Na primeira parte, argumentei que a camada de incentivo padrão do DeFi deixa uma lacuna entre o estado dentro da cadeia e a realidade fora da cadeia que a cadeia está tentando governar, e que a lacuna se dissolve apenas quando a honestidade se torna um suporte. Essa é a propriedade arquitetônica a que um protocolo chega quando o comportamento desonesto é estruturalmente não lucrativo em todos os vetores de ataque. Uma vez mantida, a realidade dentro e fora da cadeia terá a mesma forma de confiança, e categorias inteiras de ataque (automergulhamento de múltiplas carteiras, governança cultivada por sibilas, front-running, lavagem de negociação, repetição pré-assinada) deixarão de existir como ameaças reais. Eles não são derrotados caso a caso. Eles são dissolvidos como uma classe.
Essa postagem deixou o o que inacabado. Ele descreveu a propriedade a ser alcançada sem nomear a metodologia que leva você até lá. Este post nomeia a metodologia: Augmented Mechanism Design (AMD).
A pergunta que a AMD responde
O projeto de mecanismo convencional escolhe uma primitiva (leilão, mercado, regra de votação, função de distribuição) e ajusta seus parâmetros. A suposição arquitetônica é que um mecanismo lida com um trabalho e qualquer comportamento indesejado (MEV, sibilas, extração) é limitado pela escolha de parâmetros e monitoramento externo.
A AMD rejeita a estrutura “um mecanismo, uma tarefa”. Sua reivindicação principal:
Os mecanismos mais úteis podem ser aumentados com uma invariante imposta por matemática que fecha uma classe de ataque específica e o aumento compõe. Múltiplos invariantes empilhados no mesmo mecanismo fecham múltiplas classes de ataque simultaneamente sem quebrar a função primária do mecanismo.
O aumento não substitui o mecanismo. O mercado ainda clareia, o leilão ainda se encerra, a votação da governança ainda resolve. O aumento torna estruturalmente impossível um modo de falha específico, preservando todo o resto.
Quatro tipos invariantes
A AMD admite quatro tipos invariantes, cada um fechando um ramo diferente da árvore de ataque:
-
Invariantes estruturais. Aplicado pela forma do mecanismo. Exemplo: a ligação commit-reveal torna impossível a extração baseada em pedidos porque os pedidos não são visíveis no momento em que o pedido pode ser explorado.
-
Invariantes econômicos. Aplicado pela estrutura de recompensa. Exemplo: uma regra de distribuição onde a desonestidade tem um valor esperado negativo para todos os intervenientes em todos os estados.
-
Invariantes temporais. Aplicado por vinculação de tempo. Exemplo: uma liquidação por lote a um preço de compensação único e uniforme impede a ordenação de jogos dentro do lote.
-
Invariantes de verificação. Aplicado por exigência de prova. Exemplo: uma afirmação na cadeia de que um axioma de justiça é válido para todos os participantes, com o contrato sendo revertido se algum par o violar.
Um protocolo com um mecanismo (digamos, um leilão) e uma invariante (ligação commit-reveal) fecha uma classe de ataque. O mesmo leilão com invariantes estruturais ∧ econômicos ∧ temporais compostos (vinculação de confirmação-revelação ∧ preço de compensação uniforme ∧ embaralhamento criptográfico para desempate) fecha toda a categoria MEV. A composição é a alavancagem.
Disciplina: toda propriedade reivindicada requer um executor
Uma metodologia é tão boa quanto a disciplina que a distingue da aspiração. Disciplina da AMD:
Cada propriedade de segurança ou justiça reivindicada deve corresponder a um aplicador estrutural na implementação. Uma linha matemática ou de código que faz com que a entrada do pior caso falhe por construção. Um imóvel que vive apenas de documentação não é um imóvel. É uma intenção.
Isso parece óbvio. Na prática o modo de falha é constante. Um protocolo afirma “não extrativo” e a fórmula admite uma entrada onde ocorre a extração. Um protocolo reivindica “alocação justa” e a lógica do piso quebra o axioma para um subconjunto de participantes. Um protocolo reivindica “segurança 1 de N” e o caminho de verificação nunca foi conectado ao caminho de execução.
O padrão de auditoria que detecta essa classe de erros é executado em três etapas:
- Nomeie a propriedade reivindicada explicitamente em inglês simples.
- Construa a entrada do pior caso que a violaria. Pense de forma adversária; ignore “os usuários não farão isso”.
- Verifique se a fórmula rejeita estruturalmente a entrada do pior caso. Caso contrário, a propriedade não é aplicada.
Cada lacuna encontrada por esta auditoria é colmatada de duas maneiras. Implementar o aplicador estrutural (preferencial) ou remover a reivindicação da documentação (fechamento de honestidade de auditoria). Qualquer outra coisa é propriedade silenciosamente, dependendo das entradas que permanecem não-adversárias.
Exemplo resolvido: um leilão com três invariantes compostos
Faça um leilão de lance selado com uma estrutura de confirmação-revelação, pedidos em lote, compensação uniforme e desempate aleatório. Cada componente:
- A ligação commit-reveal é um invariante estrutural. Os pedidos ficam ocultos durante a janela de commit, portanto, o front-running não tem superfície.
- O preço de compensação uniforme é um invariante económico. Cada pedido em um lote é liquidado pelo mesmo preço, portanto, o sanduíche não pode extrair o diferencial de impacto de preço.
- O embaralhamento criptográfico no tiebreak é um invariante temporal. A execução da ordem dentro do lote é determinada por uma fonte de entropia que não pode ser influenciada por nenhum participante individual.
Três invariantes em um mecanismo. A categoria MEV que existe em leilões invariantes únicos não existe aqui, não porque foi corrigida, mas porque a composição remove a superfície.
Uma nota sobre a fonte de entropia. O invariante temporal só é válido se a própria entropia for imparcial. Se a semente aleatória depende de blockhash(N) onde N é um bloco cujo proponente é participante do lote, o invariante torna-se parcial. A influência do proponente torna-se uma vantagem limitada, mas diferente de zero. A disciplina de auditoria acima sinaliza isso diretamente: o aplicador estrutural para “nenhum participante influencia o embaralhamento” deve ser a fonte de entropia, e se a fonte de entropia for tendenciosa, o aplicador falha. As correções são uma função de atraso verificável na semente ou uma revelação de confirmação entre validadores com cortes para não revelação. Nenhum dos dois é exótico; ambos estão em produção hoje.
Exemplo resolvido: uma distribuição com axiomas condicionais
As distribuições de jogos cooperativos (alocações no estilo Shapley) carregam cinco axiomas clássicos: eficiência, simetria, linearidade, jogador nulo e proporcionalidade de contribuição marginal. Uma alocação de Shapley implementada honestamente satisfaz os quatro primeiros por construção no caso linear.
O quinto axioma (proporcionalidade aos pares) é interessante por causa de uma escolha de implementação comum: um piso de justiça que garanta que nenhum participante honesto saia com zero. O piso substitui deliberadamente a proporcionalidade aos pares para os participantes cuja parcela proporcional ficaria abaixo do piso.
Uma implementação ingênua reivindica proporcionalidade de pares universalmente e não possui executor na cadeia para a versão condicional. Na disciplina de auditoria acima, trata-se de um imóvel com documentação. O aplicador estrutural é uma verificação por par que requer proporcionalidade entre pares para pares sem piso, com o próprio piso reconhecido como a exceção documentada.
Uma vez que o executor seja enviado, a distribuição impõe estruturalmente dois invariantes compatíveis:
- Proporcionalidade estrita entre pares entre pares sem piso (axioma 5 condicional).
- Mínimo de Lawson para cada colaborador honesto (a substituição deliberada).
Ambos suportam carga. A reivindicação agora corresponde ao código.
Aumento versus substituição
A razão pela qual a AMD é aumentado projeto do mecanismo e não alternativa A concepção do mecanismo é que não exige a reformulação dos mercados ou da governação a partir do zero. Um protocolo com um AMM funcional pode adicionar vinculação de confirmação-revelação à entrada de pedidos. Um protocolo com um voto de governança funcional pode adicionar uma verificação de preservação de axiomas antes da execução. Um protocolo com uma distribuição funcional pode adicionar uma afirmação de justiça condicional após a aprovação.
Cada aumento fecha uma classe de ataque enquanto preserva a função primária do mecanismo. O custo total é de uma adição estrutural por classe de ataque.
O contraste com “substituir o mercado por um mecanismo mais complexo” é nítido. A substituição requer novas ferramentas, nova liquidez, novos modelos mentais dos participantes e uma história de migração credível. O aumento requer uma única afirmação inline, além da disciplina para conectá-la corretamente.
É por isso que a AMD é dimensionada como uma metodologia e não como um recurso. É uma estrutura para adicionar segurança estrutural aos mecanismos existentes sem quebrá-los.
O que vem a seguir na série
A Parte 3 irá aprofundar um dos exemplos trabalhados acima. Especificamente, a composição de commit-reveal ∧ limpeza uniforme ∧ shuffle: sua superfície de ataque precisa, as compensações entre fonte de entropia, o perfil de gás dos componentes da cadeia e como seria uma padronização do padrão em nível EIP.
A metodologia só importa quando a disciplina se mantém. A série é um exercício para mostrar que a disciplina pode se manter enquanto a arquitetura permanece utilizável.
Fontesethresear



