Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🔒🖼️ Новий допис: Транзакції 🔒🖼️ з шифрованими кадрами
Коротко; dr: Зашифровані фрейм-транзакції базуються на LUCID та EIP-8141 для приховування параметрів виконання (ціль, calldata, amounts) до моменту блокування порядку блоку. Ця конструкція розблоковує зашифроване виконання в одному слоті, перемежування простого тексту/зашифрованих транзакцій і сумісна з PQ-схемами в майбутньому.
👇🧵

Сучасні зашифровані мемпули (наприклад, LUCID) затримують виконання до наступного слота і використовують виділену верхню лінію блоку для зашифрованих транзакцій. У цьому дописі пропонується зашифроване виконання в одному слоті шляхом відокремлення порядку від виконання.
Будівельник комітує повний набір впорядкованих транзакцій до відкриття будь-якого ключа, а потім виконує це зафіксоване замовлення в тому ж слоті.
У стандартному ePBS пропозиція будівельника зобов'язується до попередньо обчисленого block_hash. Це тут не працює, бо кінцевий результат залежить від того, які зашифровані повідомлення розкриваються і на що вони розшифровуються.
Натомість ставка зобов'язується tx_ordering_root, блокуючи повний список транзакцій перед розкриттям. Виходи, що залежать від виконання (state_root, BAL, отримання), зв'язуються лише після цього.
Це ключова відмінність від LUCID. У LUCID ключі звільняються під час слота N, а виконання відбувається у верхній частині блоку в слоті N+1. Наступний будівельник уже знає розшифровані транзакції, коли розміщує решту блоку.
Тут зобов'язання відбувається перед розкриттям, виконання залишається в тому ж слоті, а зашифровані повідомлення чергуються з відкритим текстом в одному порядку.
Кожен зашифрований кадр tx має публічний кадр VERIFY і прихований зашифрований етап виконання. Конверт фіксує exec_params_binding = H(exec_params). Ціль, дані дзвінків, суми і, за бажанням, пріоритетна плата залишаються прихованими до розкриття інформації.
Якщо ключ не приходить до дедлайну розкриття розробника, фаза шифрування пропускається. VERIFY все ще працює, nonce витрачається, і відправник платить за публічну частину. Прихований газ для страти повертається. Замовлення залишається незмінним у будь-якому разі.
Забудовник все ще має право розкривати поблизу зрізу. Щоб обмежити це, дизайн використовує систему attester view-merge, подібну до FOCIL: attesters не голосуватимуть за payload, який позначає розкриття як відсутнє, якщо вони побачили ключ до свого власного терміну заморожування.
Щодо (іншої) задачі вільного опціону: Відправник із саморозшифруванням може спостерігати за впорядкуванням і обирати розкриття лише тоді, коли позиція сприятлива, фактично утримуючи вільний опціон при виконанні. Існують заходи пом'якшення, як-от додаткові комісії за зашифровані перекази або штрафи за пропуск, але, думаю, потрібно більше досліджень для прийняття остаточних рішень.
16
Найкращі
Рейтинг
Вибране
