不断进击的以太坊:EIP-1559之后的EIP-3074

Ropsten测试网已于6月24日上线,区块高度为10,499,401。

  • 自部署以来,约有88,500个测试网以太坊被烧毁,价值1.776亿美元。

  • 大约在Eth2启动的同时,价值2亿美元的10万以太坊已经被存入Eth2的质押合约。

备受期待的以太坊改进提案EIP-1559最终部署在Ropsten测试网,用于以太坊即将到来的伦敦升级。几天前,伦敦硬分叉的三个以太坊测试网发布日期公布。以太坊核心开发者Tim Beiko宣布Ropsten、Goerli 和 Rinkeby 测试网的区块高度已经确定。Ropsten的高度为10499401,已于6月24日推出。另一方面,Goerli 在6月30日,Rinkeby将在7月7日。

EIP-1559的燃烧机制可能有利于代币的价格

虽然伦敦硬分叉有5个以太坊改进提案,但EIP-1559已经吸引了所有的注意力。新的升级预计将消耗网络上的交易费用。据EIP-1559跟踪网站Watch the Burn报道,自从Ropsten测试网在伦敦进行升级后,约有88500个测试网以太坊被烧毁,价值1.776亿美元。然而,EIP-1559所燃烧的大量以太坊再次引发了Eth2 大修通货紧缩的讨论。由于燃烧机制,以太的燃烧速度比流通的供应更快。这可能对ETH的价格非常有利。

在EIP-1559之后,社区关注的是EIP-3074,旨在解决安全问题

然而,EIP-1559并不是以太坊社区关注的唯一EIP。EIP-3074是社区在升级中高度期待的另一个改进提案。根据David Mihal和他的推文,以太坊忽视的一个主要安全问题是ERC20的批准。他补充说,他已经推动了ERC777,他们修复这一问题的唯一机会是EIP-3074。这一以太坊改进提案将允许用户在一次交易中批准转账、执行操作和撤销批准。

此前,以太坊开发者注意到EIP-1559的设计并不是为了降低gas成本:但许多人仍然相信,该提案肯定会大幅降低gas成本。这甚至可能使矿工的收入减少50%,导致“矿工起义”,但最终以失败告终。尽管如此,伦敦的升级预计将促进以太坊的看涨趋势。知名加密分析师CryptoQuant指出,大约在Eth2推出的同时,价值2亿美元的10万以太坊已经存入Eth2的质押合约。目前,超过5%的ETH供应量被锁定,价值约117.5亿美元。

什么是EIP-3074?

当我们想要发送代币到智能合约时,通常必须做两个交易:第一笔交易approve是花费我们的代币的合约,第二笔是transferFrom将代币发送到合约的交易。

EIP-3074通过引入一种智能合约的方式来在外部拥有的账户(EOA,或简单地说一个常规以太坊地址)中发送交易,来解决问题。

这个EIP介绍了两个EVM指令AUTH和AUTHCALL。第一个设置*authorized*基于 ECDSA 签名的上下文变量。第二个发送呼叫作为*authorized*。这实质上将 EOA 的控制权委托给了 [a] 智能合约。

不断进击的以太坊:EIP-1559之后的EIP-3074

AUTH和AUTHCALL EVM指令(也称为操作码),让智能合约基于已签名的消息授权EOA,并从该EOA发送交易(“调用”)。这带来了很多可能性,比如:

  • 赞助交易(也称为元交易):从另一个账户支付交易的gas。这也将允许我们从一个没有任何以太的地址发送代币。

  • 批量交易:在一个调用中发送多个交易。这保证了在同一个区块中执行两个或多个交易,还可以降低交易费用。

  • 改进的用户体验(UX):例如,我们可以在单个交易中调用approve和transferFrom。

与这些问题的现有解决方案不同,EIP-3074不需要智能合约钱包。我们可以简单地将交易发送给执行交易的所谓调用者。调用者是无状态的、无需信任的智能合约,它们不要求我们预先将余额发送给合约。EIP-3074也没有引入新的交易类型。通过只引入两个新的EVM指令,它在技术上应该更容易实现。

AUTH和AUTHCALL操作码

EIP-3074定义了两个新的操作码,可以从智能合约中调用:

  • AUTH (0xf6) -根据签名和提交授权外部拥有的帐户。它接受四个输入参数:commit和签名的yParity、r和s。

  • AUTHCALL (0xf7) -在授权的EOA上下文中发送调用(交易)。它接受8个输入参数:gas、addr、value、valueExt、argsOffset、argsLength、retOffset、retLength。这类似于现有的CALL操作码。

为了授权一个EOA,我们需要一个来自该EOA的签名消息。调用AUTH的智能合约可以从消息签名中恢复签名者,然后将消息签名设置为 authorized EVM上下文变量。现在,无论何时智能合约调用AUTHCALL,调用者都被设置为授权地址。当被调用的智能合约调用CALLER(例如,通过Solidity的msg.sender)时,这现在是授权EOA的地址,而不是执行调用的智能合约调用者的地址。

发送一个或多个交易的基本流程如下所示:

不断进击的以太坊:EIP-1559之后的EIP-3074

一个基本的EIP-3074流程,其中调用者契约发送多个交易。

  1. EOA签署授权信息;

  2. EOA或其他gas支付人将交易数据和授权信息发送给调用者合约;

  3. 调用者合约使用AUTH执行授权,并使用AUTHCALL发送交易。

谁将交易发送到合约中并不重要,只要EOA的签名是有效的。这使得其他人(或另一个帐户)可以发送交易。

授权消息和提交

为执行授权,EOA必须以特定格式签署消息:

不断进击的以太坊:EIP-1559之后的EIP-3074

(注意:||用作字节串联操作符)

它由三部分组成:一个魔术字节(0x03)、填充到32字节的调用者地址(将执行授权的智能合约的地址)和32字节的提交。

不断进击的以太坊:EIP-1559之后的EIP-3074

授权消息格式,包括可用于提交的示例

提交描述了EOA提交的对象,并且可以根据调用的某些属性(如地址、值) 进行计算。调用者合约可以根据提供的属性重新计算提交,如果这些字段正确,则执行授权。

例如,假设我们想要发送以下交易(表示为JSON):

不断进击的以太坊:EIP-1559之后的EIP-3074

我们可以哈希这些字段(例如,以一种确定的方式将它们连接在一起,或者使用EIP-712之类的东西)并将其用作提交。

我们可以在智能合约中提供要发送的交易和授权消息的签名,如此JSON数据所示。合约函数可以是这样的:

不断进击的以太坊:EIP-1559之后的EIP-3074

智能合约重新计算提交交易,并将此提交(连同签名)提供给AUTH调用。这将尝试恢复签名者的地址,如果提交无效,将从签名中恢复错误的地址,这意味着交易将失败。

调用者完全负责确保此提交是安全的。我们可以简单地用0x0将消息签名为提交,并给予智能合约对EOA的完全访问权。EIP-3074以前的版本包含了一个更严格的提交格式,包括像重放保护之类的东西,但后来为了更灵活而被删除了。因此,信任与我们交互的调用程序非常重要。

限制和安全问题

EIP-3074能够基于签名更改CALLER,从而显著地改变了EVM的工作方式。这可能会在新合约和现有合约中引入潜在的漏洞。因此,EIP-3074被审计。

下面解释了一些可能的安全问题。由于这些不同的原因,EIP-3074建议只与受信任的调用者进行交互。

弱提交和重放攻击

如上所述,EIP-3074没有为提交定义标准化的格式。调用者可以自由地以他们想要的任何方式实现这一点。这意味着调用者完全负责提供足够的保护,以防止(例如)重放攻击。

如果提交不包含某种随机数,则可以简单地获取签名消息并将其再次发送给调用者。恶意调用者可以通过根本不验证提交来获得对EOA的控制。我们在签名消息时应该始终小心。

通过在授权消息中包含调用者的地址,EIP-3074具有防止重放攻击的基本保护。这样就不可能在另一个调用者上重放一个调用程序的授权消息。

可升级的调用程序

EIP-3074明确地指出,调用程序必须是不可升级的。如果调用程序是可升级的,则有人可以部署该调用程序的另一个版本,该版本不验证提交,从而给予合约对EOA的完全控制。

重入攻击

目前,智能合约可以使用require(tx.origin == msg.sender),它检查一个交易是否从EOA(而不是另一个合约)发送。这允许简单的重入预防,因为它防止合约调用函数。

EIP-3074 也允许tx.origin成为授权消息的签名者。即使调用是由智能合约AUTHCALL执行的,调用者执行的任何s 也会导致tx.origin == msg.sender为真,从而可能引入重入攻击。EIP-3074提到:“[…]本EIP的作者没有找到任何这种形式的重入保护的例子,尽管搜索并非详尽无遗。”

结论

EIP-3074为以太坊带来了许多令人兴奋的新可能性。AUTH和AUTHCALL允许EOA将帐户的控制权委托给智能合约调用者,从而使发送批量交易、赞助交易等成为可能。不过,它对以太坊上的交易工作方式带来了一些重大变化,所以在EIP-3074在主网上被激活之前,还需要对安全性进行更多思考。

不断进击的以太坊:EIP-1559之后的EIP-3074

扫一扫手机访问

不断进击的以太坊:EIP-1559之后的EIP-3074

发表评论