โปรโตคอล F3B ทางเลือกใหม่ในการต่อกรกับการโจมตี MEV บนเครือข่ายอีเธอเรียม
เครือข่ายอีเธอเรียม(ETH) กำลังเผชิญกับการโจมตีจาก MEV (Maximal Extractable Value) โดยมีการโจมตีเฉลี่ยมากถึง 2,000 ครั้งต่อวัน ทำให้มูลค่ากว่า 2 ล้านดอลลาร์สหรัฐ หรือประมาณ 29.1 ล้านบาท ถูกขโมยในแต่ละเดือน ล่าสุด นักวิจัยเสนอทางออกใหม่ผ่านโปรโตคอลที่ชื่อว่า *Flash Freezing Flash Boys หรือ F3B* ซึ่งใช้แนวคิด ‘การเข้ารหัสรายธุรกรรม’ เพื่อสกัด MEV อย่างตรงจุด
MEV มักเกิดจากโครงสร้างความโปร่งใสของบล็อกเชน ที่ทำให้ข้อมูลการทำธุรกรรมถูกเปิดเผยก่อนถูกบล็อกยืนยัน นักขุดหรือบอทสามารถใช้ข้อมูลนี้โจมตีแบบแซนด์วิชเพื่อกอบโกยกำไร ซึ่งแม้ก่อนหน้านี้จะมีความพยายามป้องกันผ่านการเข้าระหัสแบบเป็นชุดในแต่ละเอพ็อก แต่วิธีดังกล่าวยังเปิดช่องให้การถอดรหัสล่วงหน้าบางธุรกรรมเกิดขึ้นได้ ทำให้แนวทางใหม่อย่าง F3B ซึ่งเข้ารหัสใน *แต่ละธุรกรรม* ได้รับความสนใจเพิ่มขึ้น
ตามแนวคิดของ F3B ธุรกรรมแต่ละรายการจะถูกเข้ารหัสด้วยคีย์เฉพาะ และจะถูกถอดรหัสได้เฉพาะโดย ‘คณะกรรมการจัดการกุญแจลับ’ หรือ *SMC* (Secret Management Committee) โดยผู้ใช้งานจะเข้ารหัสธุรกรรมด้วยคีย์สมมาตรที่ผ่านกระบวนการ encryption ตามเกณฑ์ค่าขั้นต่ำ (threshold encryption) ส่งผลให้การประมวลผลมีประสิทธิภาพมากขึ้น และลดความเสี่ยงจากการถูกโจมตีล่วงหน้า เช่น ฟรอนต์รัน (front-running) ซึ่งเป็นพฤติกรรม MEV แบบหนึ่งได้อย่างเป็นรูปธรรม
ความโดดเด่นของ F3B คือการลดภาระข้อมูลเข้ารหัสได้อย่างมาก เมื่อเทียบกับการเข้ารหัสทั้งบล็อก นักพัฒนาเปิดเผยว่า ปริมาณข้อมูลเข้ารหัสในธุรกรรมแบบ swap ลดลงถึง 10 เท่า ส่งผลให้ค่าใช้จ่ายในการประมวลผลลดลงตามไปด้วย
ในเชิงเทคนิค F3B รองรับการเข้ารหัสผ่านสองโมเดล ได้แก่ ‘TDH2’ (Threshold Diffie-Hellman 2) และ ‘PVSS’ (Publicly Verifiable Secret Sharing)
TDH2 จะมีการใช้คณะกรรมการ SMC ที่ถูกกำหนดไว้ล่วงหน้า สร้างคีย์สาธารณะร่วมกันสำหรับใช้เข้ารหัส และในขั้นตอนถอดรหัส จะต้องมีการแนบหลักฐาน ZKP (Zero-Knowledge Proof) เพื่อยืนยันความถูกต้องของขั้นตอน ซึ่งแม้ว่าจะมีโครงสร้างที่มีประสิทธิภาพ แต่ก็ยืดหยุ่นน้อยกว่า
ในทางตรงกันข้าม PVSS ให้อิสระแก่ผู้ใช้งานในการเลือกสมาชิกคณะกรรมการ SMC และแต่ละคนมีคีย์ส่วนตัวและคีย์สาธารณะของตนเอง การตรวจสอบหลักฐานสามารถทำได้โดยบุคคลภายนอก ช่วยเพิ่มความโปร่งใส แต่จะแลกกับต้นทุนด้านข้อมูลและการคำนวณที่สูงขึ้น
ทั้ง TDH2 และ PVSS ต่างผ่านการทดสอบจำลองในสภาพแวดล้อมของอีเธอเรียม พบว่าสามารถถอดรหัสได้ภายในเวลาไม่เกิน 200 มิลลิวินาที หลังการยืนยันบล็อก ซึ่งคิดเป็นเพียง 0.03% ของช่วงเวลายืนยันบล็อกในอีเธอเรียม โดยเฉพาะในกรณี TDH2 การเพิ่มข้อมูลในธุรกรรมอยู่ที่เพียง 80 ไบต์
ด้านกลไกจูงใจและลงโทษ F3B ออกแบบให้คณะกรรมการ SMC ต้องวางเงินค้ำประกัน หากฝ่าฝืน เช่น ถอดรหัสก่อนเวลา จะถูกริบเงินทันที สำหรับ TDH2 การละเมิดจะแสดงผ่านชิ้นส่วนถอดรหัสที่ผิด ส่วน PVSS จะต้องแนบหลักฐานประกอบชัดเจน อย่างไรก็ตาม ยังไม่สามารถป้องกันได้หาก SMC ร่วมมือกัน ‘ถอดรหัสลับหลัง’ (off-chain collusion) ซึ่งเป็น *ความท้าทายที่ยังต้องพัฒนา*
F3B ยังออกแบบให้รับมือกับการส่งธุรกรรมสแปมด้วย โดยผู้ใช้งานต้อง *วางเงินค้ำประกันต่อธุรกรรม* และจะได้เงินคืนบางส่วนเมื่อธุรกรรมนั้นถูกดำเนินการโดยไม่มีปัญหา
แม้รูปแบบของ F3B จะต้องใช้การเปลี่ยนแปลงที่ระดับเลเยอร์การทำงานของอีเธอเรียม จนอาจต้องอาศัยการอัปเกรดครั้งใหญ่ในระดับเดียวกับ The Merge แต่ก็แสดงศักยภาพอย่างชัดเจนในด้านความปลอดภัย และเปิดกว้างสู่การใช้งานแบบใหม่ เช่น การประมูลแบบปิด หรือ sealed-bid auction ซึ่งข้อมูลการเสนอราคาจะไม่สามารถถูกดูหรือแก้ไขได้จนกว่าประมูลจะสิ้นสุด
*ความคิดเห็น*: F3B อาจกลายเป็นมาตรฐานใหม่ด้านความปลอดภัยสำหรับทั้งอีเธอเรียมและบล็อกเชนรุ่นใหม่ที่ต้องการความเร็วและความน่าเชื่อถือ โดยเฉพาะในระบบที่ต้องประมวลผลธุรกรรมจำนวนมากในเวลาสั้น ความสามารถในการเข้ารหัสรายธุรกรรมที่มีต้นทุนต่ำและโครงสร้างการตรวจสอบที่โปร่งใสจึงถือเป็นจุดแข็งสำคัญของโปรโตคอลนี้
ความคิดเห็น 0