Desarrollador del ecosistema de criptomonedas conocido bajo el seudónimo Lawliet-chan, que propuso la propuesta el 21 de septiembre. Protocolo MevlessEstá diseñado para prohibir las prácticas de MEV (títulos extraíbles máximos) que afectan la funcionalidad de las redes de criptomonedas.
Los MEV no son mecanismos inherentemente dañinos, sino mecanismos de la dinámica del mercado, sino que pueden tener artículos negativos en los usuarios.
Por ejemplo, estas prácticas pueden incluir Reorganizar la orden de transacción En bloques de validadores para capturar valía adicional.
En Ethereum, este tipo de acciones se pueden traducir en operaciones que dañan al heredero. Hacer que las transacciones sean más caras Alternativamente, cambie el resultado esperado de esa operación.
¿Cómo funciona el protocolo Mevless con Ethereum?
Mevless funciona Ocultar contenido de transacción Hasta que se establezca el orden en que se incluyen en la prisión.
Así es como se producen los bloques No pueden avanzar ni reorganizar las operaciones Dependiendo de la información acondicionado para obtener beneficios financieros.
Según el documento, el protocolo funciona a través de un sistema de dos tipos de bloques. primero, «Liga de pedido» Estos incluyen solo el hash de transaccioneses sostener, una representación cifrada sin mostrar detalles.
Luego se pasión en el posterior liga «Liga de ejecución»la transacción se ejecuta En el mismo orden que se estableció anteriormente. Este mecanismo previene los validadores Sé el contenido actual De transacciones en una etapa donde aún pueden manipularlas.
Hay algunos ataques que estás tratando de detener Running (Expectativas para negocios españoles), Validador está haciendo su propio negocio Para obtener delantera, el heredero Ataque de sándwichconsiste en colocar transacciones de víctimas en dos transacciones y obtener beneficios para las operaciones de intercambio en una plataforma financiera descentralizada (DEFI).
Según el autor, MeVless puede ser compatible opcionalmente por una capa de Ethereum llamamiento Disponibilidad de datos (DA, Disponibilidad de datos).
Su calidad requiere que la transacción esté acondicionado en la red, lo que significa que No puedes conservarlos Por productores de bloques y, por lo tanto, mejoran la transparencia e integridad del proceso.
Otro aspecto que se muestra en la propuesta es que si solo trabaja con hash en la etapa de pedido, Mevless es Reducirá la carencia de ignorar los procesos intensivos de posiblesreduce los costos de implementación para otras soluciones para MEV.
Proceso de protocolo MEVless
El esquema publicado por Lawliet-chan detalla cómo se implementa el protocolo.
En la primera etapa, el heredero envía tanto el hash como el contenido de la transacción.
Hash está contenido en “liga n” y el contenido se mantiene Está fuera del envergadura hasta que se define el orden.
Esto se puede ver en la posterior imagen extraída del documento MEVless.
El liga «n+1» se incorpora a la transacción completa de acuerdo con el orden previamente cometido. Una vez verificados y verificados, se ejecutan claramente en la red.
Este diseño establece un Separación de las fases de planificación y ejecuciónque constituye una esencia del sistema para evitar las operaciones de transacción.
El protocolo fue diseñado para mejorar la resistor al MEV, pero sus creadores aclararán sus recomendaciones.
“Aquí, MEVless requiere cambios específicos en bloques diseñados para resistir a MEV y no recomendamos usar el protocolo MEVless directamente en el protocolo MEVless (particularmente las cadenas de bloques de propósito genérico como ETH y Solana) si no es adecuado para otros tipos de negocios (particularmente aquellos que no requieren resistor a los MEV)”.
Lawliet-chan, creador de la propuesta de Mevless.
De esta modo, sugiere el autor, “determinar MeFres en una opción de prisión de aplicación definida o una opción de capa 2 y regresar a ETH L1 para balance.
(Tagstotranslate) blockchain