広場
最新
注目
ニュース
プロフィール
ポスト
Kaff
2026-04-22 08:41:16
フォロー
► なぜEIP-8141がイーサリアムの量子耐性のトップチョイスなのか!
Googleは、量子コンピュータがイーサリアムのウォレットをクラッキングするのに必要な量子ビット数が私たちの予想より20倍少ないと示す論文を発表した。
暗号セキュリティの基準が変わった。十分に高速な量子コンピュータを持つ攻撃者は、「オンスパン攻撃」を実行できる可能性があり、すでに約690万BTCの公開鍵が露出している。
#イーサリアムは実際には構造的により悪い状況にある。これまでにトランザクションを送信したすべてのEOAはすでに公開鍵を露出している。
– 約65%以上のETHが露出したアドレスに保管されている
– 上位1,000ウォレットだけで約2,05M ETH
– ステーキング、L2ブリッジ、管理鍵など、さらに数百万
イーサリアム財団にはすでに答えがある。VitalikとERC-4337を構築したのと同じチームによって提案されたEIP-8141で、1年以内に実装されるとされている。
コアアイデアは、すべてのイーサリアムアカウントを永遠に単一のECDSA署名パスに結びつけるのをやめることだ。
新しいトランザクションタイプ(0x06)を導入し、これをフレームトランザクションと呼ぶ。1つの呼び出しの代わりに、トランザクションは「フレーム」の連続になり、常に束ねられていた3つの要素を分離する:
VERIFY → カスタム検証ロジックを実行 → 正当な場合は新しいAPPROVE命令(0xaa)を呼び出す
SENDER → アクションを実行
DEFAULT → ペイマスターなどのシステムレベルのフロー
EIP-8141はERC-4337のバンドラー層を完全に排除し、ネイティブなAAをプロトコルレベルで全てのアカウントに提供し、より高速な確定、低コスト、通常のETH送金と同じ検閲抵抗性を実現する。
量子耐性の観点では、ECDSAが破られたときに、VERIFYフレームを通じてハッシュベースまたは格子ベースの方式に切り替える仕組みだ。
既存の0xアドレスは変わらない。これは、イーサリアムアカウントが現在持つ単一障害点からのプロトコルレベルの脱出策だ。
当然、これが緊急の課題だと期待するだろう?
しかし、EIP-8141は次のHegotáフォークのヘッドラインにもなっていない。CFIに留まっている状態だ。コアデベロッパーの合意形成プロセスはコンセンサスベースであり、提案はまだ重すぎると見なされている。
– (txフォーマット、メモリプール、実行)の層にまたがりすぎている
– VERIFYフレームはノードレベルのシミュレーションを必要とし、DoS攻撃のリスクもある
– メモリプールルールも完全には規定されていない(同じく4337のopcodeサンドボックスの問題)
– すべてのELクライアントにまたがる実装リスクを増大させる
この規模ではフォークのタイムラインにリスクを負えない。
しかし、CFIは拒否ではない。著者たちはDoS保護の仕様に積極的に取り組んでいる。次のACDコールが本当の決定点だ。
たとえEIP-8141が#Hegotáを逃して次のアップグレードに延期されても、問題ない。
量子のタイムラインはまだ10〜15年先であり、解決策はすでに存在している。イーサリアムは静止していない。アーキテクチャは構築済みで、ただ有効化を待っているだけだ。
ETH
-2.92%
BTC
-0.6%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
Gate13thAnniversaryLive
1.21M 人気度
#
WCTCTradingChallengeShare8MUSDT
793.76K 人気度
#
BitcoinBouncesBack
213.64K 人気度
#
IsraelStrikesIranBTCPlunges
30.66K 人気度
#
EthereumMemeSeasonReturns
2M 人気度
ピン
サイトマップ
► なぜEIP-8141がイーサリアムの量子耐性のトップチョイスなのか!
Googleは、量子コンピュータがイーサリアムのウォレットをクラッキングするのに必要な量子ビット数が私たちの予想より20倍少ないと示す論文を発表した。
暗号セキュリティの基準が変わった。十分に高速な量子コンピュータを持つ攻撃者は、「オンスパン攻撃」を実行できる可能性があり、すでに約690万BTCの公開鍵が露出している。
#イーサリアムは実際には構造的により悪い状況にある。これまでにトランザクションを送信したすべてのEOAはすでに公開鍵を露出している。
– 約65%以上のETHが露出したアドレスに保管されている
– 上位1,000ウォレットだけで約2,05M ETH
– ステーキング、L2ブリッジ、管理鍵など、さらに数百万
イーサリアム財団にはすでに答えがある。VitalikとERC-4337を構築したのと同じチームによって提案されたEIP-8141で、1年以内に実装されるとされている。
コアアイデアは、すべてのイーサリアムアカウントを永遠に単一のECDSA署名パスに結びつけるのをやめることだ。
新しいトランザクションタイプ(0x06)を導入し、これをフレームトランザクションと呼ぶ。1つの呼び出しの代わりに、トランザクションは「フレーム」の連続になり、常に束ねられていた3つの要素を分離する:
VERIFY → カスタム検証ロジックを実行 → 正当な場合は新しいAPPROVE命令(0xaa)を呼び出す
SENDER → アクションを実行
DEFAULT → ペイマスターなどのシステムレベルのフロー
EIP-8141はERC-4337のバンドラー層を完全に排除し、ネイティブなAAをプロトコルレベルで全てのアカウントに提供し、より高速な確定、低コスト、通常のETH送金と同じ検閲抵抗性を実現する。
量子耐性の観点では、ECDSAが破られたときに、VERIFYフレームを通じてハッシュベースまたは格子ベースの方式に切り替える仕組みだ。
既存の0xアドレスは変わらない。これは、イーサリアムアカウントが現在持つ単一障害点からのプロトコルレベルの脱出策だ。
当然、これが緊急の課題だと期待するだろう?
しかし、EIP-8141は次のHegotáフォークのヘッドラインにもなっていない。CFIに留まっている状態だ。コアデベロッパーの合意形成プロセスはコンセンサスベースであり、提案はまだ重すぎると見なされている。
– (txフォーマット、メモリプール、実行)の層にまたがりすぎている
– VERIFYフレームはノードレベルのシミュレーションを必要とし、DoS攻撃のリスクもある
– メモリプールルールも完全には規定されていない(同じく4337のopcodeサンドボックスの問題)
– すべてのELクライアントにまたがる実装リスクを増大させる
この規模ではフォークのタイムラインにリスクを負えない。
しかし、CFIは拒否ではない。著者たちはDoS保護の仕様に積極的に取り組んでいる。次のACDコールが本当の決定点だ。
たとえEIP-8141が#Hegotáを逃して次のアップグレードに延期されても、問題ない。
量子のタイムラインはまだ10〜15年先であり、解決策はすでに存在している。イーサリアムは静止していない。アーキテクチャは構築済みで、ただ有効化を待っているだけだ。