La mayoría de los secuenciadores L2 actuales adoptan básicamente el método de ordenación de transacciones "primero en entrar, primero en salir" (FIFS) para proteger a los usuarios de MEV, pero esto también debilita el valor de los bloques.
Y a través de esta solución dividida de Blockspace, podemos tener pez y pata de oso.
El proceso específico es: el usuario usa un "rompecabezas de tiempo" para encriptar su transacción, y al mismo tiempo calcula una "prueba zk" para demostrar que el rompecabezas de tiempo "tiene una solución", y luego usa el "rompecabezas de tiempo" y correspondiente "Prueba Zk" Prueba" y enviado a "Secuenciador".
Después de que el secuenciador recibe la "transacción cifrada":
Verifique si la "prueba zk" es válida. Si resulta válida, significa que este "rompecabezas del tiempo" se puede resolver después de un período de cálculo;
Ponlo en "Top Blockspace" y dale al "Comité de pedidos" en el bloque donde se encuentra la transacción;
El secuenciador calculará el "rompecabezas de tiempo" durante un período de tiempo y finalmente obtendrá una respuesta;
Después de obtener la respuesta, el secuenciador puede descifrar la "transacción cifrada" del usuario y obtener los datos de la "transacción original";
Después de que el secuenciador llene el "Top Blockspace", arroja el "bloque semiacabado" que solo "Top Blockspace" tiene transacciones para la transmisión de la red L2 p2p;
Después de que MEV Searcher recibe el "bloque semiacabado", puede construir su propio "paquete de transacciones" rentable de acuerdo con el orden de las transacciones en el "Top Blockspace";
MEV Searcher envía su "paquete de transacciones" y "oferta" a L2 Block Builder;
En este momento, el Constructor ha recibido el "bloque semiacabado" y colocará el "Paquete comercial" de la "oferta más alta" en el "Espacio de bloque inferior";
Finalmente, el Builder debe pasar por el proceso L2 Mev Boost, y el Sequencer aceptará el "bloque de mayor valor" con su "Top Blockspace" designado.
Al dividir "Blockspace" en dos partes, las transacciones de los usuarios se pueden proteger en el "Top Blockspace", y Mev Searcher puede ir al "Bottom Blockspace" juntos, lo que protege las transacciones de los usuarios de ser perjudiciales, y Sequencer puede maximizar el "bloqueo". ingreso". Sin embargo, esta solución paga costos computacionales adicionales, principalmente porque los usuarios necesitan calcular una "prueba zk" para sus propios acertijos de tiempo y Sequencer necesita resolver los "acertijos de tiempo" proporcionados por cada usuario.
Podemos hacer una comparación con la estrategia de clasificación de transacciones anterior de Arbitrum que permite a Mev Searcher obtener la prioridad más alta de 0,5 s a través de ofertas más altas. Comparado con el esquema propuesto en este trabajo, el método Arbitrum se caracteriza por:
Ahorre recursos informáticos;
MEV Searcher no puede ver las transacciones en el bloque (Mempool privado);
La transacción del usuario seguirá en cola.
Finalmente, por cierto: el motivo de la "prueba zk" es evitar que el secuenciador sea atacado por DDOS.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
¿Cómo usar ZK y VDF para hacer realidad la idea de "privacidad de mempool"?
La mayoría de los secuenciadores L2 actuales adoptan básicamente el método de ordenación de transacciones "primero en entrar, primero en salir" (FIFS) para proteger a los usuarios de MEV, pero esto también debilita el valor de los bloques.
Y a través de esta solución dividida de Blockspace, podemos tener pez y pata de oso.
El proceso específico es: el usuario usa un "rompecabezas de tiempo" para encriptar su transacción, y al mismo tiempo calcula una "prueba zk" para demostrar que el rompecabezas de tiempo "tiene una solución", y luego usa el "rompecabezas de tiempo" y correspondiente "Prueba Zk" Prueba" y enviado a "Secuenciador".
Después de que el secuenciador recibe la "transacción cifrada":
! [scale70] (https://img-cdn.gateio.im/resized-social/moments-40baef27dd-430469c41e-dd1a6f-7649e1)
Resumir
Al dividir "Blockspace" en dos partes, las transacciones de los usuarios se pueden proteger en el "Top Blockspace", y Mev Searcher puede ir al "Bottom Blockspace" juntos, lo que protege las transacciones de los usuarios de ser perjudiciales, y Sequencer puede maximizar el "bloqueo". ingreso". Sin embargo, esta solución paga costos computacionales adicionales, principalmente porque los usuarios necesitan calcular una "prueba zk" para sus propios acertijos de tiempo y Sequencer necesita resolver los "acertijos de tiempo" proporcionados por cada usuario.
Podemos hacer una comparación con la estrategia de clasificación de transacciones anterior de Arbitrum que permite a Mev Searcher obtener la prioridad más alta de 0,5 s a través de ofertas más altas. Comparado con el esquema propuesto en este trabajo, el método Arbitrum se caracteriza por:
Finalmente, por cierto: el motivo de la "prueba zk" es evitar que el secuenciador sea atacado por DDOS.