No artigo sobre a Estimativa de Gás do ERC-4337, discutimos como o gás funciona no ERC-4337 e nosso método para estimativa de gás. Com este método, deveríamos ser capazes de fornecer aos usuários valores precisos para enviar suas operações de usuário. Infelizmente, nem sempre é simples assim.
Vamos explorar alguns outros problemas que complicam a estimativa de gás do ERC-4337.
Quais são os valores de assinaturas fictícias?
Na maioria das implementações de contas de contratos inteligentes, o campo de assinatura é computado fora da cadeia ao criar um hash de uma operação de usuário e assinar esse hash usando algum esquema de assinatura (sendo o ECDSA o mais popular). Esta assinatura é verificada na cadeia pelo contrato da conta durante a fase de verificação.
Por exemplo, SimpleAccount
usa um esquema de assinatura EIP-191 no hash que é validado na cadeia durante sua função validateUserOp
, usando a biblioteca ECDSA do OpenZeppelin.
Esta assinatura deve ser computada após a estimativa de gás, pois esses campos estão incluídos no hash.
No entanto, há partes do passo de estimativa de gás que requerem que o campo de assinatura seja preenchido: preVerificationGas
e verificationGasLimit
.
preVerificationGas
Na seção sobre estimativa de preVerificationGas
na primeira parte desta série, discutimos três cálculos que o empacotador (bundler) usa para contabilizar gás não medido.
Observe que os passos 2 e 3 (calculando a parcela de gás dos dados da chamada (calldata) da operação do usuário e a parcela de gás de qualquer sobrecarga de execução do usuário) dependem diretamente do comprimento e conteúdo de uma operação de usuário, incluindo o campo signature
(assinatura).
verificationGasLimit
Quase todas as implementações úteis de uma conta de contrato inteligente requererão alguma verificação de assinatura. Esse gás precisa ser estimado! Este processo de estimativa não pode ser revertido, caso contrário o gás de verificação não poderá ser implementado.
Como escolhemos que assinatura usar?
Como Calcular Valores de Assinatura Fictícia
Para resolver esses problemas, muitos empacotadores (bundlers) ERC-4337 usam uma "Assinatura Fictícia" (dummy signature) que deve ser fornecida pelo chamador de eth_estimateUserOperationGas
com base no tipo específico de conta.
Restrições
Esta assinatura fictícia tem algumas restrições:
- O comprimento do valor fictício deve ser igual ao comprimento máximo da assinatura e deve conter o número máximo de bytes não-zero válidos para a conta.
- Isso garante que os cálculos
preVerificationGas
possam levar em conta a contribuição da pior assinatura para os custos indiretos dos dados da chamada e do ponto de entrada (entry point).
- Isso garante que os cálculos
- O valor fictício deve, quando fornecido à função de validação da conta, causar o uso máximo de gás e não deve causar uma reversão.
- O valor fictício não deve ser uma assinatura válida para qualquer operação de usuário válida.
Um valor de assinatura fictícia para SimpleAccount
pode ser encontrado em nossa documentação para o método eth_estimateUserOperationGas
.
Essa assinatura fictícia tem as seguintes propriedades:
- Tem o comprimento exato de uma assinatura ECDSA.
- Possui o número máximo de bytes não-zero permitidos em uma assinatura ECDSA.
- É uma assinatura ECDSA válida (para que a chamada
.recover()
não seja revertida). - Não é uma assinatura para qualquer operação de usuário conhecida, então
SimpleAccount
sempre retornaráSIG_VALIDATION_FAILED
.
Os implementadores de contas precisam garantir a escrita de suas funções de validação de forma que o fornecimento de uma assinatura fictícia seja possível.
Isso significa:
- Usar
REVERT
apenas em assinaturas que não podem ser a assinatura fictícia. RetornarSIG_VALIDATION_FAILED
quando a assinatura fictícia for fornecida. - Tomar cuidado para não "encurtar o circuito" de falha para a assinatura fictícia. Ou seja, o valor fictício deve passar por toda a função de validação e usar a quantidade máxima de gás.
- Na prática, isso significa remover quaisquer retornos antecipados. Uma função de validação de conta pode determinar que a assinatura é inválida cedo, mas deve continuar a executar a lógica da função e retornar a falha no final.
Como Calcular Valores Fictícios de paymasterAndData
Os mesmos requisitos acima se aplicam ao campo paymasterAndData
durante a estimativa de gás: para qualquer implementação do contrato pagador (paymaster) que dependa dos valores dos campos de gás (ou seja, para calcular uma assinatura), precisamos resolver o mesmo problema de fornecer um valor fictício.
Restrições
Esse paymasterAndData
fictício tem algumas restrições:
- O comprimento do valor fictício deve ser igual ao comprimento máximo do
paymasterAndData
e deve conter o número máximo de bytes não-zero válidos para a conta.- Isso garante que os cálculos do
preVerificationGas
possam levar em conta a pior contribuição depaymasterAndData
para os custos dos dados da chamada e do ponto de entrada.
- Isso garante que os cálculos do
- O valor fictício deve, quando fornecido à função de validação do contrato pagador, causar o uso máximo de gás e não deve causar uma reversão.
- O valor fictício não deve ser um campo
paymasterAndData
válido para qualquer operação de usuário válida.
Por exemplo, um contrato pagador patrocinador que depende da verificação de uma assinatura de patrocínio sobre o hash de operação do usuário precisará fornecer um valor fictício de paymasterAndData
durante a estimativa com propriedades semelhantes às descritas acima:
- O valor fictício deve conter um endereço de contrato pagador válido.
- Comprimento máximo e valores de byte para cálculos de
preVerificationGas
. - Quando fornecido à função de validação do contrato pagador, deve consumir o máximo de gás e resultar em um valor de retorno
SIG_VALIDATION_FAILED
.
Os implementadores de contratos pagadores precisam garantir que escreverão suas funções de validação de forma que seja possível fornecer um paymasterAndData
fictício.
Isso significa:
- Usar revert apenas em dados que não podem fazer parte do
paymasterAndData
fictício. RetornarSIG_VALIDATION_FAILED
em vez disso. - Ter cuidado para não "encurtar o circuito" de falha do
paymasterAndData
fictício. Ou seja, o valor fictício deve passar por toda a função de validação e usar a quantidade máxima de gás. - Na prática, isso significa remover quaisquer retornos antecipados. Uma função de validação de contrato pagador pode determinar antecipadamente que a assinatura é inválida, mas deve continuar a executar a lógica da função e retornar a falha no final.
Transferências de Tokens de Gás
A estimativa para verificationGasLimit
deve levar em consideração o custo do gás de quaisquer transferências de tokens durante a fase de validação. Muitas operações de usuários envolvem uma transferência de tokens durante a validação para pagar antecipadamente pelo gás, com um reembolso no final da operação para qualquer gás que não tenha sido consumido.
Existem dois casos:
- Sem contrato pagador - trata-se de uma transferência de ETH do remetente para o contrato de entrada.
- Com um contrato pagador - isso pode ser qualquer coisa (dentro das regras permitidas da especificação) mas frequentemente assume a forma de uma transferência de token ERC-20 do remetente para o contrato pagador.
O que acontece se a conta não tiver fundos suficientes?
Se maxFeePerGas
for definido como um valor diferente de zero, a transferência durante a validação será revertida se a conta não tiver tokens suficientes para pagar a taxa. Isso significa que os usuários devem financiar suas contas antes de tentar estimar o gás.
Um fluxo de trabalho desejado que não é possível agora:
- Estimar gás
- Adicionar fundos na conta para o gás
- Enviar operação
Uma possível solução aqui é informar ao usuário para deixar maxFeePerGas
não definido, ou definido como zero, ao chamar eth_estimateUserOperationGas
. No entanto, isso definirá o custo do gás como zero e, portanto, um valor zero para qualquer transferência de token que precise ocorrer. Em muitos tipos de contas/contratos pagadores, um custo de gás zero irá ignorar a chamada transfer
. Isso leva a uma subestimação de gás quando um maxFeePerGas
zero é usado.
Outro problema tem a ver com o uso de um maxFeePerGas
diferente de zero e tentando a abordagem de estimativa de busca binária definida em "Tentativa 3: Busca Binária", da primeira parte desta série.
O primeiro passo dessa abordagem é garantir que a operação seja possível usando um valor máximo de gás. O remetente pode não ter ativos suficientes para pagar o gás nesse valor máximo e o empacotador nem sempre tem informações suficientes para determinar o saldo do token de taxa (ou seja, o caso do contrato pagador ERC-20) para determinar o limite superior correto.
Como o empacotador da Alchemy resolve a estimativa de gás com a transferência de tokens?
A abordagem adotada pela Rundler para eth_estimateUserOperationGas
é a seguinte:
Caso sem Contrato Pagador
- O Rundler sempre ignorará
maxFeePerGas
emaxPriorityFeePerGas
e os definirá como 0. - O Rundler sempre adicionará um valor estático de 10 mil de gás a
verificationGasLimit
para contabilizar a transferência de depósito em ETH do remetente para o ponto de entrada. - Nenhuma alteração do lado do cliente é necessária.
O ponto #1 é uma desvio da especificação do ERC-4337 que diz "limites de gás (e preços) são opcionais, mas são usados se especificados"
Caso com um Contrato Pagador
- O Rundler sempre ignorará
maxFeePerGas
emaxPriorityFeePerGas
e os definirá como 0. - O
verificationGasLimit
do Rundler sempre será subestimado se qualquer lógica do contrato pagador for condicional ao valor da taxa (como uma transferência ERC-20 seria). - Os usuários desses contratos pagadores são obrigados a contabilizar qualquer gás extra que seria incorrido por uma taxa do cliente diferente de zero.
Por exemplo, se usar um contrato pagador ERC-20 que realiza uma transferência durante a fase de validação, sempre adicione um valor de gás estático de 75 mil ao valor de retorno verificationGasLimit
de eth_estimateUserOperationGas
. Isso exige que os clientes estejam cientes do contrato pagador que estão chamando e tenham conhecimento prévio dos custos subestimados de gás devido às transferências.
O Alchemy aa-sdk permite que o middleware do contrato pagador modifique esse limite de gás de acordo.
O que isso significa para os desenvolvedores?
Valores fictícios e o problema de transferência de tokens afetam os desenvolvedores que constroem contas de contratos inteligentes, contratos pagadores e clientes de contas.
Desenvolvedores de Contas de Contrato Inteligente
Os desenvolvedores de contas de contrato inteligente precisam garantir que um valor de assinatura fictícia sempre possa ser determinado do lado do cliente com base em como a função de validação de conta será executada. Esta assinatura não deve causar um revert e deve resultar em uma estimativa máxima de gás.
Desenvolvedores de Contratos Pagadores
Os desenvolvedores de contratos pagadores devem garantir que um valor fictício de paymasterAndData
sempre possa ser determinado com base em como a função de validação do contrato pagador vai funcionar. Este valor não deve causar uma reversão e deve resultar em uma estimativa máxima de gás.
A Alchemy simplifica isso para os usuários em seu contrato pagador patrocinador combinando o processo de estimativa de gás e o processo de simulação via
alchemy_requestGasAndPaymasterAndData
Desenvolvedores de Clientes de Conta
Desenvolvedores de clientes de conta que estão integrando com um contrato pagador que realiza transferências durante a fase de validação (ou qualquer outra lógica com base no valor da taxa) e estão usando os pontos de extremidade da Alchemy para estimativa, precisam adicionar qualquer gás potencial associado à transferência ao verificationGasLimit
retornado pela estimativa.
Fique atento para uma postagem posterior detalhando mais complicações na estimativa de gás do ERC-4337!
🦀
Continue lendo
Os próximos artigos desta série de 4 partes exploram os desafios da estimativa de gás em blockchains da camada 2 como Optimism e Arbitrum e agregadores de assinatura.
A série conclui com uma visão geral do processo de estimativa de taxa de operação do usuário. Se você perdeu a primeira parte, descubra como funciona a estimativa de gás do ERC-4337!
- Como Funciona a Estimativa de Gás do ERC-4337
- Estimativa de Gás para Camada 2 e Agregadores de Assinatura
- Como as Taxas de Operação do Usuário são Estimadas e Cobradas
Artigo original publicado por Dan Coombs e David Philipson. Traduzido por Paulinho Giovannini.
Oldest comments (0)