بعض الأشياء يصعب تصنيفها، في تصميم بروتوكول إثيريوم، العديد من "التفاصيل" حاسمة لنجاح إثيريوم. يتعلق حوالي نصف المحتوى بأنواع مختلفة من تحسينات EVM، بينما يتكون الباقي من مواضيع نادرة متنوعة، وهذه هي معنى "الازدهار".
الازدهار: الهدف الرئيسي
تحويل EVM إلى "حالة نهائية" عالية الأداء ومستقرة
إدخال التجريد الحسابي إلى البروتوكول، مما يسمح لجميع المستخدمين بالتمتع بحساب أكثر أمانًا وراحة.
تحسين تكاليف التداول الاقتصادية، وزيادة قابلية التوسع مع تقليل المخاطر
استكشاف التشفير المتقدم، لجعل إثيريوم يتحسن بشكل ملحوظ على المدى الطويل
تحسين EVM
ماذا تم حلّه؟
حاليًا، يصعب إجراء التحليل الثابت لـ EVM، مما يجعل من الصعب إنشاء تنفيذ فعال، والتحقق الرسمي من التعليمات البرمجية، وتوسيعها بشكل أكبر. بالإضافة إلى ذلك، فإن كفاءة EVM منخفضة، مما يجعل من الصعب تنفيذ العديد من التشفيرات المتقدمة، ما لم يتم دعمها صراحةً من خلال التجميع المسبق.
ما هو، وكيف يعمل؟
الخطوة الأولى في خارطة طريق تحسين EVM الحالية هي تنسيق كائن EVM (EOF)، المقرر تضمينه في الشوكة الصلبة التالية. EOF هو مجموعة من EIP، تحدد إصدارًا جديدًا من كود EVM، مع العديد من الميزات الفريدة، وأبرزها:
الكود ( قابل للتنفيذ، ولكن لا يمكن قراءته من EVM. البيانات ) يمكن قراءتها، ولكن لا يمكن تنفيذها ( المنفصل.
يمنع الانتقال الديناميكي، يُسمح فقط بالانتقال الثابت
لا يمكن لمستخدمي EVM مراقبة المعلومات المتعلقة بالوقود
تمت إضافة آلية جديدة لروتينات فرعية صريحة
ستستمر العقود القديمة في الوجود ويمكن إنشاؤها، على الرغم من أنه قد يتم في النهاية التخلص تدريجياً من العقود القديمة ) وقد يتم تحويلها قسراً إلى كود EOF (. ستستفيد العقود الجديدة من تحسين الكفاءة الناتج عن EOF - أولاً من خلال كود بايت أصغر قليلاً بفضل ميزات الروتين الفرعي، ثم من خلال ميزات جديدة محددة لـ EOF أو انخفاض تكاليف الغاز.
بعد إدخال EOF، أصبح من الأسهل بكثير الترقية، وأفضل تطور حتى الآن هو توسيع العمليات الحسابية في وحدة EVM ) EVM-MAX (. أنشأ EVM-MAX مجموعة من العمليات الجديدة المخصصة لعمليات المودول، ووضعها في مساحة ذاكرة جديدة لا يمكن الوصول إليها من خلال عمليات أخرى، مما يجعل من الممكن استخدام تحسينات مثل ضرب مونتغومري.
فكرة جديدة نسبياً هي دمج EVM-MAX مع خاصية التعليمات المتعددة البيانات )SIMD(، حيث أن SIMD كفكرة في إيثريوم موجودة منذ فترة طويلة، وتم اقتراحها لأول مرة بواسطة Greg Colvin في EIP-616. يمكن استخدام SIMD لتسريع العديد من أشكال التشفير، بما في ذلك دوال التجزئة و STARKs 32 بت والتشفير القائم على المصفوفات، إن دمج EVM-MAX و SIMD يجعل من هذه التوسعات الموجهة للأداء زوجاً طبيعياً.
![فيتاليك حول إثيريوم المحتمل للمستقبل (6): التبذير])https://img-cdn.gateio.im/webp-social/moments-e607936b4195e92945aa6ebd5f969276.webp(
تصميم تقريبي لمجموعة EIP سيبدأ من EIP-6690، ثم:
يسمح )i( بأي عدد فردي أو )ii( أي قوة من 2 لا تتجاوز 2768 كعدد أولي.
بالنسبة لكل رمز عملية EVM-MAX ) الجمع، الطرح، الضرب (، أضف إصدارًا، هذا الإصدار لم يعد يستخدم 3 قيم فورية x، y، z، بل يستخدم 7 قيمة فورية: x_start، x_skip، y_start، y_skip، z_start، z_skip، count. في كود بايثون، تعمل هذه الرموز بشكل مشابه لـ:
بايثون
بالنسبة لأنا في range)count(:
mem[z_start + z_skip * العدد] = op)
mem [x_start + x_skip * عدد] ،
[y_start + y_skip * عدد]
(
في الواقع، سيتم معالجة ذلك بطريقة متوازية.
من المحتمل إضافة XOR و AND و OR و NOT و SHIFT) بما في ذلك الدوران وغير الدوران(، على الأقل بالنسبة ل 2 من القوة العددية. في الوقت نفسه، إضافة ISZERO) ستدفع المخرجات إلى كومة EVM الرئيسية(، مما سيكون قويًا بما يكفي لتنفيذ التشفير باستخدام المنحنيات البيانية، والتشفير في الحقول الصغيرة) مثل Poseidon و Circle STARKs(، ودوال التجزئة التقليدية) مثل SHA256 و KECCAK و BLAKE(، والتشفير القائم على الشبكات. قد يتم تنفيذ ترقيات EVM الأخرى أيضًا، لكن حتى الآن كانت ذات تركيز أقل.
)# العمل المتبقي والتوازن
حاليًا، تخطط EOF للدخول في الانقسام الصعب التالي. على الرغم من أنه من الممكن دائمًا إزالته في اللحظة الأخيرة - فقد تم إزالة ميزات بشكل مؤقت في الانقسامات الصعبة السابقة، لكن القيام بذلك سيواجه تحديات كبيرة. يعني إزالة EOF أن أي ترقية مستقبلية لـ EVM يجب أن تتم بدون EOF، على الرغم من أنه يمكن القيام بذلك، إلا أنه قد يكون أكثر صعوبة.
التوازن الرئيسي في EVM هو تعقيد L1 وتعقيد البنية التحتية، حيث إن EOF هو كمية كبيرة من الكود الذي يحتاج إلى إضافته إلى تنفيذ EVM، كما أن فحص الكود الثابت أيضًا معقد نسبيًا. ومع ذلك، كبديل، يمكننا تبسيط اللغات عالية المستوى، وتبسيط تنفيذ EVM، بالإضافة إلى فوائد أخرى. يمكن القول إن إعطاء الأولوية لخريطة الطريق للتحسين المستمر لـ إثيريوم L1 يجب أن يشمل ويستند إلى EOF.
من الأعمال المهمة التي يجب القيام بها هي تحقيق وظائف مشابهة لـ EVM-MAX مع SIMD، وإجراء اختبارات مرجعية على استهلاك الغاز لمختلف العمليات المشفرة.
كيف تتفاعل مع الأجزاء الأخرى من خريطة الطريق؟
يمكن لـ L1 تعديل EVM الخاصة بها بحيث يمكن لـ L2 أيضًا إجراء تعديلات متعلقة بها بسهولة أكبر، وإذا لم يتم إجراء تعديلات متزامنة بين الاثنين، فقد يؤدي ذلك إلى عدم التوافق ويؤثر سلبًا. بالإضافة إلى ذلك، يمكن لـ EVM-MAX و SIMD خفض تكاليف الغاز للعديد من أنظمة الإثبات، مما يجعل L2 أكثر كفاءة. كما يجعل من الأسهل استبدال المزيد من البرمجيات المسبقة برمز EVM يمكنه تنفيذ نفس المهام، وقد لا يؤثر ذلك بشكل كبير على الكفاءة.
تجريد الحساب
ما هي المشكلة التي تم حلها؟
حاليًا، يمكن التحقق من المعاملات بطريقة واحدة فقط: توقيع ECDSA. في البداية، كان الهدف من تجريد الحسابات هو تجاوز ذلك، مما يسمح لطقوس التحقق من الحسابات أن تكون أي كود EVM. يمكن أن يتيح ذلك مجموعة من التطبيقات:
التحويل إلى تشفير مقاوم للكموم
تغيير المفاتيح القديمة ### يعتبر على نطاق واسع ممارسة أمان موصى بها (
محفظة متعددة التوقيعات ومحفظة استعادة اجتماعية
استخدم مفتاحًا واحدًا للعمليات ذات القيمة المنخفضة، واستخدم مفتاحًا آخر ) أو مجموعة مفاتيح ( للعمليات ذات القيمة العالية
يسمح لبروتوكول الخصوصية بالعمل بدون وسطاء، مما يقلل بشكل كبير من تعقيده، ويزيل نقطة اعتماد مركزية رئيسية.
منذ تقديم مفهوم تجريد الحسابات في عام 2015، توسعت أهدافه لتشمل العديد من "الأهداف الملائمة"، على سبيل المثال، يمكن لحساب ليس لديه إثير ولكن لديه بعض ERC20 أن يدفع رسوم الغاز باستخدام ERC20.
MPC) الحسابات متعددة الأطراف ( هي تقنية لها تاريخ يمتد لأكثر من 40 عاماً، تُستخدم لتقسيم المفاتيح إلى عدة أجزاء وتخزينها على أجهزة متعددة، باستخدام تقنيات التشفير لإنشاء توقيعات، دون الحاجة إلى تجميع هذه الأجزاء من المفاتيح مباشرة.
! [فيتاليك حول المستقبل المحتمل ل Ethereum (6): التفاخر])https://img-cdn.gateio.im/webp-social/moments-8930b556d169a2bc7168ddc2e611d3df.webp(
EIP-7702 هو اقتراح مخطط لإدخاله في الشوكة الصلبة القادمة، EIP-7702 هو نتيجة الوعي المتزايد بتوفير سهولة تجريد الحسابات لفائدة جميع المستخدمين ) بما في ذلك مستخدمي EOA (، يهدف إلى تحسين تجربة جميع المستخدمين على المدى القصير، وتجنب الانقسام إلى نظامين بيئيين.
بدأ هذا العمل في EIP-3074، وتطور في النهاية إلى EIP-7702. يوفر EIP-7702 "وظائف الراحة" للتجريد الحسابي لجميع المستخدمين، بما في ذلك حسابات EOA) الخارجية المملوكة اليوم، أي الحسابات التي تتحكم فيها توقيعات ECDSA (.
على الرغم من أن بعض التحديات ) خاصةً تحدي "الملاءمة" ( يمكن حلها من خلال تكنولوجيا تدريجية مثل الحساب متعدد الأطراف أو EIP-7702، إلا أن الهدف الأمني الرئيسي الذي تم تقديمه في الأصل من أجل اقتراح تجريد الحسابات لا يمكن تحقيقه إلا من خلال التراجع وحل المشكلة الأصلية: السماح لرمز العقود الذكية بالتحكم في التحقق من المعاملات. السبب في عدم تحقيق ذلك حتى الآن هو التنفيذ الآمن، وهي تحدٍ.
)# ما هو، وكيف يعمل؟
جوهر تجريد الحسابات بسيط: السماح للعقود الذكية ببدء المعاملات، وليس فقط EOA. تأتي كل التعقيدات من تنفيذ ذلك بطريقة صديقة لصيانة الشبكات اللامركزية، ومنع هجمات الحرمان من الخدمة.
تتمثل إحدى التحديات الرئيسية النموذجية في مشكلة الفشل المتعدد:
إذا كانت هناك دالة تحقق لـ 1000 حساب تعتمد على قيمة واحدة S، وكانت القيمة الحالية S تجعل المعاملات في تجمع الذاكرة جميعها صالحة، فإن وجود معاملة واحدة تغير قيمة S يمكن أن يجعل جميع المعاملات الأخرى في تجمع الذاكرة غير صالحة. هذا يمكّن المهاجم من إرسال معاملات غير مفيدة إلى تجمع الذاكرة بتكلفة منخفضة جداً، مما يؤدي إلى إعاقة موارد عقد الشبكة.
بعد سنوات من الجهود، والتي تهدف إلى توسيع الوظائف مع تقليل مخاطر رفض الخدمة ###DoS(، تم التوصل في النهاية إلى حل لتحقيق "التجريد المثالي للحسابات": ERC-4337.
تعمل آلية ERC-4337 على تقسيم معالجة عمليات المستخدم إلى مرحلتين: التحقق والتنفيذ. يتم معالجة جميع عمليات التحقق أولاً، ثم يتم معالجة جميع عمليات التنفيذ لاحقًا. في مجموعة الذاكرة، يتم قبول عمليات المستخدم فقط عندما تتضمن مرحلة التحقق الخاصة بها حسابها الخاص ولا تقرأ المتغيرات البيئية. هذا يمكن أن يمنع هجمات الفشل المتعدد. بالإضافة إلى ذلك، يتم فرض قيود صارمة على الغاز في خطوة التحقق.
تم تصميم ERC-4337 كمعيار بروتوكول إضافي ) ERC (، لأن مطوري عملاء إيثريوم في ذلك الوقت كانوا يركزون على الدمج ) Merge (، ولم يكن لديهم طاقة إضافية للتعامل مع ميزات أخرى. ولهذا السبب استخدم ERC-4337 كائنًا يسمى عملية المستخدم، بدلاً من المعاملات العادية. ومع ذلك، أدركنا مؤخرًا الحاجة إلى كتابة جزء على الأقل من محتوياته في البروتوكول.
السببين الرئيسيين هما كما يلي:
EntryPoint كعدم كفاءة متأصلة في العقد: كل حزمة لديها تكاليف ثابتة تبلغ حوالي 100,000 غاز، بالإضافة إلى آلاف الغاز الإضافية لكل عملية مستخدم.
التأكد من ضرورة خصائص إثيريوم: مثل تضمين القائمة التي تم إنشاؤها والتي تتطلب ضمان نقلها إلى حسابات المستخدمين المجردة.
بالإضافة إلى ذلك، قام ERC-4337 بتوسيع وظيفتين:
وكيل الدفع )Paymasters(: يسمح لحساب واحد بتمثيل حساب آخر لدفع الرسوم، وهذا يتعارض مع قاعدة أن مرحلة التحقق يمكنها فقط الوصول إلى حساب المرسل نفسه، وبالتالي تم إدخال معالجة خاصة لضمان أمان آلية وكيل الدفع.
المجمعات ): تدعم وظيفة تجميع التوقيعات، مثل تجميع BLS أو التجميع القائم على SNARK. هذا ضروري لتحقيق أعلى كفاءة بيانات على Rollup.
(# العمل المتبقي والتوازن
حاليًا، تحتاج المشكلة الرئيسية إلى حلها وهي كيفية إدخال التجريد الكامل للحسابات في البروتوكول. أحدث بروتوكول تجريد الحسابات الذي لاقى شعبية هو EIP-7701، حيث يتم تنفيذ هذا الاقتراح فوق EOF لتجريد الحسابات. يمكن أن يمتلك الحساب جزءًا منفصلًا من الشيفرة للتحقق، وإذا تم تعيين هذا الجزء من الشيفرة للحساب، فسيتم تنفيذ هذا الشيفرة في خطوة التحقق من المعاملات القادمة من هذا الحساب.
تتمثل جاذبية هذه الطريقة في أنها توضح بوضوح وجهتي النظر المتكافئتين لتجريد الحسابات المحلية:
جعل EIP-4337 جزءًا من البروتوكول
نوع جديد من EOA، حيث تكون خوارزمية التوقيع لتنفيذ كود EVM
إذا بدأنا بتحديد حدود صارمة لتعقيد الشيفرة القابلة للتنفيذ خلال فترة التحقق - لا يُسمح بالوصول إلى الحالة الخارجية، حتى أن الحد الأقصى المحدد في البداية منخفض لدرجة أنه غير فعال بالنسبة للتطبيقات المقاومة للكمبيوتر أو حماية الخصوصية - فإن أمان هذه الطريقة يكون واضحًا جدًا: مجرد استبدال تحقق ECDSA بتنفيذ شيفرة EVM التي تتطلب وقتًا مشابهًا.
ومع مرور الوقت، نحتاج إلى تخفيف هذه الحدود، لأن السماح لتطبيقات حماية الخصوصية بالعمل بدون وسيط، وكذلك المقاومة الكمومية، هما أمران مهمان للغاية. لذلك، نحتاج إلى إيجاد طرق أكثر مرونة لمعالجة مخاطر رفض الخدمة )DoS###، دون الحاجة إلى أن تكون خطوات التحقق بسيطة للغاية.
يبدو أن المقايضة الرئيسية هي "كتابة خطة ترضي عددًا أقل من الناس بسرعة" مقابل "الانتظار لفترة أطول
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 18
أعجبني
18
5
إعادة النشر
مشاركة
تعليق
0/400
LonelyAnchorman
· منذ 31 د
متى ستصبح هذه القمامة EVM أكثر سلاسة...
شاهد النسخة الأصليةرد0
GateUser-2fce706c
· منذ 13 س
استغل فرصة تحسين EVM لوضع خطة كبيرة... لقد كنت أتوقع بالفعل هذا الاتجاه في التنمية
إثيريوم بروتوكول المستقبل: تحسين EVM وتجريد الحساب يقودان الازدهار
مستقبل بروتوكول إثيريوم المحتمل (6): الازدهار
بعض الأشياء يصعب تصنيفها، في تصميم بروتوكول إثيريوم، العديد من "التفاصيل" حاسمة لنجاح إثيريوم. يتعلق حوالي نصف المحتوى بأنواع مختلفة من تحسينات EVM، بينما يتكون الباقي من مواضيع نادرة متنوعة، وهذه هي معنى "الازدهار".
الازدهار: الهدف الرئيسي
تحسين EVM
ماذا تم حلّه؟
حاليًا، يصعب إجراء التحليل الثابت لـ EVM، مما يجعل من الصعب إنشاء تنفيذ فعال، والتحقق الرسمي من التعليمات البرمجية، وتوسيعها بشكل أكبر. بالإضافة إلى ذلك، فإن كفاءة EVM منخفضة، مما يجعل من الصعب تنفيذ العديد من التشفيرات المتقدمة، ما لم يتم دعمها صراحةً من خلال التجميع المسبق.
ما هو، وكيف يعمل؟
الخطوة الأولى في خارطة طريق تحسين EVM الحالية هي تنسيق كائن EVM (EOF)، المقرر تضمينه في الشوكة الصلبة التالية. EOF هو مجموعة من EIP، تحدد إصدارًا جديدًا من كود EVM، مع العديد من الميزات الفريدة، وأبرزها:
ستستمر العقود القديمة في الوجود ويمكن إنشاؤها، على الرغم من أنه قد يتم في النهاية التخلص تدريجياً من العقود القديمة ) وقد يتم تحويلها قسراً إلى كود EOF (. ستستفيد العقود الجديدة من تحسين الكفاءة الناتج عن EOF - أولاً من خلال كود بايت أصغر قليلاً بفضل ميزات الروتين الفرعي، ثم من خلال ميزات جديدة محددة لـ EOF أو انخفاض تكاليف الغاز.
بعد إدخال EOF، أصبح من الأسهل بكثير الترقية، وأفضل تطور حتى الآن هو توسيع العمليات الحسابية في وحدة EVM ) EVM-MAX (. أنشأ EVM-MAX مجموعة من العمليات الجديدة المخصصة لعمليات المودول، ووضعها في مساحة ذاكرة جديدة لا يمكن الوصول إليها من خلال عمليات أخرى، مما يجعل من الممكن استخدام تحسينات مثل ضرب مونتغومري.
فكرة جديدة نسبياً هي دمج EVM-MAX مع خاصية التعليمات المتعددة البيانات )SIMD(، حيث أن SIMD كفكرة في إيثريوم موجودة منذ فترة طويلة، وتم اقتراحها لأول مرة بواسطة Greg Colvin في EIP-616. يمكن استخدام SIMD لتسريع العديد من أشكال التشفير، بما في ذلك دوال التجزئة و STARKs 32 بت والتشفير القائم على المصفوفات، إن دمج EVM-MAX و SIMD يجعل من هذه التوسعات الموجهة للأداء زوجاً طبيعياً.
![فيتاليك حول إثيريوم المحتمل للمستقبل (6): التبذير])https://img-cdn.gateio.im/webp-social/moments-e607936b4195e92945aa6ebd5f969276.webp(
تصميم تقريبي لمجموعة EIP سيبدأ من EIP-6690، ثم:
بايثون بالنسبة لأنا في range)count(: mem[z_start + z_skip * العدد] = op) mem [x_start + x_skip * عدد] ، [y_start + y_skip * عدد] (
في الواقع، سيتم معالجة ذلك بطريقة متوازية.
)# العمل المتبقي والتوازن
حاليًا، تخطط EOF للدخول في الانقسام الصعب التالي. على الرغم من أنه من الممكن دائمًا إزالته في اللحظة الأخيرة - فقد تم إزالة ميزات بشكل مؤقت في الانقسامات الصعبة السابقة، لكن القيام بذلك سيواجه تحديات كبيرة. يعني إزالة EOF أن أي ترقية مستقبلية لـ EVM يجب أن تتم بدون EOF، على الرغم من أنه يمكن القيام بذلك، إلا أنه قد يكون أكثر صعوبة.
التوازن الرئيسي في EVM هو تعقيد L1 وتعقيد البنية التحتية، حيث إن EOF هو كمية كبيرة من الكود الذي يحتاج إلى إضافته إلى تنفيذ EVM، كما أن فحص الكود الثابت أيضًا معقد نسبيًا. ومع ذلك، كبديل، يمكننا تبسيط اللغات عالية المستوى، وتبسيط تنفيذ EVM، بالإضافة إلى فوائد أخرى. يمكن القول إن إعطاء الأولوية لخريطة الطريق للتحسين المستمر لـ إثيريوم L1 يجب أن يشمل ويستند إلى EOF.
من الأعمال المهمة التي يجب القيام بها هي تحقيق وظائف مشابهة لـ EVM-MAX مع SIMD، وإجراء اختبارات مرجعية على استهلاك الغاز لمختلف العمليات المشفرة.
كيف تتفاعل مع الأجزاء الأخرى من خريطة الطريق؟
يمكن لـ L1 تعديل EVM الخاصة بها بحيث يمكن لـ L2 أيضًا إجراء تعديلات متعلقة بها بسهولة أكبر، وإذا لم يتم إجراء تعديلات متزامنة بين الاثنين، فقد يؤدي ذلك إلى عدم التوافق ويؤثر سلبًا. بالإضافة إلى ذلك، يمكن لـ EVM-MAX و SIMD خفض تكاليف الغاز للعديد من أنظمة الإثبات، مما يجعل L2 أكثر كفاءة. كما يجعل من الأسهل استبدال المزيد من البرمجيات المسبقة برمز EVM يمكنه تنفيذ نفس المهام، وقد لا يؤثر ذلك بشكل كبير على الكفاءة.
تجريد الحساب
ما هي المشكلة التي تم حلها؟
حاليًا، يمكن التحقق من المعاملات بطريقة واحدة فقط: توقيع ECDSA. في البداية، كان الهدف من تجريد الحسابات هو تجاوز ذلك، مما يسمح لطقوس التحقق من الحسابات أن تكون أي كود EVM. يمكن أن يتيح ذلك مجموعة من التطبيقات:
يسمح لبروتوكول الخصوصية بالعمل بدون وسطاء، مما يقلل بشكل كبير من تعقيده، ويزيل نقطة اعتماد مركزية رئيسية.
منذ تقديم مفهوم تجريد الحسابات في عام 2015، توسعت أهدافه لتشمل العديد من "الأهداف الملائمة"، على سبيل المثال، يمكن لحساب ليس لديه إثير ولكن لديه بعض ERC20 أن يدفع رسوم الغاز باستخدام ERC20.
MPC) الحسابات متعددة الأطراف ( هي تقنية لها تاريخ يمتد لأكثر من 40 عاماً، تُستخدم لتقسيم المفاتيح إلى عدة أجزاء وتخزينها على أجهزة متعددة، باستخدام تقنيات التشفير لإنشاء توقيعات، دون الحاجة إلى تجميع هذه الأجزاء من المفاتيح مباشرة.
! [فيتاليك حول المستقبل المحتمل ل Ethereum (6): التفاخر])https://img-cdn.gateio.im/webp-social/moments-8930b556d169a2bc7168ddc2e611d3df.webp(
EIP-7702 هو اقتراح مخطط لإدخاله في الشوكة الصلبة القادمة، EIP-7702 هو نتيجة الوعي المتزايد بتوفير سهولة تجريد الحسابات لفائدة جميع المستخدمين ) بما في ذلك مستخدمي EOA (، يهدف إلى تحسين تجربة جميع المستخدمين على المدى القصير، وتجنب الانقسام إلى نظامين بيئيين.
بدأ هذا العمل في EIP-3074، وتطور في النهاية إلى EIP-7702. يوفر EIP-7702 "وظائف الراحة" للتجريد الحسابي لجميع المستخدمين، بما في ذلك حسابات EOA) الخارجية المملوكة اليوم، أي الحسابات التي تتحكم فيها توقيعات ECDSA (.
على الرغم من أن بعض التحديات ) خاصةً تحدي "الملاءمة" ( يمكن حلها من خلال تكنولوجيا تدريجية مثل الحساب متعدد الأطراف أو EIP-7702، إلا أن الهدف الأمني الرئيسي الذي تم تقديمه في الأصل من أجل اقتراح تجريد الحسابات لا يمكن تحقيقه إلا من خلال التراجع وحل المشكلة الأصلية: السماح لرمز العقود الذكية بالتحكم في التحقق من المعاملات. السبب في عدم تحقيق ذلك حتى الآن هو التنفيذ الآمن، وهي تحدٍ.
)# ما هو، وكيف يعمل؟
جوهر تجريد الحسابات بسيط: السماح للعقود الذكية ببدء المعاملات، وليس فقط EOA. تأتي كل التعقيدات من تنفيذ ذلك بطريقة صديقة لصيانة الشبكات اللامركزية، ومنع هجمات الحرمان من الخدمة.
تتمثل إحدى التحديات الرئيسية النموذجية في مشكلة الفشل المتعدد:
إذا كانت هناك دالة تحقق لـ 1000 حساب تعتمد على قيمة واحدة S، وكانت القيمة الحالية S تجعل المعاملات في تجمع الذاكرة جميعها صالحة، فإن وجود معاملة واحدة تغير قيمة S يمكن أن يجعل جميع المعاملات الأخرى في تجمع الذاكرة غير صالحة. هذا يمكّن المهاجم من إرسال معاملات غير مفيدة إلى تجمع الذاكرة بتكلفة منخفضة جداً، مما يؤدي إلى إعاقة موارد عقد الشبكة.
بعد سنوات من الجهود، والتي تهدف إلى توسيع الوظائف مع تقليل مخاطر رفض الخدمة ###DoS(، تم التوصل في النهاية إلى حل لتحقيق "التجريد المثالي للحسابات": ERC-4337.
تعمل آلية ERC-4337 على تقسيم معالجة عمليات المستخدم إلى مرحلتين: التحقق والتنفيذ. يتم معالجة جميع عمليات التحقق أولاً، ثم يتم معالجة جميع عمليات التنفيذ لاحقًا. في مجموعة الذاكرة، يتم قبول عمليات المستخدم فقط عندما تتضمن مرحلة التحقق الخاصة بها حسابها الخاص ولا تقرأ المتغيرات البيئية. هذا يمكن أن يمنع هجمات الفشل المتعدد. بالإضافة إلى ذلك، يتم فرض قيود صارمة على الغاز في خطوة التحقق.
تم تصميم ERC-4337 كمعيار بروتوكول إضافي ) ERC (، لأن مطوري عملاء إيثريوم في ذلك الوقت كانوا يركزون على الدمج ) Merge (، ولم يكن لديهم طاقة إضافية للتعامل مع ميزات أخرى. ولهذا السبب استخدم ERC-4337 كائنًا يسمى عملية المستخدم، بدلاً من المعاملات العادية. ومع ذلك، أدركنا مؤخرًا الحاجة إلى كتابة جزء على الأقل من محتوياته في البروتوكول.
السببين الرئيسيين هما كما يلي:
بالإضافة إلى ذلك، قام ERC-4337 بتوسيع وظيفتين:
(# العمل المتبقي والتوازن
حاليًا، تحتاج المشكلة الرئيسية إلى حلها وهي كيفية إدخال التجريد الكامل للحسابات في البروتوكول. أحدث بروتوكول تجريد الحسابات الذي لاقى شعبية هو EIP-7701، حيث يتم تنفيذ هذا الاقتراح فوق EOF لتجريد الحسابات. يمكن أن يمتلك الحساب جزءًا منفصلًا من الشيفرة للتحقق، وإذا تم تعيين هذا الجزء من الشيفرة للحساب، فسيتم تنفيذ هذا الشيفرة في خطوة التحقق من المعاملات القادمة من هذا الحساب.
تتمثل جاذبية هذه الطريقة في أنها توضح بوضوح وجهتي النظر المتكافئتين لتجريد الحسابات المحلية:
إذا بدأنا بتحديد حدود صارمة لتعقيد الشيفرة القابلة للتنفيذ خلال فترة التحقق - لا يُسمح بالوصول إلى الحالة الخارجية، حتى أن الحد الأقصى المحدد في البداية منخفض لدرجة أنه غير فعال بالنسبة للتطبيقات المقاومة للكمبيوتر أو حماية الخصوصية - فإن أمان هذه الطريقة يكون واضحًا جدًا: مجرد استبدال تحقق ECDSA بتنفيذ شيفرة EVM التي تتطلب وقتًا مشابهًا.
ومع مرور الوقت، نحتاج إلى تخفيف هذه الحدود، لأن السماح لتطبيقات حماية الخصوصية بالعمل بدون وسيط، وكذلك المقاومة الكمومية، هما أمران مهمان للغاية. لذلك، نحتاج إلى إيجاد طرق أكثر مرونة لمعالجة مخاطر رفض الخدمة )DoS###، دون الحاجة إلى أن تكون خطوات التحقق بسيطة للغاية.
يبدو أن المقايضة الرئيسية هي "كتابة خطة ترضي عددًا أقل من الناس بسرعة" مقابل "الانتظار لفترة أطول