本文为机器翻译
展示原文
► 为什么 EIP-8141 是以太坊量子抗性的最佳选择!
谷歌发布了一篇论文,称破解以太坊钱包所需的量子比特数量比我们想象的要少 20 倍。
加密安全的标准已经发生了变化。拥有足够快的量子计算机的攻击者可以执行“花费中攻击”,目前已有约 690 万枚BTC的公钥泄露。
以太坊的结构性问题实际上更严重。所有发送过交易的以太坊账户(EOA)都已经暴露了其公钥。
超过 65% 的以太ETH)位于暴露的地址中
仅排名前 1000 的钱包就拥有约 2050 万枚ETH
– 数百万美元的质押、L2桥、管理密钥
以太坊基金会已经有了解决方案。EIP-8141是由Vitalik和ERC-4337的同一批人提出的,他们声称将在一年内发布。
核心理念是彻底停止将每个以太坊账户与单个 ECDSA 签名路径绑定。
它引入了一种新的事务类型(0x06),称为帧事务。事务不再是一次调用,而是一系列“帧”,这些帧将原本捆绑在一起的三项内容分开:
验证 → 运行自定义验证逻辑 → 如果合法,则调用新的批准操作码 (0xaa)
发送方 → 执行操作
默认 → 系统级流程,例如付款人
EIP-8141 完全移除了 ERC-4337 打包层,使每个账户在协议级别都能使用原生 AA,确认速度更快,费用更低,并且与常规ETH转账一样具有抗审查性。
量子抗性在于,当 ECDSA 被破坏时,只需通过 VERIFY 帧旋转到基于哈希或基于格的方案即可。
您现有的 0x 地址不会改变。这是协议层面上针对每个以太坊账户当前存在的单点故障的退出机制。
你当然会认为这件事很紧急,对吧?
然而,EIP-8141 甚至都不是下一次 Hegotá 分叉的重点项目。它目前还停留在 CFI 阶段。由于核心开发者的审批流程是基于共识的,而且该提案仍然过于庞大,因此无法通过。
– 一次涉及的层面太多(事务格式、内存池、执行)
– 验证帧需要节点级仿真 → 潜在的拒绝服务攻击面
– 内存池规则仍未完全明确(与 4337 的操作码沙箱存在同样的问题)
– 同时增加所有EL客户的实施风险
这件事影响太大,不能冒险影响分叉时间表。
但CFI并非拒绝。作者们正在积极完善DoS防护规范。下一次ACD会议才是真正的决定性时刻。
即使 EIP-8141 错过了 #Hegotá 并被推迟到下一次升级,一切也仍然正常。
量子技术的发展仍需10-15年,但解决方案早已存在,以太坊也在不断发展。架构已经搭建完毕,只待激活。

$ETH 是 szn
来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论
分享






