En tant que plateforme de blockchain ouverte et programmable, Ethereum n'est pas seulement l'infrastructure de la monnaie numérique, mais fournit également aux développeurs un environnement pour créer des applications décentralisées (DAPP) et des contrats intelligents. En raison de sa flexibilité et de son évolutivité, Ethereum est devenu un acteur clé de l'écosystème des crypto-monnaies et a attiré des développeurs et des utilisateurs du monde entier.
Dans le contenu du dernier numéro de Cregis Research, nous avons abordé la valeur de l'abstraction de compte (AA), nous avons donc prolongé un sujet compliqué : en juin, V God, le fondateur d'Ethereum, a souligné dans son blog qu'Ethereum est actuellement confronté certains défis et problèmes importants, ces problèmes doivent être résolus afin de promouvoir le développement ultérieur d'Ethereum, sinon Ethereum échouera, donc les trois directions de transformation sont : le portefeuille de contrats intelligents, la protection de la vie privée et l'expansion de la couche 2. Après une transformation réussie, Ethereum s'améliorera en termes de performances, d'expérience utilisateur et de protection de la vie privée.
Bien sûr, ces changements apportent également de nouveaux défis. Les problèmes et l'importance des portefeuilles de contrats intelligents (CA) ont été clairement analysés dans le numéro précédent. Cregis Research a résumé certaines des questions restantes, et sélectionné quelques points clés qui sont étroitement liés à votre expérience quotidienne, et a revisité le point de vue de V God il y a un demi-mois.
Nouveaux problèmes apportés par les trois transformations d'Ethereum
2. Pourquoi Ethereum doit-il changer ?
La principale raison pour laquelle Ethereum doit changer découle des défis d'évolutivité, de sécurité et de protection de la vie privée.
Tout d'abord, passons en revue la discussion dans le dernier numéro de Cregis Research : Cregis Research : The Archeology of Ethereum Account Structure and the Value of Account Abstraction, qui mentionnait : Ethereum fonctionnant dans un environnement décentralisé fait toujours face au plus gros problème : linéaire environnement Il est impossible d'effectuer des transactions à haute simultanéité et une compilation de code complexe, ce qui représente un défi d'évolutivité.
En raison de la capacité de traitement des transactions actuellement limitée d'Ethereum, les coûts de transaction peuvent devenir élevés lorsque le trafic réseau augmente. Ce coût de transaction élevé entrave la vulgarisation d'Ethereum sur le marché grand public, donc Ethereum doit augmenter sa capacité de traitement et réduire les coûts de transaction grâce à l'expansion L2, comme les rollups.
Deuxièmement, la sécurité du portefeuille est également une question importante. Les portefeuilles EOA (représentés par divers portefeuilles plug-in) qui génèrent des paires de clés publiques-privées uniquement par le biais de phrases de départ sont volés dans un flux sans fin.De la fuite à grande échelle des adresses de largage ARB à Twitter, KOL pleure que le portefeuille a été vidé par hackers, les utilisateurs individuels ont de plus en plus intensifié les demandes de sécurité des actifs. , et en même temps peu disposés à sacrifier l'expérience utilisateur (les utilisateurs d'entreprise choisiront une solution MPC entièrement auto-hébergée pour la sécurité des actifs et sont prêts à sacrifier la commodité de la chaîne interaction), ce qui oblige Ethereum à modifier la sécurité du portefeuille et à promouvoir les portefeuilles de contrats intelligents. Les dernières normes de sécurité du secteur (telles que EIP-4337) offrent une sécurité et une commodité renforcées pour les utilisateurs individuels.
Enfin, la protection de la vie privée est un autre défi majeur. Toutes les transactions sur Ethereum L1 sont publiques car EOA est liée aux actifs ; qu'il s'agisse d'utilisateurs individuels ordinaires, de baleines géantes ou d'institutions d'entreprise, ils peuvent actuellement souffrir de la détresse des adresses d'actifs marquées et suivies. Par conséquent, Ethereum doit être encore amélioré pour mettre en œuvre des calculs de confidentialité non malveillants afin de garantir que non seulement les actifs de la chaîne, mais également les informations DID telles que les identités et les systèmes de crédit sur la chaîne peuvent être protégés à l'avenir ; Le mécanisme d'adaptation peut garantir que les auteurs ne peuvent pas échapper au suivi et encaisser en douceur.
Trois, les 3 questions les plus importantes (résumées et commentées par Cregis Research)
Comment les utilisateurs gèrent plusieurs adresses de portefeuille
Par rapport au Web 3.0, le Web 2.0 a toujours le même avantage : les utilisateurs peuvent utiliser une fonctionnalité sociale (adresse e-mail, numéro de téléphone mobile, etc.) pour créer différents comptes d'application, même si dans le monde du Web 3.0, les adresses de chaînes publiques avec le même mécanisme de consensus peut être utilisé (par exemple: BSC, ERC-20, TRC-20), mais avec l'avènement du plan d'expansion L 2, les utilisateurs auront plusieurs adresses L 2 complètement différentes et différentes couches 1 et couche 2, les réseaux peuvent utiliser des langages de programmation et des composants intermédiaires différents, ce qui entraîne des problèmes de réservation d'adresses ; et avant l'environnement de pontage multi-chaînes représenté par Polkadot ou l'environnement L2 multi-chaînes à usage général mentionné dans la vision future de Cregis, les utilisateurs peuvent également nécessité de gérer plusieurs adresses de chaînes hétérogènes, ce qui augmente la complexité de la gestion des adresses.
Enfin, la proposition d'adresse furtive pour la protection de la vie privée, si elle est largement utilisée, permettra aux utilisateurs d'avoir plus d'adresses pour améliorer la protection de leur vie privée. Dès lors, il devient plus difficile de réserver une adresse.
Comment les utilisateurs réalisent-ils le paiement invisible ? (surtout dans un environnement multi-adresses)
En supposant que L2 dans l'écosystème Ethereum se développe comme prévu à l'avenir, même si la plupart des actifs natifs sont des jetons ERC-20, les utilisateurs peuvent avoir plusieurs adresses L2, et choisir la bonne adresse pour envoyer des actifs ou payer devient plus compliqué. Traditionnellement, les utilisateurs n'avaient besoin de connaître que l'adresse de l'autre partie pour envoyer un paiement, mais maintenant ils doivent connaître les réseaux de couche 2 et les adresses correspondantes acceptées par l'autre partie, et nécessitent des étapes supplémentaires pour s'assurer que les fonds sont envoyés à la bonne destination.
Problème de paiement furtif multi-comptes dans un environnement L 2
Bien que le compte de contrat (CA) construit à l'aide de contrats intelligents puisse facilement résoudre le problème d'adressage, il ne peut pas fournir directement la fonction de protection de la vie privée.
Vitalik a proposé une solution de protection de la vie privée aux débuts d'Ethereum : l'adresse furtive. Les adresses furtives peuvent vous aider à maintenir la confidentialité lorsque vous effectuez des transactions en monnaie numérique sans être suivi par d'autres. Ensuite, Cregis partagera quelques étapes pour résoudre les problèmes de confidentialité :
(Flux de travail complet d'adresse furtive)
Une adresse furtive est une adresse qui peut être générée soit par l'expéditeur, soit par le bénéficiaire, mais uniquement contrôlée par le bénéficiaire. Ce type d'adresse peut améliorer la confidentialité d'Ethereum dans divers scénarios. Dans ce mode, Bob (le bénéficiaire) génère une clé de consommation et utilise cette clé pour générer une méta-adresse invisible : B, h = hash(x). Il transmet cette méta-adresse à Alice (le payeur). Alice peut effectuer un calcul sur cette méta-adresse, générant l'adresse furtive d'Alice à Bob : b-1. Elle peut alors envoyer tous les actifs qu'elle souhaite à cette adresse et Bob en aura le contrôle total.
Le processus de génération de l'adresse furtive doit opérer la fonction de courbe elliptique : Bob génère une clé m, et calcule M = G * m, où G est un point de génération public de la courbe elliptique. Alice génère une clé temporaire r, et publie la clé publique temporaire R = G * r. Alice peut calculer un secret partagé S = M * r, et Bob peut calculer le même secret partagé S = m * R.
Après que l'adresse furtive de Bob : b-1 soit générée, lorsqu'il est nécessaire d'échanger avec Alice, Alice génère une valeur : c, et publie une donnée chiffrée de c que seul Bob peut déchiffrer ; lorsque la transaction est exécutée, elle est vérifiée par preuve de connaissance nulle : Bob fournit La valeur x fournie par Alice et la valeur c fournie par Alice peuvent faire k=hash(hash(x), c), et la transaction est terminée une fois que la vérification est correcte. Étant donné que l'adresse d'origine de Bob n'est pas exposée au cours de ce processus et que seule la valeur cryptée x est fournie, la preuve à connaissance nulle est uniquement chargée de vérifier le contenu de k et ne montrera pas la relation entre B et b-1.
Comment le portefeuille protège-t-il les actifs et la vie privée de l'utilisateur en même temps ?
Dans un environnement traditionnel en chaîne, les portefeuilles sont principalement concernés par la protection des clés privées, mais dans un monde ZKP (Zero-Knowledge Proof), les portefeuilles doivent protéger à la fois les identifiants d'authentification et les données des utilisateurs. Un exemple est ZKpass, un système d'identité basé sur ZK-SNARK et MPC, qui permet aux utilisateurs de générer des preuves de base pour la vérification d'identité, et en même temps effectue le processus de vérification d'identité sans présenter aucune information réelle via MPC.
Cependant, étant donné que l'étiquette de données cryptée (fragment de clé) elle-même remplace la clé privée de l'EOA, la garde de l'étiquette de données cryptée devient plus problématique, car les utilisateurs doivent faire un compromis entre la conservation des données localement ou le recours à un tiers pour détenir une copie cryptée. Dans le même temps, les portefeuilles qui prennent en charge la récupération sociale doivent gérer la récupération des actifs et la récupération des clés de chiffrement pour assurer un équilibre entre sécurité et convivialité. Par conséquent, dans un avenir prévisible, les stratégies de sécurité des portefeuilles d'entreprise et des portefeuilles personnels auront des directions complètement différentes.En prenant les portefeuilles d'entreprise comme exemple, les utilisateurs de portefeuilles d'entreprise ont besoin de l'environnement de sécurité le plus strict pour protéger les fonds. est une forte probabilité d'abandon : 1. Portefeuilles contractuels pouvant présenter des vulnérabilités humaines ; 2. Portefeuilles MPC à garde mixte avec risques de tiers, choisissez des portefeuilles MPC privatisés avec le même niveau de sécurité que les portefeuilles matériels ; Dans certains scénarios, parce que vous voulez toujours pour obtenir la meilleure expérience utilisateur, vous pouvez choisir un produit avec certaines opérations centralisées.
De plus, l'adresse blockchain ne répond pas aux exigences de vérification d'identité dans l'écologie, donc les solutions d'ENS (nom de domaine blockchain) et SBT (jeton de liaison d'âme) sont progressivement acceptées par le public, mais il reste des problèmes qui n'ont pas été résolu : le premier Il est difficile de résoudre le problème des doublons de noms induit par le monde traditionnel. Bien que ce dernier n'ait pas le problème des doublons de noms, il n'y a pas assez d'applications écologiques pour utiliser pleinement les fonctions DID qu'il porte, et même les scénarios d'application actuels peuvent être considérés comme très minces.
4. Résumé
Je crois que tout le monde a déjà compris que le portefeuille n'est qu'une partie importante du sujet [Ethereum Transformation] qui a fait rage le cercle monétaire mondial pendant près de 3 mois. L'ambition de God of V n'est pas seulement de réaliser l'ambition de "Ethereum complète les défauts de Bitcoin", mais espère également qu'Ethereum puisse vraiment créer un monde dans lequel tout le monde peut entrer, est hautement connecté avec le monde réel et conserve le concept de la décentralisation.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Observation de la recherche Cregis : nouveaux enjeux causés par trois transformations d'Ethereum
Introduction
Dans le contenu du dernier numéro de Cregis Research, nous avons abordé la valeur de l'abstraction de compte (AA), nous avons donc prolongé un sujet compliqué : en juin, V God, le fondateur d'Ethereum, a souligné dans son blog qu'Ethereum est actuellement confronté certains défis et problèmes importants, ces problèmes doivent être résolus afin de promouvoir le développement ultérieur d'Ethereum, sinon Ethereum échouera, donc les trois directions de transformation sont : le portefeuille de contrats intelligents, la protection de la vie privée et l'expansion de la couche 2. Après une transformation réussie, Ethereum s'améliorera en termes de performances, d'expérience utilisateur et de protection de la vie privée.
Bien sûr, ces changements apportent également de nouveaux défis. Les problèmes et l'importance des portefeuilles de contrats intelligents (CA) ont été clairement analysés dans le numéro précédent. Cregis Research a résumé certaines des questions restantes, et sélectionné quelques points clés qui sont étroitement liés à votre expérience quotidienne, et a revisité le point de vue de V God il y a un demi-mois.
Nouveaux problèmes apportés par les trois transformations d'Ethereum
2. Pourquoi Ethereum doit-il changer ?
La principale raison pour laquelle Ethereum doit changer découle des défis d'évolutivité, de sécurité et de protection de la vie privée.
Tout d'abord, passons en revue la discussion dans le dernier numéro de Cregis Research : Cregis Research : The Archeology of Ethereum Account Structure and the Value of Account Abstraction, qui mentionnait : Ethereum fonctionnant dans un environnement décentralisé fait toujours face au plus gros problème : linéaire environnement Il est impossible d'effectuer des transactions à haute simultanéité et une compilation de code complexe, ce qui représente un défi d'évolutivité.
En raison de la capacité de traitement des transactions actuellement limitée d'Ethereum, les coûts de transaction peuvent devenir élevés lorsque le trafic réseau augmente. Ce coût de transaction élevé entrave la vulgarisation d'Ethereum sur le marché grand public, donc Ethereum doit augmenter sa capacité de traitement et réduire les coûts de transaction grâce à l'expansion L2, comme les rollups.
Deuxièmement, la sécurité du portefeuille est également une question importante. Les portefeuilles EOA (représentés par divers portefeuilles plug-in) qui génèrent des paires de clés publiques-privées uniquement par le biais de phrases de départ sont volés dans un flux sans fin.De la fuite à grande échelle des adresses de largage ARB à Twitter, KOL pleure que le portefeuille a été vidé par hackers, les utilisateurs individuels ont de plus en plus intensifié les demandes de sécurité des actifs. , et en même temps peu disposés à sacrifier l'expérience utilisateur (les utilisateurs d'entreprise choisiront une solution MPC entièrement auto-hébergée pour la sécurité des actifs et sont prêts à sacrifier la commodité de la chaîne interaction), ce qui oblige Ethereum à modifier la sécurité du portefeuille et à promouvoir les portefeuilles de contrats intelligents. Les dernières normes de sécurité du secteur (telles que EIP-4337) offrent une sécurité et une commodité renforcées pour les utilisateurs individuels.
Enfin, la protection de la vie privée est un autre défi majeur. Toutes les transactions sur Ethereum L1 sont publiques car EOA est liée aux actifs ; qu'il s'agisse d'utilisateurs individuels ordinaires, de baleines géantes ou d'institutions d'entreprise, ils peuvent actuellement souffrir de la détresse des adresses d'actifs marquées et suivies. Par conséquent, Ethereum doit être encore amélioré pour mettre en œuvre des calculs de confidentialité non malveillants afin de garantir que non seulement les actifs de la chaîne, mais également les informations DID telles que les identités et les systèmes de crédit sur la chaîne peuvent être protégés à l'avenir ; Le mécanisme d'adaptation peut garantir que les auteurs ne peuvent pas échapper au suivi et encaisser en douceur.
Trois, les 3 questions les plus importantes (résumées et commentées par Cregis Research)
Comment les utilisateurs gèrent plusieurs adresses de portefeuille
Par rapport au Web 3.0, le Web 2.0 a toujours le même avantage : les utilisateurs peuvent utiliser une fonctionnalité sociale (adresse e-mail, numéro de téléphone mobile, etc.) pour créer différents comptes d'application, même si dans le monde du Web 3.0, les adresses de chaînes publiques avec le même mécanisme de consensus peut être utilisé (par exemple: BSC, ERC-20, TRC-20), mais avec l'avènement du plan d'expansion L 2, les utilisateurs auront plusieurs adresses L 2 complètement différentes et différentes couches 1 et couche 2, les réseaux peuvent utiliser des langages de programmation et des composants intermédiaires différents, ce qui entraîne des problèmes de réservation d'adresses ; et avant l'environnement de pontage multi-chaînes représenté par Polkadot ou l'environnement L2 multi-chaînes à usage général mentionné dans la vision future de Cregis, les utilisateurs peuvent également nécessité de gérer plusieurs adresses de chaînes hétérogènes, ce qui augmente la complexité de la gestion des adresses.
Enfin, la proposition d'adresse furtive pour la protection de la vie privée, si elle est largement utilisée, permettra aux utilisateurs d'avoir plus d'adresses pour améliorer la protection de leur vie privée. Dès lors, il devient plus difficile de réserver une adresse.
Comment les utilisateurs réalisent-ils le paiement invisible ? (surtout dans un environnement multi-adresses)
En supposant que L2 dans l'écosystème Ethereum se développe comme prévu à l'avenir, même si la plupart des actifs natifs sont des jetons ERC-20, les utilisateurs peuvent avoir plusieurs adresses L2, et choisir la bonne adresse pour envoyer des actifs ou payer devient plus compliqué. Traditionnellement, les utilisateurs n'avaient besoin de connaître que l'adresse de l'autre partie pour envoyer un paiement, mais maintenant ils doivent connaître les réseaux de couche 2 et les adresses correspondantes acceptées par l'autre partie, et nécessitent des étapes supplémentaires pour s'assurer que les fonds sont envoyés à la bonne destination.
Problème de paiement furtif multi-comptes dans un environnement L 2
Bien que le compte de contrat (CA) construit à l'aide de contrats intelligents puisse facilement résoudre le problème d'adressage, il ne peut pas fournir directement la fonction de protection de la vie privée.
Vitalik a proposé une solution de protection de la vie privée aux débuts d'Ethereum : l'adresse furtive. Les adresses furtives peuvent vous aider à maintenir la confidentialité lorsque vous effectuez des transactions en monnaie numérique sans être suivi par d'autres. Ensuite, Cregis partagera quelques étapes pour résoudre les problèmes de confidentialité :
(Flux de travail complet d'adresse furtive)
Une adresse furtive est une adresse qui peut être générée soit par l'expéditeur, soit par le bénéficiaire, mais uniquement contrôlée par le bénéficiaire. Ce type d'adresse peut améliorer la confidentialité d'Ethereum dans divers scénarios. Dans ce mode, Bob (le bénéficiaire) génère une clé de consommation et utilise cette clé pour générer une méta-adresse invisible : B, h = hash(x). Il transmet cette méta-adresse à Alice (le payeur). Alice peut effectuer un calcul sur cette méta-adresse, générant l'adresse furtive d'Alice à Bob : b-1. Elle peut alors envoyer tous les actifs qu'elle souhaite à cette adresse et Bob en aura le contrôle total.
Le processus de génération de l'adresse furtive doit opérer la fonction de courbe elliptique : Bob génère une clé m, et calcule M = G * m, où G est un point de génération public de la courbe elliptique. Alice génère une clé temporaire r, et publie la clé publique temporaire R = G * r. Alice peut calculer un secret partagé S = M * r, et Bob peut calculer le même secret partagé S = m * R.
Après que l'adresse furtive de Bob : b-1 soit générée, lorsqu'il est nécessaire d'échanger avec Alice, Alice génère une valeur : c, et publie une donnée chiffrée de c que seul Bob peut déchiffrer ; lorsque la transaction est exécutée, elle est vérifiée par preuve de connaissance nulle : Bob fournit La valeur x fournie par Alice et la valeur c fournie par Alice peuvent faire k=hash(hash(x), c), et la transaction est terminée une fois que la vérification est correcte. Étant donné que l'adresse d'origine de Bob n'est pas exposée au cours de ce processus et que seule la valeur cryptée x est fournie, la preuve à connaissance nulle est uniquement chargée de vérifier le contenu de k et ne montrera pas la relation entre B et b-1.
Comment le portefeuille protège-t-il les actifs et la vie privée de l'utilisateur en même temps ?
Dans un environnement traditionnel en chaîne, les portefeuilles sont principalement concernés par la protection des clés privées, mais dans un monde ZKP (Zero-Knowledge Proof), les portefeuilles doivent protéger à la fois les identifiants d'authentification et les données des utilisateurs. Un exemple est ZKpass, un système d'identité basé sur ZK-SNARK et MPC, qui permet aux utilisateurs de générer des preuves de base pour la vérification d'identité, et en même temps effectue le processus de vérification d'identité sans présenter aucune information réelle via MPC.
Cependant, étant donné que l'étiquette de données cryptée (fragment de clé) elle-même remplace la clé privée de l'EOA, la garde de l'étiquette de données cryptée devient plus problématique, car les utilisateurs doivent faire un compromis entre la conservation des données localement ou le recours à un tiers pour détenir une copie cryptée. Dans le même temps, les portefeuilles qui prennent en charge la récupération sociale doivent gérer la récupération des actifs et la récupération des clés de chiffrement pour assurer un équilibre entre sécurité et convivialité. Par conséquent, dans un avenir prévisible, les stratégies de sécurité des portefeuilles d'entreprise et des portefeuilles personnels auront des directions complètement différentes.En prenant les portefeuilles d'entreprise comme exemple, les utilisateurs de portefeuilles d'entreprise ont besoin de l'environnement de sécurité le plus strict pour protéger les fonds. est une forte probabilité d'abandon : 1. Portefeuilles contractuels pouvant présenter des vulnérabilités humaines ; 2. Portefeuilles MPC à garde mixte avec risques de tiers, choisissez des portefeuilles MPC privatisés avec le même niveau de sécurité que les portefeuilles matériels ; Dans certains scénarios, parce que vous voulez toujours pour obtenir la meilleure expérience utilisateur, vous pouvez choisir un produit avec certaines opérations centralisées.
De plus, l'adresse blockchain ne répond pas aux exigences de vérification d'identité dans l'écologie, donc les solutions d'ENS (nom de domaine blockchain) et SBT (jeton de liaison d'âme) sont progressivement acceptées par le public, mais il reste des problèmes qui n'ont pas été résolu : le premier Il est difficile de résoudre le problème des doublons de noms induit par le monde traditionnel. Bien que ce dernier n'ait pas le problème des doublons de noms, il n'y a pas assez d'applications écologiques pour utiliser pleinement les fonctions DID qu'il porte, et même les scénarios d'application actuels peuvent être considérés comme très minces.
4. Résumé
Je crois que tout le monde a déjà compris que le portefeuille n'est qu'une partie importante du sujet [Ethereum Transformation] qui a fait rage le cercle monétaire mondial pendant près de 3 mois. L'ambition de God of V n'est pas seulement de réaliser l'ambition de "Ethereum complète les défauts de Bitcoin", mais espère également qu'Ethereum puisse vraiment créer un monde dans lequel tout le monde peut entrer, est hautement connecté avec le monde réel et conserve le concept de la décentralisation.