以太坊的社群其实讨论了好一阵子究竟要如何设计新一代的帐户,不同的思路也对应了不同的提案,本文主要介绍AA在以下这两种方向的相关内容:
让现行的EOA有智能合约的功能让现行的智能合约有EOA的功能
TableofContents
EIP-3074EIP-4337ClosingBackground
本文主要继承自前篇:AccountAbstraction抽象帐户:EIP-2938简介,因此会希望读者已经阅读完前篇,以及具备相关的背景知识。
▎EIP-3074
EIP-3074:AUTHandAUTHCALLopcodes打算在EVM中加入两个新的OpCodes,分别是?AUTH?和AUTHCALL,让EOA能透过这两个opcode授权合约代替EOA的身份去呼叫其他合约。
此提案仍在review阶段,请大家谨慎服用。EIP-3074的主要目的并非设计一个崭新的protocol来扩展EOA的functionality,因为随着protocol与相关的介面标准越来越复杂,能被攻击的地方也会越来越多。
它倾向让User可以以合约代理自己执行各种动作,同时让开发者能以一个更具弹性的框架来设计交易物件和验证机制,使任何的EOA可以像一个合约帐户一样运作,却不用自己布署任何合约。
Overview
ImageSource:?Ethereumwalletstodayandtomorrow—EIP-3074vs.ERC-4337
概括来说一个EOA能将一则已签的讯息送至自己信任的合约上,合约可以利用?AUTH?和?AUTHCALL?代替这个EOA送出这笔交易。
由于EOA/User提交给Invoker的形式是合约自订的,搭配新的OpCodes之后能让各种需求变得很好实现,例如批次交易、包装交易、手续费缴交方式、多签、签章验证方式等。EOA也能透过他喜欢的方式给予Invoker手续费。
Animoca Brands旗下NFT系列Mocaverse公布Realm Ticket NFT获奖名单:2月7日消息,Animoca Brands旗下NFT系列Mocaverse公布Realm Ticket NFT获奖名单,共有1500个地址将获得Realm Ticket空投。
Mocaverse系列拥有 8,888 个 Mocas,每个角色都属于五个部落之一:梦想家、建设者、天使、连接者和新资本家。每个部落都代表了 Web3 中变革者的多样化但互补的角色。 Mocaverse 将具有四个主要的实用类别,称为领域,代表该系列的核心支柱:学习、游戏、构建和行善。[2023/2/8 11:53:16]
特别注意:EIP-3074可以视为是EOA的扩充而非必要。Invoker是不可升级的,因为可升级合约的新逻辑可能会让Invoker无法适当地验证commit,导致造成非常严重的问题,例如让不该通过的交易签章通过,或该通过的无法通过。
此外,commit可以利用平行的call和在其之中的nonce,达到multi-call的「包装交易」效果。例如我们在面对ERC-20的交易时,就可以把approve-transfer包在一个动作里面。
关于这个部分每一个callframe里面的角色及运作,可以见下文。
EIP-3074相关的缺点与改进建议的部分可以看:AcaseforasimpleralternativetoEIP3074?、EIP-3074ThreatModels和Reference处的内容。authorized
authorized是一个型态为?address?的变数,表示当今合约是被哪个帐户授权的。被授权的合约能够使用?AUTHCALL?代表此帐户执行各种行为。authorized和其他以太坊中的变数不同,它没有预设值,每次合约开始一个执行前就会将其初始化为unset,代表当前没有EOA授权此合约执行。authorized是?AUTH?及?AUTHCALL?这两个新OpCodes会去查看的变数,存在当前合约执行时的EVM中,用于确认是否已经正确设置授权帐户,如果已经被设置且所有签章合法则?authorized?的值会被?AUTH?及?AUTHCALL?取用。合约每一次只能有一个authorized,也就是说合约不能同时代替两个EOA执行动作。每次执行时,每次的?authorized?是独立的,不能监听到别人的authorized。即便是利用DELEGATECALL,或同样?address?授权加上同样一笔交易,当前?authorized?都不能离开作用域影响别人。不能跨出executionframe的原因是同一笔交易里面可能有多个callframe,而每一个callframe都有一个经过?AUTH?授权的authorized,这个授权只停留在自己的callframes里面,也就是?authorized?不能影响他人及被影响的原因。AUTH和AUTHCALL
日本金融厅(FSA)预计,今年6月将允许使用部分稳定币:1月25日消息,日本金融厅(FSA)正致力于解除对国内分销稳定币的禁令,计划在今年晚些时候允许某些稳定币进入市场。日本一家地方金融机构表示,预计最迟将于2023年6月通过允许投资者使用如USDT等稳定币进行交易的新规定。日本金融厅发言人表示,“这并不意味着稳定币将不受任何限制。”当局还强调,“在做出决定之前,FSA 不会披露任何此类信息。”
此前报道,日本议会在2022年6月通过了一项法案,要求稳定币仅能与日元或另一国法币挂钩,并禁止外国稳定币。FSA将在2023年1月31日前接受公众对《支付服务法》进行修改的意见。(cointelegraph)[2023/1/26 11:30:20]
AUTH:会基于ECDSA签章演算法去设定?authorized?的值
AUTH会从Stack中取出三个元素:authority、offset、length,首项代表signeraddress,后两者代表memory的range,会接收EOA的以及commit。由于是接收dynamicmemoryrange,因此?AUTH?未来是有机会升级来支援与ContractAccount互动或使用其他验证方法的。此处EOA送来的签章仍然是使用?secp256k1?这个演算法,签章结果为:(v,r,s)。如果签章合法且签章recover后?authority==signer?或authority==tx.origin,则将?authorized?设为authority。如果?authorized?被成功设定成?authority?也就是signer,那?AUTH?会回传1,否则回传0。commit是EOA提交的交易资讯,InvokerContract会验证这里面的内容,包含nonce、to、gas、calldata。
AUTHCALL:会代理?authorized?这个帐户发送call
AUTHCALL会从Stack中取出八个元素,包含:gas、addr、value等,用于发送call。与?CALL(0xF1)?的行为很像,差别主要在于一些参数的逻辑判断,例如:authorized如果是unset的状态,则这次执行动作就不合法。在EIP-3074中还有?dynamic_gas?的设计,这个部份因为比较琐碎我就先略过,如果有兴趣或是想知道其他参数的Spec.可以详阅此处。
ETH短时突破1300美元,24H涨幅为2.5%:行情显示,ETH短时突破1300美元,现报1293.75美元,24H涨幅为2.5%。[2023/1/9 11:02:12]
▎EIP-4337
EIP-4337:AccountAbstractionviaEntryPointContractspecification则希望可以把原本交易在底层运作的逻辑拉到合约中:
当User签核完一笔交易后将其送到UserOperationmempool之中而Bundler会从中挑选交易,捆绑成一笔BundleTransaction呼叫EntryPointSmartContract的handleOps完成相关执行与验证之后,把交易推到链上。在这里我们有许多名词是第一次碰到,下文我会慢慢解释!
此提案仍在draft阶段,请大家谨慎服用。
Source:?ERC4337:accountabstractionwithoutEthereumprotocolchanges
首先,这个提案最大的特点就如同上图来源,Vitalik文章的标题叙述一样,不用去更改Ethereum底层的Protocol就能完成AA的实作。
严谨来说是不用去修改或增加共识层的Protocol。EIP-4337可以达到以下目标,某些点可能与我们之前介绍过的EIP-2938和EIP-3074稍微不同:
以ContractAccount作为真正的主要帐户:不再需要任何EOA作为呼叫的源头去中心化:不需要对bundler这个角色的信任假设不需要修改共识层的Protocol:所以不会有新的OpCodes也不会有新的TransactionType。拥有过往我们提到的其他特性,例如:Atomicmulti-operations、Privacy-Solution、不同支付手续费的方式ContractSpecification
我们可以把EIP-4337的AA实作当成是一个Contract的Spec.,它的目的是要把底层的交易与帐户运作拉到合约层面执行。这边我会边解释名词,边顺过整个交易在AA被执行的过程。
1.UserOperation&2.UserOperationmempool
加密社区发现创建于2015年8月8日的 “Name Registrar”或是以太坊最古老NFT项目:金色财经报道,据加密用户 @Leonidas.og 透露,一个名为“Name Registrar”的项目最近被社区发现,这可能是以太坊最古老 NFT,它是一个类似于以太坊域名服务 ENS 的项目,于 2015 年 8 月 8 日推出,就在以太坊上线一周后。如果事实证明该项目确实是 NFT,那么将取代 Etheria,成为以太坊上的第一个 NFT。另据“Name Registrar”合约信息显示,该项目最初只创建了 60 个域名,但自从被社区发现之后,短短一天时间就已经铸造了超过 10 万个域名。@Leonidas.og 还透露,该域名注册合约的创建者或是以太坊开发者 Linagee,他还曾在以太坊上部署了第一个智能合约以及 TestCoin,“Name Registrar”项目信息于 2015 年被他发布在 Reddit 的以太坊论坛上。[2022/10/1 22:44:03]
在合约里面,用户送上来的交易物件是一个在合约中名为?UserOperation?的struct。这个?struct?的members和我们认识的交易很像,包含sender、nonce、callData、callGas、signature等,细节可见原提案。
为了避免ReplayAttack,Signature的制作必须要包含?chainid?和?EntryPointaddress?等元素。3.Bundler&4.BundleTransaction
Bundler有可能是矿工,或是能作为User和Miner之间的中介人。会去聆听UserOperationmempool中新加入的UserOperation,并且将从这些交易中挑选一部分捆绑成BundleTransactions。
这边我们可以假设UserOperation一定会被打包处理,因为可能会有类似FlashBot的Bundler去快速过滤出有利润可图的交易。首先Bundler会在Local使用RPCCall呼叫EntryPointSmartContract中的simulateValidation(),以此先确保这些UserOperation的签章没问题和GasFee被正常支付。关于模拟交易结果的部分可见此处。
最后BundleTransactions会呼叫EntryPointSmartContract中的函式handleOps。
5.handleOps&6.EntryPointSmartContract
安全团队:Homeless Friends NFT Discord疑遭攻击,请社区注意风险:金色财经消息,据派盾监测,Homeless Friends NFT的Discord疑似遭受攻击,homelessfriends[.]net系钓鱼网站。请社区用户注意风险。[2022/6/4 4:01:50]
EntryPointSmartContract是一个早就被布署的合约,将在未来被相关的AATransaction呼叫使用,例如某一个Dapp有它想要的AA交易模式,它就需要布署一个它的EntryPoint。
EntryPoint会处理UserOperations的内容和替BundleTrandactions布署一个WalletsContract。
WalletContract会用来处理nonce与signature的验证并且执行交易。
EntryPointSmartContract
在进到?EntryPoint?与?handleOps?的解释之前,我们先回忆一下之前在EIP-2938提到的,节点需要负责验证一笔AA交易是否合法的两个阶段:PAYGAS以前的验证阶段,与?PAYGAS?以后的执行阶段。
前者限制交易只能阅读合约的storage以及不能更改任何状态,如果交易在这个阶段失败,矿工会拒绝这笔交易。后者因为已经支付了fee,如果交易在这个阶段失败,矿工仍然可以选择要不要加入这笔交易。
Source:?Implementingaccountabstractionaspartofeth1.x
在?handleOps?中有很类似的举动,面对每一个UserOperation,handleOps会用两个ForLoop来实作上述两个phases,一个是verificationloop,另一个是executionloop。
VerificationLoop
如果这个?UserOperation?还没有一个对应的walletcontract,就用?UserOperation?中的其中一个field:initCode,来布署一个合约。如果?initCode?是空的,或者布署之后的WalletContractAddress和?UserOperation.sender?不同,这个call就视为失败。将?UserOperation?作为参数并且附上手续费,以呼叫walletcontract中的validateUserOpvalidateUserOp首先会用?require(msg.sender==ENTRY_POINT)?确认?EntryPoint?是自己认可的。接着验证交易是否合法,包含我们上述提到的那些AA特性的验证以及nonce是否正确。若是都合法则Wallet支付手续费。以上过程中有任何失败都会revert。补充说明:用户在送上?UserOperation?这个物件时,必须先用EIP-1014自行计算UserOperation.sender,也就是?CREATE2?创建的WalletContract的地址。validateUserOp()和我们之前提到Bundler会预先呼叫?EntryPoint?的?simulateValidation()?要做相同的检查。需要特别注意VerificationLoop中,如果再用call呼叫其他合约时有禁止执行的OpCodes,这个部份对应到之前EIP-2938的「限制交易在?PAYGAS?之前只能阅读合约自己的storage以及不能更改任何状态」。ExecutionLoop
handleOps中的第二个步骤会以?UserOperation?作为calldata,去呼叫VerificationLoop布署的WalletContract。并且执行交易本身该执行的内容。
执行完以后,会将剩余的gasfee给予WalletContract。
Paymasters
在EIP-4337还有特别重要的一个Features叫做Paymasters。
大家还记得在之前的文章中有介绍过的其他支付手续费的方式,以及TornadoCash的AAExample吗。Paymasters可以做到第三方代替别人支付一笔交易的手续费的行为,此时就可以去接收其他种的Fee。
要如何判断这笔交易的手续费是WalletContract还是Paymasters支付,得看?validateUserOp?中的参数?requiredPrefund?是否为0。如果我们已经确定要用Paymaster支付的话,可以对应着看上方示意图。
EntryPoint中要特别去实做一些属于Paymaster的函式,例如:
addStake、unlockStake、withdrawStake:这些函式可以让paymasters管理他们在?EntryPoint?中的资金,Paymaster必须要抵押资金以此代表同意成为第三方支付者。balanceOf、depositTo、withdrawTo:这些函式能够让Paymaster去管理用户资产在?EntryPoint?这个Contract中的状态。例如?depositTo?可以让Paymaster存款到用户身上,之后就可以这里扣除该用户交易需要用到的手续费。在以上的示意图中,对应的步骤如下:
Bundler会呼叫?EntryPoint?的handleOps。EntryPoint将?UserOperation?作为参数呼叫walletcontract中的validateUserOp,验证所有交易该验证的事情,和上文介绍两回圈时不同的是:这边不会支付手续费。先不付的原因就是为了等第三方的角色支付手续费。handleOps除了?validateUserOp?以外,还需要确认Paymaster的状况,例如拥有足够的ETH可以支付这笔交易的手续费。EntryPoint呼叫PaymasterContract中的validatePaymasterUserOp,确认paymaster愿意支付这笔交易的手续费。愿意则支付,如果不愿意这笔交易就会failed。呼叫WalletContract并执行交易本身该执行的内容。做完第五步之后,必须紧接着呼叫PaymasterContract的postOp。需要注意这里除了跳出去找paymaster之外,这一到六步都是不可分割的!
ImageSource:?Ethereumwalletstodayandtomorrow—EIP-3074vs.ERC-4337
上面这张图也蛮漂亮的,大家可以参考一下:
补充说明:第一到第四步为VerificationLoop,第五与第六步为ExecutionLoop。为了防止Paymasters可能DoS系统的风险,我们需要一个Paymaster的声望机制,详细可见:reputation,throttlingandbanningsection。可以有多个Paymasters来分担一笔交易的手续费。Security
整个系统的安全假设有一个前提是Node必须在包装这笔UserOperation时就先利用上文提到的模拟行为确保交易会成功、手续费会被支付。如果这件事情没有做到,那我们可以假设有恶意人士会提交很多个operations,并且被包装抵达?EntryPoint?但在最后一刻,才被revert。但如果有在每次提交到EntryPoint?前确实模拟,那系统就可以预设是DoSSafe的。
虽然无论是使用WalletContract还是Paymaster支付手续费,都可以利用模拟行为避免交易在最后一步才被revert,但Paymaster是被第三方制造出来的,因此我们可以想像有一种恶意情况是模拟行为中?paymaster.validatePaymasterUserOp?会成功,但之后的?postOp?等真正要执行时会失败。
Closing
和前一篇介绍AA的文章相同,由于是简介所以非常多设计细节还有实作的设计想法我都没有提到,如果想要了解的话可以细细品尝该EIP本身还有下方Reference提到的资料。
由于以上介绍的两个提案都还不是定案,在研究时也会找到许多旧版提案的内容,因此如果大家发现认知与资料不一的情况,可以先去确认EIP内文,那里肯定是最准确的!
本文要感谢
NICLin老师的Review(这篇超级长的
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。