปัญหา MEV ได้อย่างครอบคลุม บทความนี้จะอธิบายถึงความยากลำบากและสำรวจความเป็นไปได้ของการออกแบบพูลหน่วยความจำที่เข้ารหัส
พูลหน่วยความจำที่เข้ารหัสทำงานอย่างไร
มีข้อเสนอต่างๆ มากมายสำหรับ mempool ที่เข้ารหัส แต่กรอบงานทั่วไปมีดังนี้:
ผู้ใช้ออกอากาศธุรกรรมที่เข้ารหัส
ธุรกรรมที่เข้ารหัสจะถูกส่งไปยังเครือข่าย (ในข้อเสนอบางรายการ ธุรกรรมจะต้องผ่านการสับเปลี่ยนแบบสุ่มที่สามารถตรวจสอบได้ก่อน)
เมื่อบล็อกที่ประกอบด้วยธุรกรรมเหล่านี้เสร็จสมบูรณ์ ธุรกรรมเหล่านั้นจะถูกถอดรหัส
สุดท้ายดำเนินการธุรกรรมเหล่านี้
ควรสังเกตว่าในขั้นตอนที่ 3 (การถอดรหัสธุรกรรม) มีประเด็นสำคัญอยู่ประเด็นหนึ่ง นั่นคือ ใครเป็นผู้รับผิดชอบการถอดรหัส? หากการถอดรหัสล้มเหลวล่ะ? แนวคิดง่ายๆ คือให้ผู้ใช้ถอดรหัสธุรกรรมของตนเอง (ในกรณีนี้ ไม่จำเป็นต้องเข้ารหัสด้วยซ้ำ เพียงแต่ซ่อนข้อผูกมัดไว้) อย่างไรก็ตาม วิธีการนี้มีช่องโหว่: ผู้โจมตีอาจใช้ MEV เชิงเก็งกำไร
ใน MEV แบบคาดเดา ผู้โจมตีจะคาดเดาว่าธุรกรรมที่เข้ารหัสบางรายการมีโอกาสเกิด MEV จากนั้นจึงเข้ารหัสธุรกรรมของตนเองและพยายามแทรกธุรกรรมนั้นลงในตำแหน่งที่เหมาะสม (เช่น ก่อนหรือหลังธุรกรรมเป้าหมาย) หากธุรกรรมถูกจัดเรียงตามลำดับที่คาดไว้ ผู้โจมตีจะถอดรหัสและดึง MEV ออกมาผ่านธุรกรรมของตนเอง หากไม่เป็นเช่นนั้น ผู้โจมตีจะปฏิเสธที่จะถอดรหัสและธุรกรรมจะไม่ถูกรวมอยู่ในบล็อกเชนขั้นสุดท้าย
อาจเป็นไปได้ที่จะกำหนดบทลงโทษแก่ผู้ใช้ที่ไม่สามารถถอดรหัสได้ แต่กลไกนี้ทำได้ยากมากที่จะนำไปใช้ เหตุผลก็คือบทลงโทษสำหรับธุรกรรมที่เข้ารหัสทั้งหมดจะต้องมีความสม่ำเสมอ (เพราะธุรกรรมจะไม่สามารถแยกแยะได้หลังจากเข้ารหัสแล้ว) และบทลงโทษต้องรุนแรงเพียงพอที่จะควบคุม MEV เก็งกำไรได้ แม้จะเผชิญกับเป้าหมายที่มีมูลค่าสูงก็ตาม ซึ่งจะส่งผลให้เงินทุนจำนวนมากถูกล็อกไว้ และเงินทุนเหล่านี้ต้องไม่เปิดเผยตัวตน (เพื่อหลีกเลี่ยงการเปิดเผยความเชื่อมโยงระหว่างธุรกรรมและผู้ใช้) ที่ยากยิ่งกว่าคือ หากผู้ใช้จริงไม่สามารถถอดรหัสได้ตามปกติเนื่องจากช่องโหว่ของโปรแกรมหรือความล้มเหลวของเครือข่าย พวกเขาก็จะประสบกับความสูญเสียเช่นกัน
ดังนั้น โซลูชันส่วนใหญ่จึงแนะนำว่าเมื่อทำการเข้ารหัสธุรกรรม จำเป็นต้องตรวจสอบให้แน่ใจว่าสามารถถอดรหัสได้ในอนาคต แม้ว่าผู้ใช้เริ่มต้นจะออฟไลน์หรือปฏิเสธที่จะให้ความร่วมมือก็ตาม เป้าหมายนี้สามารถบรรลุได้ด้วยวิธีต่อไปนี้:
Trusted Execution Environments (TEE): ผู้ใช้สามารถเข้ารหัสธุรกรรมกับคีย์ที่เก็บไว้ในโซนปลอดภัยของ Trusted Execution Environment (TEE) ได้ ในบางเวอร์ชันพื้นฐาน TEE จะถูกใช้เพื่อถอดรหัสธุรกรรมหลังจากเวลาที่กำหนดเท่านั้น (ซึ่งจำเป็นต้องมีการรับรู้เวลาภายใน TEE) รูปแบบที่ซับซ้อนยิ่งขึ้นทำให้ TEE รับผิดชอบในการถอดรหัสธุรกรรมและหน่วยการสร้าง เรียงลำดับธุรกรรมตามเกณฑ์ต่างๆ เช่น เวลาที่มาถึงและต้นทุน เมื่อเปรียบเทียบกับรูปแบบพูลหน่วยความจำที่เข้ารหัสอื่นๆ ข้อดีของ TEE คือสามารถประมวลผลธุรกรรมแบบข้อความธรรมดาได้โดยตรงและลดข้อมูลซ้ำซ้อนบนเชนโดยการกรองธุรกรรมที่จะถูกย้อนกลับ อย่างไรก็ตาม ข้อบกพร่องของวิธีนี้คือต้องอาศัยความน่าเชื่อถือของฮาร์ดแวร์
การแบ่งปันความลับและการเข้ารหัสแบบจำกัดขีดจำกัด: ในรูปแบบนี้ ผู้ใช้จะเข้ารหัสธุรกรรมด้วยคีย์ที่คณะกรรมการเฉพาะ (โดยปกติจะเป็นกลุ่มย่อยของผู้ตรวจสอบ) ถือครองไว้ การถอดรหัสต้องมีเงื่อนไขจำกัดขีดจำกัดบางประการ (เช่น สมาชิกคณะกรรมการสองในสามเห็นด้วย)
เมื่อใช้การถอดรหัสแบบเกณฑ์มาตรฐาน ผู้ให้บริการความน่าเชื่อถือจะถูกเปลี่ยนจากฮาร์ดแวร์เป็นคณะกรรมการ ผู้สนับสนุนเชื่อว่าเนื่องจากโปรโตคอลส่วนใหญ่สันนิษฐานว่าผู้ตรวจสอบมีคุณลักษณะ "เสียงข้างมากที่ซื่อสัตย์" ในกลไกฉันทามติ เราจึงสามารถตั้งสมมติฐานที่คล้ายกันได้ว่าผู้ตรวจสอบส่วนใหญ่จะยังคงซื่อสัตย์และจะไม่ถอดรหัสธุรกรรมล่วงหน้า
อย่างไรก็ตาม สิ่งสำคัญคือต้องสังเกตความแตกต่างที่สำคัญในที่นี้ นั่นคือ สมมติฐานความน่าเชื่อถือสองข้อนี้ไม่ใช่แนวคิดเดียวกัน ความล้มเหลวของความเห็นพ้องต้องกัน เช่น การฟอร์กบล็อกเชน เป็นที่เปิดเผยต่อสาธารณะ ("สมมติฐานความน่าเชื่อถือที่อ่อนแอ") ในขณะที่คณะกรรมการที่ประสงค์ร้ายซึ่งถอดรหัสธุรกรรมล่วงหน้าอย่างลับๆ จะไม่ทิ้งหลักฐานสาธารณะใดๆ ไว้ และการโจมตีนี้ไม่สามารถตรวจจับหรือลงโทษได้ ("สมมติฐานความน่าเชื่อถือที่เข้มแข็ง") ดังนั้น แม้ว่ากลไกความเห็นพ้องต้องกันและสมมติฐานความปลอดภัยของคณะกรรมการการเข้ารหัสดูเหมือนจะสอดคล้องกัน แต่ในทางปฏิบัติ สมมติฐานที่ว่า "คณะกรรมการจะไม่สมรู้ร่วมคิด" กลับมีความน่าเชื่อถือน้อยกว่ามาก
การเข้ารหัสแบบล็อกเวลาและหน่วงเวลา: การเข้ารหัสแบบหน่วงเวลาเป็นอีกทางเลือกหนึ่งสำหรับการเข้ารหัสแบบขีดจำกัด โดยการเข้ารหัสแบบหน่วงเวลาจะทำงานโดยการเข้ารหัสธุรกรรมด้วยคีย์สาธารณะ ซึ่งคีย์ส่วนตัวที่ตรงกันจะถูกซ่อนไว้ในปริศนาแบบล็อกเวลา ปริศนาแบบล็อกเวลาคือปริศนาการเข้ารหัสลับที่ห่อหุ้มความลับที่ไม่สามารถเปิดเผยได้จนกว่าจะผ่านไปตามระยะเวลาที่กำหนดไว้ โดยเฉพาะอย่างยิ่งโดยการคำนวณซ้ำๆ ที่ไม่สามารถประมวลผลแบบขนานได้ ในกลไกนี้ ทุกคนสามารถไขปริศนาเพื่อรับคีย์และถอดรหัสธุรกรรมได้ แต่ต้องผ่านการคำนวณแบบช้า (โดยพื้นฐานแล้วเป็นแบบอนุกรม) ซึ่งออกแบบมาให้ใช้เวลานานพอที่จะรับประกันว่าธุรกรรมจะไม่สามารถถอดรหัสได้ก่อนการยืนยันขั้นสุดท้าย รูปแบบที่แข็งแกร่งที่สุดของการเข้ารหัสแบบดั้งเดิมนี้คือการสร้างปริศนาดังกล่าวต่อสาธารณะผ่านการเข้ารหัสแบบหน่วงเวลา กระบวนการนี้ยังสามารถประมาณได้โดยคณะกรรมการที่เชื่อถือได้โดยใช้การเข้ารหัสแบบล็อกเวลา แต่ข้อได้เปรียบเหนือการเข้ารหัสแบบขีดจำกัดยังคงเป็นที่น่าสงสัยในขณะนี้
ไม่ว่าจะใช้การเข้ารหัสแบบหน่วงเวลาหรือให้คณะกรรมการที่เชื่อถือได้ทำการคำนวณ แผนการดังกล่าวต้องเผชิญกับความท้าทายในทางปฏิบัติมากมาย ประการแรก เนื่องจากความล่าช้านั้นขึ้นอยู่กับกระบวนการคำนวณเป็นหลัก จึงเป็นการยากที่จะรับรองความถูกต้องของเวลาในการถอดรหัส ประการที่สอง แผนการเหล่านี้ต้องอาศัยเอนทิตีเฉพาะเพื่อรันฮาร์ดแวร์ประสิทธิภาพสูงเพื่อไขปริศนาอย่างมีประสิทธิภาพ แม้ว่าทุกคนสามารถรับบทบาทนี้ได้ แต่ก็ยังไม่ชัดเจนว่าจะกระตุ้นให้บุคคลนั้นมีส่วนร่วมได้อย่างไร สุดท้าย ในการออกแบบเช่นนี้ ธุรกรรมที่ออกอากาศทั้งหมดจะถูกถอดรหัส รวมถึงธุรกรรมที่ไม่เคยถูกเขียนลงในบล็อกสุดท้าย แผนการแบบอิงเกณฑ์ (หรือการเข้ารหัสพยาน) มีศักยภาพที่จะถอดรหัสเฉพาะธุรกรรมที่รวมไว้สำเร็จเท่านั้น
การเข้ารหัสพยาน: แผนการเข้ารหัสลับขั้นสูงล่าสุดคือการใช้ "การเข้ารหัสพยาน" ในทางทฤษฎี กลไกของการเข้ารหัสพยานคือ หลังจากเข้ารหัสข้อมูลแล้ว เฉพาะผู้ที่รู้ "ข้อมูลพยาน" ที่สอดคล้องกับความสัมพันธ์ NP เฉพาะเท่านั้นจึงจะสามารถถอดรหัสได้ ตัวอย่างเช่น ข้อมูลจะถูกเข้ารหัสเพื่อให้เฉพาะผู้ที่สามารถไขปริศนาซูโดกุหรือสร้างภาพแฮชตัวเลขต้นฉบับเท่านั้นจึงจะสามารถถอดรหัสได้
(หมายเหตุ: ความสัมพันธ์ NP คือความสอดคล้องระหว่าง “คำถาม” และ “คำตอบที่สามารถตรวจสอบได้อย่างรวดเร็ว”)
สำหรับความสัมพันธ์ NP ใดๆ ตรรกะที่คล้ายกันนี้สามารถนำไปใช้ได้ผ่าน SNARK กล่าวได้ว่าการเข้ารหัสพยานโดยพื้นฐานแล้วคือการเข้ารหัสข้อมูลในรูปแบบที่สามารถถอดรหัสได้เฉพาะโดยบุคคลที่สามารถพิสูจน์ได้ว่าเงื่อนไขบางประการเป็นไปตามที่กำหนดผ่าน SNARK เท่านั้น ในสถานการณ์พูลหน่วยความจำที่เข้ารหัส ตัวอย่างทั่วไปของเงื่อนไขดังกล่าวคือธุรกรรมสามารถถอดรหัสได้หลังจากบล็อกได้รับการยืนยันขั้นสุดท้ายแล้วเท่านั้น
นี่เป็นทฤษฎีเบื้องต้นที่มีศักยภาพมหาศาล อันที่จริงแล้ว มันเป็นรูปแบบทั่วไป ซึ่งวิธีการแบบ committee-based และแบบ delay-based เป็นเพียงการประยุกต์ใช้เฉพาะด้าน น่าเสียดายที่ปัจจุบันเรายังไม่มีรูปแบบการเข้ารหัสแบบ witness-based ที่ใช้งานได้จริง ยิ่งไปกว่านั้น แม้ว่าจะมีรูปแบบดังกล่าวอยู่ ก็ยากที่จะกล่าวได้ว่ารูปแบบนี้จะมีข้อได้เปรียบเหนือวิธีการแบบ committee-based ใน proof-of-stake chain แม้ว่าจะตั้งค่าการเข้ารหัส witness ไว้ที่ "ถอดรหัสเฉพาะหลังจากที่ธุรกรรมถูกจัดเรียงในบล็อกสุดท้ายแล้ว" แต่ committee ที่เป็นอันตรายก็ยังสามารถจำลองโปรโตคอล consensus เป็นการส่วนตัวเพื่อสร้างสถานะการยืนยันขั้นสุดท้ายของธุรกรรม แล้วใช้ private chain นี้เป็น "witness" เพื่อถอดรหัสธุรกรรมได้ ในขณะนี้ การถอดรหัสแบบ threshold โดย committee เดียวกันสามารถบรรลุความปลอดภัยแบบเดียวกัน และการดำเนินการก็ง่ายกว่ามาก
อย่างไรก็ตาม ในโปรโตคอลฉันทามติการพิสูจน์การทำงาน ข้อได้เปรียบของการเข้ารหัสพยานนั้นสำคัญกว่า เนื่องจากแม้ว่าคณะกรรมการจะมีความประสงค์ร้ายโดยสิ้นเชิง แต่ก็ไม่สามารถขุดบล็อกใหม่หลายบล็อกที่ส่วนหัวของบล็อกเชนปัจจุบันอย่างเป็นส่วนตัวเพื่อสร้างสถานะการยืนยันขั้นสุดท้ายได้
ความท้าทายทางเทคนิคที่ Crypto Mempools เผชิญ
ความท้าทายในทางปฏิบัติหลายประการเป็นข้อจำกัดความสามารถของพูลหน่วยความจำที่เข้ารหัสในการป้องกัน MEV โดยทั่วไปแล้ว การรักษาความลับของข้อมูลเป็นปัญหาที่ยากในตัวมันเอง เป็นที่ทราบกันดีว่าเทคโนโลยีการเข้ารหัสยังไม่แพร่หลายนักในสาขา Web3 แต่ประสบการณ์หลายทศวรรษของเราในการนำเทคโนโลยีการเข้ารหัสมาใช้ในเครือข่าย (เช่น TLS/HTTPS) และการสื่อสารส่วนตัว (ตั้งแต่ PGP ไปจนถึงแพลตฟอร์มการส่งข้อความเข้ารหัสสมัยใหม่ เช่น Signal และ WhatsApp) ได้เผยให้เห็นถึงความยากลำบากอย่างเต็มที่ แม้ว่าการเข้ารหัสจะเป็นเครื่องมือในการปกป้องความลับ แต่ก็ไม่สามารถรับประกันได้อย่างแน่นอน
ประการแรก หน่วยงานบางแห่งอาจได้รับข้อมูลข้อความธรรมดาของธุรกรรมผู้ใช้โดยตรง ในสถานการณ์ทั่วไป ผู้ใช้มักจะไม่เข้ารหัสธุรกรรมด้วยตนเอง แต่มอบหมายงานนี้ให้กับผู้ให้บริการกระเป๋าเงิน ด้วยวิธีนี้ ผู้ให้บริการกระเป๋าเงินจึงสามารถเข้าถึงข้อความธรรมดาของธุรกรรม และอาจนำข้อมูลนี้ไปใช้หรือขายเพื่อดึงข้อมูล MEV ได้ ความปลอดภัยของการเข้ารหัสขึ้นอยู่กับหน่วยงานทั้งหมดที่มีสิทธิ์เข้าถึงคีย์ ขอบเขตของการควบคุมคีย์คือขอบเขตของความปลอดภัย
นอกเหนือจากนั้น ปัญหาใหญ่ที่สุดคือเมตาดาต้า ซึ่งเป็นข้อมูลที่ไม่ได้เข้ารหัสรอบเพย์โหลด (ธุรกรรม) ที่เข้ารหัสไว้ ผู้แสวงหาสามารถใช้เมตาดาต้านี้เพื่ออนุมานเจตนาของธุรกรรมและดำเนินการ MEV เชิงเก็งกำไร สิ่งสำคัญคือต้องรู้ว่าผู้แสวงหาไม่จำเป็นต้องเข้าใจเนื้อหาของธุรกรรมอย่างถ่องแท้ และไม่จำเป็นต้องคาดเดาให้ถูกต้องทุกครั้ง ตัวอย่างเช่น ตราบใดที่พวกเขาสามารถระบุด้วยความน่าจะเป็นที่สมเหตุสมผลว่าธุรกรรมนั้นเป็นคำสั่งซื้อจากตลาดแลกเปลี่ยนแบบกระจายศูนย์ (DEX) ที่เฉพาะเจาะจง ก็เพียงพอที่จะเริ่มการโจมตีได้
เราสามารถแบ่งข้อมูลเมตาออกเป็นหลายประเภท ประเภทหนึ่งเป็นปัญหาคลาสสิกที่เกิดขึ้นในระบบเข้ารหัส และอีกประเภทหนึ่งเป็นปัญหาที่เกิดขึ้นเฉพาะในกลุ่มหน่วยความจำที่เข้ารหัสเท่านั้น
ขนาดธุรกรรม: การเข้ารหัสเองไม่สามารถซ่อนขนาดของข้อความธรรมดาได้ (โดยเฉพาะอย่างยิ่ง นิยามทางการของความปลอดภัยเชิงความหมายได้ตัดการซ่อนขนาดของข้อความธรรมดาออกไปอย่างชัดเจน) นี่เป็นช่องโหว่การโจมตีที่พบบ่อยในการสื่อสารที่เข้ารหัส และตัวอย่างทั่วไปคือ แม้หลังจากการเข้ารหัสแล้ว ผู้ดักฟังก็ยังสามารถระบุได้ว่ามีอะไรกำลังเล่นอยู่บน Netflix แบบเรียลไทม์ โดยดูจากขนาดของแต่ละแพ็กเก็ตในสตรีมวิดีโอ ในพูลหน่วยความจำที่เข้ารหัส ธุรกรรมบางประเภทอาจมีขนาดเฉพาะตัว ซึ่งทำให้ข้อมูลรั่วไหล
เวลาออกอากาศ: การเข้ารหัสไม่สามารถซ่อนข้อมูลเวลาได้ (ซึ่งเป็นอีกหนึ่งช่องทางการโจมตีแบบคลาสสิก) ในสถานการณ์ Web3 ผู้ส่งบางราย (เช่น สถานการณ์การขายแบบมีโครงสร้าง) อาจเริ่มทำธุรกรรมในช่วงเวลาที่กำหนด เวลาธุรกรรมอาจเชื่อมโยงกับข้อมูลอื่นๆ เช่น กิจกรรมบนตลาดแลกเปลี่ยนภายนอกหรือเหตุการณ์ข่าว วิธีที่แอบแฝงกว่าในการใช้ข้อมูลเวลาคือการทำ Arbitrage ระหว่างตลาดแลกเปลี่ยนแบบรวมศูนย์ (CEX) และตลาดแลกเปลี่ยนแบบกระจายศูนย์ (DEX) โดย Sorter สามารถใช้ประโยชน์จากข้อมูลราคา CEX ล่าสุดได้โดยการแทรกธุรกรรมที่สร้างขึ้นใหม่ให้ช้าที่สุดเท่าที่จะเป็นไปได้ ในขณะเดียวกัน Sorter ก็สามารถแยกธุรกรรมอื่นๆ ทั้งหมดที่ออกอากาศหลังจากช่วงเวลาหนึ่ง (แม้ว่าจะเข้ารหัสแล้ว) ออก เพื่อให้มั่นใจว่าธุรกรรมของตนเองมีสิทธิ์เข้าถึงข้อได้เปรียบด้านราคาล่าสุดแต่เพียงผู้เดียว
ที่อยู่ IP ต้นทาง: ผู้ค้นหาสามารถอนุมานตัวตนของผู้ส่งธุรกรรมได้โดยการตรวจสอบเครือข่ายแบบเพียร์ทูเพียร์และติดตามที่อยู่ IP ต้นทาง ปัญหานี้เป็นที่ทราบกันมาตั้งแต่ยุคแรกเริ่มของบิตคอยน์ (มากกว่าทศวรรษที่ผ่านมา) ซึ่งอาจมีประโยชน์อย่างมากสำหรับผู้ค้นหาหากผู้ส่งรายใดรายหนึ่งมีรูปแบบพฤติกรรมที่สอดคล้องกัน ตัวอย่างเช่น การทราบตัวตนของผู้ส่งสามารถเชื่อมโยงธุรกรรมที่เข้ารหัสกับธุรกรรมในอดีตที่ถอดรหัสแล้วได้
ข้อมูลผู้ส่งธุรกรรมและค่าธรรมเนียม/ค่าแก๊ส: ค่าธรรมเนียมธุรกรรมเป็นข้อมูลเมตาประเภทหนึ่งที่มีเฉพาะในพูลหน่วยความจำคริปโต ใน Ethereum ธุรกรรมแบบดั้งเดิมประกอบด้วยที่อยู่ผู้ส่งแบบออนเชน (ซึ่งใช้เพื่อจ่ายค่าธรรมเนียม) งบประมาณค่าแก๊สสูงสุด และค่าธรรมเนียมค่าแก๊สต่อหน่วยที่ผู้ส่งยินดีจ่าย เช่นเดียวกับที่อยู่เครือข่ายต้นทาง ที่อยู่ผู้ส่งสามารถใช้เชื่อมโยงธุรกรรมหลายรายการกับเอนทิตีในโลกแห่งความเป็นจริง งบประมาณค่าแก๊สสามารถบ่งชี้ถึงเจตนาของธุรกรรมได้ ตัวอย่างเช่น การโต้ตอบกับ DEX เฉพาะอาจต้องใช้ปริมาณแก๊สที่แน่นอนที่สามารถระบุได้
ผู้ค้นหาที่มีความซับซ้อนอาจรวมประเภทข้อมูลเมตาหลายประเภทข้างต้นเพื่อคาดการณ์เนื้อหาของธุรกรรม
ในทางทฤษฎี ข้อมูลทั้งหมดนี้สามารถซ่อนไว้ได้ แต่ต้องแลกมาด้วยประสิทธิภาพและความซับซ้อน ตัวอย่างเช่น การเพิ่มธุรกรรมให้มีความยาวมาตรฐานอาจซ่อนขนาดได้ แต่จะทำให้เสียแบนด์วิดท์และพื้นที่ภายในเชน การเพิ่มความล่าช้าก่อนส่งอาจซ่อนเวลาได้ แต่จะเพิ่มความหน่วงเวลา การส่งธุรกรรมผ่านเครือข่ายที่ไม่ระบุตัวตน เช่น Tor อาจซ่อนที่อยู่ IP ได้ แต่สิ่งนี้จะนำมาซึ่งความท้าทายใหม่ๆ
เมตาดาต้าที่ซ่อนได้ยากที่สุดคือข้อมูลค่าธรรมเนียมธุรกรรม การเข้ารหัสข้อมูลค่าธรรมเนียมจะนำมาซึ่งปัญหาต่างๆ มากมายให้กับผู้สร้างบล็อก ประการแรกคือปัญหาสแปม หากข้อมูลค่าธรรมเนียมธุรกรรมถูกเข้ารหัส ใครๆ ก็สามารถเผยแพร่ธุรกรรมที่เข้ารหัสผิดรูปแบบได้ แม้ว่าธุรกรรมเหล่านี้จะถูกจัดเรียง แต่ก็ไม่สามารถจ่ายค่าธรรมเนียมได้ หลังจากถอดรหัสแล้ว จะไม่สามารถดำเนินการได้ แต่ไม่มีใครต้องรับผิดชอบ ปัญหานี้สามารถแก้ไขได้ด้วย SNARKs นั่นคือการพิสูจน์ว่ารูปแบบธุรกรรมถูกต้องและมีเงินทุนเพียงพอ แต่จะเพิ่มต้นทุนอย่างมาก
ประการที่สองคือประสิทธิภาพของการสร้างบล็อกและการประมูลค่าธรรมเนียม ผู้สร้างอาศัยข้อมูลค่าธรรมเนียมเพื่อสร้างบล็อกที่ทำกำไรสูงสุดและกำหนดราคาตลาดปัจจุบันของทรัพยากรบนเครือข่าย ข้อมูลค่าธรรมเนียมที่เข้ารหัสจะขัดขวางกระบวนการนี้ วิธีแก้ปัญหาหนึ่งคือการกำหนดค่าธรรมเนียมคงที่สำหรับแต่ละบล็อก แต่วิธีนี้ไม่มีประสิทธิภาพทางเศรษฐกิจและอาจก่อให้เกิดตลาดรองสำหรับการจัดแพ็กเกจธุรกรรม ซึ่งขัดต่อการออกแบบเดิมของกลุ่มหน่วยความจำที่เข้ารหัส อีกวิธีหนึ่งคือการดำเนินการประมูลค่าธรรมเนียมผ่านการประมวลผลแบบหลายฝ่ายที่ปลอดภัยหรือฮาร์ดแวร์ที่เชื่อถือได้ แต่ทั้งสองวิธีมีค่าใช้จ่ายสูงมาก
ในที่สุด พูลหน่วยความจำที่เข้ารหัสอย่างปลอดภัยจะเพิ่มค่าใช้จ่ายของระบบในหลายๆ ทาง: การเข้ารหัสจะเพิ่มความล่าช้าของสายโซ่ ความซับซ้อนในการคำนวณ และการใช้แบนด์วิดท์ ยังไม่ชัดเจนว่าจะรวมเข้ากับเป้าหมายที่สำคัญในอนาคต เช่น การแบ่งส่วนข้อมูลหรือการดำเนินการแบบขนานได้อย่างไร นอกจากนี้ยังอาจนำไปสู่จุดล้มเหลวใหม่ๆ สำหรับความพร้อมใช้งาน (เช่น คณะกรรมการการถอดรหัสและตัวแก้ปัญหาฟังก์ชันการหน่วงเวลาในรูปแบบขีดจำกัด) ในขณะเดียวกัน ความซับซ้อนในการออกแบบและการนำไปใช้งานก็จะเพิ่มขึ้นอย่างมากเช่นกัน
ปัญหาหลายประการเกี่ยวกับพูลหน่วยความจำคริปโตนั้นคล้ายคลึงกับความท้าทายที่บล็อกเชนที่ออกแบบมาเพื่อรับประกันความเป็นส่วนตัวของธุรกรรม (เช่น Zcash และ Monero) เผชิญ หากจะมองในแง่ดี ก็คือการแก้ไขปัญหาทั้งหมดที่การเข้ารหัสช่วยบรรเทาลงใน MEV จะช่วยเปิดทางไปสู่ความเป็นส่วนตัวของธุรกรรมด้วยเช่นกัน
ความท้าทายทางเศรษฐกิจที่ Crypto Mempools เผชิญ
ในที่สุด พูลหน่วยความจำคริปโตก็ต้องเผชิญกับความท้าทายทางเศรษฐกิจ ซึ่งแตกต่างจากความท้าทายทางเทคนิค ซึ่งสามารถบรรเทาลงได้เมื่อเวลาผ่านไปด้วยการลงทุนด้านวิศวกรรมที่เพียงพอ ความท้าทายทางเศรษฐกิจเหล่านี้เป็นข้อจำกัดพื้นฐานที่ยากต่อการแก้ไขอย่างยิ่ง
ปัญหาหลักของ MEV เกิดจากความไม่สมดุลของข้อมูลระหว่างผู้สร้างธุรกรรม (ผู้ใช้) และนักขุดโอกาส MEV (ผู้ค้นหาและผู้สร้างบล็อก) โดยทั่วไปแล้ว ผู้ใช้มักไม่แน่ใจว่ามูลค่าที่สกัดได้มีอยู่ในธุรกรรมของตนมากน้อยเพียงใด ดังนั้นแม้ว่าจะมีพูลหน่วยความจำที่เข้ารหัสอย่างสมบูรณ์แบบ พวกเขาอาจถูกชักจูงให้รั่วไหลคีย์ถอดรหัสเพื่อแลกกับรางวัลที่ต่ำกว่ามูลค่า MEV จริง ปรากฏการณ์นี้สามารถเรียกว่า "การถอดรหัสแบบจูงใจ"
สถานการณ์เช่นนี้ไม่ใช่เรื่องยากที่จะจินตนาการ เพราะกลไกที่คล้ายคลึงกันอย่างเช่น MEV Share มีอยู่จริงแล้ว MEV Share คือกลไกการประมูลแบบ Order Flow ที่อนุญาตให้ผู้ใช้เลือกส่งข้อมูลธุรกรรมไปยังกลุ่มผู้ค้นหา และผู้ค้นหาจะแข่งขันกันเพื่อชิงสิทธิ์ในการใช้โอกาส MEV ของธุรกรรมนั้น หลังจากที่ผู้ประมูลที่ประสบความสำเร็จได้ดึง MEV ออกมาแล้ว รายได้ส่วนหนึ่ง (เช่น จำนวนเงินที่ประมูลหรือคิดเป็นเปอร์เซ็นต์) จะถูกส่งคืนให้กับผู้ใช้
โมเดลนี้สามารถนำไปปรับใช้กับพูลหน่วยความจำที่เข้ารหัสได้โดยตรง โดยผู้ใช้จำเป็นต้องเปิดเผยคีย์การถอดรหัส (หรือข้อมูลบางส่วน) เพื่อเข้าร่วม อย่างไรก็ตาม ผู้ใช้ส่วนใหญ่ไม่ทราบถึงต้นทุนค่าเสียโอกาสของการเข้าร่วมกลไกดังกล่าว พวกเขาเห็นเพียงผลตอบแทนทันทีและยินดีที่จะเปิดเผยข้อมูล มีกรณีที่คล้ายคลึงกันในระบบการเงินแบบดั้งเดิม เช่น แพลตฟอร์มการซื้อขายแบบไม่มีคอมมิชชันอย่าง Robinhood ซึ่งโมเดลกำไรคือการขายกระแสคำสั่งซื้อของผู้ใช้ให้กับบุคคลที่สามผ่าน "การชำระเงินสำหรับกระแสคำสั่งซื้อ"
อีกสถานการณ์หนึ่งที่เป็นไปได้คือ ผู้สร้างบล็อกเชนรายใหญ่บังคับให้ผู้ใช้เปิดเผยเนื้อหาธุรกรรม (หรือข้อมูลที่เกี่ยวข้อง) โดยอ้างเหตุผลเรื่องการเซ็นเซอร์ การต่อต้านการเซ็นเซอร์เป็นหัวข้อสำคัญและเป็นที่ถกเถียงในวงการ Web3 แต่หากผู้ตรวจสอบหรือผู้สร้างบล็อกเชนรายใหญ่อยู่ภายใต้ข้อจำกัดทางกฎหมาย (เช่น ข้อบังคับของสำนักงานควบคุมทรัพย์สินต่างประเทศแห่งสหรัฐอเมริกา (OFAC)) ในการกำหนดรายการตรวจสอบ พวกเขาอาจปฏิเสธที่จะประมวลผลธุรกรรมที่เข้ารหัสใดๆ ในทางเทคนิค ผู้ใช้อาจสามารถพิสูจน์ได้ว่าธุรกรรมที่เข้ารหัสของตนเป็นไปตามข้อกำหนดการตรวจสอบผ่านการพิสูจน์แบบ Zero-Knowledge แต่การทำเช่นนี้จะเพิ่มต้นทุนและความซับซ้อน แม้ว่าบล็อกเชนจะมีความทนทานต่อการเซ็นเซอร์สูง (เพื่อให้แน่ใจว่าต้องรวมธุรกรรมที่เข้ารหัสไว้) ผู้สร้างบล็อกเชนอาจยังคงให้ความสำคัญกับธุรกรรมข้อความธรรมดาที่รู้จักไว้ด้านหน้าบล็อกและธุรกรรมที่เข้ารหัสไว้ด้านหลัง ดังนั้น ธุรกรรมที่ต้องได้รับความสำคัญในการดำเนินการอาจถูกบังคับให้เปิดเผยเนื้อหาของตนต่อผู้สร้างบล็อกในที่สุด
ความท้าทายด้านประสิทธิภาพอื่น ๆ
Mempool ของคริปโตเพิ่มภาระงานให้กับระบบในหลายรูปแบบที่เห็นได้ชัด ธุรกรรมจำเป็นต้องได้รับการเข้ารหัสโดยผู้ใช้ และระบบจำเป็นต้องถอดรหัสธุรกรรมด้วยวิธีใดวิธีหนึ่ง ซึ่งจะเพิ่มต้นทุนการประมวลผลและอาจเพิ่มขนาดธุรกรรมด้วย ดังที่ได้กล่าวไปแล้ว การประมวลผลข้อมูลเมตายิ่งทำให้ภาระงานเหล่านี้ยิ่งหนักขึ้น อย่างไรก็ตาม ยังมีต้นทุนด้านประสิทธิภาพที่ไม่ชัดเจนนัก ในด้านการเงิน ตลาดจะถือว่ามีประสิทธิภาพเมื่อราคาสะท้อนข้อมูลที่มีอยู่ทั้งหมด และความหน่วงแฝงและความไม่สมดุลของข้อมูลนำไปสู่ความไม่มีประสิทธิภาพ นี่คือสิ่งที่ Mempool ของคริปโตนำมา
ผลโดยตรงประการหนึ่งของความไม่มีประสิทธิภาพนี้คือความไม่แน่นอนของราคาที่เพิ่มขึ้น ซึ่งเป็นผลโดยตรงจากความล่าช้าที่เพิ่มขึ้นจาก mempool ของคริปโต ส่งผลให้ธุรกรรมที่ล้มเหลวมีโอกาสเพิ่มขึ้นเนื่องจากราคาเกินขีดจำกัดความคลาดเคลื่อน (slippage tolerance) ส่งผลให้สูญเสียพื้นที่บนเชน
ในทำนองเดียวกัน ความไม่แน่นอนของราคานี้อาจก่อให้เกิดธุรกรรม MEV เก็งกำไรที่พยายามแสวงหากำไรจากการเก็งกำไรแบบ on-chain ที่น่าสังเกตคือ พูลหน่วยความจำคริปโตอาจทำให้โอกาสเช่นนี้เกิดขึ้นบ่อยขึ้น สถานะปัจจุบันของการแลกเปลี่ยนแบบกระจายศูนย์ (DEX) มีความคลุมเครือมากขึ้นเนื่องจากความล่าช้าในการดำเนินการ ซึ่งน่าจะนำไปสู่ตลาดที่มีประสิทธิภาพน้อยลงและความแตกต่างของราคาระหว่างแพลตฟอร์มการซื้อขายต่างๆ ธุรกรรม MEV เก็งกำไรเหล่านี้ยังสิ้นเปลืองพื้นที่บล็อกอีกด้วย เนื่องจากมีแนวโน้มที่จะยุติการดำเนินการเมื่อไม่พบโอกาสในการเก็งกำไร
สรุป
จุดประสงค์เดิมของบทความนี้คือการจัดการกับความท้าทายที่พูลหน่วยความจำเข้ารหัสต้องเผชิญ เพื่อให้ผู้คนสามารถหันความสนใจไปที่การวิจัยและพัฒนาโซลูชันอื่นๆ ได้ แต่พูลหน่วยความจำเข้ารหัสอาจยังคงกลายมาเป็นส่วนหนึ่งของโซลูชันการกำกับดูแล MEV
แนวทางหนึ่งที่เป็นไปได้คือการออกแบบแบบไฮบริด: ธุรกรรมบางรายการจะถูก "เรียงลำดับแบบปิดบัง" ผ่านพูลหน่วยความจำที่เข้ารหัส ในขณะที่บางรายการใช้รูปแบบการเรียงลำดับแบบอื่น สำหรับธุรกรรมบางประเภท (เช่น คำสั่งซื้อและขายจากผู้เข้าร่วมตลาดรายใหญ่ที่มีความสามารถในการเข้ารหัสหรือกรอกธุรกรรมอย่างระมัดระวัง และยินดีจ่ายต้นทุนที่สูงขึ้นเพื่อหลีกเลี่ยง MEV) การออกแบบแบบไฮบริดอาจเป็นตัวเลือกที่เหมาะสม การออกแบบนี้ยังเหมาะสมสำหรับธุรกรรมที่มีความละเอียดอ่อนสูง (เช่น ธุรกรรมซ่อมแซมสัญญาหลักทรัพย์ที่มีช่องโหว่)
อย่างไรก็ตาม ด้วยข้อจำกัดทางเทคนิค ความซับซ้อนทางวิศวกรรมที่สูง และค่าใช้จ่ายด้านประสิทธิภาพที่สูง ทำให้พูลหน่วยความจำที่เข้ารหัสไม่น่าจะกลายเป็น "โซลูชันสากลสำหรับ MEV" อย่างที่ผู้คนคาดหวัง ชุมชนจำเป็นต้องพัฒนาโซลูชันอื่นๆ ซึ่งรวมถึงการประมูล MEV กลไกการป้องกันชั้นแอปพลิเคชัน และระยะเวลาการยืนยันขั้นสุดท้ายที่สั้นลง MEV จะยังคงเป็นความท้าทายต่อไปอีกระยะหนึ่ง และจำเป็นต้องมีการวิจัยเชิงลึกเพื่อหาสมดุลระหว่างโซลูชันต่างๆ เพื่อรับมือกับผลกระทบด้านลบ
