EIP 3074

La proposition d’amélioration Ethereum 3074 (EIP-3074) constitue une évolution du protocole Ethereum visant à renforcer l’abstraction des comptes grâce à l’introduction des opcodes AUTH et AUTHCALL. Cette avancée permet aux smart contracts de réaliser des transactions au nom des Externally Owned Accounts (EOA), sous réserve d’une autorisation utilisateur adéquate. Elle ouvre la voie à des modèles transactionnels plus flexibles, notamment les transactions sans frais de gas et le regroupement de transactions.
EIP 3074

La proposition d'amélioration Ethereum (EIP) 3074 constitue une évolution majeure du protocole, visant à renforcer l'abstraction des comptes et à permettre aux utilisateurs d'autoriser des contrats externes à exécuter des transactions en leur nom. Cette proposition introduit deux nouveaux opcodes, AUTH et AUTHCALL, qui offrent aux smart contracts la capacité d'agir pour le compte des Externally Owned Accounts (EOAs) des utilisateurs après réception d'une autorisation signée. Cette avancée améliore nettement l'expérience utilisateur sur Ethereum, simplifie la gestion des transactions et prépare le terrain pour des fonctionnalités évoluées telles que les transactions sans frais de gas et le regroupement de transactions.

Contexte : Origine de l’EIP 3074

L’EIP 3074 a été proposée fin 2020 par les développeurs Ethereum Sam Wilson, Ansgar Dietrichs et Matt Garnett. Elle répond à une demande croissante de l’écosystème Ethereum pour plus d’abstraction des comptes et des modèles de transaction flexibles. Avant l’EIP-3074, le modèle de transaction Ethereum était assez rigide : les utilisateurs devaient initier les transactions directement depuis leurs comptes externes et s’acquitter des frais de gas, ce qui limitait de nombreux usages et entravait l’amélioration de l’expérience utilisateur.
Face à la nécessité d’améliorer l’accessibilité et l’expérience utilisateur, le modèle traditionnel imposait aux utilisateurs de comprendre les frais de gas, de gérer leurs clés privées et d’interagir directement avec la blockchain, ce qui compliquait l’accès pour les nouveaux venus. L’EIP-3074 s’inscrit dans une démarche de long terme autour de l’abstraction des comptes, un sujet abordé depuis plusieurs années par la communauté Ethereum, avec pour objectif de rendre les interactions utilisateurs plus intuitives et fluides.
Dans l’histoire du développement Ethereum, l’EIP-3074 représente une avancée technique notable, en proposant une amélioration progressive du modèle de compte existant plutôt qu’une refonte totale. Cette approche assure la compatibilité avec les modèles de sécurité et l’infrastructure actuels, tout en apportant des évolutions fonctionnelles substantielles.

Mécanisme de fonctionnement : comment l’EIP 3074 opère

L’EIP-3074 introduit deux nouveaux opcodes qui fonctionnent en synergie pour permettre l’abstraction des comptes :

  1. AUTH : vérifie la signature d’un utilisateur et retourne l’adresse du signataire. Lorsqu’un contrat utilise cet opcode, il valide la signature fournie et confirme l’identité du signataire.
  2. AUTHCALL : permet à un contrat authentifié via AUTH d’effectuer des opérations au nom du compte externe de l’utilisateur. Ce contrat peut ainsi utiliser les droits de l’utilisateur pour interagir, transférer des fonds ou communiquer avec d’autres contrats.
    Le processus se déroule ainsi :
  3. L’utilisateur génère une signature incluant des permissions et des limites spécifiques.
  4. L’utilisateur transmet cette signature à un contrat invocateur.
  5. Le contrat invocateur vérifie la signature et obtient l’adresse de l’utilisateur grâce à l’opcode AUTH.
  6. Après vérification, le contrat invocateur peut exécuter différentes opérations au nom de l’utilisateur via l’opcode AUTHCALL.
  7. Ces opérations sont inscrites sur la blockchain comme exécutées par le compte EOA de l’utilisateur, bien qu’elles soient réalisées par le contrat.
    Un aspect clé de l’EIP-3074 réside dans son modèle d’autorisation. Les utilisateurs peuvent définir précisément le périmètre des droits accordés au contrat invocateur, notamment les contrats accessibles, les montants transférables et la durée de l’autorisation. Ce contrôle fin garantit que, même en autorisant des contrats à agir en leur nom, les utilisateurs conservent une sécurité et une autonomie élevées sur leur compte.
    Par ailleurs, l’EIP-3074 empêche la réutilisation de signatures entre différents contrats en intégrant les données de récupération du signataire et l’adresse du contrat dans la signature, réduisant ainsi les risques de sécurité.

Risques et défis de l’EIP 3074

Malgré ses avancées fonctionnelles, l’EIP-3074 soulève plusieurs risques et défis :

  1. Risques de sécurité
    • Réutilisation de signature : des signatures mal conçues pourraient être exploitées par des contrats malveillants
    • Sur-autorisation : les utilisateurs pourraient accorder involontairement trop de droits aux contrats invocateurs
    • Usurpation d’interface : des applications malveillantes pourraient inciter les utilisateurs à signer des autorisations risquées
  2. Défis techniques
    • Compatibilité avec les wallets et applications existants
    • Définition et adoption de standards de signature
    • Besoin d’adaptations des logiciels de nœuds et de clients
  3. Considérations d’expérience utilisateur
    • Modèles d’autorisation complexes difficiles à vulgariser
    • Défis de conception d’interface pour les demandes de signature
    • Nécessité de s’assurer que les utilisateurs comprennent les droits qu’ils accordent
  4. Impact sur le réseau
    • Effets potentiels sur les performances du réseau et la taille des blocs
    • Coordination et concurrence avec d’autres propositions d’abstraction de compte
      La mise en œuvre de l’EIP-3074 requiert en outre un large consensus communautaire et des audits de sécurité rigoureux. En introduisant des fonctionnalités puissantes susceptibles de modifier le modèle de transaction d’Ethereum, son impact à long terme doit être soigneusement évalué. Des experts en sécurité ont souligné que, sans protections adéquates, les opcodes AUTH et AUTHCALL pourraient être exploités à des fins malveillantes, ce qui impose l’intégration de mesures de sécurité robustes dans la version finale.
      Les équipes de développement Ethereum doivent trouver un équilibre entre innovation et sécurité, afin que l’EIP-3074 apporte les améliorations attendues sans générer de nouvelles vulnérabilités.
      L’EIP-3074 marque une étape clé dans l’évolution d’Ethereum vers une plateforme blockchain plus flexible et accessible. Grâce à l’abstraction des comptes, elle pourrait résoudre plusieurs difficultés rencontrées par les utilisateurs, telles que la complexité des frais de gas et des processus de transaction. Pour les développeurs, l’EIP-3074 ouvre la voie à des applications décentralisées plus avancées et conviviales. À long terme, ces évolutions sont essentielles pour favoriser l’adoption massive d’Ethereum, en abaissant les barrières à l’entrée et en posant les bases techniques de nouveaux usages. À mesure que l’écosystème Ethereum progresse, des propositions comme l’EIP-3074 joueront un rôle central dans la construction d’un futur blockchain plus inclusif et performant.
Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
époque
Dans le Web3, le terme « cycle » désigne les processus récurrents ou les fenêtres propres aux protocoles ou applications blockchain, qui interviennent à des intervalles fixes, qu’il s’agisse du temps ou du nombre de blocs. Il peut s’agir, par exemple, des événements de halving sur Bitcoin, des rounds de consensus sur Ethereum, des calendriers de vesting des tokens, des périodes de contestation des retraits sur les solutions Layer 2, des règlements de taux de financement et de rendement, des mises à jour des oracles ou encore des périodes de vote de gouvernance. La durée, les conditions de déclenchement et la souplesse de ces cycles diffèrent selon les systèmes. Maîtriser le fonctionnement de ces cycles permet de mieux gérer la liquidité, d’optimiser le moment de ses actions et d’identifier les limites de risque.
Qu'est-ce qu'un nonce
Le terme « nonce » désigne un « nombre utilisé une seule fois », dont la fonction est d’assurer qu’une opération donnée ne soit réalisée qu’une fois ou dans un ordre strictement séquentiel. Dans le domaine de la blockchain et de la cryptographie, le nonce intervient principalement dans trois cas : le nonce de transaction garantit le traitement séquentiel des opérations d’un compte et empêche leur répétition ; le nonce de minage est employé pour rechercher un hash conforme à un niveau de difficulté défini ; enfin, le nonce de signature ou de connexion prévient la réutilisation des messages lors d’attaques par rejeu. Ce concept se rencontre lors de transactions on-chain, du suivi des opérations de minage, ou lors de la connexion à des sites web via votre wallet.
Décentralisé
La décentralisation désigne une architecture qui répartit la prise de décision et le contrôle entre plusieurs participants, un principe largement utilisé dans la blockchain, les actifs numériques et la gouvernance communautaire. Elle repose sur le consensus de nombreux nœuds du réseau, permettant au système de fonctionner sans dépendre d'une autorité centrale, ce qui améliore la sécurité, la résistance à la censure et l'ouverture. Dans le secteur des cryptomonnaies, la décentralisation s'illustre par la collaboration internationale des nœuds de Bitcoin et Ethereum, les exchanges décentralisés, les wallets non-custodial et les modèles de gouvernance communautaire où les détenteurs de tokens votent pour définir les règles du protocole.
chiffrement
Un algorithme cryptographique désigne un ensemble de méthodes mathématiques visant à « verrouiller » l’information et à en vérifier l’authenticité. Parmi les principaux types figurent le chiffrement symétrique, le chiffrement asymétrique et les algorithmes de hachage. Au sein de l’écosystème blockchain, ces algorithmes sont fondamentaux pour la signature des transactions, la génération d’adresses et l’assurance de l’intégrité des données, participant ainsi à la protection des actifs et à la sécurisation des échanges. Les opérations des utilisateurs sur les portefeuilles et les plateformes d’échange, telles que les requêtes API ou les retraits d’actifs, reposent également sur une implémentation sécurisée de ces algorithmes et une gestion rigoureuse des clés.
Immuable
L’immutabilité représente une caractéristique essentielle de la blockchain, empêchant toute altération ou suppression des données dès leur enregistrement et après obtention du nombre requis de confirmations. Grâce à l’utilisation de fonctions de hachage cryptographique enchaînées et à des mécanismes de consensus, cette propriété assure l’intégrité et la vérifiabilité de l’historique des transactions, constituant ainsi un socle de confiance pour les systèmes décentralisés.

Articles Connexes

Comment miser sur l'ETH?
Débutant

Comment miser sur l'ETH?

La fusion étant terminée, Ethereum est enfin passé de PoW à PoS. Les jalons maintiennent maintenant la sécurité du réseau en jalonnant l'ETH et en obtenant des récompenses. Il est important de choisir les méthodes et les prestataires de services appropriés avant de procéder au piquetage. La fusion étant terminée, Ethereum est enfin passé de PoW à PoS. Les jalons maintiennent maintenant la sécurité du réseau en jalonnant l'ETH et en obtenant des récompenses. Il est important de choisir les méthodes et les prestataires de services appropriés avant de procéder au piquetage.
2022-11-21 07:46:18
Les 10 meilleurs outils de trading en Crypto
Intermédiaire

Les 10 meilleurs outils de trading en Crypto

Le monde de la crypto évolue constamment, avec de nouveaux outils et plateformes émergents régulièrement. Découvrez les meilleurs outils de crypto-monnaie pour améliorer votre expérience de trading. De la gestion de portefeuille et de l'analyse du marché au suivi en temps réel et aux plateformes de meme coin, apprenez comment ces outils peuvent vous aider à prendre des décisions éclairées, à optimiser vos stratégies et à rester en avance sur le marché dynamique des crypto-monnaies.
2024-11-28 05:39:59
Les meilleures plateformes de loterie en crypto-monnaie pour 2024
Débutant

Les meilleures plateformes de loterie en crypto-monnaie pour 2024

Explorez le monde des loteries cryptographiques grâce à ce guide complet sur les mécanismes des loteries cryptographiques, ainsi que sur les meilleures plateformes.
2024-01-28 16:53:22