Technologie, Wirtschaft, Effizienz: drei unüberwindbare Berge.
Verfasser: Pranav Garimidi, Joseph Bonneau, Lioba Heimbach, a16z
Übersetzung: Saoirse, Foresight News
In der Blockchain wird der maximale Wert, der durch die Entscheidung, welche Transaktionen in einen Block gepackt und welche ausgeschlossen werden, oder durch die Anpassung der Reihenfolge der Transaktionen verdient werden kann, als „Maximal Extractable Value“, kurz MEV, bezeichnet. MEV ist in den meisten Blockchains weit verbreitet und war stets ein Thema von großem Interesse und Diskussion in der Branche.
Hinweis: Dieser Artikel geht davon aus, dass die Leser ein grundlegendes Verständnis von MEV haben. Einige Leser können zunächst unseren MEV-Informationsartikel lesen.
Viele Forscher, die das MEV-Phänomen beobachten, haben eine klare Frage aufgeworfen: Kann Kryptotechnologie dieses Problem lösen? Eine Lösung besteht darin, einen verschlüsselten Mem-Pool zu verwenden: Benutzer senden verschlüsselte Transaktionen, die erst nach der Sortierung entschlüsselt und offengelegt werden. Dadurch muss das Konsensprotokoll die Transaktionsreihenfolge “blind wählen”, was scheinbar verhindern könnte, dass in der Sortierungsphase MEV-Möglichkeiten ausgenutzt werden.
Leider kann der kryptografische Memory Pool sowohl aus praktischer als auch aus theoretischer Sicht keine universelle Lösung für das MEV-Problem bieten. Dieser Artikel wird die Herausforderungen erläutern und die möglichen Designrichtungen für einen kryptografischen Memory Pool untersuchen.
Es gibt bereits viele Vorschläge für den kryptografischen Speicherpool, aber sein allgemeines Rahmenwerk ist wie folgt:
Es ist zu beachten, dass Schritt 3 (Transaktionsentschlüsselung) ein zentrales Problem aufwirft: Wer ist für das Entschlüsseln verantwortlich? Was passiert, wenn das Entschlüsseln nicht erfolgreich abgeschlossen wird? Ein einfacher Ansatz wäre, die Benutzer ihre Transaktionen selbst entschlüsseln zu lassen (in diesem Fall wäre sogar keine Verschlüsselung erforderlich, es müsste lediglich das Versprechen verborgen werden). Aber dieser Ansatz hat Schwächen: Angreifer könnten spekulatives MEV implementieren.
Bei spekulativem MEV versucht der Angreifer, eine Krypto-Transaktion zu erraten, die MEV-Möglichkeiten enthält, verschlüsselt dann seine eigene Transaktion und versucht, sie an einer vorteilhaften Stelle (z. B. vor oder nach der Zieltransaktion) einzufügen. Wenn die Transaktionen in der erwarteten Reihenfolge angeordnet sind, entschlüsselt der Angreifer und extrahiert MEV durch seine eigene Transaktion; wenn nicht wie erwartet, lehnen sie die Entschlüsselung ab und ihre Transaktion wird nicht in die endgültige Blockchain aufgenommen.
Vielleicht könnte man Benutzer, die das Entschlüsseln nicht erfolgreich durchführen, bestrafen, aber die Umsetzung dieses Mechanismus ist äußerst schwierig. Der Grund dafür ist: Die Strafen für alle verschlüsselten Transaktionen müssen einheitlich sein (schließlich kann man nach der Verschlüsselung die Transaktionen nicht mehr unterscheiden), und die Strafen müssen ausreichend streng sein, um spekulative MEV selbst bei hochpreisigen Zielen zu verhindern. Dies würde dazu führen, dass große Geldmengen gesperrt werden, und diese Mittel müssen anonym bleiben (um die Offenlegung der Verbindung zwischen Transaktionen und Benutzern zu vermeiden). Noch komplizierter wird es, wenn echte Benutzer aufgrund von Programmfehlern oder Netzwerkstörungen nicht ordnungsgemäß entschlüsseln können und dadurch Verluste erleiden.
Daher empfehlen die meisten Lösungen, dass beim Verschlüsseln von Transaktionen sichergestellt werden muss, dass diese zu einem bestimmten Zeitpunkt in der Zukunft entschlüsselt werden können, selbst wenn der Benutzer, der die Transaktion initiiert hat, offline ist oder sich weigert, zu kooperieren. Dieses Ziel kann auf verschiedene Weise erreicht werden:
Vertrauenswürdige Ausführungsumgebungen (TEEs): Benutzer können Transaktionen bis zu den von der vertrauenswürdigen Ausführungsumgebung (TEE) gehaltenen Schlüsseln verschlüsseln. In einigen Basisversionen wird TEE nur verwendet, um Transaktionen nach einem bestimmten Zeitpunkt zu entschlüsseln (was erfordert, dass TEE über zeitliche Wahrnehmungsfähigkeiten verfügt). Komplexere Lösungen ermöglichen es TEE, Transaktionen zu entschlüsseln und Blöcke zu erstellen, wobei Transaktionen nach Kriterien wie Ankunftszeit, Gebühren usw. sortiert werden. Im Vergleich zu anderen verschlüsselten Speichermethoden hat TEE den Vorteil, dass es Klartexttransaktionen direkt verarbeiten kann, wodurch redundante Informationen auf der Kette reduziert werden, indem Transaktionen herausgefiltert werden, die zurückgesetzt werden würden. Der Nachteil dieser Methode ist jedoch die Abhängigkeit von der Hardwarevertrauenswürdigkeit.
Geheime Teilung und Schwellenverschlüsselung (Secret-sharing and threshold encryption): In diesem Ansatz verschlüsselt der Benutzer die Transaktion mit einem bestimmten Schlüssel, der von einem speziellen Komitee (in der Regel einer Teilmenge der Validierer) gemeinsam gehalten wird. Zum Entschlüsseln müssen bestimmte Schwellenbedingungen erfüllt sein (z.B. müssen zwei Drittel der Mitglieder des Komitees zustimmen).
Bei der Verwendung von Threshold-Decryption wird der vertrauenswürdige Träger von Hardware in ein Komitee umgewandelt. Unterstützer argumentieren, dass da die meisten Protokolle im Konsensmechanismus bereits standardmäßig davon ausgehen, dass die Validatoren über die Eigenschaft der “ehrlichen Mehrheit” verfügen, wir auch eine ähnliche Annahme treffen können, dass die Mehrheit der Validatoren ehrlich bleibt und Transaktionen nicht vorzeitig entschlüsselt.
Es ist jedoch wichtig, einen entscheidenden Unterschied zu beachten: Diese beiden Vertrauensannahmen sind nicht dasselbe Konzept. Konsensversagen wie Blockchain-Gabelungen haben eine öffentlich sichtbare Natur (gehört zur “schwachen Vertrauensannahme”), während ein böswilliger Ausschuss, der Transaktionen privat im Voraus entschlüsselt, keine öffentlichen Beweise hinterlässt; dieser Angriff kann weder erkannt noch bestraft werden (gehört zur “starken Vertrauensannahme”). Daher scheint auf den ersten Blick, dass die Sicherheitsannahmen des Konsensmechanismus und des kryptographischen Ausschusses übereinstimmen, aber in der Praxis ist die Glaubwürdigkeit der Annahme “Der Ausschuss wird nicht konspirieren” weitaus geringer.
Zeitverriegelung und verzögerte Verschlüsselung (Time-lock and delay encryption): Als Alternative zur Schwellenwertverschlüsselung beruht das Prinzip der verzögerten Verschlüsselung darauf, dass der Benutzer die Transaktion an einen bestimmten öffentlichen Schlüssel verschlüsselt, während der private Schlüssel, der zu diesem öffentlichen Schlüssel gehört, in einem zeitverriegelten Rätsel verborgen ist. Ein zeitverriegeltes Rätsel ist ein kryptographisches Rätsel, das ein Geheimnis verpackt, dessen Inhalt erst nach einer vordefinierten Zeit enthüllt werden kann. Genauer gesagt, der Entschlüsselungsprozess erfordert die wiederholte Ausführung einer Reihe von nicht parallelisierbaren Berechnungen. In diesem Mechanismus kann jeder das Rätsel lösen, um den Schlüssel zu erhalten und die Transaktion zu entschlüsseln, vorausgesetzt, dass eine ausreichend langwierige langsame (im Wesentlichen serielle) Berechnung abgeschlossen wird, um sicherzustellen, dass die Transaktion vor der endgültigen Bestätigung nicht entschlüsselt werden kann. Die stärkste Form dieses Verschlüsselungsprimitivs wird durch die Technik der verzögerten Verschlüsselung öffentlich generiert; dieser Prozess kann auch durch ein vertrauenswürdiges Komitee unter Verwendung von zeitverriegelter Verschlüsselung annähernd erreicht werden, wobei jedoch der relative Vorteil gegenüber der Schwellenwertverschlüsselung in Frage gestellt werden kann.
Egal ob durch verzögerte Verschlüsselung oder durch Berechnungen, die von einem vertrauenswürdigen Komitee ausgeführt werden, diese Ansätze stehen vor zahlreichen praktischen Herausforderungen: Erstens, da die Verzögerung im Wesentlichen vom Berechnungsprozess abhängt, ist es schwierig, die Genauigkeit der Entschlüsselungszeit sicherzustellen; zweitens, diese Ansätze müssen auf bestimmte Entitäten angewiesen sein, die Hochleistungs-Hardware betreiben, um Rätsel effizient zu lösen; obwohl jeder diese Rolle übernehmen kann, bleibt unklar, wie man diese Entität zur Teilnahme motivieren kann; schließlich werden in solchen Designs alle übertragenen Transaktionen entschlüsselt, einschließlich derjenigen, die niemals endgültig in einen Block geschrieben wurden. Ansätze, die auf Schwellenwerten (oder Zeugenverschlüsselung) basieren, könnten jedoch möglicherweise nur die Transaktionen entschlüsseln, die erfolgreich enthalten sind.
Witness-Verschlüsselung (Witness encryption): Die letztgenannte, fortschrittlichste kryptographische Lösung verwendet die Technologie der “Witness-Verschlüsselung”. Theoretisch besteht der Mechanismus der Witness-Verschlüsselung darin, dass Informationen verschlüsselt werden und nur diejenigen, die das spezifische NP-Verhältnis zu den “Witness-Informationen” kennen, in der Lage sind, sie zu entschlüsseln. Zum Beispiel können Informationen so verschlüsselt werden: Nur wer ein bestimmtes Sudoku-Rätsel lösen kann oder ein bestimmtes Wert-Hash-Preimage bereitstellen kann, ist in der Lage, die Entschlüsselung durchzuführen.
(Hinweis: Die NP-Beziehung ist die Entsprechung zwischen “Fragen” und “schnell verifizierbaren Antworten”)
Für jede NP-Beziehung kann eine ähnliche Logik durch SNARKs realisiert werden. Man kann sagen, dass Zeugnis-Verschlüsselung im Wesentlichen darin besteht, Daten so zu verschlüsseln, dass sie nur von Subjekten entschlüsselt werden können, die durch SNARK nachweisen können, dass bestimmte Bedingungen erfüllt sind. In einem Szenario mit verschlüsselten Mempools ist ein typisches Beispiel für solche Bedingungen: Transaktionen können nur entschlüsselt werden, nachdem der Block endgültig bestätigt wurde.
Dies ist eine Theorie mit großem Potenzial. Tatsächlich handelt es sich um ein universelles Schema, wobei sowohl der Ausschussansatz als auch der verzögerungsbasierte Ansatz nur spezifische Anwendungsformen sind. Leider haben wir derzeit keine praktisch umsetzbaren zeugenbasierten Kryptowährungsschemata. Selbst wenn solche Schemata existieren, ist es schwer zu sagen, ob sie im Vergleich zu ausschussbasierten Ansätzen in einem Proof-of-Stake-Netzwerk überlegen sind. Selbst wenn die zeugenbasierte Verschlüsselung so eingestellt wird, dass sie “nur entschlüsselt werden kann, nachdem die Transaktion in einem endgültig bestätigten Block sortiert wurde”, kann ein böswilliger Ausschuss dennoch privat ein Konsensprotokoll simulieren, um den endgültigen Bestätigungsstatus der Transaktionen zu fälschen, und diese private Kette dann als “Zeuge” verwenden, um die Transaktion zu entschlüsseln. Zu diesem Zeitpunkt kann derselbe Ausschuss durch Schwellenverschlüsselung die gleiche Sicherheit erreichen, und die Operation ist viel einfacher.
In Proof-of-Work-Konsensprotokollen sind die Vorteile der Witness-Verschlüsselung jedoch noch deutlicher. Denn selbst wenn das Komitee völlig böswillig ist, kann es nicht heimlich mehrere neue Blöcke am aktuellen Blockchain-Head schürfen, um den endgültigen Bestätigungsstatus zu fälschen.
Mehrere praktische Herausforderungen schränken die Fähigkeit von Krypto-Mem-Pools ein, MEV zu verhindern. Insgesamt ist die Vertraulichkeit von Informationen an sich ein Problem. Es ist bemerkenswert, dass die Anwendung von Krypto-Technologie im Web3-Bereich nicht weit verbreitet ist, aber die jahrzehntelange Praxis des Einsatzes von Krypto-Technologie in Netzwerken (wie TLS/HTTPS) und privater Kommunikation (von PGP bis zu modernen Krypto-Nachrichtenplattformen wie Signal, WhatsApp usw.) hat die Schwierigkeiten, die damit verbunden sind, umfassend offengelegt: Krypto ist zwar ein Werkzeug zum Schutz der Vertraulichkeit, kann aber keinen absoluten Schutz gewährleisten.
Zunächst könnten bestimmte Akteure direkt auf die Klartextinformationen der Transaktionen der Benutzer zugreifen. In typischen Szenarien verschlüsseln die Benutzer ihre Transaktionen normalerweise nicht selbst, sondern überlassen diese Aufgabe einem Wallet-Anbieter. Dadurch hat der Wallet-Anbieter Zugriff auf den Klartext der Transaktionen und könnte diese Informationen möglicherweise nutzen oder verkaufen, um MEV zu extrahieren. Die Sicherheit der Verschlüsselung hängt immer von allen Akteuren ab, die Zugang zu den Schlüsseln haben. Der Bereich, in dem die Schlüssel kontrolliert werden, ist die Grenze zur Sicherheit.
Abgesehen davon liegt das größte Problem in den Metadaten, d.h. den unverschlüsselten Daten rund um die kryptografische Nutzlast (Transaktionen). Suchende können diese Metadaten nutzen, um die Handelsabsicht zu erraten und damit spekulatives MEV zu implementieren. Es ist wichtig zu wissen, dass Suchende den Inhalt der Transaktion nicht vollständig verstehen müssen und auch nicht jedes Mal richtig raten müssen. Zum Beispiel reicht es aus, wenn sie mit einer angemessenen Wahrscheinlichkeit einschätzen können, dass eine bestimmte Transaktion von einem spezifischen dezentralen Austausch (DEX) als Kaufauftrag stammt, um einen Angriff zu initiieren.
Wir können Metadaten in mehrere Kategorien unterteilen: Eine Kategorie sind klassische Probleme, die inherent in der Verschlüsselungstechnologie sind, die andere Kategorie sind spezifische Probleme des kryptografischen Speichers.
Komplexe Suchende könnten verschiedene oben genannte Metadatenarten kombinieren, um den Handelsinhalt vorherzusagen.
Theoretisch können diese Informationen verborgen werden, jedoch zu Kosten in Bezug auf Leistung und Komplexität. Zum Beispiel kann das Auffüllen von Transaktionen auf eine Standardlänge die Größe verbergen, verschwendet jedoch Bandbreite und On-Chain-Raum; eine Verzögerung vor dem Senden kann die Zeit verbergen, erhöht jedoch die Verzögerung; das Einreichen von Transaktionen über anonyme Netzwerke wie Tor kann die IP-Adresse verbergen, bringt jedoch neue Herausforderungen mit sich.
Die am schwierigsten zu versteckenden Metadaten sind die Informationen über Transaktionsgebühren. Die Daten zu Krypto-Gebühren stellen die Blockbauer vor eine Reihe von Problemen: Zunächst das Problem von Junk-Informationen. Wenn die Transaktionsgebühren-Daten verschlüsselt sind, kann jeder formatfehlerhafte verschlüsselte Transaktionen broadcasten. Diese Transaktionen werden zwar sortiert, können jedoch keine Gebühren bezahlen und sind nach der Entschlüsselung nicht ausführbar, ohne dass jemand zur Verantwortung gezogen werden kann. Dies könnte möglicherweise durch SNARKs gelöst werden, was beweist, dass das Transaktionsformat korrekt und die Mittel ausreichend sind, jedoch die Kosten erheblich erhöhen würde.
Zweitens gibt es das Problem der Effizienz beim Blockaufbau und der Gebührenauktionen. Builder sind auf Gebühreninformationen angewiesen, um blockbasierte Gewinne zu maximieren und den aktuellen Marktpreis für On-Chain-Ressourcen zu bestimmen. Krypto-Gebühreninformationen können diesen Prozess stören. Eine Lösung besteht darin, für jeden Block eine feste Gebühr festzulegen, was jedoch wirtschaftlich ineffizient ist und möglicherweise einen Sekundärmarkt für das Verpacken von Transaktionen schaffen könnte, was dem ursprünglichen Design der Krypto-Mempool widerspricht. Eine andere Lösung besteht darin, Gebührenauktionen durch sichere Multi-Party-Berechnungen oder vertrauenswürdige Hardware durchzuführen, jedoch sind beide Ansätze extrem kostspielig.
Schließlich wird ein sicherer kryptographischer Memory Pool die Systemkosten aus mehreren Gründen erhöhen: Die Verschlüsselung wird die Verzögerung der Kette, den Rechenaufwand und den Bandbreitenverbrauch erhöhen; wie dies mit wichtigen zukünftigen Zielen wie Sharding oder paralleler Ausführung kombiniert werden kann, ist derzeit unklar; es können auch neue Fehlerquellen für die Liveness eingeführt werden (z. B. Dekodierungskomitees in Schwellenwertschemata, verzögerte Funktionslöser); gleichzeitig wird auch die Komplexität von Design und Implementierung erheblich steigen.
Viele Probleme des Krypto-Speichers stehen in Verbindung mit den Herausforderungen, denen sich Blockchains (wie Zcash und Monero) gegenübersehen, die darauf abzielen, die Transaktionsprivatsphäre zu gewährleisten. Wenn es eine positive Bedeutung gibt, dann die: Die Lösung aller Herausforderungen der Krypto-Technologie in der MEV-Minderung wird gleichzeitig Hindernisse für die Transaktionsprivatsphäre beseitigen.
Schließlich steht der Krypto-Speicherpool auch vor wirtschaftlichen Herausforderungen. Im Gegensatz zu den technischen Herausforderungen, die durch ausreichende Ingenieureingaben schrittweise gemildert werden können, gehören diese wirtschaftlichen Herausforderungen zu den grundlegenden Einschränkungen, deren Lösung äußerst schwierig ist.
Das Kernproblem von MEV liegt in der Informationsasymmetrie zwischen den Transaktionsschöpfern (Benutzern) und den MEV-Chancenminern (Suchenden und Blockbauern). Benutzer sind sich oft nicht bewusst, wie viel extrahierbarer Wert in ihren Transaktionen steckt. Selbst wenn es ein perfektes Krypto-Memory-Pool gibt, können sie dennoch dazu verleitet werden, ihre Entschlüsselungsschlüssel preiszugeben, um eine Belohnung zu erhalten, die unter dem tatsächlichen MEV-Wert liegt; dieses Phänomen kann als “Anreizentschlüsselung” bezeichnet werden.
Dieses Szenario ist nicht schwer vorstellbar, da ähnliche Mechanismen wie MEV Share bereits in der Realität existieren. MEV Share ist ein Auktionsmechanismus für Orderflüsse, der es Benutzern ermöglicht, selektiv Transaktionsinformationen in einen Pool einzureichen, wobei Suchende durch Wettbewerb das Recht erwerben, die MEV-Möglichkeiten dieser Transaktion zu nutzen. Der Gewinner gibt nach der Entnahme der MEV einen Teil der Einnahmen (d.h. den Gebotsbetrag oder einen bestimmten Prozentsatz davon) an den Benutzer zurück.
Dieses Modell kann direkt an einen verschlüsselten Speicherpool angepasst werden: Benutzer müssen den Entschlüsselungsschlüssel (oder Teile davon) offenlegen, um teilnehmen zu können. Die meisten Benutzer sind sich jedoch nicht der Opportunitätskosten bewusst, die mit der Teilnahme an solchen Mechanismen verbunden sind; sie sehen nur die unmittelbaren Renditen und sind bereit, Informationen preiszugeben. Auch im traditionellen Finanzwesen gibt es ähnliche Fälle: Zum Beispiel das provisionsfreie Handelsplattform Robinhood, dessen Geschäftsmodell darin besteht, den Benutzerauftragfluss durch “Payment-for-Order-Flow” an Dritte zu verkaufen.
Ein weiteres mögliches Szenario ist: Große Builder zwingen die Nutzer unter dem Vorwand der Überprüfung dazu, die Transaktionsinhalte (oder relevante Informationen) offenzulegen. Zensurresistenz ist ein wichtiges und umstrittenes Thema im Web3-Bereich, aber wenn große Validatoren oder Builder gesetzlich verpflichtet sind (zum Beispiel durch die Vorschriften des OFAC - Office of Foreign Assets Control der USA), eine Liste von Überprüfungen durchzuführen, könnten sie die Verarbeitung von Krypto-Transaktionen ablehnen. Technisch gesehen könnten Benutzer möglicherweise durch Zero-Knowledge-Proofs nachweisen, dass ihre Krypto-Transaktionen den Prüfanforderungen entsprechen, aber das würde zusätzliche Kosten und Komplexität verursachen. Selbst wenn die Blockchain eine starke Zensurresistenz aufweist (was sicherstellt, dass Krypto-Transaktionen zwangsläufig aufgezeichnet werden), könnten Builder dennoch bekanntes Klartext-Transaktionen an den Anfang des Blocks priorisieren und kryptografische Transaktionen ans Ende verschieben. Daher könnte es sein, dass diejenigen, die sicherstellen müssen, dass die Ausführungspriorität gewahrt bleibt, letztendlich gezwungen sind, den Buildern den Inhalt offenzulegen.
Ein kryptografischer Mempool erhöht die Systemkosten auf verschiedene offensichtliche Weise. Benutzer müssen Transaktionen verschlüsseln, und das System muss sie auf irgendeine Weise entschlüsseln, was die Rechenkosten erhöht und möglicherweise auch das Transaktionsvolumen vergrößert. Wie bereits erwähnt, wird die Verarbeitung von Metadaten diese Kosten weiter verschärfen. Es gibt jedoch auch einige Effizienzkosten, die nicht so offensichtlich sind. Im Finanzbereich gilt der Markt als effizient, wenn die Preise alle verfügbaren Informationen widerspiegeln; Verzögerungen und Informationsasymmetrien führen jedoch zu Markteffizienz. Dies ist das unvermeidliche Ergebnis eines kryptografischen Mempools.
Diese Art von Ineffizienz führt zu einer direkten Folge: Die Preisunsicherheit nimmt zu, was ein direktes Ergebnis der zusätzlichen Verzögerungen im Kryptospeicherpool ist. Daher könnten Transaktionen, die aufgrund einer Überschreitung der Toleranzgrenze für Preis-Slippage fehlschlagen, zunehmen, was wiederum den On-Chain-Speicherplatz verschwenden würde.
Ähnlich könnte diese Preisunsicherheit spekulative MEV-Transaktionen hervorrufen, die versuchen, aus On-Chain-Arbitrage zu profitieren. Es ist bemerkenswert, dass der kryptografische Mem-Pool solche Gelegenheiten häufiger machen könnte: Aufgrund von Ausführungsverzögerungen wird der aktuelle Status von dezentralen Börsen (DEX) unklarer, was wahrscheinlich zu einer Verringerung der Markteffizienz und Preisunterschieden zwischen verschiedenen Handelsplattformen führt. Solche spekulativen MEV-Transaktionen verschwenden auch Blockraum, da sie oft abgebrochen werden, sobald keine Arbitrage-Möglichkeiten gefunden werden.
Der Zweck dieses Artikels ist es, die Herausforderungen zu skizzieren, mit denen das Krypto-Mempool konfrontiert ist, damit die Menschen ihre Energie auf die Entwicklung anderer Lösungen lenken können. Das Krypto-Mempool könnte jedoch weiterhin Teil von MEV-Governance-Lösungen sein.
Ein möglicher Ansatz ist das hybride Design: Ein Teil der Transaktionen wird durch einen kryptographischen Memory-Pool verwirklicht, der „Blind Sorting“ ermöglicht, während ein anderer Teil andere Sortierverfahren verwendet. Für bestimmte Arten von Transaktionen (wie Kauf- und Verkaufsaufträge großer Marktteilnehmer, die in der Lage sind, Transaktionen sorgfältig zu verschlüsseln oder zu füllen, und bereit sind, höhere Kosten zu zahlen, um MEV zu umgehen) könnte ein hybrides Design die geeignete Wahl sein. Für hochsensible Transaktionen (wie Reparaturtransaktionen für Sicherheitsverträge mit Schwachstellen) hat dieses Design ebenfalls praktische Bedeutung.
Allerdings wird es aufgrund technischer Einschränkungen, hoher Ingenieurskomplexität und Leistungsüberhead unwahrscheinlich, dass der kryptographische Memory Pool die von den Menschen erwartete “Alleskönner-Lösung für MEV” wird. Die Gemeinschaft muss andere Lösungen entwickeln, einschließlich MEV-Auktionen, verteidigende Mechanismen auf Anwendungsebene und die Verkürzung der endgültigen Bestätigungszeiten. MEV wird in der nächsten Zeit weiterhin eine Herausforderung darstellen, die durch eingehende Forschung angegangen werden muss, um einen Ausgleich verschiedener Lösungen zu finden und ihre negativen Auswirkungen zu bewältigen.