🔒🖼️ Nytt inlägg: Krypterade ramtransaktioner 🔒🖼️ tl; dr: Krypterade ramtransaktioner bygger på LUCID och EIP-8141 för att dölja exekveringsparametrar (mål, anropsdata, mängder) tills blockets ordning är låst. Denna design låser upp samma plats-krypterad exekvering, intervävade klartext-/krypterade transaktioner och är framtidskompatibel med PQ-scheman. 👇🧵
Krypterade mempooldesigner idag (t.ex. LUCID) skjuter upp exekveringen till nästa plats och använder en dedikerad top-of-block-lane för krypterade transaktioner. Detta inlägg föreslår krypterad exekvering med samma plats genom att separera ordning från exekvering. Byggaren förpliktar sig till den fullständiga ordnade transaktionsuppsättningen innan någon nyckel avslöjas, och utför sedan den committerade ordningen i samma plats.
I standard ePBS binder byggarens anbud sig till en förberäknad block_hash. Det fungerar inte här eftersom slutresultatet beror på vilka krypterade transaktioner som avslöjas och vad de dekrypteras till. Istället binder budet sig till tx_ordering_root, och låser hela transaktionslistan innan den avslöjas. Exekveringsberoende utdata (state_root, BAL, kvitton) binds först efter.
Detta är den avgörande skillnaden från LUCID. I LUCID släpps nycklar under plats N och utförandet sker överst i block i spår N+1. Nästa byggare känner redan till de dekrypterade transaktionerna när resten av blocket placeras. Här sker commitment före avslöjandet, exekveringen stannar i samma plats och krypterade transaktioner blandas med klartext i en ordning.
Varje krypterad ram har en publik VERIFY-ram och en dold krypterad exekveringsfas. Kuvertet binder sig till exec_params_binding = H(exec_params). Target, calldata, belopp och eventuellt prioriteringsavgiften förblir dolda tills de avslöjas. Om en nyckel inte anländer före byggarens avslöjandedatum hoppas den krypterade fasen över. VERIFY körs fortfarande, noncen förbrukas och avsändaren betalar för den offentliga delen. Dold avrättningsgas återbetalas. Ordningen förblir oavsett.
Byggaren har fortfarande frihet över avslöjanden nära gränsen. För att begränsa detta använder designen en attester-vy-sammanslagning liknande FOCIL: attesters röstar inte för en nyttolast som markerar en avslöjande som saknad om de observerade nyckeln före sin egen frysningsdeadline.
Om det (andra) problemet med fria alternativ: En självdekrypterande avsändare kan observera den bundna ordningen och välja att avslöja endast när positionen är gynnsam, vilket i praktiken innebär att en fri option vid exekvering. Åtgärder som extra avgifter på krypterade behandlingar eller hoppningsstraff finns, men jag tror att fler undersökningar behövs för att fatta slutgiltiga beslut.
22