Analyse de la technologie d'abstraction de compte multi-chaînes : direction de développement des infrastructures de chiffrement futures
Du 8 au 11 juillet 2024, la plus grande conférence annuelle sur la technologie Ethereum d'Europe se tiendra à Bruxelles, en Belgique. Cette édition rassemblera plus de 350 experts de premier plan du secteur de la blockchain pour des discours, mettant l'accent sur l'innovation technologique et le développement de la communauté.
Un développeur blockchain a donné une conférence intitulée "Révéler l'avenir : analyse de l'abstraction de compte multichaînes", où il a analysé en profondeur les concepts clés de la technologie d'abstraction de compte, les différentes manières de la mettre en œuvre et ses différences d'application sur les différentes chaînes.
Abstraction de compte technique aperçu
abstraction de compte(AA)La technologie se concentre principalement sur deux aspects clés : l'abstraction de signature et l'abstraction de paiement.
L'abstraction de signature permet aux utilisateurs de choisir librement le mécanisme de vérification, sans être limités à un algorithme de signature numérique spécifique.
L'abstraction de paiement offre une variété d'options de paiement pour les transactions, telles que le paiement avec des jetons ERC-20 ou l'introduction de transactions sponsorisées par des tiers.
Cette flexibilité améliore considérablement l'expérience utilisateur et la sécurité.
Interprétation de la norme ERC-4337
La norme ERC-4337 résout certaines limitations inhérentes aux comptes externes d'Ethereum (EOA) en introduisant des méthodes de gestion de compte et de traitement des transactions plus flexibles. Ses composants clés comprennent :
structure userOp : l'utilisateur emballe les informations d'opération dans la structure userOp et les envoie au Bundler.
Bundler : collecte plusieurs userOp et appelle la fonction handleOps du contrat EntryPoint.
Contrat EntryPoint : responsable de la vérification des userOp, de la perception des frais et de l'exécution des opérations cibles.
abstraction de compte natif
Certain réseaux blockchain ont adopté un design d'abstraction de compte natif, considérant chaque compte comme un contrat et intégrant directement le mécanisme de traitement des transactions dans le protocole blockchain.
Différentes méthodes de mise en œuvre de l'AA sur différents réseaux :
Suivre l'abstraction de compte ERC-4337 : Ethereum et plusieurs réseaux Layer 2
Suivre l'abstraction de compte native ERC-4337 : certains réseaux ZK Rollup
Abstraction de compte native avec conception pour la confidentialité : un réseau anonyme
Les principales différences entre ERC-4337 et AA natif
Rôle du système d'exploitation :
ERC-4337 est réalisé par la collaboration entre le contrat Bundler et le contrat EntryPoint, tandis que le AA natif est géré par l'opérateur/ordonnanceur du serveur officiel.
Interface de contrat :
La fonction d'entrée du stade de vérification reste cohérente dans toutes les implémentations, mais au stade d'exécution, seul AA natif a fixé le point d'entrée.
Limitation des étapes de vérification :
Chaque mise en œuvre a différents niveaux de restrictions sur les codes d'opération utilisables et l'accès au stockage, afin de prévenir les attaques DoS potentielles.
Limites des étapes d'exécution :
Certains réseaux exigent que le système de confirmation des drapeaux soit activé pour exécuter des opérations spécifiques, tandis que d'autres mises en œuvre n'ont pas de restrictions spéciales au stade d'exécution.
Gestion des nombres aléatoires :
Différentes implementations utilisent leurs propres mécanismes de gestion de nonce, certaines permettant des réglages flexibles, tandis que d'autres exigent une augmentation stricte.
Déploiement de la première transaction :
ERC-4337 permet de déployer un contrat de compte dans le premier userOp, tandis que certaines implémentations AA natives exigent une transaction de déploiement séparée.
Différences dans l'implémentation de l'ERC-4337 sur L1 et L2
Lors de la mise en œuvre de l'ERC-4337 sur une chaîne compatible EVM, il existe principalement deux différences clés :
Différences de protocole :
Les solutions de couche 2 doivent télécharger des données vers la couche 1 pour garantir la sécurité et le règlement final, ce qui implique des problèmes de calcul des frais supplémentaires.
Différence de calcul d'adresse :
Les méthodes de codage d'adresse utilisées par différents réseaux varient, ce qui peut entraîner des incohérences d'adresse pour le même contrat sur différentes chaînes. En particulier, lorsque des codes d'opération sont introduits lors d'un hard fork, si la version EVM n'est pas spécifiée, des changements inattendus dans le bytecode peuvent survenir.
Cette présentation nous a permis d'analyser en profondeur les concepts clés de la technologie d'abstraction de compte et les différences d'implémentation multi-chaînes, fournissant des insights précieux pour le développement des infrastructures de chiffrement à l'avenir. Avec l'évolution continue de la technologie, nous espérons voir plus d'applications innovantes, améliorant encore l'expérience utilisateur et la sécurité de l'écosystème de la blockchain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
7
Partager
Commentaire
0/400
MevShadowranger
· Il y a 10h
Allons-y, faisons les comptes clairement.
Voir l'originalRépondre0
WhaleWatcher
· Il y a 10h
AA n'est rien d'autre que de se concentrer sur les intermédiaires centralisés.
Voir l'originalRépondre0
RugPullProphet
· Il y a 10h
J'ai bien compris le multi-chain aa.
Voir l'originalRépondre0
WhaleMinion
· Il y a 10h
Ce n'est pas juste vouloir dire que l'erc4337 est un bull.
Voir l'originalRépondre0
PoetryOnChain
· Il y a 10h
Qui peut expliquer simplement quel est le principe de aa ?
Voir l'originalRépondre0
MEVHunterLucky
· Il y a 10h
Une navette, positionnez-vous à l'avant pour voir 4337.
Analyse complète de la technologie d'abstraction de compte : comparaison de l'ERC-4337 et de la mise en œuvre multi-chaînes d'AA natif
Analyse de la technologie d'abstraction de compte multi-chaînes : direction de développement des infrastructures de chiffrement futures
Du 8 au 11 juillet 2024, la plus grande conférence annuelle sur la technologie Ethereum d'Europe se tiendra à Bruxelles, en Belgique. Cette édition rassemblera plus de 350 experts de premier plan du secteur de la blockchain pour des discours, mettant l'accent sur l'innovation technologique et le développement de la communauté.
Un développeur blockchain a donné une conférence intitulée "Révéler l'avenir : analyse de l'abstraction de compte multichaînes", où il a analysé en profondeur les concepts clés de la technologie d'abstraction de compte, les différentes manières de la mettre en œuvre et ses différences d'application sur les différentes chaînes.
Abstraction de compte technique aperçu
abstraction de compte(AA)La technologie se concentre principalement sur deux aspects clés : l'abstraction de signature et l'abstraction de paiement.
Cette flexibilité améliore considérablement l'expérience utilisateur et la sécurité.
Interprétation de la norme ERC-4337
La norme ERC-4337 résout certaines limitations inhérentes aux comptes externes d'Ethereum (EOA) en introduisant des méthodes de gestion de compte et de traitement des transactions plus flexibles. Ses composants clés comprennent :
abstraction de compte natif
Certain réseaux blockchain ont adopté un design d'abstraction de compte natif, considérant chaque compte comme un contrat et intégrant directement le mécanisme de traitement des transactions dans le protocole blockchain.
Différentes méthodes de mise en œuvre de l'AA sur différents réseaux :
Les principales différences entre ERC-4337 et AA natif
Rôle du système d'exploitation : ERC-4337 est réalisé par la collaboration entre le contrat Bundler et le contrat EntryPoint, tandis que le AA natif est géré par l'opérateur/ordonnanceur du serveur officiel.
Interface de contrat : La fonction d'entrée du stade de vérification reste cohérente dans toutes les implémentations, mais au stade d'exécution, seul AA natif a fixé le point d'entrée.
Limitation des étapes de vérification : Chaque mise en œuvre a différents niveaux de restrictions sur les codes d'opération utilisables et l'accès au stockage, afin de prévenir les attaques DoS potentielles.
Limites des étapes d'exécution : Certains réseaux exigent que le système de confirmation des drapeaux soit activé pour exécuter des opérations spécifiques, tandis que d'autres mises en œuvre n'ont pas de restrictions spéciales au stade d'exécution.
Gestion des nombres aléatoires : Différentes implementations utilisent leurs propres mécanismes de gestion de nonce, certaines permettant des réglages flexibles, tandis que d'autres exigent une augmentation stricte.
Déploiement de la première transaction : ERC-4337 permet de déployer un contrat de compte dans le premier userOp, tandis que certaines implémentations AA natives exigent une transaction de déploiement séparée.
Différences dans l'implémentation de l'ERC-4337 sur L1 et L2
Lors de la mise en œuvre de l'ERC-4337 sur une chaîne compatible EVM, il existe principalement deux différences clés :
Différences de protocole : Les solutions de couche 2 doivent télécharger des données vers la couche 1 pour garantir la sécurité et le règlement final, ce qui implique des problèmes de calcul des frais supplémentaires.
Différence de calcul d'adresse : Les méthodes de codage d'adresse utilisées par différents réseaux varient, ce qui peut entraîner des incohérences d'adresse pour le même contrat sur différentes chaînes. En particulier, lorsque des codes d'opération sont introduits lors d'un hard fork, si la version EVM n'est pas spécifiée, des changements inattendus dans le bytecode peuvent survenir.
Cette présentation nous a permis d'analyser en profondeur les concepts clés de la technologie d'abstraction de compte et les différences d'implémentation multi-chaînes, fournissant des insights précieux pour le développement des infrastructures de chiffrement à l'avenir. Avec l'évolution continue de la technologie, nous espérons voir plus d'applications innovantes, améliorant encore l'expérience utilisateur et la sécurité de l'écosystème de la blockchain.