Con el florecimiento de las aplicaciones DeFi y las obras de arte de NFT, Ethereum se ha llenado de composiciones de transacciones complejas, varias oportunidades de arbitraje y una carga de tráfico simultánea. El fuerte uso de Ethereum estimula el desarrollo del ecosistema por un lado y trae problemas inesperados por el otro. Entre estos problemas, MEV es complicado pero atractivo porque está muy relacionado con el protocolo de consenso subyacente de . ARPA continúa investigando estos temas fundamentales desde una perspectiva de privacidad e intenta descubrir cómo la criptografía puede ayudar a la criptografía.
La noción de valor extraíble minero (MEV) fue mencionada por primera vez en un artículo académico a principios de 2019. Es más un término general que una definición concreta. Cualquier oportunidad rentable causada por incluir, excluir o reordenar arbitrariamente transacciones dentro de bloques puede clasificarse como MEV. Desde nuestro punto de vista, MEV está altamente relacionado con el protocolo de consenso y el diseño del sistema de Ethereum, lo que implica que el problema acompañará a los usuarios e impactará el desarrollo de productos en cadena durante mucho tiempo. Incluso EIP-1559 y ETH 2.0 no eliminarán el problema en un período corto. Las razones específicas detrás de esto pueden incluir las siguientes.
Mempool público y períodos de espera. Debido a la naturaleza asincrónica y descentralizada subyacente de Ethereum, recopila transacciones a través de un mempool público global y espera el siguiente bloque. Estas transacciones en texto plano revelan las intenciones de todos y atraerán a otros a la delantera. Para el consenso bizantino de tolerancia a fallas, el orden de las transacciones dentro de un bloque no es una preocupación desde el principio. A diferencia de Bitcoin, Ethereum ejecutará secuencialmente las transacciones, lo que hará posible el ataque frontal, posterior y sándwich. El contrato inteligente permite la ejecución atómica de muchas operaciones en un paquete dentro de una sola transacción. Las operaciones anteriores se pueden revertir si falla alguna operación en este paquete. El modelo de fracaso de todo o nada facilita a los arbitrajistas generar ingresos garantizados en una oportunidad.
Teniendo en cuenta la complejidad de las aplicaciones de Ethereum, MEV se presenta de varias formas. En general, se pueden clasificar en tres tipos: buenos, malos y feos. El buen MEV puede verse como parte del mecanismo del mercado, por ejemplo, mitigando la brecha de precios entre diferentes DEX o liquidando posiciones de préstamos con garantía secundaria. El mal MEV, por el contrario, perjudica el funcionamiento del mercado. El ejemplo más preocupante es el comercio de sándwich, que provoca un deslizamiento inesperado de precios. Mientras tanto, la subasta de gas prioritaria (PGA) para capturar MEV eleva el precio del gas, lo que ciertamente influye en todos los usuarios de Ethereum y agrava la carga del tráfico. Por último, pero no menos importante, el feo MEV amenazará la seguridad fundamental y el consenso del Ethereum. En la publicación que mencionó por primera vez a MEV, señaló que con una cantidad considerable de valor extraíble, los mineros se desviarán del protocolo y revertirán o bifurcarán la cadena de bloques. Este tipo de acciones se denominan ataques de bandidos del tiempo y ataques de bifurcación basados en tarifas.
Para mitigar los problemas planteados por MEV, se han desarrollado múltiples soluciones. Una forma es reunir a la mayoría de mineros y arbitrajistas y obtener MEV de manera pacífica y democrática, como Flashbots y KeeperDao. Atraen a los mineros para que se unan a la comunidad distribuyendo MEV capturados entre ellos. Los arbitrajistas participantes pueden obtener recompensas proporcionando posibles propuestas de MEV. Este método ayuda a eliminar la interminable sobrecarga de tráfico y PGA. La otra forma es introducir la computación para preservar la privacidad. Al ocultar las transacciones de texto sin formato mediante computación multipartita (MPC) o prueba de conocimiento cero (ZKP), la privacidad de las transacciones en mempool puede protegerse y los arbitrajistas no pueden replicar ni atacar las operaciones no minadas. Sin embargo, el cálculo de la privacidad en la cadena no es nativo y costoso en la infraestructura actual de , lo que hace que esta solución sea una opción costosa para Layer-1.
Cuando se trata de Layer-2, MEV sigue siendo un problema porque las transacciones todavía se incluyen y ordenan en texto plano, solo cambiando de dentro de la cadena a fuera de la cadena. Gracias a la escalabilidad de Layer-2, se pueden implementar soluciones más complejas dirigidas a MEV, como el consenso sensible a los pedidos y el mempool que preserva la privacidad. Chainlink propuso un servicio de secuenciación justa para lograr una clasificación equitativa y lo implementó en Arbitrum. Este servicio se basa en la red de Oracle semi-descentralizada para ordenar las transacciones en un bloque. El optimismo, como otro resumen optimista L2, separa la secuenciación de los mineros y subasta su poder. Esta solución puede reducir los ingresos de los mineros o aumentar el gasto de los usuarios.
Aparte de esas formas económicas o basadas en la teoría de juegos de separar las transacciones que incluyen y ordenar, también nos gustaría ver soluciones criptográficas. Para obtener una clasificación equitativa, un protocolo de firma de umbral BLS asincrónico puede ayudar a clasificar las transacciones de acuerdo con su hora de llegada. Cuando la mayoría de los mineros observan y firman una transacción, las acciones de su firma se pueden agregar y descifrar como prueba de su hora de llegada. Otro método para prevenir MEV es usar funciones de retardo verificables. Starkware combina Veedo, su VDF, con zk-rollup para determinar la secuencia de transacciones. El texto sin formato de las transacciones solo se revelará después del pedido, lo que imposibilita la MEV intencional. Las soluciones criptográficas pueden ser difíciles de diseñar e implementar, pero son más descentralizadas y robustas, como la forma en que se hacen las cadenas de bloques.
En conclusión, MEV se ha convertido en un problema significativo y preocupante de la cadena de bloques y su escala ha aumentado drásticamente durante los últimos dos años. Es muy probable que eventualmente vivamos con él sin eliminarlo por completo. Sin embargo, las técnicas que se nos ocurran para resolver el problema de MEV nos ayudarán a comprender y mejorar la cadena de bloques de una manera fundamental.