摘要
提議因易受量子計算攻擊而棄用基於BLS的(0x00)提款憑證。它建立了一個簡單的執行層恢復機制,在可用後量子密碼學(PQC)簽名方法後仍保留在0x00的驗證者可透過其原始存款地址恢復。還引入了一個由後量子密碼學金鑰保護的新可選提款憑證(0x03)。實施這些更改需要硬分叉。
動機
- 量子風險:BLS公鑰在存款時暴露,可能被未來的量子計算機破解。
- 丟失金鑰:丟失BLS金鑰的驗證者(例如,丟失助記詞)無法更新提款憑證或退出,導致資金永久鎖定。這些驗證者面臨被使用量子計算機的國家攻擊的風險。這也有助於我們社群的合適人員在適當的時候取回資金。
- 社群需求:需要一種去中心化、無信任的丟失驗證者恢復方法,以保護以太坊生態系統,同時不引入社交或託管干預。
- 當前分析:截至2025年1月,約有13,394個驗證者仍使用BLS憑證,佔活躍驗證者的1.15%。大部分自存款以來未顯示任何交易活動,表明高風險的金鑰丟失。還包括1,172個Stakehound的驗證者,當其第三方安全提供商在2021年失去私鑰訪問權時永久鎖定。
實施
在共識層未來引入後量子密碼學(PQC)簽名後,任何仍使用0x00提款憑證的驗證者將有資格進行執行層(EL)恢復。
- 執行層恢復概述:
- 與驗證者關聯的第一個存款地址將被授權提交執行層事務以更新驗證者的提款憑證。
- 存款地址可以:
- 設定新的0x01執行層提款地址。
- 設定提款地址後,可以使用該提款地址觸發退出。從Pectra開始,可以從提款地址觸發執行層退出
- 後備和公平性:
- 希望避免此後備機制的驗證者必須自行更新其憑證,方法是設定0x01或0x02地址,或採用0x03 PQC憑證。
- 在充分警告和過渡視窗後未採取行動的驗證者,被視為接受後備機制。
- 邊緣情況和謹慎:
- 一些透過託管服務存款的驗證者可能無法控制存款地址;此類驗證者可能無法透過此方法恢復。
- 涉及共享或錯誤歸屬存款地址的邊緣情況必須在實施過程中仔細審查。
- 第三方利益相關者支援:
- 仍有最多驗證者使用0x00的三個質押提供商(Stakehound、Stakefish和Staked.us:總共2,907個驗證者)支援此EIP,並將相應協助其受影響的客戶。
規範
提款憑證
- 0x00 - BLS憑證(已棄用):公開暴露且易受量子攻擊。
- 0x01 - 執行地址憑證:提款到以太坊執行地址。
- 0x02 - 複合憑證(EIP-7251):支援更高的有效餘額。
- 0x03 - 後量子憑證(可選):由後量子密碼學簽名保護的提款。
憑證更新機制(支援遷移框架)
- 新的執行層函式將允許第一個存款地址:
function requestCredentialUpdate(uint64 validatorIndex, bytes32 newCredential) payable
- 只有記錄的DepositOrigin可以呼叫此函式。
- 挑戰期(約27小時)確保如果仍可用,有效的BLS金鑰可以覆蓋存款來源更新。
硬分叉要求
- 後備恢復機制僅在硬分叉後啟用,該硬分叉棄用0x00憑證並啟用PQC憑證使用。
- 硬分叉後將不再接受使用0x00憑證的新驗證者。
基本原理
- 公平性和去中心化:
- 原始存款人在鏈上且可驗證,無需引入托管人。
- 驗證者已得到充分警告並有多種途徑保護自己。
- 安全性和風險緩解:
- 防止未來量子攻擊中大規模驗證者損失。
- 在沒有複雜的社交恢復或主觀干預的情況下救援鎖定資金。
- 邊緣情況意識:
- 對透過共享存款機制資助的驗證者特別謹慎。
安全考慮
- 量子抵抗:遷移到0x01、0x02或0x03可防止依賴易受量子攻擊的密碼學。
- 金鑰洩露:強調驗證者保護或遷移憑證的緊迫性。
- 驗證者恢復:保護網路安全和個人驗證者資金。
社群支援
此EIP納入了來自ETHStaker社群(Valefar、Yorick Downe)、以太坊核心開發者(Potuz、Benjamin Chodroff)和主要質押提供商(Stakehound、Stakefish、Staked.us)的反饋。他們的指導幫助完善了後備恢復模型並驗證了其公平性。
安全考慮
執行層恢復,結合後量子憑證選項,確保以太坊的驗證者集保持安全、去中心化且能抵禦量子威脅。擬議的更改允許以太坊優雅地棄用BLS提款憑證並公平地恢復丟失的驗證者,需要共識層硬分叉。



