요약: 표준 이더리움 가상 머신(EVM) 기판은 합리적 행위자 방어에 구조적 한계를 가지고 있습니다. 체인이 오프체인의 현실을 검증할 수 없기 때문에, 운영 보안이 뛰어난 충분히 인내심 있는 공격자는 모든 익명성 온체인 메커니즘을 무력화할 수 있습니다. 저는 이를 에어갭 문제 라고 부르겠습니다. 합의 계층에서 6개의 메커니즘을 조합하면 이 문제를 제한하는 것이 아니라 해결할 수 있습니다. 이 글에서는 문제를 정의하고, 이후 글에서 각 메커니즘을 자세히 설명합니다.
표준 이더리움 가상 머신(EVM) 기반 시스템에서 특정 유형의 질문이 구조적 한계에 부딪히고 있습니다. 다중 계정 담합, 시빌 파밍을 이용한 거버넌스, 오라클 조작, 오프체인 담합, 가장매매, 사전 서명된 리플레이 공격, 또는 체인이 감지할 수 없는 요소에 의존하는 기타 합리적 행위자 공격 패턴 등 어떤 유형의 질문이든, 한계점에서 솔직한 답변은 동일합니다. "구조적으로 막을 수는 없습니다. 잔여 가능성을 제한하고 가격에 반영해야 합니다."
이 답변은 이러한 질문과 관련된 모든 EVM 기반 프로토콜에 대해 정확합니다. 또한 이더리움 가상 머신(EVM) 자체가 줄 수 있는 유일한 답변이기도 합니다. 하지만 이것이 유일한 가능한 답변은 아닙니다. 이 한계치 이하에서 작동하도록 특별히 설계된 다른 기판 수준 아키텍처는 문제를 제한하는 대신 해결할 수 있습니다.
이 글은 해당 아키텍처를 발전시키는 일련의 게시물 중 첫 번째입니다. 첫 번째 게시물에서는 문제를 정의하고 이를 해결하는 6가지 메커니즘 구성 방식을 간략하게 설명합니다. 이후 게시물에서는 각 메커니즘을 자세히 살펴봅니다.
에어갭 문제
블록체인은 거래, 서명, 계약 상태 등 블록 체인 상에서 발생하는 모든 것을 검증할 수 있습니다. 하지만 블록체인 외부의 현실, 즉 두 개의 익명성 주소가 동일인에 의해 관리되는지, 외부에서 발생한 사건이 실제로 일어났는지, 참여자가 선의로 행동했는지, 일련의 작업이 조직적인 착취가 아닌 독립적인 의도를 나타내는지 등은 검증할 수 없습니다. 오라클은 이러한 격차를 해소하지만, 신뢰에 대한 가정을 추가해야 할 뿐, 블록체인과 실제 블록체인 사이의 간극을 완전히 제거하는 것은 아닙니다.
이것이 바로 표준 이더리움 가상 머신(EVM) 에서 합리적 행위자 방어 체계가 결국 무너지는 구조적 이유입니다. 뛰어난 운영 보안을 갖춘 충분히 인내심 있는 공격자는 모든 온체인 익명성 메커니즘을 무력화할 수 있습니다. 공격자의 탈출 경로는 항상 존재합니다. 공격 유형에 따라 다른 탈출 경로가 있지만, 적어도 하나는 항상 존재합니다. 왜냐하면 블록체인은 공격자가 블록체인 외부에서 실제로 무엇을 하는지 결코 알 수 없기 때문입니다.
에어갭 문제는 MEV 문제보다는 오라클 문제에 더 가깝습니다. 둘 다 블록체인과 오프체인 현실 간의 관계를 다룹니다. 이더리움 가상 머신(EVM) 에어갭을 닫을 수 있는 기본 기능이 없기 때문에 , 잔여값을 제한하고 가격을 책정하는 방식 이 EVM 관점에서 올바른 해법입니다. 하지만 이는 설계 공간 관점에서 올바른 해법은 아닙니다.
"에어갭을 닫는다"는 것은 무엇을 의미하는가?
정확히 짚고 넘어가야 할 주장이 있습니다. 에어갭을 닫는다고 해서 블록체인이 오프체인 현실을 인식하게 되는 것은 아닙니다. 애초에 그 문제는 해결 불가능합니다. 에어갭을 닫는다는 것은 오프체인 현실이 더 이상 중요하지 않도록 프로토콜을 설계하는 것을 의미합니다. 즉, 오프체인에서의 공모, 다중 계정 계층화, 숨겨진 적대적 행위 등이 모든 공격 벡터에 걸쳐 동시에 구조적으로 부정적인 기대값을 갖도록 설계하는 것입니다.
그 속성이 성립할 경우 두 가지 결과가 발생합니다.
첫째, 공격자의 퇴출 전략, 즉 합리적인 행위자가 오프체인 조정을 통해 이익을 얻는 전략은 더 이상 하나의 범주로 존재하지 않게 됩니다. 모든 개별 공격이 탐지되고 방지되기 때문이 아니라, 탐지 여부와 관계없이 어떤 공격도 이익이 될 수 없기 때문입니다.
둘째, 온체인과 오프체인의 현실은 동일한 신뢰 속성을 획득합니다. 참여자들은 무엇 에 대해 거짓말을 하든 이득을 취하기 위해 거짓말을 할 수 없기 때문에 프로토콜은 오프체인 자체 보고를 온체인 증명만큼 신뢰할 수 있습니다.
양측 사이에 더 큰 다리가 건설되었기 때문에 공극이 사라지는 것이 아닙니다. 양측 모두 더 이상 숨길 것이 없기 때문에 공극이 사라지는 것입니다.
구성
합의 계층 아키텍처는 공격 트리의 각기 다른 출구를 차단하는 6개의 메커니즘을 구성할 수 있습니다. 이러한 메커니즘 중 어느 하나도 개별적으로는 에어갭을 차단하지 못합니다. 하지만 이러한 메커니즘들을 조합하면 에어갭을 차단할 수 있는데, 이는 교차 차단 기능 덕분에 공격자가 하나의 메커니즘을 우회하더라도 다른 메커니즘을 통해 결국에는 실패하게 되기 때문입니다.
1. 커밋-공개 경매(Commit-Reveal Auction). 암호학적 시간적 바인딩: 의도는 행동이 표시되기 전에 고정됩니다. 프로토콜별 선택 사항이 아닌 합의 계층에서 정보 비대칭 순서 공격(선행매매, 협상매매, 후행매매)을 차단합니다.
2. L1 타임스탬프 앵커링. 시간 관련 주장은 하위 L1의 검증자 집합에 의해 검증됩니다. 재구성 재생성, 점검 시간 대 사용 시간, 그리고 오래된 상태 공격은 더 이상 공격 기회를 갖지 못합니다.
3. 진실성 증명. 정당성은 시간적으로 단축될 수 없습니다. 평판/기여도 점수는 돈으로 살 수 없으며, 실제 온체인 활동에 대한 실질적인 기여를 통해서만 얻을 수 있습니다. 시빌 팜은 타임라인을 단축할 수 없으며, 자본 참여 이력을 대체할 수 없습니다. 이는 "확립된" 신원을 즉시 만들어내는 공격을 차단합니다.
4. 허니팟/미끼 라우팅. 이상 징후가 감지된 공격자는 암호학적으로 구별할 수 없는 섀도우 네트워크로 라우팅되어, 가치 없는 포크(Fork) 에 컴퓨팅 자원을 낭비하고 정체가 드러나면 기여 점수를 잃게 됩니다. 방어는 적대적 유도와 같습니다. 공격자는 공격 자체로 공격 비용을 지불하게 됩니다.
5. 섀플리의 널 플레이어 공리. 시빌 계정은 한계 기여도가 0이므로, 공리에 따라 섀플리 값은 0입니다(섀플리, 1953). 계정당 비용은 계정 생성 횟수에 비례하여 증가하지만, 보상은 0으로 유지됩니다. 다중 계정 담합, 가장매매, 그리고 독립적인 참여를 가장하는 모든 추출 전략은 결국 손실을 초래합니다. 이는 탐지에 의한 것이 아니라 수학적 공리에 의한 것입니다.
6. 환수 연쇄 효과. 오염은 플래그 지정 후 거래 그래프 전체에 전파되며, 위상적 고립으로 인해 사후에 이익을 회수할 수 있습니다. 성공적인 추출조차도 사후에 되돌릴 수 있으며, 합리적인 거래 상대방은 오염된 주소와의 거래를 거부하여 비용이 가중됩니다.
교차 적용 속성이 핵심적인 역할을 합니다. 인내심 있는 공격자는 메커니즘 (1)을 우회하는 경로를 찾을 수 있지만, 여전히 (3), (5), 또는 (6)에 의해 공격이 실패합니다. (3)을 무력화할 만큼 충분한 자본 가진 공격자라도 (1)과 (5)에 의해 공격이 실패합니다. (4)를 회피할 수 있는 운영 보안을 갖춘 공격자라도 (5)와 (6)에 의해 공격이 실패합니다. 각 메커니즘은 필수적이며, 이들이 함께 존재할 때 충분합니다.
서브 스트레이트(Substrate) 중요한 이유
위의 메커니즘들은 표준 이더리움 가상 머신(EVM) 체인 위에 스마트 계약 계층으로 구현될 수 없습니다. 적어도 합의 계층에 통합되었을 때와 같은 보안 속성을 유지하면서는 불가능합니다. 구체적으로 말하자면 다음과 같습니다.
- L1 타임스탬프 앵커링은
block.timestamp에 대한 계약 수준의 의존이 아니라 시간에 대한 합의 수준의 약속을 요구합니다. - Proof of Mind 방식은 공격자가 선택적으로 제시할 수 있는 선택적 메타데이터가 아니라, 합의 에 필수적인 참여 이력을 요구합니다.
- Shapley의 널 플레이어 강제 적용은 상태 단위가 "한계 기여도"를 저렴하게 계산할 수 있는 방식으로 주소 지정 가능해야 한다는 것을 요구합니다. 이는 UTXO/셀 모델 기반에서는 자연스럽지만 계정 모델 기반에서는 다소 복잡합니다.
- 클로백 캐스케이드는 애플리케이션이 상대방이 이를 준수하기를 바라는 것이 아니라, 서브 스트레이트(Substrate) 이 강제하는 플래그 이후의 오염 전파를 필요로 합니다.
EVM 기반 프로토콜은 "합리적 행위자의 공격을 구조적으로 어떻게 방지할 것인가" 라는 질문이 EVM의 네트워크 효과보다 더 중요해지는 순간 에어갭 한계에 도달합니다. 원칙적으로는 아키텍처적 해법에 도달할 수 있지만, 계정 모델 기반 EVM이 완벽하게 제공할 수 없는 하위 시스템 수준의 지원이 필요합니다.
UTXO/셀 모델 기반 아키텍처(비트코인/ 카르다노(Cardano) /네르보스/ 앱토스(Aptos) 계열)는 셀 단위 상태 소유권과 구성 가능한 검증 스크립트를 핵심 요소로 인정하기 때문에 이러한 구성 방식을 더욱 자연스럽게 수용합니다. 이는 이더리움 가상 머신(EVM) 신중한 계약 엔지니어링을 통해 궁극적으로 이러한 구성 방식을 근사화할 수 없다는 주장이 아니라, 이러한 메커니즘에 가장 적합한 서브 스트레이트(Substrate) 상태를 전역 저장 슬롯이 아닌 소유 가능한 셀로 취급하는 아키텍처라는 의미입니다. 이 시리즈의 후속 게시물에서는 이러한 메커니즘을 하나씩 자세히 살펴보고, 관련성이 있는 경우 기반 아키텍처 적합성 문제에 대해 논의할 것입니다.
이 시리즈가 주장할 내용과 주장하지 않을 내용은 무엇인가?
이 시리즈에서는 다음 내용을 논할 것입니다:
- 6가지 메커니즘으로 구성된 조성물이 공극을 결합시키는 것이 아니라 용해시킬 수 있다는 것입니다.
- 이 구성의 기반이 되는 방법론인 증강 메커니즘 설계는 DeFi를 넘어 순수 경제 메커니즘이 적대적 배포 환경에서 제대로 작동하지 않는 모든 시스템에 적용될 수 있다는 것입니다.
- 이러한 구성에 대한 자연적인 서브 스트레이트(Substrate) 명시적인 세포 소유권을 갖는 것이지만, 더 높은 엔지니어링 비용을 들여 계정 모델 근사치를 사용하는 것도 가능합니다.
그것은 논쟁하지 않을 것입니다:
- 합리적인 행위자에 의한 공격이 방어해야 할 가장 중요한 공격 유형이라는 것입니다(다른 유형, 즉 버그 악용, 거버넌스 실패, 규제 기관 포획 등은 실제로 존재하며 서로 독립적입니다).
- 그 합성법이 공극을 닫는 유일한 방법이라는 것(이는 존재 증명이지 유일성 증명이 아닙니다).
- 이더리움 가상 머신(EVM) 모든 것에 적합하지 않은 서브 스트레이트(Substrate) 입니다(네트워크 효과가 실제로 존재하며, 많은 프로토콜이 서브 스트레이트(Substrate) 바꾸는 수고를 감수할 가치가 없기 때문에 에어갭 한계를 올바르게 받아들입니다).
이 시리즈의 게시물
다음 게시물들은 구성 요소를 자세히 설명합니다.
- 증강 메커니즘 설계: 형식적 방법론 — 형식적 프레임워크: 증강 연산자 A: M → M′, 핵심 보존, 증강 분류 체계.
- 균일한 정산을 통한 커밋-공개 배치 경매 — MEV 종료, 심층 분석.
- Shapley Null-Player 및 Proof of Mind: Axiom을 이용한 시빌 방어 — 결합된 시빌 클래스 폐쇄.
- 클로백 캐스케이드 및 허니팟 라우팅: 적대적 유도 방어 — 사후 및 적대적 폐쇄.
- 증강 결합 곡선 및 증강 하버거 세금: 두 가지 사례 연구 — 알려진 기본 요소에 방법론 적용.
- 삼항식 안정성 정리 — 세 가지 화폐 기본 요소를 조합하여 변동성을 전기 요금 변동성에 한정시키는 정리.
- 정직성이 부담을 지탱하는 힘이 될 때: 구성 논증 — 종합; 구조적 정직성의 결과와 그것이 DeFi를 넘어 프로토콜 설계에 미치는 영향.
게시 빈도: 대략 주 1회.
열린 질문
본 시리즈를 진행하기 전에, 제가 예상하는 가장 강력한 반론에 대한 피드백을 받고 싶습니다. 그 반론은 (a) 임계값 암호화 멤풀, (b) MPC 기반 신원 증명, 또는 (c) ZK 기반 오프체인 증명 집계 분야의 최근 발전으로 인해 합의 변경 없이 이더리움 가상 머신(EVM) 기판에서 에어갭을 닫을 수 있다는 것입니다.
후속 게시물에서 기판 수준의 구성에 대한 주장을 펼치기 전에, 해당 반론에 대한 가장 강력한 설명을 듣고 싶습니다. 이더리움 가상 머신(EVM) 벗어나지 않고 공극을 닫을 수 있다면, 이는 나머지 논점에 중대한 변화를 가져올 것이며, 8번째 게시물 이후가 아니라 지금 알고 싶습니다.
참고 자료
- Shapley, LS (1953). n인 게임에 대한 가치. 게임 이론에 대한 기여, II.
- Hurwicz, L. (1960). 자원 배분 프로세스의 최적성과 정보 효율성.
- Myerson, RB (1981). 최적 경매 설계. Mathematics of Operations R



