Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança# Computação distribuída, paralela e em cluster

Abordando o Valor Extraível por Mineradores no Blockchain

Esse artigo fala sobre o impacto do MEV nos usuários e soluções pra responsabilidade.

― 5 min ler


Combatendo MEV noCombatendo MEV noBlockchainusuário.transações e aumentar a confiança doEstratégias para reduzir manipulação de
Índice

Nos últimos anos, o mundo da tecnologia blockchain ganhou uma popularidade imensa. Essa popularidade se deve em grande parte ao crescimento das criptomoedas e das finanças descentralizadas (DeFi). No entanto, com esse crescimento surgiram vários desafios e preocupações, especialmente em relação à manipulação de transações pelos mineradores. Este texto discute um problema significativo conhecido como Valor Extraível por Minerador (MEV), que impacta negativamente os usuários e a estabilidade geral das aplicações descentralizadas.

O que é o Valor Extraível por Minerador (MEV)?

Valor Extraível por Minerador se refere ao lucro potencial que um minerador pode obter ao selecionar e ordenar transações em um bloco de uma forma que beneficia a ele mesmo, muitas vezes às custas dos usuários comuns. Essa prática pode resultar em custos mais altos para os usuários, atrasos nas transações e uma falta geral de confiança no sistema blockchain. O MEV surge principalmente da forma como as transações são processadas antes que se chegue a um consenso sobre novos blocos.

O Impacto do MEV nos Sistemas Blockchain

A manipulação de transações pelos mineradores pode criar vários problemas significativos, incluindo:

  1. Congestionamento: Quando os mineradores reordenam transações para maximizar seus lucros, isso pode resultar em congestionamento na rede, já que os usuários enfrentam atrasos na confirmação das transações.
  2. Taxas Mais Altas: Os usuários podem ser forçados a pagar taxas maiores para garantir que suas transações sejam priorizadas pelos mineradores, criando uma experiência negativa para o usuário.
  3. Instabilidade do Sistema: Manipulações de transações podem aumentar o risco geral de instabilidade dentro da rede blockchain.

Portanto, resolver o MEV é crucial para manter um ecossistema blockchain saudável.

Ataques de Manipulação de Transações

Diversos ataques de manipulação de transações podem ser classificados sob o MEV, incluindo:

  1. Censura: Mineradores podem ignorar ou atrasar transações específicas, permitindo que eles se beneficiem do ambiente manipulado. Isso pode ocorrer em diferentes estágios, como durante o mempool ou fases de inclusão de blocos.
  2. Injeção: Mineradores podem adicionar suas transações de forma arbitrária dentro de um bloco, distorcendo a ordem em que as transações são processadas.
  3. Reordenação: Mineradores podem rearranjar transações de uma forma que maximize seus lucros enquanto prejudica outros usuários.

Cada um desses ataques pode ter um impacto profundo nos usuários e na integridade geral dos sistemas blockchain.

Abordando o Problema do MEV

Para enfrentar a questão do MEV, é essencial identificar a falta de Responsabilidade na camada básica dos protocolos blockchain. Ao estabelecer um framework mais claro sobre como as transações são selecionadas e processadas, podemos trabalhar para prevenir essas manipulações.

O Papel da Responsabilidade

A responsabilidade na camada básica envolve garantir que os mineradores sejam responsáveis por suas ações. Criando um sistema onde os mineradores devem registrar todas as transações que encontram e seguir protocolos específicos, as manipulações de transações podem ser detectadas e mitigadas.

Soluções Propostas

Propomos um novo protocolo de mempool responsável projetado para prevenir manipulações de transações e garantir justiça no pipeline de processamento de transações. As principais características desse protocolo incluem:

  1. Inclusão de Todas as Transações: Cada minerador deve incluir todas as transações válidas que encontrar em seu conjunto local de transações, garantindo que nenhuma transação válida seja ignorada.
  2. Seleção de Transações na Ordem Recebida: Os mineradores devem processar transações na ordem em que foram recebidas, evitando inserções e reordenações arbitrárias.
  3. Ordem Canônica Verificável em um Bloco: As transações adicionadas a um bloco devem seguir uma ordem predeterminada, facilitando a detecção de tentativas de manipulação.

Implementação do Protocolo de Mempool Responsável

O protocolo de mempool responsável consiste em vários componentes, incluindo:

  1. Reconciliação do Mempool: Esse processo garante que os mineradores compartilhem e comparem seus conjuntos de transações. Ao fazer isso, quaisquer discrepâncias podem ser detectadas e corrigidas.
  2. Estágios de Processamento de Transações: O protocolo descreve quatro estágios no ciclo de vida das transações, incluindo compartilhamento inicial, reconciliação do mempool, construção de blocos e liquidação de blocos.
  3. Mecanismos de Detecção: O sistema emprega várias técnicas para identificar comportamentos falhos entre os mineradores, como inconsistências nos compromissos de transação.

Avaliação de Desempenho do Protocolo

Para avaliar a eficácia do protocolo proposto, realizamos extensas avaliações de desempenho. Isso incluiu a avaliação da eficiência de largura de banda e memória, além de medir a latência das transações.

Resultados

  1. Eficiência: O protocolo demonstrou uma eficiência de largura de banda superior aos métodos tradicionais de troca de mempool.
  2. Latência: Com a implementação das novas políticas, o tempo necessário para que as transações fossem incluídas nos blocos foi reduzido significativamente, melhorando a experiência do usuário.

Conclusão

O protocolo de mempool responsável proposto representa um avanço significativo na abordagem dos desafios apresentados pelo Valor Extraível por Minerador nos sistemas blockchain. Ao aumentar a responsabilidade, reduzir a manipulação de transações e criar um ambiente mais justo para os usuários, podemos promover um ecossistema blockchain mais confiável e eficiente. Para o futuro, é essencial continuar explorando e refinando essas ideias para criar soluções robustas que atendam às necessidades em evolução de usuários e desenvolvedores de blockchain.

Fonte original

Título: L{\O}: An Accountable Mempool for MEV Resistance

Resumo: Possible manipulation of user transactions by miners in a permissionless blockchain systems is a growing concern. This problem is a pervasive and systemic issue, known as Miner Extractable Value (MEV), incurs highs costs on users of decentralised applications. Furthermore, transaction manipulations create other issues in blockchain systems such as congestion, higher fees, and system instability. Detecting transaction manipulations is difficult, even though it is known that they originate from the pre-consensus phase of transaction selection for a block building, at the base layer of blockchain protocols. In this paper we summarize known transaction manipulation attacks. We then present L{\O}, an accountable base layer protocol specifically designed to detect and mitigate transaction manipulations. L{\O} is built around accurate detection of transaction manipulations and assignment of blame at the granularity of a single mining node. L{\O} forces miners to log all the transactions they receive into a secure mempool data structure and to process them in a verifiable manner. Overall, L{\O} quickly and efficiently detects reordering, injection or censorship attempts. Our performance evaluation shows that L{\O} is also practical and only introduces a marginal performance overhead.

Autores: Bulat Nasrulin, Georgy Ishmaev, Jérémie Decouchant, Johan Pouwelse

Última atualização: 2023-07-05 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2307.02081

Fonte PDF: https://arxiv.org/pdf/2307.02081

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes