ప్రధాన కంటెంట్‌కి స్కిప్ చేయండి

పేజీ చివరగా అప్‌డేట్ చేయబడింది: 22 అక్టోబర్, 2025

పెక్ట్రా 7702

విషయ సంగ్రహం

EIP 7702 అనేది ఒక EOAకి కోడ్‌ను జోడించే విధానాన్ని నిర్వచిస్తుంది. ఈ ప్రతిపాదన లెగసీ ఇతీరియము ఖాతాలైన EOAలను స్వల్ప-కాలిక కార్యాచరణ మెరుగుదలలను పొందేందుకు అనుమతిస్తుంది, దీని వలన అప్లికేషన్‌ల వినియోగం పెరుగుతుంది. ఇది కొత్త లావాదేవీ రకం: 4ని ఉపయోగించి ఇప్పటికే డిప్లాయ్ చేయబడిన కోడ్‌కు పాయింటర్‌ను సెట్ చేయడం ద్వారా జరుగుతుంది.

ఈ కొత్త లావాదేవీ రకం ఒక అధికార జాబితాను పరిచయం చేస్తుంది. జాబితాలోని ప్రతి అధికార టూపుల్ ఈ విధంగా నిర్వచించబడింది

[ chain_id, address, nonce, y_parity, r, s ]

చిరునామా అనేది డెలిగేషన్ (EOA ద్వారా ఉపయోగించబడే ఇప్పటికే డిప్లాయ్ చేయబడిన బైట్‌కోడ్) chain_id ఒక నిర్దిష్ట చైన్‌కు అధికారాన్ని లాక్ చేస్తుంది (లేదా అన్ని చైన్‌ల కోసం 0) nonce ఒక నిర్దిష్ట ఖాతా నాన్స్‌కు అధికారాన్ని లాక్ చేస్తుంది (y_parity, r, s) అనేది అధికార టూపుల్ యొక్క సంతకం, అధికారం వర్తించే EOA యొక్క ప్రైవేట్ కీ ద్వారా keccak(0x05 || rlp ([chain_id ,address, nonce]))గా నిర్వచించబడింది (దీనిని అథారిటీ అని కూడా అంటారు)

శూన్య చిరునామాకు డెలిగేట్ చేయడం ద్వారా డెలిగేషన్‌ను రీసెట్ చేయవచ్చు.

EOA యొక్క ప్రైవేట్ కీ డెలిగేషన్ తర్వాత ఖాతాపై పూర్తి నియంత్రణను కలిగి ఉంటుంది. ఉదాహరణకు, ఒక సేఫ్‌కు డెలిగేట్ చేయడం వలన ఖాతా మల్టీసిగ్‌గా మారదు, ఎందుకంటే ఇప్పటికీ ఏదైనా సంతకం చేసే విధానాన్ని దాటవేయగల ఒకే కీ ఉంటుంది. ముందుకు వెళ్లే కొద్దీ, డెవలపర్లు సిస్టమ్‌లోని ఏ భాగస్వామి అయినా స్మార్ట్ కాంట్రాక్ట్ కావచ్చనే అంచనాతో డిజైన్ చేయాలి. స్మార్ట్ కాంట్రాక్ట్ డెవలపర్‌ల కోసం, tx.origin ఒక EOAను సూచిస్తుందని భావించడం ఇకపై సురక్షితం కాదు.

ఉత్తమ పద్ధతులు

ఖాతా సంగ్రహణ: అనుకూలతను పెంచడానికి ఒక డెలిగేషన్ కాంట్రాక్ట్ ఇతీరియము యొక్క విస్తృత ఖాతా సంగ్రహణ (AA) ప్రమాణాలకు అనుగుణంగా ఉండాలి. ముఖ్యంగా, ఇది ఆదర్శంగా ERC-4337కి అనుగుణంగా లేదా అనుకూలంగా ఉండాలి.

అనుమతి రహిత మరియు సెన్సార్‌షిప్-నిరోధక డిజైన్: ఇతీరియము అనుమతి రహిత భాగస్వామ్యాన్ని విలువైనదిగా పరిగణిస్తుంది. ఒక డెలిగేషన్ కాంట్రాక్ట్ తప్పనిసరిగా ఏ ఒక్క “విశ్వసనీయ” రిలేయర్ లేదా సేవపై హార్డ్-కోడ్ చేయకూడదు లేదా ఆధారపడకూడదు. రిలేయర్ ఆఫ్‌లైన్‌లోకి వెళితే ఇది ఖాతాను నిరుపయోగం చేస్తుంది. బ్యాచింగ్ (ఉదా., approve+transferFrom) వంటి ఫీచర్లు రిలేయర్ లేకుండా EOA ద్వారానే ఉపయోగించబడతాయి. 7702 ద్వారా ప్రారంభించబడిన అధునాతన ఫీచర్లను (గ్యాస్ అబ్‌స్ట్రాక్షన్, గోప్యత-సంరక్షించే ఉపసంహరణలు) ఉపయోగించాలనుకునే అప్లికేషన్ డెవలపర్‌ల కోసం మీకు ఒక రిలేయర్ అవసరం. విభిన్న రిలేయర్ ఆర్కిటెక్చర్‌లు ఉన్నప్పటికీ, మా సిఫార్సు కనీసం ఎంట్రీ పాయింట్ 0.8 (opens in a new tab)కి సూచించే 4337 బండ్లర్‌లను (opens in a new tab) ఉపయోగించడం, ఎందుకంటే:

  • అవి రిలేయింగ్ కోసం ప్రామాణిక ఇంటర్‌ఫేస్‌లను అందిస్తాయి
  • అంతర్నిర్మిత పేమాస్టర్ సిస్టమ్‌లను చేర్చండి
  • ఫార్వర్డ్ అనుకూలతను నిర్ధారించుకోండి
  • పబ్లిక్ మెమ్‌పూల్ (opens in a new tab) ద్వారా సెన్సార్‌షిప్ నిరోధకతకు మద్దతు ఇవ్వగలదు
  • init ఫంక్షన్‌ను కేవలం EntryPoint (opens in a new tab) నుండి మాత్రమే పిలవాలని కోరవచ్చు

మరో మాటలో చెప్పాలంటే, ఖాతా నుండి అవసరమైన చెల్లుబాటు అయ్యే సంతకం లేదా UserOperation అందించినంత కాలం ఎవరైనా లావాదేవీ స్పాన్సర్/రిలేయర్‌గా వ్యవహరించగలగాలి. ఇది సెన్సార్‌షిప్ నిరోధకతను నిర్ధారిస్తుంది: ఏ కస్టమ్ ఇన్‌ఫ్రాస్ట్రక్చర్ అవసరం లేకపోతే, వినియోగదారుడి లావాదేవీలను గేట్ కీపింగ్ రిలే ద్వారా ఏకపక్షంగా నిరోధించలేరు. ఉదాహరణకు, MetaMask’s Delegation Toolkit (opens in a new tab) MetaMask-నిర్దిష్ట సర్వర్‌ను కోరడానికి బదులుగా ఏ చైన్‌లోనైనా ఏ ERC-4337 బండ్లర్ లేదా పేమాస్టర్‌తోనైనా స్పష్టంగా పనిచేస్తుంది.

వాలెట్ ఇంటర్‌ఫేస్‌ల ద్వారా డాప్స్ ఇంటిగ్రేషన్:

వాలెట్లు EIP-7702 కోసం నిర్దిష్ట డెలిగేషన్ కాంట్రాక్టులను వైట్‌లిస్ట్ చేస్తాయి కాబట్టి, డాప్స్ నేరుగా 7702 అధికారాలను అభ్యర్థించాలని ఆశించకూడదు. బదులుగా, ప్రామాణిక వాలెట్ ఇంటర్‌ఫేస్‌ల ద్వారా ఇంటిగ్రేషన్ జరగాలి:

  • ERC-5792 (wallet_sendCalls): లావాదేవీల బ్యాచింగ్ మరియు గ్యాస్ సంగ్రహణ వంటి కార్యాచరణలను సులభతరం చేస్తూ, బ్యాచ్ చేసిన కాల్స్‌ను అమలు చేయడానికి వాలెట్లను అభ్యర్థించడానికి డాప్స్‌ను ప్రారంభిస్తుంది.

  • ERC-6900: వాలెట్-నిర్వహించే మాడ్యూళ్ల ద్వారా సెషన్ కీలు మరియు ఖాతా పునరుద్ధరణ వంటి మాడ్యులర్ స్మార్ట్ ఖాతా సామర్థ్యాలను ఉపయోగించుకోవడానికి డాప్స్‌ను అనుమతిస్తుంది.

ఈ ఇంటర్‌ఫేస్‌లను ఉపయోగించడం ద్వారా, డాప్స్ నేరుగా డెలిగేషన్‌లను నిర్వహించకుండా EIP-7702 అందించిన స్మార్ట్ ఖాతా కార్యాచరణలను యాక్సెస్ చేయగలవు, వివిధ వాలెట్ అమలుల అంతటా అనుకూలత మరియు భద్రతను నిర్ధారిస్తాయి.

గమనిక: డాప్స్ నేరుగా 7702 అధికార సంతకాలను అభ్యర్థించడానికి ప్రామాణిక పద్ధతి ఏదీ లేదు. EIP-7702 ఫీచర్ల ప్రయోజనాన్ని పొందడానికి డాప్స్ తప్పనిసరిగా ERC-6900 వంటి నిర్దిష్ట వాలెట్ ఇంటర్‌ఫేస్‌లపై ఆధారపడాలి.

మరింత సమాచారం కోసం:

వెండర్ లాక్-ఇన్‌ను నివారించడం: పై వాటికి అనుగుణంగా, ఒక మంచి అమలు వెండర్-న్యూట్రల్ మరియు ఇంటర్‌ఆపరబుల్‌గా ఉంటుంది. ఇది తరచుగా స్మార్ట్ ఖాతాల కోసం అభివృద్ధి చెందుతున్న ప్రమాణాలకు కట్టుబడి ఉండటాన్ని సూచిస్తుంది. ఉదాహరణకు, Alchemy’s Modular Account (opens in a new tab) మాడ్యులర్ స్మార్ట్ ఖాతాల కోసం ERC-6900 ప్రమాణాన్ని ఉపయోగిస్తుంది మరియు “అనుమతి రహిత ఇంటర్‌ఆపరబుల్ వినియోగం”ను దృష్టిలో ఉంచుకుని రూపొందించబడింది.

గోప్యతా పరిరక్షణ: ఆన్‌చైన్ గోప్యత పరిమితంగా ఉన్నప్పటికీ, ఒక డెలిగేషన్ కాంట్రాక్ట్ డేటా బహిర్గతం మరియు లింక్ చేయగల సామర్థ్యాన్ని తగ్గించడానికి ప్రయత్నించాలి. ERC-20 టోకెన్లలో గ్యాస్ చెల్లింపులు (కాబట్టి వినియోగదారులు పబ్లిక్ ETH బ్యాలెన్స్‌ను నిర్వహించాల్సిన అవసరం లేదు, ఇది గోప్యత మరియు UXను మెరుగుపరుస్తుంది) మరియు ఒక-సారి సెషన్ కీలు (ఇవి ఒకే దీర్ఘ-కాలిక కీపై ఆధారపడటాన్ని తగ్గిస్తాయి) వంటి ఫీచర్లకు మద్దతు ఇవ్వడం ద్వారా దీనిని సాధించవచ్చు. ఉదాహరణకు, EIP-7702 స్పాన్సర్డ్ లావాదేవీల ద్వారా టోకెన్లలో గ్యాస్‌ను చెల్లించడానికి వీలు కల్పిస్తుంది మరియు ఒక మంచి అమలు అవసరమైన దానికంటే ఎక్కువ సమాచారాన్ని లీక్ చేయకుండా అటువంటి పేమాస్టర్‌లను ఏకీకృతం చేయడాన్ని సులభతరం చేస్తుంది. అదనంగా, నిర్దిష్ట అనుమతుల ఆఫ్-చైన్ డెలిగేషన్ (ఆన్‌చైన్‌లో ధృవీకరించబడిన సంతకాలను ఉపయోగించి) అంటే వినియోగదారుడి ప్రాథమిక కీతో తక్కువ ఆన్‌చైన్ లావాదేవీలు, ఇది గోప్యతకు సహాయపడుతుంది. రిలేయర్‌ను ఉపయోగించాల్సిన అవసరం ఉన్న ఖాతాలు వినియోగదారులను వారి IP చిరునామాలను బహిర్గతం చేయమని బలవంతం చేస్తాయి. PublicMempools దీనిని మెరుగుపరుస్తాయి, ఒక లావాదేవీ/UserOp మెమ్‌పూల్ ద్వారా వ్యాపించినప్పుడు అది పంపిన IP నుండి ఉద్భవించిందో లేదా p2p ప్రోటోకాల్ ద్వారా దాని ద్వారా కేవలం రిలే చేయబడిందో మీరు చెప్పలేరు.

విస్తరణీయత మరియు మాడ్యులర్ భద్రత: ఖాతా అమలులు కొత్త ఫీచర్లు మరియు భద్రతా మెరుగుదలలతో అభివృద్ధి చెందడానికి విస్తరించదగినవిగా ఉండాలి. EIP-7702తో అప్‌గ్రేడబిలిటీ స్వాభావికంగా సాధ్యమవుతుంది (ఎందుకంటే ఒక EOA తన లాజిక్‌ను అప్‌గ్రేడ్ చేయడానికి భవిష్యత్తులో ఎల్లప్పుడూ కొత్త కాంట్రాక్ట్‌కు డెలిగేట్ చేయగలదు). అప్‌గ్రేడబిలిటీకి మించి, ఒక మంచి డిజైన్ మాడ్యులారిటీని అనుమతిస్తుంది – ఉదా., వివిధ సంతకం పథకాలు లేదా వ్యయ విధానాల కోసం ప్లగ్-ఇన్ మాడ్యూల్స్ – పూర్తిగా రీడిప్లాయ్ చేయాల్సిన అవసరం లేకుండా. Alchemy యొక్క ఖాతా కిట్ ఒక ప్రధాన ఉదాహరణ, ఇది డెవలపర్‌లను ధృవీకరణ మాడ్యూళ్లను (వివిధ సంతకం రకాలైన ECDSA, BLS మొదలైన వాటి కోసం) ఇన్‌స్టాల్ చేయడానికి అనుమతిస్తుంది. మరియు కస్టమ్ లాజిక్ కోసం ఎగ్జిక్యూషన్ మాడ్యూల్స్. EIP-7702-ప్రారంభించబడిన ఖాతాలలో ఎక్కువ సౌలభ్యం మరియు భద్రతను సాధించడానికి, డెవలపర్లు నేరుగా ఒక నిర్దిష్ట అమలుకు బదులుగా ఒక ప్రాక్సీ కాంట్రాక్ట్‌కు డెలిగేట్ చేయమని ప్రోత్సహించబడ్డారు. ఈ విధానం ప్రతి మార్పుకు అదనపు EIP-7702 అధికారాలు అవసరం లేకుండా అతుకులు లేని అప్‌గ్రేడ్‌లు మరియు మాడ్యులారిటీని అనుమతిస్తుంది.

ప్రాక్సీ నమూనా యొక్క ప్రయోజనాలు:

  • అప్‌గ్రేడబిలిటీ: ప్రాక్సీని కొత్త అమలు కాంట్రాక్ట్‌కు సూచించడం ద్వారా కాంట్రాక్ట్ లాజిక్‌ను అప్‌డేట్ చేయండి.

  • కస్టమ్ ప్రారంభ లాజిక్: అవసరమైన స్టేట్ వేరియబుల్స్‌ను సురక్షితంగా సెటప్ చేయడానికి ప్రాక్సీలో ప్రారంభ ఫంక్షన్‌లను చేర్చండి.

ఉదాహరణకు, SafeEIP7702Proxy (opens in a new tab) EIP-7702-అనుకూల ఖాతాలలో డెలిగేషన్‌లను సురక్షితంగా ప్రారంభించడానికి మరియు నిర్వహించడానికి ప్రాక్సీని ఎలా ఉపయోగించవచ్చో ప్రదర్శిస్తుంది.

ప్రాక్సీ నమూనా యొక్క ప్రతికూలతలు:

  • బాహ్య నటులపై ఆధారపడటం: అసురక్షిత కాంట్రాక్ట్‌కు అప్‌గ్రేడ్ చేయకుండా ఉండటానికి మీరు ఒక బాహ్య బృందంపై ఆధారపడాలి.

భద్రతా పరిగణనలు

రీఎంట్రన్సీ గార్డ్: EIP-7702 డెలిగేషన్ పరిచయంతో, వినియోగదారుడి ఖాతా బాహ్యంగా యాజమాన్యంలోని ఖాతా (EOA) మరియు స్మార్ట్ కాంట్రాక్ట్ (SC) మధ్య డైనమిక్‌గా మారగలదు. ఈ సౌలభ్యం ఖాతాను లావాదేవీలను ప్రారంభించడానికి మరియు కాల్స్ యొక్క లక్ష్యంగా ఉండటానికి వీలు కల్పిస్తుంది. ఫలితంగా, ఒక ఖాతా తనను తాను పిలుచుకుని, బాహ్య కాల్స్ చేసే సందర్భాలలో msg.sender tx.originకి సమానంగా ఉంటుంది, ఇది గతంలో tx.origin ఎల్లప్పుడూ ఒక EOAగా ఉంటుందని ఆధారపడిన కొన్ని భద్రతా అంచనాలను బలహీనపరుస్తుంది.

స్మార్ట్ కాంట్రాక్ట్ డెవలపర్‌ల కోసం, tx.origin ఒక EOAని సూచిస్తుందని భావించడం ఇకపై సురక్షితం కాదు. అదేవిధంగా, msg.sender == tx.originని రీఎంట్రన్సీ దాడుల నుండి రక్షణగా ఉపయోగించడం ఇకపై నమ్మదగిన వ్యూహం కాదు.

ముందుకు వెళ్లే కొద్దీ, డెవలపర్లు సిస్టమ్‌లోని ఏ భాగస్వామి అయినా స్మార్ట్ కాంట్రాక్ట్ కావచ్చనే అంచనాతో డిజైన్ చేయాలి. ప్రత్యామ్నాయంగా వారు nonReentrant మాడిఫైయర్ నమూనాలతో రీఎంట్రన్సీ గార్డ్‌లను ఉపయోగించి స్పష్టమైన రీఎంట్రన్సీ రక్షణను అమలు చేయవచ్చు. ఓపెన్ జెప్పెలిన్ యొక్క రీఎంట్రన్సీ గార్డ్ (opens in a new tab) వంటి ఆడిట్ చేయబడిన మాడిఫైయర్‌ను అనుసరించాలని మేము సిఫార్సు చేస్తున్నాము. వారు తాత్కాలిక నిల్వ వేరియబుల్ (opens in a new tab)ను కూడా ఉపయోగించవచ్చు.

ప్రారంభ భద్రతా పరిగణనలు

EIP-7702 డెలిగేషన్ కాంట్రాక్టులను అమలు చేయడం నిర్దిష్ట భద్రతా సవాళ్లను పరిచయం చేస్తుంది, ముఖ్యంగా ప్రారంభ ప్రక్రియకు సంబంధించి. ప్రారంభ ఫంక్షన్ (init) డెలిగేషన్ ప్రక్రియతో అణుపరంగా జతచేయబడినప్పుడు ఒక క్లిష్టమైన దుర్బలత్వం తలెత్తుతుంది. అటువంటి సందర్భాలలో, ఒక ఫ్రంట్‌రన్నర్ డెలిగేషన్ సంతకాన్ని అడ్డగించి, మార్చబడిన పారామితులతో init ఫంక్షన్‌ను అమలు చేయగలడు, సంభావ్యంగా ఖాతాను నియంత్రణలోకి తీసుకుంటాడు.

ఈ రిస్క్ ముఖ్యంగా వారి ప్రారంభ విధానాలను సవరించకుండా EIP-7702తో ఇప్పటికే ఉన్న స్మార్ట్ కాంట్రాక్ట్ ఖాతా (SCA) అమలులను ఉపయోగించడానికి ప్రయత్నిస్తున్నప్పుడు సంబంధితంగా ఉంటుంది.

ప్రారంభ దుర్బలత్వాలను తగ్గించడానికి పరిష్కారాలు

  • initWithSigని అమలు చేయండి
    ప్రామాణిక init ఫంక్షన్‌ను initWithSig ఫంక్షన్‌తో భర్తీ చేయండి, దీనికి వినియోగదారుడు ప్రారంభ పారామితులను సంతకం చేయాలి. ఈ విధానం ప్రారంభం కేవలం స్పష్టమైన వినియోగదారు సమ్మతితో మాత్రమే కొనసాగగలదని నిర్ధారిస్తుంది, తద్వారా అనధికారిక ప్రారంభ రిస్క్‌లను తగ్గిస్తుంది.

  • ERC-4337 యొక్క EntryPointని ఉపయోగించుకోండి
    ప్రారంభ ఫంక్షన్‌ను ప్రత్యేకంగా ERC-4337 EntryPoint కాంట్రాక్ట్ నుండి పిలవాలని కోరండి. ఈ పద్ధతి ERC-4337 అందించిన ప్రామాణిక ధృవీకరణ మరియు అమలు ఫ్రేమ్‌వర్క్‌ను ఉపయోగించుకుంటుంది, ప్రారంభ ప్రక్రియకు అదనపు భద్రతా పొరను జోడిస్తుంది.
    (చూడండి: Safe Docs (opens in a new tab))

ఈ పరిష్కారాలను అవలంబించడం ద్వారా, డెవలపర్లు EIP-7702 డెలిగేషన్ కాంట్రాక్టుల భద్రతను మెరుగుపరచగలరు, ప్రారంభ దశలో సంభావ్య ఫ్రంట్‌రన్నింగ్ దాడుల నుండి రక్షణ కల్పిస్తారు.

నిల్వ ఘర్షణలు కోడ్‌ను డెలిగేట్ చేయడం ఇప్పటికే ఉన్న నిల్వను క్లియర్ చేయదు. ఒక డెలిగేషన్ కాంట్రాక్ట్ నుండి మరొకదానికి వలస వెళ్ళినప్పుడు, మునుపటి కాంట్రాక్ట్ నుండి అవశేష డేటా అలాగే ఉంటుంది. కొత్త కాంట్రాక్ట్ అదే నిల్వ స్లాట్‌లను ఉపయోగించినప్పటికీ వాటిని భిన్నంగా అర్థం చేసుకుంటే, అది అనుకోని ప్రవర్తనకు కారణం కావచ్చు. ఉదాహరణకు, ప్రారంభ డెలిగేషన్ ఒక నిల్వ స్లాట్ boolని సూచించే కాంట్రాక్ట్‌కు ఉంటే, మరియు తదుపరి డెలిగేషన్ అదే స్లాట్ uintని సూచించే కాంట్రాక్ట్‌కు ఉంటే, ఈ అసమతుల్యత అనూహ్య ఫలితాలకు దారితీయవచ్చు.

ఫిషింగ్ ప్రమాదాలు EIP-7702 డెలిగేషన్ అమలుతో, వినియోగదారుడి ఖాతాలోని ఆస్తులు పూర్తిగా స్మార్ట్ కాంట్రాక్టుల ద్వారా నియంత్రించబడవచ్చు. ఒక వినియోగదారుడు తెలియకుండానే వారి ఖాతాను ఒక హానికరమైన కాంట్రాక్ట్‌కు డెలిగేట్ చేస్తే, ఒక దాడి చేసేవాడు సులభంగా నియంత్రణను పొంది నిధులను దొంగిలించగలడు. chain_id=0ను ఉపయోగించినప్పుడు డెలిగేషన్ అన్ని చైన్ ఐడిలకు వర్తిస్తుంది. కేవలం మార్పులేని కాంట్రాక్ట్‌కు మాత్రమే డెలిగేట్ చేయండి (ప్రాక్సీకి ఎప్పుడూ డెలిగేట్ చేయవద్దు), మరియు కేవలం CREATE2 ఉపయోగించి డిప్లాయ్ చేయబడిన కాంట్రాక్టులకు మాత్రమే (ప్రామాణిక ఇనిట్‌కోడ్‌తో - మెటామార్ఫిక్ కాంట్రాక్టులు లేవు) తద్వారా డిప్లాయర్ వేరే చోట అదే చిరునామాకు భిన్నమైన దాన్ని డిప్లాయ్ చేయలేరు. లేకపోతే మీ డెలిగేషన్ మీ ఖాతాను ఇతర అన్ని EVM చైన్‌లలో ప్రమాదంలో పడేస్తుంది.

వినియోగదారులు డెలిగేట్ చేసిన సంతకాలను చేసినప్పుడు, ఫిషింగ్ ప్రమాదాలను తగ్గించడంలో సహాయపడటానికి డెలిగేషన్‌ను స్వీకరించే లక్ష్య కాంట్రాక్ట్‌ను స్పష్టంగా మరియు ప్రముఖంగా ప్రదర్శించాలి.

కనీస విశ్వసనీయ ఉపరితలం & భద్రత: సౌలభ్యాన్ని అందిస్తున్నప్పటికీ, ఒక డెలిగేషన్ కాంట్రాక్ట్ దాని ప్రధాన లాజిక్‌ను కనీసంగా మరియు ఆడిట్ చేయదగినదిగా ఉంచాలి. కాంట్రాక్ట్ ప్రభావవంతంగా వినియోగదారుడి EOA యొక్క పొడిగింపు, కాబట్టి ఏదైనా లోపం విపత్తుకు దారితీయవచ్చు. అమలులు స్మార్ట్ కాంట్రాక్ట్ భద్రతా సంఘం నుండి ఉత్తమ పద్ధతులను అనుసరించాలి. ఉదాహరణకు, కన్స్ట్రక్టర్ లేదా ఇనిషియలైజర్ ఫంక్షన్‌లను జాగ్రత్తగా భద్రపరచాలి – Alchemy హైలైట్ చేసినట్లుగా, 7702 కింద ప్రాక్సీ నమూనాను ఉపయోగిస్తుంటే, ఒక అసురక్షిత ఇనిషియలైజర్ ఒక దాడి చేసేవారికి ఖాతాను స్వాధీనం చేసుకోవడానికి వీలు కల్పిస్తుంది. బృందాలు ఆన్‌చైన్ కోడ్‌ను సరళంగా ఉంచాలని లక్ష్యంగా పెట్టుకోవాలి: Ambire యొక్క 7702 కాంట్రాక్ట్ కేవలం ~200 లైన్ల సాలిడిటీ మాత్రమే, బగ్స్‌ను తగ్గించడానికి సంక్లిష్టతను ఉద్దేశపూర్వకంగా తగ్గిస్తుంది. ఫీచర్-రిచ్ లాజిక్ మరియు ఆడిటింగ్‌ను సులభతరం చేసే సరళత మధ్య సమతుల్యం సాధించాలి.

తెలిసిన అమలులు

EIP 7702 యొక్క స్వభావం కారణంగా, వినియోగదారులకు 3వ పక్ష కాంట్రాక్ట్‌కు డెలిగేట్ చేయడంలో సహాయపడేటప్పుడు వాలెట్లు జాగ్రత్త వహించాలని సిఫార్సు చేయబడింది. క్రింద జాబితా చేయబడినది ఆడిట్ చేయబడిన తెలిసిన అమలుల సమాహారం:

హార్డ్‌వేర్ వాలెట్ మార్గదర్శకాలు

హార్డ్‌వేర్ వాలెట్లు ఏకపక్ష డెలిగేషన్‌ను బహిర్గతం చేయకూడదు. హార్డ్‌వేర్ వాలెట్ స్పేస్‌లో ఏకాభిప్రాయం ఏమిటంటే, విశ్వసనీయ డెలిగేటర్ కాంట్రాక్టుల జాబితాను ఉపయోగించడం. పైన జాబితా చేయబడిన తెలిసిన అమలులను అనుమతించాలని మరియు ఇతరులను కేసుల వారీగా పరిగణించాలని మేము సూచిస్తున్నాము. మీ EOAను ఒక కాంట్రాక్ట్‌కు డెలిగేట్ చేయడం అన్ని ఆస్తులపై నియంత్రణను ఇస్తుంది కాబట్టి, హార్డ్‌వేర్ వాలెట్లు 7702ను అమలు చేసే విధానంలో జాగ్రత్తగా ఉండాలి.

సహచర యాప్‌ల కోసం ఇంటిగ్రేషన్ దృశ్యాలు

సోమరి

EOA ఇప్పటికీ యథావిధిగా పనిచేస్తుంది కాబట్టి, చేయడానికి ఏమీ లేదు.

గమనిక : ERC 1155 NFTల వంటి కొన్ని ఆస్తులు డెలిగేషన్ కోడ్ ద్వారా స్వయంచాలకంగా తిరస్కరించబడవచ్చు, మరియు మద్దతు దీని గురించి తెలుసుకోవాలి.

అవగాహన

దాని కోడ్‌ను తనిఖీ చేయడం ద్వారా EOA కోసం ఒక డెలిగేషన్ ఉందని వినియోగదారునికి తెలియజేయండి, మరియు ఐచ్ఛికంగా డెలిగేషన్‌ను తీసివేయడానికి ఆఫర్ చేయండి.

సాధారణ డెలిగేషన్

హార్డ్‌వేర్ ప్రొవైడర్ తెలిసిన డెలిగేషన్ కాంట్రాక్టులను వైట్‌లిస్ట్ చేస్తుంది మరియు సాఫ్ట్‌వేర్ సహచరంలో వాటి మద్దతును అమలు చేస్తుంది. పూర్తి ERC 4337 మద్దతుతో ఒక కాంట్రాక్ట్‌ను ఎంచుకోవాలని సిఫార్సు చేయబడింది.

వేరే దానికి డెలిగేట్ చేయబడిన EOAలు ప్రామాణిక EOAలుగా నిర్వహించబడతాయి.

కస్టమ్ డెలిగేషన్

హార్డ్‌వేర్ ప్రొవైడర్ తన సొంత డెలిగేషన్ కాంట్రాక్ట్‌ను అమలు చేస్తుంది మరియు దానిని జాబితాలలో చేర్చుతుంది, సాఫ్ట్‌వేర్ సహచరంలో దాని మద్దతును అమలు చేస్తుంది. పూర్తి ERC 4337 మద్దతుతో ఒక కాంట్రాక్ట్‌ను నిర్మించాలని సిఫార్సు చేయబడింది.

వేరే దానికి డెలిగేట్ చేయబడిన EOAలు ప్రామాణిక EOAలుగా నిర్వహించబడతాయి.

పేజీ చివరి అప్‌డేట్: 22 అక్టోబర్, 2025

ఈ ఆర్టికల్ ఉపయోగపడిందా?