Divulgación: Las opiniones y opiniones expresadas aquí pertenecen únicamente al autor y no representan las opiniones y opiniones del editorial de Crypto.News.
En el verano de 2016, un defecto en la organización autónoma descentralizada más destacada de Ethereum condujo al robo de más de $ 50 millones de Ethereum (ETHE), aliviar el 4.5% de todos los Ethereum en circulación en ese momento, un incidente que se conoció coloquialmente como el Dao Hack. El episodio marcó un momento definitorio para Blockchain Security, con la industria respondiendo con una auditoría de contratos inteligentes mejorados, verificación formal y, con el tiempo, los marcos de programación más seguros. Fue una innovación impulsada por la crisis, pura y simple, pero jugó un papel clave en empujar la tecnología blockchain en su largo camino hacia la madurez.
Hoy, la industria se encuentra en otro punto de inflexión crucial. Esta vez, sin embargo, la crisis no está arraigada en el pánico resultante de un incidente singular y aislado, sino por una vulnerabilidad más insidiosa que se ha vuelto tan arraigada a través del ecosistema criptográfico que muchos no reconocen las consecuencias que continúa continuando infligir.
Estoy hablando de la privacidad de la transacción.
El atraco diario
Todos los días, miles de millones de dólares en transacciones de criptomonedas fluyen a través de mempools públicos, por las habitaciones donde se sitúan las transacciones antes de ser procesadas. En estas piscinas transparentes, los bots sofisticados escanean oportunidades rentables, extrayendo valor a través de ataques de carrera y sándwich.
Esto tampoco es un hecho raro. Estos ataques ocurren miles de veces todos los días, con actores sofisticados que roban miles de millones de usuarios regulares a través de la explotación automatizada. Esto es robo organizado, simple y simple, con poderosos jugadores arraigados que extraen sistemáticamente el valor de las personas normales. Esta extracción, conocida como MEV malicioso (valor extraíble máximo), ha crecido de una preocupación teórica a un problema multimillonario que socava la equidad fundamental de los sistemas blockchain.
Cómo llegamos a ese punto es ilustrativo de los desafíos en evolución con los que la industria ha tenido que lidiar. La prueba de trabajo de Bitcoin resolvió el problema fundamental de lograr el consenso en una red sin confianza. Los contratos inteligentes de Ethereum habilitaron transacciones programables, pero introdujeron nuevos vectores de ataque. Prueba de estanca mejoró la eficiencia energética al tiempo que plantea preguntas sobre la centralización del validador.
Cada avance ha traído nuevos desafíos y, a tiempo, soluciones. Pero la privacidad de la transacción representa un tipo diferente de desafío por completo.
Traición por diseño
A diferencia de los problemas de seguridad anteriores que podrían abordarse a través de parches de protocolo o prácticas de codificación más sólidas, el desafío de privacidad proviene de una elección de diseño fundamental: la transparencia inherente de las cadenas de bloques públicas. Tal transparencia, a menudo anunciada como una característica que garantiza la responsabilidad, se ha convertido, a su vez, se ha convertido en una vulnerabilidad fundamental.
Cuando cada transacción pendiente es visible para todos los participantes, aquellos con los bots más rápidos y las conexiones más fuertes pueden explotar esta asimetría de información para su ventaja. Es como si los comerciantes privilegiados pudieran ver las órdenes de todos los demás en una bolsa de valores antes de que se ejecuten y salgan por delante en la fila.
El reconocimiento temprano de este problema presentó dos caminos claros pero dispares: evitar el robo a través de cambios sistemáticos o priorizar las ganancias personales a través de la explotación. Los jugadores clave optaron previsiblemente por este último, construyendo una infraestructura sofisticada que no solo facilitó la práctica sino que la aceleró, legitimándola tácitamente en el proceso.
Este defecto de diseño no solo socava la eficiencia del mercado, sino que traiciona la promesa central de Blockchain de crear un sistema financiero justo y accesible para todos los participantes.
La respuesta de la industria ha sido, y continúa siendo, inadecuada, inadecuada, cambiando la confianza de los protocolos a los intermediarios en un intento equivocado de privacidad que socava los principios fundamentales de descentralización y acceso sin permiso de Blockchain.
Así como ejecutar una cadena de bloques en algunos servidores centralizados resolvería la escalabilidad, pero derrotaría el propósito de la descentralización, las soluciones centralizadas que crean canales de transacciones privadas simplemente privatizan el problema en lugar de resolverlo. Cambian la confianza del protocolo a los intermediarios, un paso atrás de la promesa central de Blockchain de operación sin confianza.
Nivelando el campo de juego
La solución real se encuentra en la criptografía avanzada, específicamente en los sistemas de cifrado de umbral. A diferencia del cifrado tradicional, donde una sola clave tiene una potencia completa, el cifrado de umbral distribuye esta responsabilidad en múltiples partes independientes.
Al encriptar las transacciones en la Mempool a través del cifrado de umbral, podemos crear un sistema en el que ningún participante único pueda acceder a los detalles de la transacción unilateralmente antes de la ejecución, eliminando las ventajas de información que permiten la extracción de MEV maliciosa al tiempo que garantiza que la transacción de cada usuario reciba el mismo tratamiento, independientemente de su sofisticación técnica de su sofisticación técnica. o recursos financieros.
Si bien eso puede sonar complejo, la mecánica es realmente elegante en su simplicidad. Cuando los usuarios envían transacciones, están encriptados con una clave pública generada en colaboración por los titulares de clave de la red. Estas transacciones encriptadas sentadas en la memoria son inmunes a la carrera delantera porque su contenido permanece oculto. Solo después de que se finalice la posición de una transacción en un bloque, los titulares de la llave liberan sus acciones de la clave de descifrado, lo que permite procesar la transacción.
Piense en ello como una bóveda digital que requiere múltiples titulares independientes para colaborar antes de que se puedan revelar cualquier detalle de la transacción. Así como el consenso de la prueba de estancamiento transformó el consenso mientras mantiene la seguridad, un cambio hacia MEMPOOLS cifrados debería representar el próximo hito técnico importante de Blockchain. Ambas transiciones requieren repensar supuestos fundamentales al tiempo que preservan las propiedades esenciales que hacen que la tecnología blockchain sea valiosa.
Restaurando la confianza
Pero esto es solo el comienzo. La industria ya está explorando soluciones aún más avanzadas. El umbral de cifrado totalmente homomórfico (umbral-FHE) y la ofuscación de indistinguibilidad (IO) prometen habilitar el cálculo de los datos encriptados directamente, cambiando potencialmente todo el paradigma de la computación blockchain. Imagine contratos inteligentes que pueden procesar datos confidenciales sin descifrarlo y aplicaciones cifradas donde todos los detalles internos permanecen ocultos; estas son ideas que podrían tener profundos impactos en la preservación de la privacidad.
Cada uno de estos desarrollos representa un pequeño componente de un camino mucho más grande hacia un futuro más privado, uno en el que la privacidad no se ve como una característica adicional, sino una característica fundamental de los sistemas blockchain.
Pero seamos claros sobre lo que queremos decir con privacidad en este contexto. La privacidad no se trata de esconderse u oscurecerse, se trata de tener el poder de decidir qué información comparte, cuándo la comparte y con quién. La privacidad se trata de protección contra los ladrones y los malos actores que explotan la transparencia para su propio beneficio.
Piensa en eso por un minuto. ¿Alguien quiere sus estrategias comerciales o operaciones comerciales visibles para los competidores en tiempo real? Por supuesto que no. Es imperativo que obtengamos el derecho de restaurar la equidad fundamental de que el pago del flujo de pedidos (PFOF) y ciertas formas de comercio de alta frecuencia en Wall Street y MEV malicioso en Ethereum se han destruido sistemáticamente.
Como comunidad, ahora estamos en una encrucijada. Una ruta mantiene el status quo, lo que permite que el robo sistemático continúe sin control. El otro implementa soluciones criptográficas probadas que pueden restaurar la equidad y la privacidad a los sistemas blockchain.
Las matemáticas y la criptografía para resolver esto existen hoy. La pregunta es si tenemos la visión de comenzar a usarlos y la voluntad de garantizar que nuestra tecnología refleje los principios y valores en los que se fundó nuestra industria.