Back to top
  • 공유 แชร์
  • 인쇄 พิมพ์
  • 글자크기 ขนาดตัวอักษร
ลิงก์ถูกคัดลอกแล้ว

F3B โปรโตคอลใหม่บนอีเธอเรียม(ETH) หวังหยุดโจมตี MEV กว่า 2,000 ครั้งต่อวัน

โปรโตคอล F3B ทางเลือกใหม่ในการต่อกรกับการโจมตี MEV บนเครือข่ายอีเธอเรียม

เครือข่ายอีเธอเรียม(ETH) กำลังเผชิญกับการโจมตีจาก MEV (Maximal Extractable Value) โดยมีการโจมตีเฉลี่ยมากถึง 2,000 ครั้งต่อวัน ทำให้มูลค่ากว่า 2 ล้านดอลลาร์สหรัฐ หรือประมาณ 29.1 ล้านบาท ถูกขโมยในแต่ละเดือน ล่าสุด นักวิจัยเสนอทางออกใหม่ผ่านโปรโตคอลที่ชื่อว่า *Flash Freezing Flash Boys หรือ F3B* ซึ่งใช้แนวคิด ‘การเข้ารหัสรายธุรกรรม’ เพื่อสกัด MEV อย่างตรงจุด

MEV มักเกิดจากโครงสร้างความโปร่งใสของบล็อกเชน ที่ทำให้ข้อมูลการทำธุรกรรมถูกเปิดเผยก่อนถูกบล็อกยืนยัน นักขุดหรือบอทสามารถใช้ข้อมูลนี้โจมตีแบบแซนด์วิชเพื่อกอบโกยกำไร ซึ่งแม้ก่อนหน้านี้จะมีความพยายามป้องกันผ่านการเข้าระหัสแบบเป็นชุดในแต่ละเอพ็อก แต่วิธีดังกล่าวยังเปิดช่องให้การถอดรหัสล่วงหน้าบางธุรกรรมเกิดขึ้นได้ ทำให้แนวทางใหม่อย่าง F3B ซึ่งเข้ารหัสใน *แต่ละธุรกรรม* ได้รับความสนใจเพิ่มขึ้น

ตามแนวคิดของ F3B ธุรกรรมแต่ละรายการจะถูกเข้ารหัสด้วยคีย์เฉพาะ และจะถูกถอดรหัสได้เฉพาะโดย ‘คณะกรรมการจัดการกุญแจลับ’ หรือ *SMC* (Secret Management Committee) โดยผู้ใช้งานจะเข้ารหัสธุรกรรมด้วยคีย์สมมาตรที่ผ่านกระบวนการ encryption ตามเกณฑ์ค่าขั้นต่ำ (threshold encryption) ส่งผลให้การประมวลผลมีประสิทธิภาพมากขึ้น และลดความเสี่ยงจากการถูกโจมตีล่วงหน้า เช่น ฟรอนต์รัน (front-running) ซึ่งเป็นพฤติกรรม MEV แบบหนึ่งได้อย่างเป็นรูปธรรม

ความโดดเด่นของ F3B คือการลดภาระข้อมูลเข้ารหัสได้อย่างมาก เมื่อเทียบกับการเข้ารหัสทั้งบล็อก นักพัฒนาเปิดเผยว่า ปริมาณข้อมูลเข้ารหัสในธุรกรรมแบบ swap ลดลงถึง 10 เท่า ส่งผลให้ค่าใช้จ่ายในการประมวลผลลดลงตามไปด้วย

ในเชิงเทคนิค F3B รองรับการเข้ารหัสผ่านสองโมเดล ได้แก่ ‘TDH2’ (Threshold Diffie-Hellman 2) และ ‘PVSS’ (Publicly Verifiable Secret Sharing)

TDH2 จะมีการใช้คณะกรรมการ SMC ที่ถูกกำหนดไว้ล่วงหน้า สร้างคีย์สาธารณะร่วมกันสำหรับใช้เข้ารหัส และในขั้นตอนถอดรหัส จะต้องมีการแนบหลักฐาน ZKP (Zero-Knowledge Proof) เพื่อยืนยันความถูกต้องของขั้นตอน ซึ่งแม้ว่าจะมีโครงสร้างที่มีประสิทธิภาพ แต่ก็ยืดหยุ่นน้อยกว่า

ในทางตรงกันข้าม PVSS ให้อิสระแก่ผู้ใช้งานในการเลือกสมาชิกคณะกรรมการ SMC และแต่ละคนมีคีย์ส่วนตัวและคีย์สาธารณะของตนเอง การตรวจสอบหลักฐานสามารถทำได้โดยบุคคลภายนอก ช่วยเพิ่มความโปร่งใส แต่จะแลกกับต้นทุนด้านข้อมูลและการคำนวณที่สูงขึ้น

ทั้ง TDH2 และ PVSS ต่างผ่านการทดสอบจำลองในสภาพแวดล้อมของอีเธอเรียม พบว่าสามารถถอดรหัสได้ภายในเวลาไม่เกิน 200 มิลลิวินาที หลังการยืนยันบล็อก ซึ่งคิดเป็นเพียง 0.03% ของช่วงเวลายืนยันบล็อกในอีเธอเรียม โดยเฉพาะในกรณี TDH2 การเพิ่มข้อมูลในธุรกรรมอยู่ที่เพียง 80 ไบต์

ด้านกลไกจูงใจและลงโทษ F3B ออกแบบให้คณะกรรมการ SMC ต้องวางเงินค้ำประกัน หากฝ่าฝืน เช่น ถอดรหัสก่อนเวลา จะถูกริบเงินทันที สำหรับ TDH2 การละเมิดจะแสดงผ่านชิ้นส่วนถอดรหัสที่ผิด ส่วน PVSS จะต้องแนบหลักฐานประกอบชัดเจน อย่างไรก็ตาม ยังไม่สามารถป้องกันได้หาก SMC ร่วมมือกัน ‘ถอดรหัสลับหลัง’ (off-chain collusion) ซึ่งเป็น *ความท้าทายที่ยังต้องพัฒนา*

F3B ยังออกแบบให้รับมือกับการส่งธุรกรรมสแปมด้วย โดยผู้ใช้งานต้อง *วางเงินค้ำประกันต่อธุรกรรม* และจะได้เงินคืนบางส่วนเมื่อธุรกรรมนั้นถูกดำเนินการโดยไม่มีปัญหา

แม้รูปแบบของ F3B จะต้องใช้การเปลี่ยนแปลงที่ระดับเลเยอร์การทำงานของอีเธอเรียม จนอาจต้องอาศัยการอัปเกรดครั้งใหญ่ในระดับเดียวกับ The Merge แต่ก็แสดงศักยภาพอย่างชัดเจนในด้านความปลอดภัย และเปิดกว้างสู่การใช้งานแบบใหม่ เช่น การประมูลแบบปิด หรือ sealed-bid auction ซึ่งข้อมูลการเสนอราคาจะไม่สามารถถูกดูหรือแก้ไขได้จนกว่าประมูลจะสิ้นสุด

*ความคิดเห็น*: F3B อาจกลายเป็นมาตรฐานใหม่ด้านความปลอดภัยสำหรับทั้งอีเธอเรียมและบล็อกเชนรุ่นใหม่ที่ต้องการความเร็วและความน่าเชื่อถือ โดยเฉพาะในระบบที่ต้องประมวลผลธุรกรรมจำนวนมากในเวลาสั้น ความสามารถในการเข้ารหัสรายธุรกรรมที่มีต้นทุนต่ำและโครงสร้างการตรวจสอบที่โปร่งใสจึงถือเป็นจุดแข็งสำคัญของโปรโตคอลนี้

<ลิขสิทธิ์ ⓒ TokenPost ห้ามเผยแพร่หรือแจกจ่ายซ้ำโดยไม่ได้รับอนุญาต>

บทความที่มีคนดูมากที่สุด

บทความที่เกี่ยวข้อง

ความคิดเห็น 0

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม

0/1000

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม
1