Futuro posible del protocolo Ethereum ( seis ): prosperidad
Hay cosas que son difíciles de clasificar en una sola categoría. En el diseño del protocolo Ethereum, hay muchos "detalles" que son muy importantes para el éxito de Ethereum. De hecho, aproximadamente la mitad del contenido se refiere a diferentes tipos de mejoras de EVM, mientras que el resto está compuesto por una variedad de temas de nicho, que es el significado de "prosperidad".
Prosperidad: objetivo clave
Convertir el EVM en un "estado final" de alto rendimiento y estabilidad
Introducir la abstracción de cuentas en el protocolo, permitiendo a todos los usuarios disfrutar de cuentas más seguras y convenientes.
Optimizar la economía de las tarifas de transacción, mejorar la escalabilidad y reducir el riesgo al mismo tiempo
Explorar la criptografía avanzada, para que Ethereum mejore significativamente a largo plazo
mejora del EVM
¿Qué problema se resolvió?
Actualmente, el EVM es difícil de analizar estáticamente, lo que dificulta la creación de implementaciones eficientes, la verificación formal del código y la posibilidad de ampliaciones adicionales. Además, la eficiencia del EVM es baja, lo que dificulta la implementación de muchas formas de criptografía avanzada, a menos que se soporte explícitamente a través de precompilaciones.
¿Qué es y cómo funciona?
El primer paso en la hoja de ruta de mejora de EVM actual es el formato de objeto EVM (EOF), que se planea incluir en la próxima bifurcación dura. EOF es una serie de EIP que especifica una nueva versión del código EVM, con muchas características únicas, siendo la más notable:
El código ( se puede ejecutar, pero no se puede leer ) del EVM y los datos ( se pueden leer, pero no se puede ejecutar la separación entre ).
Prohibido el salto dinámico, solo se permite el salto estático
El código EVM ya no puede observar información relacionada con el combustible
Se ha añadido un nuevo mecanismo de subrutina explícita.
Los contratos antiguos seguirán existiendo y podrán ser creados, aunque eventualmente podrían ser descontinuados gradualmente, incluso podrían ser forzados a convertirse en código EOF (. Los contratos nuevos se beneficiarán de la mejora de eficiencia que trae EOF: primero, con un bytecode ligeramente reducido gracias a las características de subrutina, y luego con nuevas funciones específicas de EOF o una reducción en el costo de gas.
Después de la introducción de EOF, las actualizaciones adicionales se vuelven más fáciles, y el desarrollo más avanzado es la extensión aritmética del módulo EVM ) EVM-MAX (. EVM-MAX crea un conjunto de nuevas operaciones específicamente para la operación modular y las coloca en un nuevo espacio de memoria que no se puede acceder a través de otros códigos de operación, lo que hace posible el uso de optimizaciones como la multiplicación de Montgomery.
Una idea más nueva es combinar EVM-MAX con la característica de múltiples datos de una sola instrucción ) SIMD (, SIMD como un concepto en Ethereum ha existido durante mucho tiempo, propuesto por primera vez por Greg Colvin en el EIP-616. SIMD se puede utilizar para acelerar muchas formas de criptografía, incluidas funciones hash, STARKs de 32 bits y criptografía basada en retículos, la combinación de EVM-MAX y SIMD hace que estas dos escalaciones orientadas al rendimiento sean una pareja natural.
![Vitalik sobre el posible futuro de Ethereum (VI): The Splurge])https://img-cdn.gateio.im/webp-social/moments-e607936b4195e92945aa6ebd5f969276.webp(
Un diseño aproximado de un conjunto de EIP comenzará con EIP-6690, luego:
Permitir )i( cualquier número impar o )ii( cualquier potencia de 2 que no supere 2768 como módulo
Para cada código de operación EVM-MAX ) suma, resta, multiplicación (, agregar una versión que ya no use 3 literales x, y, z, sino que use 7 literales: x_start, x_skip, y_start, y_skip, z_start, z_skip, count. En el código Python, la función de estos códigos de operación es similar a:
for i in range)count(:
mem[z_start + z_skip * count] = op)
mem[x_start + x_skip * count],
mem[y_start + y_skip * count]
(
En la implementación práctica, esto se procesará de manera paralela.
Puede agregar XOR, AND, OR, NOT y SHIFT), incluyendo ciclos y no ciclos(, al menos para módulos de potencias de 2. Al mismo tiempo, agregar ISZERO) enviará la salida a la pila principal del EVM(, lo que será lo suficientemente potente para implementar criptografía de curvas elípticas, criptografía de campo pequeño) como Poseidon, Circle STARKs(, funciones hash tradicionales) como SHA256, KECCAK, BLAKE( y criptografía basada en rejillas. Otras actualizaciones del EVM también pueden implementarse, pero hasta ahora han recibido menos atención.
)# El trabajo restante y las compensaciones
Actualmente, EOF está programado para ser incluido en la próxima bifurcación dura. Aunque siempre es posible eliminarlo en el último momento—en bifurcaciones duras anteriores, algunas funciones han sido eliminadas temporalmente, pero hacerlo presentará grandes desafíos. Eliminar EOF significa que cualquier actualización futura de EVM deberá realizarse sin EOF, aunque es posible, puede ser más difícil.
La principal consideración del EVM es la complejidad del L1 en comparación con la complejidad de la infraestructura. El EOF es una gran cantidad de código que necesita ser añadido a la implementación del EVM, y la revisión de código estático también es relativamente compleja. Sin embargo, a cambio, podemos simplificar los lenguajes de alto nivel, simplificar la implementación del EVM y obtener otros beneficios. Se puede decir que la hoja de ruta para priorizar la mejora continua de Ethereum L1 debería incluir y construirse sobre el EOF.
Uno de los trabajos importantes que se deben realizar es implementar funciones similares a EVM-MAX con SIMD, y realizar pruebas de referencia sobre el consumo de gas de varias operaciones criptográficas.
¿Cómo interactuar con otras partes de la hoja de ruta?
L1 ajusta su EVM para que L2 también pueda realizar ajustes correspondientes más fácilmente. Si ambos no se sincronizan, podría causar incompatibilidad y tener efectos adversos. Además, EVM-MAX y SIMD pueden reducir los costos de gas de muchos sistemas de prueba, haciendo que L2 sea más eficiente. También facilita la sustitución de más precompilados por código EVM que puede ejecutar las mismas tareas, lo que podría no afectar significativamente la eficiencia.
abstracción de cuentas
¿Qué problema se resolvió?
Actualmente, las transacciones solo se pueden verificar de una manera: mediante una firma ECDSA. Originalmente, la abstracción de cuentas tenía como objetivo ir más allá de esto, permitiendo que la lógica de verificación de cuentas sea cualquier código EVM. Esto puede habilitar una serie de aplicaciones:
Cambiar a criptografía resistente a la computación cuántica
Rotar claves antiguas ### se considera ampliamente una práctica de seguridad recomendada (
Cartera de múltiples firmas y cartera de recuperación social
Utilice una clave para operaciones de bajo valor, utilice otra clave ) o un conjunto de claves ( para operaciones de alto valor.
Permitir que el protocolo de privacidad funcione sin intermediarios, reduciendo significativamente su complejidad y eliminando un punto central de dependencia clave.
Desde que se propuso la abstracción de cuentas en 2015, su objetivo también se ha ampliado para incluir una gran cantidad de "objetivos de conveniencia", por ejemplo, una cuenta que no tiene ETH pero posee algunos ERC20 puede usar ERC20 para pagar el gas.
MPC) el cálculo multipartito( es una tecnología que tiene 40 años de historia, utilizada para dividir claves en múltiples partes y almacenarlas en varios dispositivos, utilizando técnicas criptográficas para generar firmas, sin necesidad de combinar directamente estas partes de clave.
EIP-7702 es una propuesta que se planea introducir en la próxima bifurcación dura. EIP-7702 es el resultado de un creciente reconocimiento de la conveniencia de proporcionar abstracción de cuentas para beneficiar a todos los usuarios ), incluidos los usuarios de EOA (, y tiene como objetivo mejorar la experiencia de todos los usuarios a corto plazo y evitar la división en dos ecosistemas.
Este trabajo comenzó con EIP-3074 y finalmente dio lugar a EIP-7702. EIP-7702 proporciona la "funcionalidad conveniente" de la abstracción de cuentas a todos los usuarios, incluidos los EOA) actuales, es decir, cuentas poseídas externamente controladas por firmas ECDSA(.
![Vitalik sobre el posible futuro de Ethereum (seis): The Splurge])https://img-cdn.gateio.im/webp-social/moments-8930b556d169a2bc7168ddc2e611d3df.webp(
Se puede ver en el gráfico que, aunque algunos desafíos ), especialmente el desafío de "comodidad" (, pueden resolverse mediante tecnologías progresivas como el cálculo multipartito o EIP-7702, el principal objetivo de seguridad del que se propuso originalmente la propuesta de abstracción de cuentas solo se puede lograr retrocediendo y resolviendo el problema original: permitir que el código de contrato inteligente controle la validación de transacciones. La razón por la que aún no se ha realizado es la implementación segura, lo cual es un desafío.
)# ¿Qué es y cómo funciona?
El núcleo de la abstracción de cuentas es simple: permite que los contratos inteligentes inicien transacciones, y no solo las EOA. Toda la complejidad proviene de implementar esto de una manera que sea amigable para el mantenimiento de redes descentralizadas y prevenir ataques de denegación de servicio.
Un desafío clave típico es el problema de múltiples fallos:
Si hay 1000 funciones de verificación de cuentas que dependen de un único valor S, y el valor S actual hace que las transacciones en el pool de memoria sean válidas, entonces una única transacción que invierta el valor de S podría hacer que todas las demás transacciones en el pool de memoria sean inválidas. Esto permite a un atacante enviar transacciones basura al pool de memoria con un costo muy bajo, obstruyendo así los recursos de los nodos de la red.
Después de años de esfuerzo, con el objetivo de ampliar las funciones mientras se limita el riesgo de denegación de servicio ###DoS(, finalmente se llegó a la solución para lograr "abstracto de cuenta ideal": ERC-4337.
El funcionamiento de ERC-4337 consiste en dividir el procesamiento de las operaciones del usuario en dos etapas: verificación y ejecución. Todas las verificaciones se procesan primero, y todas las ejecuciones se procesan después. En la memoria, solo se aceptan las operaciones del usuario cuya etapa de verificación solo involucra su propia cuenta y no lee variables de entorno. Esto ayuda a prevenir ataques de fallos múltiples. Además, se imponen estrictos límites de gas en el paso de verificación.
ERC-4337 fue diseñado como un estándar de protocolo adicional )ERC(, ya que en ese momento los desarrolladores de clientes de Ethereum se centraban en la fusión )Merge( y no tenían energía adicional para abordar otras funcionalidades. Es por eso que ERC-4337 utiliza un objeto llamado operación de usuario, en lugar de transacciones convencionales. Sin embargo, recientemente nos hemos dado cuenta de la necesidad de escribir al menos parte de su contenido en el protocolo.
Las dos razones clave son las siguientes:
EntryPoint como la ineficiencia inherente del contrato: cada agrupación tiene un costo fijo de aproximadamente 100,000 gas, además de miles de gas adicionales por cada operación del usuario.
Asegurar la necesidad de las propiedades de Ethereum: como la transferencia de garantías que deben ser transferidas a usuarios abstractos de cuentas creadas por listas.
Además, ERC-4337 también amplía dos funciones:
Agentes de pago )Paymasters(: permite que una cuenta pague tarifas en nombre de otra cuenta, lo que viola la regla de que en la fase de verificación solo se puede acceder a la cuenta del remitente en sí, por lo tanto, se introducen tratamientos especiales para garantizar la seguridad del mecanismo de agentes de pago.
Agregadores): Soporte para funciones de agregación de firmas, como la agregación BLS o la agregación basada en SNARK. Esto es necesario para lograr la máxima eficiencia de datos en Rollup.
(# El trabajo restante y las compensaciones
Actualmente, lo que se necesita resolver principalmente es cómo introducir completamente la abstracción de cuentas en el protocolo. El EIP de abstracción de cuentas que ha ganado popularidad recientemente es el EIP-7701, el cual implementa la abstracción de cuentas sobre el EOF. Una cuenta puede tener una sección de código separada para la verificación; si la cuenta establece esa sección de código, se ejecutará durante el paso de verificación de las transacciones provenientes de esa cuenta.
El encanto de este método radica en que muestra claramente dos perspectivas equivalentes de la abstracción de cuentas locales:
Incluir EIP-4337 como parte del protocolo
Un nuevo tipo de EOA, donde el algoritmo de firma es la ejecución de código EVM
Si comenzamos estableciendo límites estrictos a la complejidad del código ejecutable durante la verificación—sin permitir el acceso al estado externo, e incluso los límites de gas establecidos en las etapas iniciales son tan bajos que son ineficaces para aplicaciones de resistencia cuántica o protección de la privacidad—entonces la seguridad de este enfoque es muy clara: simplemente reemplazar la verificación de ECDSA por la ejecución de código EVM que requiere un tiempo similar.
Sin embargo, con el paso del tiempo, necesitamos flexibilizar estos límites, ya que permitir que las aplicaciones de protección de la privacidad funcionen sin un intermediario, así como la resistencia cuántica, son muy importantes. Para ello, necesitamos encontrar formas más flexibles de abordar el riesgo de Denegación de Servicio )DoS###, sin requerir que los pasos de verificación sean extremadamente simplistas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
5 me gusta
Recompensa
5
4
Compartir
Comentar
0/400
defi_detective
· hace13h
alcista ah eth termina layer2 y luego hace evm
Ver originalesResponder0
PessimisticLayer
· hace13h
¿Cuándo se completará la actualización de EVM? No puedo esperar más.
Ver originalesResponder0
BuyHighSellLow
· hace13h
¿Sientes que el EVM está a punto de recibir una gran actualización?
Perspectivas futuras del protocolo Ethereum: la clave de la ruta de actualización de EVM y la abstracción de cuentas
Futuro posible del protocolo Ethereum ( seis ): prosperidad
Hay cosas que son difíciles de clasificar en una sola categoría. En el diseño del protocolo Ethereum, hay muchos "detalles" que son muy importantes para el éxito de Ethereum. De hecho, aproximadamente la mitad del contenido se refiere a diferentes tipos de mejoras de EVM, mientras que el resto está compuesto por una variedad de temas de nicho, que es el significado de "prosperidad".
Prosperidad: objetivo clave
mejora del EVM
¿Qué problema se resolvió?
Actualmente, el EVM es difícil de analizar estáticamente, lo que dificulta la creación de implementaciones eficientes, la verificación formal del código y la posibilidad de ampliaciones adicionales. Además, la eficiencia del EVM es baja, lo que dificulta la implementación de muchas formas de criptografía avanzada, a menos que se soporte explícitamente a través de precompilaciones.
¿Qué es y cómo funciona?
El primer paso en la hoja de ruta de mejora de EVM actual es el formato de objeto EVM (EOF), que se planea incluir en la próxima bifurcación dura. EOF es una serie de EIP que especifica una nueva versión del código EVM, con muchas características únicas, siendo la más notable:
Los contratos antiguos seguirán existiendo y podrán ser creados, aunque eventualmente podrían ser descontinuados gradualmente, incluso podrían ser forzados a convertirse en código EOF (. Los contratos nuevos se beneficiarán de la mejora de eficiencia que trae EOF: primero, con un bytecode ligeramente reducido gracias a las características de subrutina, y luego con nuevas funciones específicas de EOF o una reducción en el costo de gas.
Después de la introducción de EOF, las actualizaciones adicionales se vuelven más fáciles, y el desarrollo más avanzado es la extensión aritmética del módulo EVM ) EVM-MAX (. EVM-MAX crea un conjunto de nuevas operaciones específicamente para la operación modular y las coloca en un nuevo espacio de memoria que no se puede acceder a través de otros códigos de operación, lo que hace posible el uso de optimizaciones como la multiplicación de Montgomery.
Una idea más nueva es combinar EVM-MAX con la característica de múltiples datos de una sola instrucción ) SIMD (, SIMD como un concepto en Ethereum ha existido durante mucho tiempo, propuesto por primera vez por Greg Colvin en el EIP-616. SIMD se puede utilizar para acelerar muchas formas de criptografía, incluidas funciones hash, STARKs de 32 bits y criptografía basada en retículos, la combinación de EVM-MAX y SIMD hace que estas dos escalaciones orientadas al rendimiento sean una pareja natural.
![Vitalik sobre el posible futuro de Ethereum (VI): The Splurge])https://img-cdn.gateio.im/webp-social/moments-e607936b4195e92945aa6ebd5f969276.webp(
Un diseño aproximado de un conjunto de EIP comenzará con EIP-6690, luego:
for i in range)count(: mem[z_start + z_skip * count] = op) mem[x_start + x_skip * count], mem[y_start + y_skip * count] (
En la implementación práctica, esto se procesará de manera paralela.
)# El trabajo restante y las compensaciones
Actualmente, EOF está programado para ser incluido en la próxima bifurcación dura. Aunque siempre es posible eliminarlo en el último momento—en bifurcaciones duras anteriores, algunas funciones han sido eliminadas temporalmente, pero hacerlo presentará grandes desafíos. Eliminar EOF significa que cualquier actualización futura de EVM deberá realizarse sin EOF, aunque es posible, puede ser más difícil.
La principal consideración del EVM es la complejidad del L1 en comparación con la complejidad de la infraestructura. El EOF es una gran cantidad de código que necesita ser añadido a la implementación del EVM, y la revisión de código estático también es relativamente compleja. Sin embargo, a cambio, podemos simplificar los lenguajes de alto nivel, simplificar la implementación del EVM y obtener otros beneficios. Se puede decir que la hoja de ruta para priorizar la mejora continua de Ethereum L1 debería incluir y construirse sobre el EOF.
Uno de los trabajos importantes que se deben realizar es implementar funciones similares a EVM-MAX con SIMD, y realizar pruebas de referencia sobre el consumo de gas de varias operaciones criptográficas.
¿Cómo interactuar con otras partes de la hoja de ruta?
L1 ajusta su EVM para que L2 también pueda realizar ajustes correspondientes más fácilmente. Si ambos no se sincronizan, podría causar incompatibilidad y tener efectos adversos. Además, EVM-MAX y SIMD pueden reducir los costos de gas de muchos sistemas de prueba, haciendo que L2 sea más eficiente. También facilita la sustitución de más precompilados por código EVM que puede ejecutar las mismas tareas, lo que podría no afectar significativamente la eficiencia.
abstracción de cuentas
¿Qué problema se resolvió?
Actualmente, las transacciones solo se pueden verificar de una manera: mediante una firma ECDSA. Originalmente, la abstracción de cuentas tenía como objetivo ir más allá de esto, permitiendo que la lógica de verificación de cuentas sea cualquier código EVM. Esto puede habilitar una serie de aplicaciones:
Permitir que el protocolo de privacidad funcione sin intermediarios, reduciendo significativamente su complejidad y eliminando un punto central de dependencia clave.
Desde que se propuso la abstracción de cuentas en 2015, su objetivo también se ha ampliado para incluir una gran cantidad de "objetivos de conveniencia", por ejemplo, una cuenta que no tiene ETH pero posee algunos ERC20 puede usar ERC20 para pagar el gas.
MPC) el cálculo multipartito( es una tecnología que tiene 40 años de historia, utilizada para dividir claves en múltiples partes y almacenarlas en varios dispositivos, utilizando técnicas criptográficas para generar firmas, sin necesidad de combinar directamente estas partes de clave.
EIP-7702 es una propuesta que se planea introducir en la próxima bifurcación dura. EIP-7702 es el resultado de un creciente reconocimiento de la conveniencia de proporcionar abstracción de cuentas para beneficiar a todos los usuarios ), incluidos los usuarios de EOA (, y tiene como objetivo mejorar la experiencia de todos los usuarios a corto plazo y evitar la división en dos ecosistemas.
Este trabajo comenzó con EIP-3074 y finalmente dio lugar a EIP-7702. EIP-7702 proporciona la "funcionalidad conveniente" de la abstracción de cuentas a todos los usuarios, incluidos los EOA) actuales, es decir, cuentas poseídas externamente controladas por firmas ECDSA(.
![Vitalik sobre el posible futuro de Ethereum (seis): The Splurge])https://img-cdn.gateio.im/webp-social/moments-8930b556d169a2bc7168ddc2e611d3df.webp(
Se puede ver en el gráfico que, aunque algunos desafíos ), especialmente el desafío de "comodidad" (, pueden resolverse mediante tecnologías progresivas como el cálculo multipartito o EIP-7702, el principal objetivo de seguridad del que se propuso originalmente la propuesta de abstracción de cuentas solo se puede lograr retrocediendo y resolviendo el problema original: permitir que el código de contrato inteligente controle la validación de transacciones. La razón por la que aún no se ha realizado es la implementación segura, lo cual es un desafío.
)# ¿Qué es y cómo funciona?
El núcleo de la abstracción de cuentas es simple: permite que los contratos inteligentes inicien transacciones, y no solo las EOA. Toda la complejidad proviene de implementar esto de una manera que sea amigable para el mantenimiento de redes descentralizadas y prevenir ataques de denegación de servicio.
Un desafío clave típico es el problema de múltiples fallos:
Si hay 1000 funciones de verificación de cuentas que dependen de un único valor S, y el valor S actual hace que las transacciones en el pool de memoria sean válidas, entonces una única transacción que invierta el valor de S podría hacer que todas las demás transacciones en el pool de memoria sean inválidas. Esto permite a un atacante enviar transacciones basura al pool de memoria con un costo muy bajo, obstruyendo así los recursos de los nodos de la red.
Después de años de esfuerzo, con el objetivo de ampliar las funciones mientras se limita el riesgo de denegación de servicio ###DoS(, finalmente se llegó a la solución para lograr "abstracto de cuenta ideal": ERC-4337.
El funcionamiento de ERC-4337 consiste en dividir el procesamiento de las operaciones del usuario en dos etapas: verificación y ejecución. Todas las verificaciones se procesan primero, y todas las ejecuciones se procesan después. En la memoria, solo se aceptan las operaciones del usuario cuya etapa de verificación solo involucra su propia cuenta y no lee variables de entorno. Esto ayuda a prevenir ataques de fallos múltiples. Además, se imponen estrictos límites de gas en el paso de verificación.
ERC-4337 fue diseñado como un estándar de protocolo adicional )ERC(, ya que en ese momento los desarrolladores de clientes de Ethereum se centraban en la fusión )Merge( y no tenían energía adicional para abordar otras funcionalidades. Es por eso que ERC-4337 utiliza un objeto llamado operación de usuario, en lugar de transacciones convencionales. Sin embargo, recientemente nos hemos dado cuenta de la necesidad de escribir al menos parte de su contenido en el protocolo.
Las dos razones clave son las siguientes:
Además, ERC-4337 también amplía dos funciones:
(# El trabajo restante y las compensaciones
Actualmente, lo que se necesita resolver principalmente es cómo introducir completamente la abstracción de cuentas en el protocolo. El EIP de abstracción de cuentas que ha ganado popularidad recientemente es el EIP-7701, el cual implementa la abstracción de cuentas sobre el EOF. Una cuenta puede tener una sección de código separada para la verificación; si la cuenta establece esa sección de código, se ejecutará durante el paso de verificación de las transacciones provenientes de esa cuenta.
El encanto de este método radica en que muestra claramente dos perspectivas equivalentes de la abstracción de cuentas locales:
Si comenzamos estableciendo límites estrictos a la complejidad del código ejecutable durante la verificación—sin permitir el acceso al estado externo, e incluso los límites de gas establecidos en las etapas iniciales son tan bajos que son ineficaces para aplicaciones de resistencia cuántica o protección de la privacidad—entonces la seguridad de este enfoque es muy clara: simplemente reemplazar la verificación de ECDSA por la ejecución de código EVM que requiere un tiempo similar.
Sin embargo, con el paso del tiempo, necesitamos flexibilizar estos límites, ya que permitir que las aplicaciones de protección de la privacidad funcionen sin un intermediario, así como la resistencia cuántica, son muy importantes. Para ello, necesitamos encontrar formas más flexibles de abordar el riesgo de Denegación de Servicio )DoS###, sin requerir que los pasos de verificación sean extremadamente simplistas.
anfitrión