avatar
Kaff 📊
15,777명의 트위터 팔로워
팔로우하기
Daily Ape #2017 Ambassador: @Kollab3dotcom, @LightLinkChain,@BsquaredNetwork My only TG: http://t.me/kafka0202 DailyAPE: http://t.me/KaffDailyApe
포스팅
avatar
Kaff 📊
스레드
► 이더리움 양자 내성 확보를 위해 이더리움 개선 제안(EIP)-8141이 최고의 선택인 이유! 구글은 양자 컴퓨터가 이더리움 지갑을 해킹하는 데 필요한 큐비트 수가 우리가 생각했던 것보다 20배 적다는 내용의 논문을 발표했습니다. 암호화폐 보안의 기준이 바뀌었습니다. 충분히 빠른 양자 컴퓨터를 가진 공격자는 "지불 공격(on-spend attack)"을 실행할 수 있으며, 이미 약 690만 비트코인(BTC) 공개 키가 노출되었습니다. #이더리움은 구조적으로 실제로 더 나쁜 상황에 처해 있습니다. 지금까지 트랜잭션을 전송한 모든 EOA는 이미 공개 키를 노출했습니다. - 이더리움(ETH) 의 약 65% 이상이 노출된 주소에 존재합니다. 상위 1,000개 지갑에만 약 2,050만 이더리움(ETH) 있습니다. 스테이킹, L2 브리지, 관리자 키 등에 수백만 달러 추가 투자 이더리움 재단은 이미 해답을 가지고 있습니다. 비탈릭 부테린과 이더리움 요청 사항(ERC) -4337을 개발한 사람들이 제안한 이더리움 개선 제안(EIP) -8141이 바로 그것입니다. 재단은 1년 안에 출시될 것이라고 밝혔습니다. 핵심 아이디어는 모든 이더리움 계정을 단일 ECDSA 서명 경로에 영구적으로 연결하는 것을 중단하는 것입니다. 이는 프레임 트랜잭션이라는 새로운 트랜잭션 유형(0x06)을 도입합니다. 단일 호출 대신, 트랜잭션은 항상 함께 묶여 있던 세 가지 항목을 분리하는 일련의 "프레임"으로 구성됩니다. 검증 → 사용자 지정 유효성 검사 로직 실행 → 유효성이 검증되면 새로운 승인 오퍼코드(0xaa)를 호출합니다. 발신자 → 작업 실행 기본값 → 급여 담당자와 같은 시스템 수준 흐름 이더리움 개선 제안(EIP)-8141은 이더리움 요청 사항(ERC)-4337 번들러 계층을 완전히 제거하고 프로토콜 수준에서 모든 계정이 네이티브 AA를 사용할 수 있도록 하여 더 빠른 확인, 더 낮은 수수료, 일반 이더리움(ETH) 전송과 동일한 검열 저항성을 제공합니다. 양자역학적 관점에서 보면, ECDSA가 취약해지더라도 VERIFY 프레임을 통해 해시 기반 또는 격자 기반 방식으로 전환하면 됩니다. 기존 0x 주소는 변경되지 않습니다. 이는 현재 모든 이더리움 계정이 가지고 있는 단일 장애 지점으로부터 벗어나기 위한 프로토콜 수준의 출구입니다. 당연히 이런 상황은 긴급한 사안이라고 생각하시겠죠? 하지만 이더리움 개선 제안(EIP)-8141은 다음 헤고타 포크(Fork) 의 주요 안건조차 되지 못하고 있습니다. CFI에 머물러 있죠. 모든 코어 개발자가 참여하는 프로세스는 합의 기반인데, 해당 제안은 여전히 ​​너무 무겁습니다. - 너무 많은 계층(트랜잭션 형식, 메모리 풀, 실행)을 동시에 건드립니다. – VERIFY 프레임에는 노드 수준 시뮬레이션이 필요합니다 → 잠재적인 DoS 공격 표면 - 멤풀 규칙이 아직 완전히 명시되지 않았습니다(4337번 오퍼레이션 코드 샌드박스와 동일한 문제). – 모든 EL 고객에게 동시에 구현 위험을 추가합니다. 이건 포크(Fork) 일정에 차질을 줄 정도로 너무 큰 문제입니다. 하지만 CFI는 거절이 아닙니다. 저자들은 DoS 공격 방지 사양을 적극적으로 개발 중입니다. 다음 ACD 회의가 진정한 결정 시점입니다. 이더리움 개선 제안(EIP)-8141에서 #Hegotá가 누락되어 다음 업그레이드로 미뤄지더라도 모든 것은 정상입니다. 양자 컴퓨팅 시대는 아직 10~15년 후의 이야기지만, 해결책은 이미 존재하며 이더리움은 가만히 있지 않습니다. 아키텍처는 이미 구축되어 활성화만 기다리고 있습니다.
ETH
3.11%
loading indicator
Loading..