Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Comment le chiffrement par seuil par lots pourrait mettre fin à l'extraction de MEV et rendre le DeFi équitable à nouveau

Le Chiffrement par Seuil par Lots (BTE) repose sur des concepts fondamentaux tels que la cryptographie par seuil, qui permet une collaboration sécurisée entre plusieurs parties sans exposer de données sensibles à un participant unique. BTE est une évolution des premiers schémas de mempool chiffrés par TE, tels que Shutter, que nous avons abordés précédemment. Pour l'instant, tous les travaux existants sur BTE restent au stade de prototype ou de recherche, mais cela pourrait façonner l'avenir des registres décentralisés en cas de succès. Cela crée une opportunité claire pour plus de recherches et une adoption potentielle, que nous allons explorer dans cet article.

Sur la plupart des blockchains modernes, les données de transaction sont visibles publiquement dans le mempool avant d'être séquencées, exécutées et confirmées dans un bloc. Cette transparence crée des opportunités pour des parties sophistiquées de s'engager dans des pratiques extractives connues sous le nom de Valeur Extrêmement Maximale (MEV). L'EMV exploite la capacité du proposeur de bloc à réorganiser, inclure ou omettre des transactions à des fins de gain financier.

Les formes typiques d'exploitation de l'MEV, telles que le frontrunning et les attaques sandwich, restent omniprésentes, en particulier sur Ethereum, où, lors du crash éclair du 10 octobre, environ 2,9 millions de dollars ont été extraits. Mesurer avec précision le MEV extractif total reste difficile car environ 32 % de ces attaques ont été relayées en privé aux mineurs, certaines impliquant plus de 200 sous-transactions enchaînées dans une seule exploitation.

Certains chercheurs ont cherché à prévenir le MEV avec des conceptions de mempool, où les transactions en attente sont conservées chiffrées jusqu'à la finalisation du bloc. Cela empêche les autres participants de la blockchain de voir quelles transactions ou actions les utilisateurs en transaction sont sur le point d'effectuer. De nombreuses propositions de mempool chiffré utilisent une forme de chiffrement par seuil (TE) pour cela. TE divise une clé secrète qui peut dévoiler les données de transaction entre plusieurs serveurs. Semblable à un multisig, un nombre minimum de signataires doit travailler ensemble pour combiner leurs parts de clé et déverrouiller les données.

Pourquoi BTE est important

Le TE standard a du mal à évoluer efficacement car chaque serveur doit déchiffrer chaque transaction séparément et diffuser une part de déchiffrement partielle pour celle-ci. Ces parts individuelles sont enregistrées sur la chaîne pour agrégation et vérification. Cela crée une charge de communication entre serveurs qui ralentit le réseau et augmente la congestion de la chaîne. Le BTE résout cette limitation en permettant à chaque serveur de libérer une seule part de déchiffrement de taille constante qui déverrouille un lot entier, quelle que soit sa taille.

La première version fonctionnelle de BTE, développée par Arka Rai Choudhuri, Sanjam Garg, Julien Piet et Guru-Vamsi Policharla (2024), utilisait le soi-disant schéma d'engagement KZG. Il permet au comité de serveurs de verrouiller une fonction polynomiale à une clé publique tout en gardant cette fonction initialement cachée à la fois des utilisateurs et des membres du comité.

Déchiffrer les transactions qui sont cryptées avec la clé publique nécessite de prouver qu'elles s'intègrent dans le polynôme. Comme un polynôme de degré fixe peut être entièrement déterminé à partir d'un nombre défini de points, les serveurs n'ont besoin d'échanger collectivement qu'une petite quantité de données pour fournir cette preuve. Une fois la courbe partagée établie, ils peuvent envoyer un seul morceau d'information compact dérivé de celle-ci pour déverrouiller toutes les transactions du lot à la fois.

Il est important de noter que les transactions qui ne s'intègrent pas dans le polynôme restent verrouillées, permettant ainsi au comité de révéler sélectivement un sous-ensemble des transactions chiffrées tout en gardant les autres cachées. Cela garantit que toutes les transactions chiffrées en dehors du lot sélectionné pour exécution restent chiffrées.

Les mises en œuvre actuelles de TE, telles que Ferveo et MEVade, pourraient donc intégrer BTE pour préserver la confidentialité des transactions non incluses dans des lots. BTE s'intègre également naturellement avec les rollups de couche 2 tels que Metis, Espresso et Radius, qui poursuivent déjà l'équité et la confidentialité grâce au cryptage par délai temporel ou aux séquenceurs de confiance. En utilisant BTE, ces rollups pourraient atteindre un processus d'ordonnancement sans confiance qui empêche quiconque d'exploiter la visibilité des transactions pour des gains d'arbitrage ou de liquidation.

Cependant, cette première version de BTE avait deux inconvénients majeurs : elle nécessitait une réinitialisation complète du système, y compris un nouveau cycle de génération de clés et de configuration des paramètres chaque fois qu'un nouveau lot de transactions était crypté. Le décryptage consommait une mémoire et une puissance de traitement significatives alors que les nœuds travaillaient pour combiner toutes les parts partielles.

Ces deux facteurs ont limité la praticité de BTE ; par exemple, l'exécution fréquente de DKG requise pour le rafraîchissement du comité et le traitement des blocs rendait le schéma effectivement prohibitif pour des comités autorisés de taille modérée, sans parler de toute tentative d'évoluer vers un réseau sans permission.

Dans le cas de décryptage sélectif, où les validateurs ne décryptent que les transactions rentables, BTE rend toutes les parts de décryptage publiquement vérifiables. Cela permet à quiconque de détecter un comportement malhonnête et de pénaliser les contrevenants par le biais d'une réduction. Cela maintient le processus fiable tant qu'un seuil de serveurs honnêtes reste actif.

Améliorations de BTE

Choudhuri, Garg, Policharla et Wang (2025) ont effectué la première mise à jour de BTE pour améliorer la communication entre serveurs grâce à un schéma appelé la configuration BTE à usage unique. Ce schéma ne nécessitait qu'une seule cérémonie de génération de clé distribuée (DKG) qui s'exécute une fois sur tous les serveurs de décryption. Cependant, un protocole de calcul multipartite était toujours requis pour établir l'engagement pour chaque lot.

Le premier schéma BTE véritablement sans époque est arrivé en août 2025 lorsque Bormet, Faust, Othman et Qu ont introduit BEAT-MEV comme une initialisation unique et unique qui pouvait soutenir tous les futurs lots. Il a réussi cela en utilisant deux outils avancés, des fonctions pseudorandom poncturables et un cryptage homomorphe par seuil, permettant aux serveurs de réutiliser les mêmes paramètres de configuration indéfiniment. Chaque serveur n'avait besoin d'envoyer qu'un petit morceau de données lors du décryptage, gardant ainsi les coûts de communication des serveurs bas.

Aperçu des performances projetées

Plus tard, un autre document intitulé BEAST-MEV a introduit le concept de Silent Batched Threshold Encryption (SBTE) qui a supprimé le besoin d'une configuration interactive entre serveurs. Il a remplacé la coordination répétée par une configuration non interactive et universelle à usage unique qui permet aux nœuds de fonctionner de manière indépendante.

Cependant, combiner toutes les décryptions partielles par la suite nécessitait toujours un calcul interactif lourd. Pour remédier à cela, BEAST-MEV a emprunté la technique de sous-division de BEAT-MEV et a utilisé le traitement parallèle pour permettre au système de déchiffrer de grands lots ( jusqu'à 512 transactions ) en moins d'une seconde. Le tableau suivant résume comment chaque conception successive de BTE améliore la conception originale de BTE.

Le potentiel de BTE s'applique également à des protocoles tels que CoW Swap qui atténuent déjà le MEV par le biais d'enchères groupées et de correspondance basée sur l'intention, tout en exposant encore des parties du flux de commandes dans des mempools publics. L'intégration de BTE avant la soumission du solveur comblerait cette lacune et fournirait une confidentialité de transaction de bout en bout. Pour l'instant, Shutter Network reste le candidat le plus prometteur pour une adoption précoce, d'autres protocoles étant susceptibles de suivre une fois que les cadres d'implémentation deviendront plus matures.

Cet article ne contient pas de conseils ou de recommandations en matière d'investissement. Chaque investissement et mouvement de trading comporte des risques, et les lecteurs doivent effectuer leurs propres recherches avant de prendre une décision.

Cet article est à des fins d'information générale et n'est pas destiné à être et ne doit pas être considéré comme un conseil juridique ou d'investissement. Les vues, pensées et opinions exprimées ici sont celles de l'auteur seul et ne reflètent pas nécessairement les vues et opinions de Cointelegraph.

Cointelegraph ne cautionne pas le contenu de cet article ni aucun produit mentionné ici. Les lecteurs doivent faire leurs propres recherches avant de prendre toute mesure liée à un produit ou une entreprise mentionnée et assumer l'entière responsabilité de leurs décisions.

  • #Confidentialité
  • #Cryptographie
  • #mempool
  • #DeFi
  • #Layer2
  • #Articles de recherche Cointelegraph
ETH0.39%
METIS-0.93%
COW-4.57%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)