El posible futuro del protocolo Ethereum(seis): The Splurge
El diseño del protocolo de Ethereum tiene muchos "detalles" que son cruciales para su éxito. De hecho, aproximadamente la mitad del contenido se refiere a diferentes tipos de mejoras de EVM, mientras que el resto se compone de varios temas de nicho, que es el significado de "prosperidad".
Prosperidad: objetivo clave
Convertir la EVM en un "estado final" de alto rendimiento y estabilidad
Introducir la abstracción de cuentas en el protocolo, permitiendo a todos los usuarios disfrutar de cuentas más seguras y convenientes.
Optimizar la economía de tarifas de transacción, mejorar la escalabilidad y al mismo tiempo reducir el riesgo
Explorar la criptografía avanzada, para mejorar significativamente Ethereum a largo plazo.
mejora de EVM
¿Qué problema se resolvió?
Actualmente, el EVM es difícil de analizar estáticamente, lo que hace que la creación de implementaciones eficientes, la verificación formal del código y la ampliación adicional sean complicadas. Además, la eficiencia del EVM es baja, lo que dificulta la implementación de muchas formas de criptografía avanzada, a menos que se apoye explícitamente a través de precompilaciones.
¿Qué es y cómo funciona?
El primer paso en la hoja de ruta de mejora de EVM actual es el formato de objeto EVM (EOF), que se planea incluir en la próxima bifurcación dura. EOF es una serie de EIP que especifica una nueva versión del código EVM, con muchas características únicas, siendo la más notable:
El código ( es ejecutable, pero no se puede leer ) desde EVM y los datos ( se pueden leer, pero no se pueden ejecutar entre la separación de ).
Prohibir saltos dinámicos, solo se permiten saltos estáticos
El código EVM ya no puede observar información relacionada con el combustible.
Se ha añadido un nuevo mecanismo de subrutina explícita.
Los contratos antiguos seguirán existiendo y podrán ser creados, aunque eventualmente podrían ser gradualmente descontinuados, incluso podrían ser forzados a convertirse en código EOF (. Los contratos nuevos se beneficiarán de las mejoras de eficiencia que aporta EOF: primero, con bytecode ligeramente reducido gracias a las características de subrutina, y luego con nuevas funcionalidades específicas de EOF o reducción de costos de gas.
Tras la introducción de EOF, las actualizaciones posteriores se han vuelto más fáciles. El desarrollo más avanzado actualmente es la extensión aritmética del módulo EVM ) EVM-MAX (. EVM-MAX crea un conjunto de nuevas operaciones específicamente para la operación de módulo y las coloca en un nuevo espacio de memoria al que no se puede acceder a través de otros códigos de operación, lo que hace posible la optimización utilizando, por ejemplo, multiplicación de Montgomery.
Una idea más nueva es combinar EVM-MAX con la característica de múltiples datos de una sola instrucción )SIMD(, SIMD como un concepto de Ethereum ha existido durante mucho tiempo, siendo propuesto por primera vez por Greg Colvin en EIP-616. SIMD se puede utilizar para acelerar muchas formas de criptografía, incluidas las funciones hash, los STARKs de 32 bits y la criptografía basada en retículos, la combinación de EVM-MAX y SIMD hace que estas dos escalabilidades orientadas al rendimiento sean una pareja natural.
![Vitalik sobre el posible futuro de Ethereum (6): The Splurge])https://img-cdn.gateio.im/webp-social/moments-8930b556d169a2bc7168ddc2e611d3df.webp(
)# Enlace de investigación existente
EOF:
EVM-MAX:
SIMD:
El trabajo restante y las compensaciones
Actualmente, se planea incluir EOF en la próxima bifurcación dura. Aunque siempre existe la posibilidad de eliminarlo en el último momento, en bifurcaciones duras anteriores se han eliminado funciones temporalmente, pero hacerlo enfrentará grandes desafíos. Eliminar EOF significa que cualquier actualización futura del EVM debe realizarse sin EOF; aunque es posible, puede ser más difícil.
El principal compromiso del EVM radica en la complejidad del L1 y la complejidad de la infraestructura. El EOF es una gran cantidad de código que debe añadirse a la implementación del EVM, y la verificación de código estático también es relativamente compleja. Sin embargo, a cambio, podemos simplificar los lenguajes de alto nivel, simplificar la implementación del EVM y otros beneficios. Se puede decir que la hoja de ruta para priorizar la mejora continua de Ethereum L1 debería incluir y construirse sobre el EOF.
Una tarea importante que debe realizarse es implementar funciones similares a EVM-MAX y SIMD, y llevar a cabo pruebas de referencia del consumo de gas para diversas operaciones criptográficas.
¿Cómo interactuar con otras partes de la hoja de ruta?
L1 ajusta su EVM para que L2 también pueda realizar ajustes correspondientes más fácilmente. Si ambos no se ajustan de manera sincronizada, podría causar incompatibilidad y traer efectos adversos. Además, EVM-MAX y SIMD pueden reducir significativamente el costo de gas de muchos sistemas de pruebas, haciendo que L2 sea más eficiente. También facilita reemplazar más precompilados con código EVM que puede ejecutar las mismas tareas, lo que probablemente no afectará drásticamente la eficiencia.
![Vitalik sobre el posible futuro de Ethereum (seis): The Splurge]###https://img-cdn.gateio.im/webp-social/moments-ec1638a809393a6ed42724fb08f534da.webp(
) abstracción de cuentas
¿Qué problema se resolvió?
Actualmente, la transacción solo puede ser verificada de una manera: firma ECDSA. Originalmente, la abstracción de cuentas tenía como objetivo ir más allá de esto, permitiendo que la lógica de verificación de cuentas sea cualquier código EVM. Esto puede habilitar una serie de aplicaciones:
Cambiar a criptografía resistente a quantum
Rotar las claves antiguas ### es ampliamente considerado como una práctica de seguridad recomendada (
Monedero multi-firma y monedero de recuperación social
Utilizar una clave para operaciones de bajo valor, utilizar otra clave ) o un conjunto de claves ( para operaciones de alto valor
Permitir que el protocolo de privacidad funcione sin intermediarios, reduciendo significativamente su complejidad y eliminando un punto de dependencia central clave.
Desde que se propuso la abstracción de cuentas en 2015, su objetivo también se ha ampliado para incluir una gran cantidad de "objetivos de conveniencia", como que una cuenta que no tenga ETH pero posea algunos ERC20 pueda usar ERC20 para pagar el gas.
MPC) el cálculo multiparte ( es una tecnología con 40 años de historia, utilizada para dividir claves en múltiples partes y almacenarlas en varios dispositivos, utilizando técnicas criptográficas para generar firmas, sin necesidad de combinar directamente estas partes de clave.
EIP-7702 es una propuesta que se planea introducir en la próxima bifurcación dura. EIP-7702 es el resultado de una creciente conciencia sobre la conveniencia de proporcionar abstracción de cuentas para beneficiar a todos los usuarios ), incluidos los usuarios de EOA (, con el objetivo de mejorar la experiencia de todos los usuarios a corto plazo y evitar la división en dos ecosistemas.
Este trabajo comenzó con EIP-3074 y finalmente dio lugar a EIP-7702. EIP-7702 proporciona las "funciones convenientes" de la abstracción de cuentas a todos los usuarios, incluidos los EOA) de hoy, es decir, cuentas externas controladas por firmas ECDSA (.
![Vitalik sobre el posible futuro de Ethereum (6): The Splurge])https://img-cdn.gateio.im/webp-social/moments-66bd22f0b53601d0976aa3a2b701c981.webp(
)# ¿Qué es y cómo funciona?
El núcleo de la abstracción de cuentas es simple: permite que los contratos inteligentes inicien transacciones, y no solo las EOA. Toda la complejidad proviene de implementar esto de una manera que sea amigable para mantener una red descentralizada y prevenir ataques de denegación de servicio.
Un desafío clave típico es el problema de múltiples fallas:
Si hay 1000 funciones de verificación de cuentas que dependen de un solo valor S, y el valor S actual hace que las transacciones en el pool de memoria sean válidas, entonces una única transacción que invierta el valor de S podría hacer que todas las demás transacciones en el pool de memoria sean inválidas. Esto permite que un atacante envíe transacciones basura al pool de memoria a un costo muy bajo, obstruyendo así los recursos de los nodos de la red.
Después de años de esfuerzo, con el objetivo de expandir las funciones mientras se limita el riesgo de Denegación de Servicio ### DoS (, finalmente se llegó a la solución para lograr "abstracción ideal de cuentas": ERC-4337.
El funcionamiento de ERC-4337 consiste en dividir el procesamiento de las operaciones del usuario en dos etapas: verificación y ejecución. Todas las verificaciones se procesan primero, y todas las ejecuciones se procesan después. En el pool de memoria, solo se aceptan las operaciones del usuario cuya etapa de verificación solo involucra su propia cuenta y no lee variables de entorno. Esto puede prevenir ataques de doble gasto. Además, se imponen límites de gas estrictos en el paso de verificación.
ERC-4337 fue diseñado como un estándar de protocolo adicional )ERC(, porque en ese momento los desarrolladores de clientes de Ethereum se centraron en la fusión )Merge( y no tuvieron energía adicional para manejar otras funciones. Por eso, ERC-4337 utiliza un objeto llamado operación de usuario, en lugar de transacciones convencionales. Sin embargo, recientemente nos hemos dado cuenta de la necesidad de escribir al menos parte de su contenido en el protocolo.
Las dos razones clave son las siguientes:
EntryPoint como la ineficiencia inherente del contrato: cada paquete tiene un costo fijo de aproximadamente 100,000 gas, además de miles de gas adicionales por cada operación de usuario.
Asegurar la necesidad de las propiedades de Ethereum: como la lista de inclusión creada que requiere la garantía de ser transferida a los usuarios abstractos de la cuenta.
Además, el ERC-4337 también amplía dos funciones:
Agentes de pago ) Paymasters (: permite que una cuenta pague tarifas en nombre de otra cuenta, lo que viola la regla de que en la fase de verificación solo se puede acceder a la cuenta del remitente mismo, por lo que se introduce un tratamiento especial para garantizar la seguridad del mecanismo de agentes de pago.
Agregadores): Soporta funciones de agregación de firmas, como la agregación BLS o la agregación basada en SNARK. Esto es necesario para lograr la máxima eficiencia de datos en Rollup.
(# Enlace de investigación existente
Discurso sobre la historia de la abstracción de cuentas:
ERC-4337:
EIP-7702:
El código BLSWallet ) utiliza la función de agregación ###:
EIP-7562( escritura del protocolo de abstracción de cuentas ):
EIP-7701( cuenta de abstracción de protocolo de escritura basado en EOF ):
(# Trabajo restante y compensaciones
Actualmente, el principal desafío es cómo integrar completamente la abstracción de cuentas en el protocolo. Recientemente, el EIP de abstracción de cuentas que ha ganado popularidad es el EIP-7701, que implementa la abstracción de cuentas sobre el EOF. Una cuenta puede tener una sección de código separada para la verificación; si la cuenta ha configurado esta sección de código, se ejecutará durante el paso de verificación de las transacciones que provienen de esa cuenta.
El atractivo de este enfoque radica en que muestra claramente dos perspectivas equivalentes de la abstracción de cuentas locales:
Incluir EIP-4337 como parte del protocolo
Un nuevo tipo de EOA, donde el algoritmo de firma es la ejecución de código EVM.
Si comenzamos estableciendo límites estrictos a la complejidad del código ejecutable durante el período de verificación —sin permitir el acceso al estado externo, e incluso con un límite de gas establecido al inicio tan bajo que sea ineficaz para aplicaciones de resistencia cuántica o protección de la privacidad— entonces la seguridad de este enfoque es muy clara: simplemente reemplazar la verificación ECDSA por la ejecución de código EVM que requiere un tiempo similar.
Sin embargo, con el paso del tiempo, necesitamos flexibilizar esos límites, ya que permitir que las aplicaciones de protección de la privacidad funcionen sin un intermediario, así como la resistencia cuántica, son muy importantes. Para ello, necesitamos encontrar formas más flexibles de abordar el riesgo de denegación de servicio )DoS### sin requerir que los pasos de verificación sean extremadamente simplificados.
Parece que la principal compensación es "escribir rápidamente un plan que satisfaga a menos personas" frente a "esperar más tiempo para posiblemente obtener una solución más ideal", siendo el enfoque ideal una especie de método híbrido. Un método híbrido es escribir más rápido algunos casos de uso y reservar más tiempo para explorar otros casos de uso. Otro enfoque es implementar primero una versión más ambiciosa de la abstracción de cuentas en L2. Sin embargo, el desafío que enfrenta es que el equipo de L2 necesita tener confianza en el trabajo de adopción de la propuesta para estar dispuesto a implementarla, especialmente para asegurar que L1 y/o otros L2 puedan adoptar soluciones compatibles en el futuro.
Otra aplicación que también necesitamos considerar claramente es la cuenta de almacenamiento de claves, esto
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 me gusta
Recompensa
18
5
Compartir
Comentar
0/400
ReverseTradingGuru
· hace22h
BTC tiene que correr 1w, si no, voy a comer el teclado de cabeza.
Ver originalesResponder0
JustHodlIt
· 07-09 22:20
The ETH community got me like...真硬核
Responder0
DuskSurfer
· 07-09 22:15
evm dice que es ser liquidado
Ver originalesResponder0
MidnightMEVeater
· 07-09 22:09
Buenos días cazadores de 0x. La optimización de EVM es verdaderamente un festín. El Arbitraje en el patio trasero se va a poner bueno.
Ethereum La fase Splurge: optimización de EVM, abstracción de cuentas y perspectivas de la actualización EIP-1559
El posible futuro del protocolo Ethereum(seis): The Splurge
El diseño del protocolo de Ethereum tiene muchos "detalles" que son cruciales para su éxito. De hecho, aproximadamente la mitad del contenido se refiere a diferentes tipos de mejoras de EVM, mientras que el resto se compone de varios temas de nicho, que es el significado de "prosperidad".
Prosperidad: objetivo clave
mejora de EVM
¿Qué problema se resolvió?
Actualmente, el EVM es difícil de analizar estáticamente, lo que hace que la creación de implementaciones eficientes, la verificación formal del código y la ampliación adicional sean complicadas. Además, la eficiencia del EVM es baja, lo que dificulta la implementación de muchas formas de criptografía avanzada, a menos que se apoye explícitamente a través de precompilaciones.
¿Qué es y cómo funciona?
El primer paso en la hoja de ruta de mejora de EVM actual es el formato de objeto EVM (EOF), que se planea incluir en la próxima bifurcación dura. EOF es una serie de EIP que especifica una nueva versión del código EVM, con muchas características únicas, siendo la más notable:
Los contratos antiguos seguirán existiendo y podrán ser creados, aunque eventualmente podrían ser gradualmente descontinuados, incluso podrían ser forzados a convertirse en código EOF (. Los contratos nuevos se beneficiarán de las mejoras de eficiencia que aporta EOF: primero, con bytecode ligeramente reducido gracias a las características de subrutina, y luego con nuevas funcionalidades específicas de EOF o reducción de costos de gas.
Tras la introducción de EOF, las actualizaciones posteriores se han vuelto más fáciles. El desarrollo más avanzado actualmente es la extensión aritmética del módulo EVM ) EVM-MAX (. EVM-MAX crea un conjunto de nuevas operaciones específicamente para la operación de módulo y las coloca en un nuevo espacio de memoria al que no se puede acceder a través de otros códigos de operación, lo que hace posible la optimización utilizando, por ejemplo, multiplicación de Montgomery.
Una idea más nueva es combinar EVM-MAX con la característica de múltiples datos de una sola instrucción )SIMD(, SIMD como un concepto de Ethereum ha existido durante mucho tiempo, siendo propuesto por primera vez por Greg Colvin en EIP-616. SIMD se puede utilizar para acelerar muchas formas de criptografía, incluidas las funciones hash, los STARKs de 32 bits y la criptografía basada en retículos, la combinación de EVM-MAX y SIMD hace que estas dos escalabilidades orientadas al rendimiento sean una pareja natural.
![Vitalik sobre el posible futuro de Ethereum (6): The Splurge])https://img-cdn.gateio.im/webp-social/moments-8930b556d169a2bc7168ddc2e611d3df.webp(
)# Enlace de investigación existente
El trabajo restante y las compensaciones
Actualmente, se planea incluir EOF en la próxima bifurcación dura. Aunque siempre existe la posibilidad de eliminarlo en el último momento, en bifurcaciones duras anteriores se han eliminado funciones temporalmente, pero hacerlo enfrentará grandes desafíos. Eliminar EOF significa que cualquier actualización futura del EVM debe realizarse sin EOF; aunque es posible, puede ser más difícil.
El principal compromiso del EVM radica en la complejidad del L1 y la complejidad de la infraestructura. El EOF es una gran cantidad de código que debe añadirse a la implementación del EVM, y la verificación de código estático también es relativamente compleja. Sin embargo, a cambio, podemos simplificar los lenguajes de alto nivel, simplificar la implementación del EVM y otros beneficios. Se puede decir que la hoja de ruta para priorizar la mejora continua de Ethereum L1 debería incluir y construirse sobre el EOF.
Una tarea importante que debe realizarse es implementar funciones similares a EVM-MAX y SIMD, y llevar a cabo pruebas de referencia del consumo de gas para diversas operaciones criptográficas.
¿Cómo interactuar con otras partes de la hoja de ruta?
L1 ajusta su EVM para que L2 también pueda realizar ajustes correspondientes más fácilmente. Si ambos no se ajustan de manera sincronizada, podría causar incompatibilidad y traer efectos adversos. Además, EVM-MAX y SIMD pueden reducir significativamente el costo de gas de muchos sistemas de pruebas, haciendo que L2 sea más eficiente. También facilita reemplazar más precompilados con código EVM que puede ejecutar las mismas tareas, lo que probablemente no afectará drásticamente la eficiencia.
![Vitalik sobre el posible futuro de Ethereum (seis): The Splurge]###https://img-cdn.gateio.im/webp-social/moments-ec1638a809393a6ed42724fb08f534da.webp(
) abstracción de cuentas
¿Qué problema se resolvió?
Actualmente, la transacción solo puede ser verificada de una manera: firma ECDSA. Originalmente, la abstracción de cuentas tenía como objetivo ir más allá de esto, permitiendo que la lógica de verificación de cuentas sea cualquier código EVM. Esto puede habilitar una serie de aplicaciones:
Permitir que el protocolo de privacidad funcione sin intermediarios, reduciendo significativamente su complejidad y eliminando un punto de dependencia central clave.
Desde que se propuso la abstracción de cuentas en 2015, su objetivo también se ha ampliado para incluir una gran cantidad de "objetivos de conveniencia", como que una cuenta que no tenga ETH pero posea algunos ERC20 pueda usar ERC20 para pagar el gas.
MPC) el cálculo multiparte ( es una tecnología con 40 años de historia, utilizada para dividir claves en múltiples partes y almacenarlas en varios dispositivos, utilizando técnicas criptográficas para generar firmas, sin necesidad de combinar directamente estas partes de clave.
EIP-7702 es una propuesta que se planea introducir en la próxima bifurcación dura. EIP-7702 es el resultado de una creciente conciencia sobre la conveniencia de proporcionar abstracción de cuentas para beneficiar a todos los usuarios ), incluidos los usuarios de EOA (, con el objetivo de mejorar la experiencia de todos los usuarios a corto plazo y evitar la división en dos ecosistemas.
Este trabajo comenzó con EIP-3074 y finalmente dio lugar a EIP-7702. EIP-7702 proporciona las "funciones convenientes" de la abstracción de cuentas a todos los usuarios, incluidos los EOA) de hoy, es decir, cuentas externas controladas por firmas ECDSA (.
![Vitalik sobre el posible futuro de Ethereum (6): The Splurge])https://img-cdn.gateio.im/webp-social/moments-66bd22f0b53601d0976aa3a2b701c981.webp(
)# ¿Qué es y cómo funciona?
El núcleo de la abstracción de cuentas es simple: permite que los contratos inteligentes inicien transacciones, y no solo las EOA. Toda la complejidad proviene de implementar esto de una manera que sea amigable para mantener una red descentralizada y prevenir ataques de denegación de servicio.
Un desafío clave típico es el problema de múltiples fallas:
Si hay 1000 funciones de verificación de cuentas que dependen de un solo valor S, y el valor S actual hace que las transacciones en el pool de memoria sean válidas, entonces una única transacción que invierta el valor de S podría hacer que todas las demás transacciones en el pool de memoria sean inválidas. Esto permite que un atacante envíe transacciones basura al pool de memoria a un costo muy bajo, obstruyendo así los recursos de los nodos de la red.
Después de años de esfuerzo, con el objetivo de expandir las funciones mientras se limita el riesgo de Denegación de Servicio ### DoS (, finalmente se llegó a la solución para lograr "abstracción ideal de cuentas": ERC-4337.
El funcionamiento de ERC-4337 consiste en dividir el procesamiento de las operaciones del usuario en dos etapas: verificación y ejecución. Todas las verificaciones se procesan primero, y todas las ejecuciones se procesan después. En el pool de memoria, solo se aceptan las operaciones del usuario cuya etapa de verificación solo involucra su propia cuenta y no lee variables de entorno. Esto puede prevenir ataques de doble gasto. Además, se imponen límites de gas estrictos en el paso de verificación.
ERC-4337 fue diseñado como un estándar de protocolo adicional )ERC(, porque en ese momento los desarrolladores de clientes de Ethereum se centraron en la fusión )Merge( y no tuvieron energía adicional para manejar otras funciones. Por eso, ERC-4337 utiliza un objeto llamado operación de usuario, en lugar de transacciones convencionales. Sin embargo, recientemente nos hemos dado cuenta de la necesidad de escribir al menos parte de su contenido en el protocolo.
Las dos razones clave son las siguientes:
Además, el ERC-4337 también amplía dos funciones:
(# Enlace de investigación existente
(# Trabajo restante y compensaciones
Actualmente, el principal desafío es cómo integrar completamente la abstracción de cuentas en el protocolo. Recientemente, el EIP de abstracción de cuentas que ha ganado popularidad es el EIP-7701, que implementa la abstracción de cuentas sobre el EOF. Una cuenta puede tener una sección de código separada para la verificación; si la cuenta ha configurado esta sección de código, se ejecutará durante el paso de verificación de las transacciones que provienen de esa cuenta.
El atractivo de este enfoque radica en que muestra claramente dos perspectivas equivalentes de la abstracción de cuentas locales:
Si comenzamos estableciendo límites estrictos a la complejidad del código ejecutable durante el período de verificación —sin permitir el acceso al estado externo, e incluso con un límite de gas establecido al inicio tan bajo que sea ineficaz para aplicaciones de resistencia cuántica o protección de la privacidad— entonces la seguridad de este enfoque es muy clara: simplemente reemplazar la verificación ECDSA por la ejecución de código EVM que requiere un tiempo similar.
Sin embargo, con el paso del tiempo, necesitamos flexibilizar esos límites, ya que permitir que las aplicaciones de protección de la privacidad funcionen sin un intermediario, así como la resistencia cuántica, son muy importantes. Para ello, necesitamos encontrar formas más flexibles de abordar el riesgo de denegación de servicio )DoS### sin requerir que los pasos de verificación sean extremadamente simplificados.
Parece que la principal compensación es "escribir rápidamente un plan que satisfaga a menos personas" frente a "esperar más tiempo para posiblemente obtener una solución más ideal", siendo el enfoque ideal una especie de método híbrido. Un método híbrido es escribir más rápido algunos casos de uso y reservar más tiempo para explorar otros casos de uso. Otro enfoque es implementar primero una versión más ambiciosa de la abstracción de cuentas en L2. Sin embargo, el desafío que enfrenta es que el equipo de L2 necesita tener confianza en el trabajo de adopción de la propuesta para estar dispuesto a implementarla, especialmente para asegurar que L1 y/o otros L2 puedan adoptar soluciones compatibles en el futuro.
Otra aplicación que también necesitamos considerar claramente es la cuenta de almacenamiento de claves, esto