Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

Cómo la Encriptación por Umbral Agrupado podría poner fin al MEV extractivo y hacer que el DeFi sea justo nuevamente

La Encriptación por Umbral por Lotes (BTE) se basa en conceptos fundamentales como la criptografía de umbral, que permite la colaboración segura entre múltiples partes sin exponer datos sensibles a ningún participante único. BTE es una evolución de los primeros esquemas de mempool encriptados por TE, como Shutter, que hemos cubierto anteriormente. Por ahora, todo el trabajo existente sobre BTE se encuentra en la etapa de prototipo o investigación, pero podría dar forma al futuro de los libros de contabilidad descentralizados si tiene éxito. Esto crea una clara oportunidad para más investigación y adopción potencial, que exploraremos en este artículo.

En la mayoría de las blockchains modernas, los datos de las transacciones son públicamente visibles en el mempool antes de ser secuenciados, ejecutados y confirmados en un bloque. Esta transparencia crea oportunidades para que partes sofisticadas participen en prácticas extractivas conocidas como Valor Extraíble Máximo (MEV). MEV explota la capacidad del proponente del bloque para reorganizar, incluir u omitir transacciones para obtener ganancias financieras.

Las formas típicas de explotación de MEV, como el frontrunning y los ataques de sándwich, siguen siendo omnipresentes, particularmente en Ethereum, donde, durante el flash crash del 10 de octubre, se estimó que se extrajeron $2.9 millones. Medir con precisión el MEV extractivo total sigue siendo difícil porque aproximadamente el 32% de estos ataques fueron retransmitidos de forma privada a los mineros, con algunos que involucraron más de 200 subtransacciones encadenadas en una sola explotación.

Algunos investigadores han buscado prevenir el MEV con diseños de mempool, donde las transacciones pendientes se mantienen encriptadas hasta la finalización del bloque. Esto impide que otros participantes de la blockchain vean qué operaciones o acciones están a punto de realizar los usuarios en transacción. Muchas propuestas de mempool encriptadas utilizan alguna forma de encriptación umbral (TE) para esto. TE divide una clave secreta que puede desvelar los datos de la transacción entre varios servidores. Al igual que un multisig, un número mínimo de firmantes debe trabajar juntos para combinar sus partes de clave y desbloquear los datos.

Por qué BTE es importante

TE estándar lucha por escalar de manera eficiente porque cada servidor debe descifrar cada transacción por separado y transmitir una parte del descifrado para ello. Estas partes individuales se registran en la cadena para su agregación y verificación. Esto crea una carga de comunicación del servidor que ralentiza la red y aumenta la congestión de la cadena. BTE resuelve esta limitación al permitir que cada servidor libere una única parte de descifrado de tamaño constante que desbloquea un lote entero, independientemente de su tamaño.

La primera versión funcional de BTE, desarrollada por Arka Rai Choudhuri, Sanjam Garg, Julien Piet y Guru-Vamsi Policharla (2024), utilizó el llamado esquema de compromiso KZG. Permite que el comité de servidores bloquee una función polinómica a una clave pública mientras mantiene esa función inicialmente oculta tanto de los usuarios como de los miembros del comité.

Desencriptar transacciones que están encriptadas con la clave pública requiere probar que encajan en el polinomio. Debido a que un polinomio de grado fijo puede ser completamente determinado a partir de un número determinado de puntos, los servidores solo necesitan intercambiar colectivamente una pequeña cantidad de datos para proporcionar esta prueba. Una vez que se establece la curva compartida, pueden enviar un único trozo compacto de información derivada de ella para desbloquear todas las transacciones en el lote a la vez.

Es importante destacar que las transacciones que no se ajustan dentro del polinomio permanecen bloqueadas, por lo que el comité puede revelar selectivamente un subconjunto de las transacciones encriptadas mientras mantiene otras ocultas. Esto garantiza que todas las transacciones encriptadas fuera del lote seleccionado para ejecución permanezcan encriptadas.

Las implementaciones actuales de TE, como Ferveo y MEVade, podrían integrar BTE para preservar la privacidad de las transacciones que no están incluidas en lotes. BTE también se adapta naturalmente a rollups de capa 2 como Metis, Espresso y Radius, que ya persiguen la equidad y la privacidad a través de la encriptación por retraso temporal o secuenciadores de confianza. Al usar BTE, estos rollups podrían lograr un proceso de ordenamiento sin confianza que evita que alguien explote la visibilidad de las transacciones para obtener ganancias de arbitraje o liquidación.

Sin embargo, esta primera versión de BTE tenía dos grandes desventajas: requería una reinitialización completa del sistema, incluyendo una nueva ronda de generación de claves y configuración de parámetros cada vez que se cifraba un nuevo lote de transacciones. La descifrado consumía una cantidad significativa de memoria y potencia de procesamiento mientras los nodos trabajaban para combinar todas las partes parciales.

Ambos factores limitaron la practicidad de BTE; por ejemplo, la ejecución frecuente de DKG requerida para la actualización del comité y el procesamiento de bloques hizo que el esquema fuera efectivamente prohibitivo para comités autorizados de tamaño moderado, sin mencionar cualquier intento de escalar a una red sin permisos.

En casos de descifrado selectivo, donde los validadores solo descifran transacciones rentables, BTE hace que todas las participaciones de descifrado sean verificables públicamente. Esto permite que cualquiera detecte comportamientos deshonestos y penalice a los infractores mediante slashing. Mantiene el proceso confiable siempre que un umbral de servidores honestos permanezca activo.

Mejoras en BTE

Choudhuri, Garg, Policharla y Wang (2025) hicieron la primera actualización a BTE para mejorar la comunicación del servidor a través de un esquema llamado BTE de configuración única. Este esquema solo requería una única ceremonia de Generación de Clave Distribuida (DKG) que se ejecuta una vez en todos los servidores de descifrado. Sin embargo, aún se requería un protocolo de computación multiparte para establecer el compromiso para cada lote.

El primer esquema BTE verdaderamente independiente de épocas llegó en agosto de 2025 cuando Bormet, Faust, Othman y Qu introdujeron BEAT-MEV como una inicialización única y única que podría soportar todos los lotes futuros. Logró esto utilizando dos herramientas avanzadas, funciones pseudorandom puncturables y cifrado homomórfico umbral, lo que permite a los servidores reutilizar los mismos parámetros de configuración indefinidamente. Cada servidor solo necesitaba enviar un pequeño fragmento de datos al descifrar, manteniendo así bajos los costos de comunicación entre servidores.

Descripción general del rendimiento proyectado

Más adelante, otro documento llamado BEAST-MEV introdujo el concepto de Encriptación Umbral Silenciosa por Lotes (SBTE) que eliminó la necesidad de cualquier configuración interactiva entre servidores. Reemplazó la coordinación repetida con una configuración única no interactiva y universal que permite a los nodos operar de forma independiente.

Sin embargo, combinar todas las descifraciones parciales después aún requería un pesado cálculo interactivo. Para solucionar esto, BEAST-MEV tomó prestada la técnica de sub-batching de BEAT-MEV y utilizó procesamiento paralelo para permitir que el sistema descifrara grandes lotes ( de hasta 512 transacciones ) en menos de un segundo. La siguiente tabla resume cómo cada diseño sucesivo de BTE mejora el diseño original de BTE.

El potencial de BTE también se mantiene para protocolos como CoW Swap que ya mitigan MEV a través de subastas por lotes y emparejamiento basado en intenciones, pero que aún exponen partes del flujo de órdenes en mempools públicos. Integrar BTE antes de la presentación del solucionador cerraría esa brecha y proporcionaría privacidad de transacciones de extremo a extremo. Por ahora, Shutter Network sigue siendo el candidato más prometedor para la adopción temprana, con otros protocolos que probablemente seguirán una vez que los marcos de implementación se vuelvan más maduros.

Este artículo no contiene asesoramiento o recomendaciones de inversión. Cada inversión y movimiento de trading implica riesgos, y los lectores deben realizar su propia investigación al tomar una decisión.

Este artículo es solo para fines informativos y no pretende ser ni debe ser considerado como asesoramiento legal o de inversión. Las opiniones, pensamientos y puntos de vista expresados aquí son del autor y no reflejan necesariamente ni representan las opiniones y puntos de vista de Cointelegraph.

Cointelegraph no respalda el contenido de este artículo ni ningún producto mencionado en él. Los lectores deben realizar su propia investigación antes de tomar cualquier acción relacionada con cualquier producto o empresa mencionada y asumir la plena responsabilidad de sus decisiones.

  • #Privacidad
  • #Criptografía
  • #mempool
  • #DeFi
  • #Capa2
  • #Artículos de Investigación de Cointelegraph
ETH0.08%
METIS-3.42%
COW-6.06%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)