A medida que las amenazas MEV se intensifican en Ethereum, los investigadores buscan escudos criptográficos diseñados para ocultar los datos del mempool hasta que los bloques se finalicen. Nuevas mediciones muestran casi 2.000 ataques tipo sándwich cada día, drenando más de $2 millones de la red cada mes. Los traders que ejecutan grandes intercambios de WETH y WBTC, así como otros activos líquidos, permanecen expuestos al front-running y back-running. El campo ha crecido más allá de los primeros experimentos de encriptación de umbral hacia diseños por transacción que buscan encriptar la carga útil de una transacción en lugar de épocas completas. Los primeros prototipos como Shutter y Batched threshold encryption (BTE) sentaron las bases al encriptar datos en los límites de época; ahora, los diseños por transacción están siendo explorados para una protección más detallada y potencialmente menor latencia. El debate se centra en si el despliegue en el mundo real en Ethereum es factible o permanece principalmente en canales de investigación.
Códigos mencionados: $ETH, $WETH, $WBTC
Contexto de mercado: El entorno cripto más amplio continúa pesando sobre los esfuerzos de mitigación de MEV mientras los desarrolladores buscan mecanismos de preservación de la privacidad que no erosionen la finalidad o el rendimiento. La discusión en curso toca las actualizaciones de protocolo, puntos de referencia de investigación y aplicabilidad entre cadenas, con actividad que abarca artículos académicos, herramientas de la industria y propuestas de gobernanza.
La carrera armamentística MEV tiene consecuencias severas para la liquidez y los resultados de los traders, especialmente en exchanges descentralizados de alto volumen donde las estrategias tipo sándwich explotan la actividad visible del mempool. Al avanzar hacia la encriptación por transacción, los proponentes argumentan que el incentivo para hacer front-running podría disminuir, ya que la desencriptación colateralizada ocurre solo después de que una transacción ha alcanzado la finalidad. Esto podría mejorar el acceso justo a la liquidez tanto para traders minoristas como institucionales, mientras que potencialmente reduce la búsqueda agresiva de casos extremos que actualmente impulsan el MEV. Sin embargo, la efectividad depende de la resistencia de las primitivas criptográficas y la capacidad del ecosistema de absorber la complejidad añadida sin erosionar las garantías de seguridad.
Desde la perspectiva de un constructor, el marco F3B presenta una clara tensión entre privacidad y rendimiento. El camino TDH2 enfatiza un comité fijo y una huella de datos simplificada, mientras que PVSS ofrece más flexibilidad al permitir que los usuarios seleccionen fideicomisarios pero incurre en textos cifrados más grandes y mayor sobrecarga computacional. Las simulaciones sugieren que, cuando se configuran apropiadamente, las medidas de preservación de la privacidad pueden coexistir con los objetivos de rendimiento y finalidad de Ethereum. Sin embargo, lograr el despliegue en el mundo real demandaría una coordinación cuidadosa entre clientes, mineros o validadores, y herramientas del ecosistema para garantizar la compatibilidad con los contratos inteligentes y wallets existentes.
Los inversores e investigadores deben observar cómo evolucionan las estructuras de incentivos. El régimen de staking y slashing de F3B busca disuadir la desencriptación prematura y la colusión, pero ningún sistema es inmune a los riesgos de coordinación fuera de cadena. Si el mecanismo demuestra ser robusto, podría influir en futuros diseños de privacidad en redes sin permisos e inspirar enfoques alternativos para la computación segura en ledgers abiertos. Las aplicaciones potenciales se extienden más allá de las operaciones directas; los mempools encriptados también podrían respaldar subastas centradas en la privacidad y otras interacciones sensibles a la latencia y de confianza minimizada donde la filtración de datos anticipada permitiría manipulación.
Flash Freezing Flash Boys introduce un giro desde el secreto a nivel de época hacia la privacidad a nivel de transacción. La idea central es encriptar la transacción con una clave simétrica fresca y luego proteger esa clave con un esquema de encriptación de umbral alcanzable solo por un comité predefinido. En la práctica, un usuario firma una transacción y distribuye una carga útil encriptada junto con una clave simétrica encriptada a la capa de consenso. El Comité de Gestión de Secretos (SMC) designado mantiene las partes de desencriptación, pero no las liberará hasta que la cadena haya logrado la finalidad requerida, momento en el cual el protocolo reconstruye conjuntamente y desencripta la carga útil para su ejecución. Este flujo de trabajo está diseñado para evitar la exposición de los detalles de la transacción durante la ventana de propagación, reduciendo así las oportunidades de manipulación basada en MEV.
Dos tratamientos teóricos sustentan el enfoque. TDH2, que se basa en un proceso de generación de claves distribuidas (DKG) para producir una clave pública y partes, empareja una clave simétrica fresca con un texto cifrado que el comité puede desbloquear de manera umbral. PVSS, por el contrario, utiliza claves a largo plazo para fideicomisarios y el intercambio de secretos de Shamir, permitiendo a un usuario distribuir partes encriptadas con la clave pública de cada fideicomisario. Cada modelo está acompañado de un conjunto de Prueba de conocimiento cero para disuadir datos de desencriptación mal formados, abordando preocupaciones sobre ataques de texto cifrado elegido y validez de desencriptación. Los dos caminos presentan perfiles de rendimiento diferentes: un comité fijo agiliza la configuración y reduce el tamaño de datos por transacción (TDH2), mientras que PVSS ofrece flexibilidad al costo de textos cifrados más grandes y mayor computación. En términos prácticos, las simulaciones en un entorno Ethereum tipo PoS sugieren retrasos de subsegundo después de la finalidad—bien dentro de los límites aceptables para muchas operaciones DeFi—y presión de almacenamiento mínima por transacción bajo TDH2. Los números, por supuesto, dependen del tamaño del comité y las condiciones de red.
Sin embargo, el despliegue sigue siendo un tema de debate. Incluso si las construcciones de encriptación se comportan bien en simulación, integrar transacciones encriptadas en la capa de ejecución probablemente requeriría cambios sustanciales—potencialmente un hard fork más allá de The Merge—para garantizar la compatibilidad con los contratos y software de wallet actuales. No obstante, la investigación marca un paso significativo hacia DeFi con privacidad mejorada, mostrando que es posible ocultar datos sensibles sin sacrificar la finalidad. La implicación más amplia es que los mempools encriptados podrían encontrar aplicación más allá de Ethereum, en redes que persiguen protocolos de privacidad preservada y confianza minimizada donde la ejecución retrasada o retenida es aceptable o deseable. Por ahora, el camino hacia el uso en el mundo real permanece cauteloso e incremental, con F3B sirviendo como punto de referencia para cómo podría verse la mitigación de MEV con preservación de la privacidad en la práctica.
Este artículo fue publicado originalmente como Flash Freezing Flash Boys: Encriptación por transacción vs MEV malicioso en Crypto Breaking News – su fuente confiable de noticias cripto, noticias de Bitcoin y actualizaciones de blockchain.

