के , सक्रिय करने के लिए निर्धारित , Pectra के बाद Ethereum का अगला बड़ा नेटवर्क अपग्रेड है, और यह क्रिप्टो विशाल द्वारा उठाए गए एक और स्केलिंग कदम को चिह्नित करता है। Fusaka हार्ड फोर्क December 3, 2025 Fusaka हार्ड फोर्क एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी, एलर्जी ( (ख) एक अनुसूची के रूप में, एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची के रूप में एक अनुसूची ( (ग्राहकों के लिए द्विआधारी विकल्पों के बारे में) , और अद्यतन ModExp गैस लागत ( यह भी पढ़ें: अमिताभ बच्चन ने माता-पिता के साथ किया शरद पवार का जश्न ( ) और ब्लोब फीस स्थिर रखता है, सीमाओं को निष्पादन लागत से जोड़ा जाता है ( (और पढ़ें: फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ्लैट फ , तेजी से बिट ऑपरेशन के लिए एक नया CLZ ऑपकोड जोड़ना ( , और एक secp256r1 प्रीकॉपल को पेश करते हुए ( आधुनिक क्रिप्टोग्राफी और हार्डवेयर सुरक्षा कुंजी के साथ बेहतर संगतता के लिए। EIP-7594 EIP-7823 EIP-7825 EIP-7883 EIP-7917 EIP-7918 EIP-7934 EIP-7939 EIP-7951 जैसा कि Pectra ने "प्रेग" और "इलेक्ट्रा" को जोड़ा, Fusaka एक संयुक्त नाम है and यह एक उच्च पैमाने पर, डेटा समृद्ध भविष्य की ओर ईथेरियम का अगला झटका प्रतिनिधित्व करता है जहां लेयर 2 रोलअप सस्ते और तेजी से संचालित हो सकते हैं। Fulu (execution layer) Osaka (consensus layer) इस ब्लॉग में, हम Fusaka हार्ड फोर्क की मुख्य विशेषताओं को तोड़ देंगे, व्यावहारिक रूप से PeerDAS कैसे काम करता है, और घर स्टैकर, सुपरनोड्स और पूर्ण नोड्स के लिए वास्तविक नेटवर्क आवश्यकताओं के माध्यम से जा रहे हैं - devnet डेटा द्वारा समर्थित। Key Changes Introduced In Fusaka Hard Fork Fusaka Hard Fork में मुख्य परिवर्तन पेश किए गए : PeerDAS - Peer Data Availability Sampling EIP-7594 आईपीएस 7594 Ethereum को इस प्रस्ताव की आवश्यकता थी क्योंकि नेटवर्क उपयोगकर्ताओं के लिए और विशेष रूप से रोलअप के लिए अधिक डेटा उपलब्धता प्रदान करना चाहता है, लेकिन वर्तमान के साथ डिजाइन, प्रत्येक नोड को अभी भी यह जांचने के लिए बहुत अधिक ब्लॉब डेटा डाउनलोड करना पड़ता है कि यह वास्तव में प्रकाशित किया गया था। यह एक स्केलिंग समस्या पैदा करता है क्योंकि यदि सभी नोडों को सब कुछ डाउनलोड करना पड़ता है, तो नेटवर्क की बैंडविड्थ और हार्डवेयर आवश्यकताएं बढ़ जाती हैं, और डिसेन्ट्रेशन पीड़ित हो सकता है। इसे ठीक करने के लिए, ईथेरियम को नोडों को यह पुष्टि करने का एक तरीका चाहिए कि डेटा सभी को डाउनलोड किए बिना उपलब्ध है। EIP-4844 PeerDAS एक नेटवर्किंग प्रणाली है जो नोड्स को केवल ब्लॉब डेटा के छोटे टुकड़े डाउनलोड करने की अनुमति देता है ताकि यह जांच हो सके कि पूर्ण डेटा वास्तव में प्रकाशित किया गया था। सब कुछ डाउनलोड करने के बजाय, नोड्स डेटा साझा करने के लिए सामान्य गवाह नेटवर्क का उपयोग करते हैं, पता लगाते हैं कि कौन से सहकर्मी कुछ हिस्सों को रखते हैं, और केवल उन छोटे नमूने का अनुरोध करते हैं जिनकी उन्हें आवश्यकता होती है। मुख्य विचार यह है कि ब्लॉब के केवल छोटे, यादृच्छिक भागों को डाउनलोड करके नोड्स अभी भी सुनिश्चित कर सकते हैं कि पूरे ब्लॉब मौजूद है। उदाहरण के लिए, पूर्ण 256 KB ब्लॉब डाउनलोड करने के बजाय, एक नोड केवल इसके 1/8 डाउनलोड कर सकता है - लेकिन क्योंकि कई नोड नमूने का काम करने के लिए, PeerDAS हर ब्लॉब को विस्तार करता है एक मूल प्रकार के कोड का उपयोग करें। —जैसे आप एक पहेली को पूरा कर सकते हैं, भले ही कुछ टुकड़े खो जाएं. ब्लॉब एक "रोड" बन जाता है जिसमें मूल डेटा शामिल है और कुछ अतिरिक्त कोड किए गए डेटा जो इसे बाद में पुनर्निर्माण करने की अनुमति देता है. इस पंक्ति को तब से कई छोटे टुकड़ों में विभाजित किया जाता है जिसे सेल कहा जाता है, जो कि KZG प्रतिबद्धता से जुड़े सबसे छोटे सत्यापित इकाइयां हैं. सभी पंक्तियों को फिर से "कॉलम" में व्यवस्थित किया जाता है, जहां प्रत्येक पंक्ति प्रत्येक पंक्ति से एक ही स्थिति में सेल को पूरी तरह से पुनर्निर्माण कर सकती है. प्रत्येक पंक्ति को एक विशिष्ट गजब उपनेट के लिए आवंटित किया जाता है. नोड्स को अपने नोड्स आईडी के आधार EIP-4844 Erasure coding is a technique that adds extra redundant data so that the original data can be recovered even if some pieces are missing इसके अलावा, ईआईपी एक महत्वपूर्ण नियम पेश करता है: . इस सीमा को लेनदेन सत्यापन, गड़बड़, ब्लॉक बनाने और ब्लॉक प्रोसेसिंग के दौरान लागू किया जाना चाहिए. यह चरम मामलों को कम करने में मदद करता है जहां एक ही लेनदेन ब्लॉब सिस्टम को overload करता है. no transaction can contain more than 6 blobs कोहली ने जोड़ा कुछ नाम एक कोशिका KZG सबूत दिखाता है कि एक KZG प्रतिबद्धता वास्तव में एक विशिष्ट कोशिका (एक छोटा टुकड़ा) एक ब्लॉब से मेल खाती है. यह एक नोड को केवल उन कोशिकाओं को डाउनलोड करने की अनुमति देता है जिन्हें वह पूर्ण ब्लॉब के बजाय नमूना करना चाहता है, जबकि अभी भी डेटा अखंडता की गारंटी देता है. यह डेटा उपलब्धता नमूनाकरण के लिए आवश्यक है. cell KZG proofs लेकिन इन सभी कोशिका सबूत उत्पन्न करना महंगा है. एक ब्लॉक निर्माता को कई ब्लॉब के लिए उन्हें बार-बार गणना करने की आवश्यकता होगी, जो बहुत धीमी है. सबूत सत्यापन, हालांकि, बहुत सस्ता है. इसलिए ईआईपी की आवश्यकता है समय से पहले सभी सेल सबूत उत्पन्न करने के लिए और उन्हें लेनदेन कवर में शामिल करें। the blob transaction sender इस कारण से, लेन-देन गवाह (PooledTransactions) अब एक संशोधित कवर का उपयोग करता है: rlp([tx_payload_body, wrapper_version, blobs, commitments, cell_proofs]) नए गेंदबाजों के अंदर, यह केवल एक सूची है जिसमें प्रत्येक ब्लॉब के प्रत्येक सेल के लिए हर सबूत होता है (उदाहरण के लिए: अन्य क्षेत्रों में - , और - बिल्कुल समान हैं जैसे कि वे ईआईपी-4844 में थे। अंतर यह है कि पुराने एकल "प्रदर्शन" क्षेत्र को हटा दिया जाता है और इस नए के साथ प्रतिस्थापित किया जाता है सूची, और एक नया क्षेत्र कहा जाता है यह दिखाने के लिए जोड़ा गया है कि कौन सा wrapper प्रारूप उपयोग किया जा रहा है। cell_proofs [cell_proof_0, cell_proof_1, ...] tx_payload_body blobs commitments cell_proofs wrapper_version के यह एक एकल बाइट है, और इस प्रस्ताव में यह हमेशा सेट किया जाता है के फ़ील्ड में प्रत्येक ब्लॉब के लिए सभी कोशिका सबूत शामिल हैं, जिसमें हटाने कोडिंग के दौरान बनाई गई अतिरिक्त विस्तार कोशिकाओं के लिए सबूत शामिल हैं। हालांकि सूची में विस्तार कोशिकाओं के लिए सबूत शामिल हैं, ब्लोब स्वयं अभी भी अपने सामान्य (अधिकृत) रूप में भेजे जाते हैं. एक ब्लोब केवल अपने मूल आधे को शामिल करता है - प्राप्त नोड विस्तार आधे को स्वयं गणना कर सकता है, इसलिए अनावश्यक डेटा भेजने की कोई आवश्यकता नहीं है। wrapper_version 1 cell_proofs CELLS_PER_EXT_BLOB अधिक औपचारिक रूप से, is the proof for the j-th cell of the i-th blob after running , जो मूल और विस्तार कोशिकाओं दोनों का उत्पादन करता है। cell_proofs[i * CELLS_PER_EXT_BLOB + j] compute_cells(blobs[i]) जब एक नोड इस wrapper को प्राप्त करता है, तो उसे लेनदेन की पुष्टि करनी चाहिए और यह जांच करनी चाहिए कि सब कुछ सही ढंग से लाइन में है. यह सुनिश्चित करना चाहिए कि संस्करण किए गए हैश्स, ब्लॉब्स और प्रतिबद्धताओं की संख्या सभी से मेल खाती है. यह भी पुष्टि करना चाहिए कि सटीक रूप से शामिल प्रत्येक संस्करण को अपने अनुरूप संस्करण के अनुरूप हैश करना चाहिए ( ) अंत में, नोड को यह जांचना चाहिए कि प्रत्येक प्रतिबद्धता वास्तव में ब्लॉब और इसके सबूतों से मेल खाती है। , और फिर सभी कोशिका सबूतों की पुष्टि करता है - बैच पुष्टि इसे तेजी से करने के लिए अनुमति दी जाती है। cell_proofs CELLS_PER_EXT_BLOB * number_of_blobs kzg_to_versioned_hash(commitments[i]) == tx_payload_body.blob_versioned_hashes[i] compute_cells : एक ब्लॉब को विभाजित करने की कल्पना करें after erasure coding ( ) मूल ब्लॉब में शामिल हैं , और प्राप्त नोड गायब को गणना करेगा पाठक को भी शामिल किया जाना चाहिए, लेकिन पाठक में . Example 8 cells CELLS_PER_EXT_BLOB = 8 4 cells 4 extension cells all 8 proofs cell_proofs तो 1 ब्लॉब के लिए, लेन-देन वॉरेपर में शामिल है: blobs = [blob_0] (केवल मूल 4 कोशिकाएं) प्रतिबद्धता = [ प्रतिबद्धता_0] cell_proofs = [proof_0, proof_1, ..., proof_7] ( 8 कोशिकाओं में से प्रत्येक के लिए सबूत) जब एक नोड नमूने लेता है, तो यह केवल कोशिका 2 या कोशिका 5 का अनुरोध कर सकता है, और यह पूर्ण ब्लॉब को डाउनलोड किए बिना, मेलिंग सबूतों का उपयोग करके उन्हें तुरंत सत्यापित कर सकता है। PeerDAS एथेरियम को नोड्स को कठिन बनाने के बिना डेटा उपलब्धता को बढ़ाने की अनुमति देता है. आज, एक नोड को केवल नमूना करने की आवश्यकता है भविष्य में, यह भी नीचे जा सकता है , जो एथेरियम को अधिक स्केल करने की अनुमति देगा. सिस्टम अच्छी तरह से काम करता है क्योंकि प्रत्येक नोड में कई सहकर्मी होते हैं. इसलिए यदि एक सहकर्मी आवश्यक डेटा नहीं देता है, तो नोड बस दूसरे सहकर्मी से पूछ सकता है. यह प्राकृतिक रिडंडन बनाता है और सुरक्षा में सुधार करता है. नोड्स को भी स्टोरेज करने का विकल्प चुन सकता है आवश्यक से अधिक डेटा, जो नेटवर्क को और मजबूत करता है - यहां तक कि किसी भी प्रोटोकॉल परिवर्तन के बिना। 1/8 of the total blob data 1/16 or 1/32 more वैलिडर्स को सामान्य पूर्ण नोड्स की तुलना में थोड़ा अधिक जिम्मेदारी होती है. चूंकि वैलिडर्स पहले से ही मजबूत हार्डवेयर चलाते हैं, पीयरडास उन्हें डेटा-कस्टोडिटी लोड देता है जो वैलिडर्स की कुल संख्या से मेल खाता है. यह सुनिश्चित करता है कि स्थिर नोड्स का एक समूह हमेशा अधिक डेटा को संग्रहीत करने और साझा करने के लिए उपलब्ध है, जो नेटवर्क को अधिक विश्वसनीय बनाता है. संक्षेप में, यदि 900,000 वैलिडर्स हैं, तो प्रत्येक वैलिडर्स को संग्रहीत और सेवा करने के लिए कुल ब्लॉब डेटा का एक छोटा सा हिस्सा आवंटित किया जा सकता है. क्योंकि वैलिडर्स में बेहतर मशीनें हैं, नेटवर्क उन्हें इस डेटा को उपलब्ध पैरों का उपयोग रेखा नमूने के बजाय, क्योंकि यह डेटा को फिर से बनाना बहुत आसान बनाता है. यदि नोड्स पूर्ण रेखाओं (पूर्ण ब्लॉब) को नमूना करते हैं, तो उन्हें अतिरिक्त "विशेष ब्लॉब" बनाने की आवश्यकता होगी जो स्वाभाविक रूप से मौजूद नहीं हैं, जो ब्लॉक निर्माताओं को धीमा कर देगा। कल्पना कीजिए कि एक ब्लॉब 4×4 कोशिकाओं का एक ग्रिड है। रिव्यू नमूनाकरण का मतलब है कि सभी 4 कोशिकाओं को एक पंक्ति से लेना है, लेकिन कुछ विस्तार पंक्तियां अभी तक तैयार नहीं हैं, इसलिए ब्लॉक निर्माता को उन्हें जगह पर उत्पन्न करना होगा। column sampling Example: पूरी तरह से काम करता है , इसलिए यह Ethereum पर पहले से ही कुछ नहीं तोड़ता है. सभी परीक्षण और विस्तृत नियम सहमति और निष्पादन विनिर्देशों में हैं। EIP-7594 EIP-4844 किसी भी डीएएस सिस्टम में मुख्य सुरक्षा जोखिम एक "डेटा रिकॉर्डिंग हमला" है, जहां एक ब्लॉक निर्माता दावा करता है कि डेटा उपलब्ध है, लेकिन वास्तव में इसे कुछ छिपाता है। PeerDAS यादृच्छिक नमूने का उपयोग करके इसे रोकता है: नोड्स डेटा के यादृच्छिक भागों की जांच करते हैं। जितने अधिक नोड्स नमूने किए जाते हैं, उतना मुश्किल है कि एक हमलावर धोखा दे। EIP यहां तक कि इस तरह के हमले की संभावना को गणना करने के लिए एक सूत्र भी प्रदान करता है, नोड्स (एन) की कुल संख्या, कुल नमूने (एम) और नोड (के) प्रति नमूने के आधार पर। तालिका से पता चलता है कि एक सफल हमले की संभावना एक निश्चित स्तर पर गिर जाती है, यही कारण है कि PeerDAS को डेटा रखने वाले हमलों के खिलाफ सुरक्षित माना जाता है। . ब्लॉग : Set upper bounds for MODEXP EIP-7823 आईपीएल 7823 इस प्रस्ताव की जरूरत है क्योंकि वर्तमान MODEXP प्रीकॉप्ले इथेरियम में वर्षों के दौरान कई सहमति बग का कारण बन चुका है. इनमें से अधिकांश बगों का कारण होता है क्योंकि MODEXP अत्यधिक बड़े और अवास्तविक इनपुट आकारों की अनुमति देता है, जिससे ग्राहकों को संभालने के लिए अंतहीन, असामान्य मामलों का निर्माण होता है. चूंकि प्रत्येक नोड को किसी भी इनपुट को संसाधित करना पड़ता है, कोई ऊपरी सीमा नहीं होती है, इसलिए MODEXP को परीक्षण करना मुश्किल होता है, इसे तोड़ना आसान होता है, और विभिन्न ग्राहकों के बीच अलग-अलग तरह से व्यवहार करने की अधिक संभावना होती है. बहुत बड़े इनपुट भी गैस लागत सूत्र को भविष्यवाणी करना मुश्किल बनाते हैं, EIP-7823 एक सरल नियम पेश करता है: MODEXP द्वारा उपयोग किए जाने वाले सभी तीन लंबाई क्षेत्र - BASE, EXPONENT और MODULUS का आकार - होना चाहिए , which is 1024 bytes. MODEXP inputs follow the format जैसा कि परिभाषित , इसलिए यह ईआईपी केवल लंबाई मूल्यों को प्रतिबंधित करता है. यदि कोई लंबाई 1024 बैट्स से अधिक है, तो प्रीकॉप्ले तुरंत बंद हो जाती है, एक त्रुटि वापस करती है, और सभी गैस को जलाती है. उदाहरण के लिए, यदि कोई एक बेस प्रदान करने की कोशिश करता है जो 2000 बैट्स लंबा है, तो कॉल किसी भी काम होने से पहले विफल हो जाएगा. ये सीमाएं अभी भी सभी वास्तविक उपयोग मामलों का समर्थन करती हैं. आरएसए सत्यापन आमतौर पर 1024, 2048 या 4096 बिट्स जैसे कुंजी आकारों का उपयोग करता है, सभी नए सीमा के भीतर अच्छी तरह से। 8192 bits or less <len(BASE)> <len(EXPONENT)> <len(MODULUS)> <BASE> <EXPONENT> <MODULUS> EIP-198 यदि MODEXP को EVMMAX का उपयोग करके EVM कोड में फिर से लिखा जाता है, तो डेवलपर्स 256 बिट, 381 बिट, या 2048 बिट जैसे सामान्य इनपुट आकारों के लिए अनुकूलित पथ जोड़ सकते हैं, और दुर्लभ मामलों के लिए धीमी प्लैपबैक का उपयोग कर सकते हैं। यह पुष्टि करने के लिए कि यह परिवर्तन अतीत के लेन-देन को तोड़ने नहीं देगा, लेखकों ने ब्लॉक 5,472,266 (20 अप्रैल, 2018) से ब्लॉक 21,550,926 (4 जनवरी, 2025) तक सभी MODEXP उपयोग का विश्लेषण किया। , नई 1024-बाइट सीमा से बहुत नीचे। अधिकांश वास्तविक कॉल 32 बाइट्स, 128 बाइट्स, या 256 बाइट्स जैसे छोटे लंबाई का उपयोग करते थे। , और एक बहुत बड़ा लेकिन अयोग्य इनपुट. ये नए सीमाओं के तहत एक ही व्यवहार करेंगे क्योंकि वे पहले से ही अयोग्य थे. इसलिए, जबकि EIP तकनीकी रूप से एक विघटन परिवर्तन है, अभ्यास में यह किसी भी पिछले लेनदेन के परिणाम को नहीं बदलेगा. 513 bytes 0x9e5faafc सुरक्षा के दृष्टिकोण से, अनुमोदित इनपुट आकारों को कम करना नए जोखिम नहीं पैदा करता है. इसके बजाय, यह अनावश्यक चरम मामलों को खत्म करता है जो पहले ग्राहकों के बीच बग और असंगति का कारण बनता था. MODEXP इनपुट को यथार्थवादी आकारों तक सीमित करके, यह EIP सिस्टम को अधिक पूर्वानुमानजनक बनाता है, अजीब कोने के मामलों को कम करता है, और विभिन्न कार्यान्वयनों के बीच त्रुटियों की संभावना को कम करता है. ये प्रतिबंध भी भविष्य के अपग्रेड जैसे EVMMAX में अनुकूलित निष्पादन पथों को पेश करते हैं तो सिस्टम को एक सुचारू संक्रमण के लिए तैयार करने में मदद करते हैं. : Transaction Gas Limit Cap EIP-7825 एलईडी 7825 Ethereum को इस प्रस्ताव की जरूरत थी क्योंकि आज एक एकल लेनदेन लगभग पूरे ब्लॉक गैस सीमा का उपयोग कर सकता है. यह कई समस्याएं पैदा करता है: एक लेनदेन ब्लॉक के अधिकांश संसाधनों को खपत कर सकता है और DoS-स्टाइल धीमा होने का कारण बन सकता है, बड़े गैस भारी ऑपरेशन एथेरियम की स्थिति को बहुत तेजी से बढ़ा सकते हैं, और ब्लॉक वैलिंग नोड्स के लिए धीमा और कठिन हो जाती है. यदि एक उपयोगकर्ता एक विशाल लेनदेन प्रस्तुत करता है जो लगभग सभी गैस का उपयोग करता है (उदाहरण के लिए, एक लेनदेन जो 40 मिलियन गैस ब्लॉक में 38 मिलियन गैस का उपभोग करता है), तो अन्य सामान्य लेनदेन ब्लॉक में फिट EIP-7825 एक कठोर नियम पेश करता है कि कोई भी लेनदेन अधिक से अधिक का उपयोग नहीं कर सकता है यह एक प्रोटोकॉल स्तर कैप बन जाता है, जिसका अर्थ है कि यह हर जगह लागू होता है: जब एक उपयोगकर्ता एक लेनदेन भेजता है, जब txpool इसे चेक करता है, और जब सत्यापनकर्ता इसे एक ब्लॉक में शामिल करते हैं। उदाहरण के लिए, भले ही ब्लॉक गैस सीमा 40 मिलियन हो, तो कोई भी एकल लेनदेन 16.7 मिलियन गैस से अधिक का उपयोग करने की अनुमति नहीं है। 16,777,216 gas (2²⁴) MAX_GAS_LIMIT_EXCEED से अधिक MAX_GAS_LIMIT_EXCEED से अधिक इस बात को बेहतर ढंग से समझने के लिए, कल्पना करें कि एक ब्लॉक में 40 मिलियन गैस के लिए जगह है. इस कैप के बिना, कोई व्यक्ति एक ही लेनदेन भेज सकता है जो 35-40 मिलियन गैस का उपभोग करता है. उस लेनदेन ने ब्लॉक को अकेला बना दिया और दूसरों के लिए कोई जगह नहीं छोड़ी, जैसे कि एक व्यक्ति एक पूरे बस किराए पर ले जाता है ताकि कोई और नहीं जा सके. नए 16.7M सीमा के साथ, ब्लॉक स्वाभाविक रूप से कई लेनदेन रखेगा और इस तरह के दुरुपयोग से बच जाएगा. प्रस्ताव में ग्राहकों के लेन-देन की पुष्टि करने के तरीके के लिए विशिष्ट आवश्यकताओं को भी जोड़ा गया है. txpool को एक लेन-देन को अस्वीकार करना होगा यदि इसकी gasLimit 16,777,216 से ऊपर है, जिसका अर्थ है कि ऐसी लेन-देन कभी भी लाइन में नहीं आती है. ब्लॉक पुष्टि के दौरान, यदि ब्लॉक में एक लेन-देन है जो सीमा से अधिक है, तो ब्लॉक को खुद को अस्वीकार किया जाना चाहिए. आंतरिक रूप से, ग्राहक कार्यान्वयन इस मूल्य पर सभी लेन-देनों के लिए GAS_LIMIT पैरामीटर को अवरुद्ध करेगा. संख्या यह चुना गया था क्योंकि यह एक साफ शक्ति-दो सीमा है, इसे लागू करना आसान बनाता है, और यह अभी भी ज्यादातर वास्तविक दुनिया के लेन-देन को संभालने के लिए पर्याप्त बड़ा है जैसे कि स्मार्ट अनुबंध तैनाती, जटिल DeFi बातचीत, या बहु-चरण अनुबंध कॉल। 16,777,216 (2²⁴) यह ईआईपी भी वर्तमान गैस तंत्र के साथ संगतता बनाए रखता है. अधिकांश उपयोगकर्ता कभी भी परिवर्तन को नोटिस नहीं करेंगे क्योंकि लगभग सभी मौजूदा लेनदेन पहले से ही 16 मिलियन गैस से कम खपत करते हैं. वैलिडर्स और ब्लॉक बिल्डर अभी भी ब्लॉकों का निर्माण कर सकते हैं जो कुल 16.7 मिलियन गैस से अधिक हैं, जब तक कि प्रत्येक व्यक्तिगत लेनदेन नए कैप का सम्मान करता है. प्रभावित केवल लेनदेन बहुत बड़े हैं जो पहले नए सीमा से अधिक का उपयोग करने की कोशिश की गई थी. उन लेनदेन को अब कई छोटे लेनदेनों में विभाजित किया जाना चाहिए – एक बहुत बड़ा फ़ाइल को दो छोटे में अपलोड करने की तरह। सुरक्षा के संदर्भ में, गैस कैप इथेरियम को गैस-आधारित DoS हमलों के लिए अधिक प्रतिरोधी बनाता है क्योंकि हमलावर अब अत्यधिक बड़े लेनदेन को संभालने के लिए सत्यापनकर्ताओं को मजबूर नहीं कर सकते हैं. यह ब्लॉक सत्यापन समय की भविष्यवाणी करने में भी मदद करता है ताकि नोड्स आसानी से सिंक्रनाइज़ हो सकें. मुख्य लाभ मामला यह है कि कुछ बहुत बड़े अनुबंध तैनाती को कैप के तहत फिट नहीं किया जा सकता है और इसे पुनः डिजाइन या कई तैनाती चरणों में विभाजित करने की आवश्यकता हो सकती है. कुल मिलाकर, ईआईपी-7825 नेटवर्क को दुरुपयोग के खिलाफ मजबूत करने के लिए डिज़ाइन किया गया है, नोड आवश्यकताओं को उचित रखता है, ब्लॉक स्पेस उपयोग में उचितता में सुधार करता है, और सुनिश्चित करता है कि श्रृंखला तेजी से और स्थिर रहती है क्योंकि गैस सीमाएं समय के साथ बढ़ती रहती हैं। : ModExp Gas Cost Increase EIP-7883 आईपीएस-7883 Ethereum को इस प्रस्ताव की आवश्यकता का कारण यह है कि ModExp Precompile (मोड्यूलर एक्सपेंशन के लिए इस्तेमाल किया गया है) वास्तविक संसाधनों की तुलना में यह उपभोग करता है. कुछ स्थितियों में, ModExp ऑपरेशन के लिए बहुत अधिक गणना की आवश्यकता होती है, जो उपयोगकर्ता वर्तमान में भुगतान कर रहे हैं. यह असंगतता एक जोखिम पैदा करती है: यदि जटिल ModExp कॉल बहुत सस्ता रहते हैं, तो वे एक खतरनाक हो सकते हैं और नेटवर्क के लिए ब्लॉक गैस सीमा को सुरक्षित रूप से बढ़ाने में कठिनाई बनाते हैं, क्योंकि ब्लॉक निर्माताओं को बहुत कम लागत के लिए अत्यधिक भारी ऑपरेशनों को संसाधित करने के लिए मजबूर किया जा सकता है. इसे ठीक करने के लिए, इथेरियम को मॉडएक्सपी मूल्य निर्धारण सूत्र को समायोजित करने की आवश्यकता है ताकि उपयोग किए गए गैस को सही ढंग से ग्राहक द्वारा किए गए वास्तविक काम को प्रतिबिंबित किया जा सके. यही कारण है कि ईआईपी-7883 नए नियमों को पेश करता है जो न्यूनतम लागत को बढ़ाते हैं, सामान्य लागत को बढ़ाते हैं, और बड़े इनपुट (विशेष रूप से एक्सपोनेंट, बेस, या मॉड्यूलस पर) के साथ ऑपरेशन को अधिक महंगा बनाते हैं underpriced bottleneck यह प्रस्ताव कई महत्वपूर्ण तरीकों से लागत को बढ़ाकर EIP-2565 में मूल रूप से परिभाषित ModExp मूल्य एल्गोरिथ्म को संशोधित करता है। is raised from 200 to 500, and the general formula no longer divides by 3, meaning the total cost effectively becomes उदाहरण के लिए, यदि ModExp कॉल पहले 1,200 गैस की लागत थी, तो यह अब नई सूत्र के तहत 3,600 गैस की लागत होगी। इस उदाहरण के लिए, यदि एक्सपोजर की लंबाई 40 बैट्स थी, तो EIP-2565 जोड़ देगा। EIP-7883 अब EIP-7883 का उपयोग करता है , making it twice as expensive. Third, the pricing now assumes a इस प्रकार, यदि आप 32 बैट से अधिक की गणना की लागत बढ़ाते हैं, तो यदि मॉड्यूल 64 बैट है, तो नया नियम दोगुना जटिलता लागू करता है ( ) पुराने सरल सूत्र के बजाय, बड़े आंकड़ों की गणना की वास्तविक लागत को प्रतिबिंबित करते हुए. एक साथ, ये परिवर्तन सुनिश्चित करते हैं कि छोटे ModExp ऑपरेशन एक उचित न्यूनतम शुल्क भुगतान करते हैं और बड़े, भारी ऑपरेशन अपने लागत को आकार के अनुरूप पैमाने पर लेते हैं। minimum gas cost three times higher exponents larger than 32 bytes 8 × (40 − 32) = 64 16 × (40 − 32) = 128 minimum base/modulus size of 32 bytes 2 × words² प्रस्ताव में एक नया गैस गणना फ़ंक्शन परिभाषित किया गया है जो जटिलता और पुनरावृत्ति गिनती नियमों को अपडेट करता है. गुणात्मक जटिलता अब आधार / मॉड्यूल लंबाई के लिए 16 की डिफ़ॉल्ट मूल्य का उपयोग करती है, जो 32 बैट तक है, और बड़े इनपुट के लिए यह भारी सूत्र पर स्विच करती है , जहां "वचन" 8 बैट टुकड़ों की संख्या है। दोहराव की गिनती को भी अद्यतन किया जाता है ताकि 32 बैट या उससे कम एक्सपोजर अपनी बिट लंबाई का उपयोग जटिलता निर्धारित करने के लिए करते हैं, लेकिन 32 बैट से बड़े एक्सपोजर एक बहुत बड़ा दंड जोड़ते हैं। यह सुनिश्चित करता है कि बहुत बड़े एक्सपोजर, जो व्यावहारिक रूप से गणनात्मक रूप से महंगे हैं, अब बहुत अधिक गैस लागत है। 2 × words² इन कीमतों में वृद्धि के पीछे प्रेरणा संदर्भों से आती है जो कई स्थितियों को दिखाती हैं जहां ModExp प्रीकॉप्ले को काफी कम कीमत पर रखा गया था। आसपास की सामान्य गतिविधियां , और बहुत बड़े या बहुत बड़े कारकों द्वारा असंतुलित संचालन - कभी-कभी अधिक से अधिक -अनुकूलक, आधार, या मॉड्यूल कितना बड़ा है पर निर्भर करता है. इरादा यह नहीं है कि ModExp कैसे काम करता है, लेकिन यह सुनिश्चित करने के लिए कि यहां तक कि अपने सबसे संसाधन-बहुत मार्जिन मामलों में यह अब नेटवर्क स्थिरता को खतरे में नहीं डालता है या ब्लॉक गैस सीमा तक भविष्य में वृद्धि को रोकता है. क्योंकि यह ईआईपी बदलता है कि कितना गैस ModExp की आवश्यकता है, यह है , लेकिन गैस पुनरावृत्ति ईथेरियम में पहले कई बार हुई है और अच्छी तरह से समझा जाता है। 150% 200% 80× backward-incompatible परीक्षण परिणाम बताते हैं कि वृद्धि कितनी महत्वपूर्ण हो सकती है। अब या तो 500 गैस (200 से ऊपर) या उनके पिछले मूल्य के तीन गुना लागत होगी. लेकिन कुछ भारी परीक्षण मामलों में बड़ी वृद्धि देखी जाएगी. उदाहरण के लिए, एक "एक्सपी-बड़े" परीक्षण में, लागत 215 गैस से 16,624 गैस तक बढ़ जाती है – लगभग -क्योंकि अत्यधिक बड़े एक्सपोजरों को अब सही रूप से मूल्य निर्धारित किया जाता है. एक अन्य मामले में जिसमें आधार भारी ऑपरेशन शामिल है, लागत 1,026 से 94,448 गैस तक बढ़ जाती है, जो दर्शाती है कि बड़े आंकड़ों के प्रजनन वास्तव में कैसे स्केल करते हैं. इन उदाहरणों से पता चलता है कि पुरानी मूल्य निर्धारण सूत्र वास्तविक क्यों नहीं थी और नई एक कंप्यूटर वास्तविकता के साथ बेहतर ढंग से मेल खाती है. 99.69% of historical ModExp calls 76× more सुरक्षा के संदर्भ में, यह प्रस्ताव नए हमले के वेक्टर नहीं बनाता है या किसी भी ऑपरेशन को सस्ता नहीं बनाता है। इसके बजाय, यह एक महत्वपूर्ण जोखिम को रोकने पर ध्यान केंद्रित करता है: कम कीमत वाले ModExp ऑपरेशन हमलावरों को बहुत कम लागत के लिए अत्यधिक भारी गणनाओं के साथ ब्लॉक भरने की अनुमति दे सकते हैं। Test Case EIP-2565 Pricing EIP-7883 Pricing Increase modexp_nagydani_1_square 200 500 150% modexp_nagydani_1_qube 200 500 150% modexp_nagydani_1_pow0x10001 341 2048 501% modexp_nagydani_2_square 200 512 156% modexp_nagydani_2_qube 200 512 156% modexp_nagydani_2_pow0x10001 1365 8192 501% modexp_nagydani_3_square 341 2048 501% modexp_nagydani_3_qube 341 2048 501% modexp_nagydani_3_pow0x10001 5461 32768 500% modexp_nagydani_4_square 1365 8192 501% modexp_nagydani_4_qube 1365 8192 501% modexp_nagydani_4_pow0x10001 21845 131072 500% modexp_nagydani_5_square 5461 32768 500% modexp_nagydani_5_qube 5461 32768 500% modexp_nagydani_5_pow0x10001 87381 524288 500% modexp_marius_1_even 2057 45296 2102% modexp_guido_1_even 2298 51136 2125% modexp_guido_2_even 2300 51152 2124% modexp_guido_3_even 5400 32400 500% modexp_guido_4_even 1026 94448 9105% modexp_marcin_1_base_heavy 200 1152 476% modexp_marcin_1_exp_heavy 215 16624 7632% modexp_marcin_1_balanced 200 1200 500% modexp_marcin_2_base_heavy 867 5202 500% modexp_marcin_2_exp_heavy 852 16368 1821% modexp_marcin_2_balanced 996 5978 500% modexp_marcin_3_base_heavy 677 2032 200% modexp_marcin_3_exp_heavy 765 4080 433% modexp_marcin_3_balanced 1360 4080 200% एडमिशन_एडमिशन_1 200 500 150 प्रतिशत प्रीमियम-एक्सएनयूएमएक्स 200 500 150% एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन एडमिशन 341 2048 501 प्रतिशत modexp_nagydani_2_square 200 512 156 प्रतिशत modexp_nagydani_2_qube 200 512 156% modexp_nagydani_2_pow0x10001 1365 8192 501 प्रतिशत modexp_nagydani_3_square 341 2048 501% एडमिशन_अनुच्छेद_3 341 2048 501% मॉड्यूलर_एक्सएनयूएमएक्सएक्सएक्स 5461 32768 500 प्रतिशत modexp_nagydani_4_square 1365 8192 501 प्रतिशत एडमिशन_एडमिशन_एडमिशन_4 1365 8192 501 प्रतिशत modexp_nagydani_4_pow0x10001 21845 131072 500% modexp_nagydani_5_square 5461 32768 500 प्रतिशत modexp_nagydani_5_qube 5461 32768 500% modexp_nagydani_5_pow0x10001 87381 524288 500% modexp_marius_1_even 2057 45296 2102% modexp_guido_1_even 2298 51136 2125 प्रतिशत modexp_guido_2_even 2300 51152 2124 प्रतिशत modexp_guido_3_even 5400 32400 500% modexp_guido_4_even 1026 94448 9105% Modexp_marcin_1_base_हॉय 200 1152 476 प्रतिशत मॉड्यूलर_1_exp_heavy 215 16624 7632% modexp_marcin_1_balanced 200 1200 500 प्रतिशत modexp_marcin_2_base_heavy 867 5202 500% modexp_marcin_2_exp_heavy 852 16368 1821 प्रतिशत modexp_marcin_2_balanced 996 5978 500% modexp_marcin_3_base_heavy 677 2032 200% modexp_marcin_3_exp_heavy 765 4080 433% modexp_marcin_3_balanced 1360 4080 200% *source: https://eips.ethereum.org/EIPS/eip-7883#test-cases* : Determine proposer lookahead EIP-7917 EIP-7917 Ethereum needed this proposal because the network’s proposer schedule for the next epoch was not fully predictable. Even though the RANDAO seed for epoch is known during epoch , the actual proposer list could still change due to effective balance (EB) updates happening inside epoch . These EB changes can come from slashings, penalties, rewards above 1 ETH, validator consolidations, or new deposits—especially after EIP-7251 raised the maximum effective balance beyond 32 ETH. This uncertainty creates issues for systems that rely on knowing the next proposer in advance, such as based preconfirmation protocols, which need a stable and predictable schedule to operate smoothly. A validator could even try to “grind” or manipulate their effective balance to influence who becomes the proposer next epoch. Because of these problems, Ethereum needed a way to make the proposer schedule fully deterministic several epochs ahead so it cannot be changed by last-minute EB updates and can be easily accessed by the application layer. N+1 N N To implement this, the EIP introduces a deterministic proposer lookahead by pre-computing and storing the proposer schedule for the next MIN_SEED_LOOKAHEAD + 1 epochs at the start of every epoch. In simple terms, the beacon state now contains a list called उदाहरण के लिए, जब युग N शुरू होता है, तो इस सूची में पहले से ही युग N और युग N + 1 के प्रत्येक स्लॉट के लिए प्रस्तावकर्ता शामिल होता है। फिर, जब नेटवर्क युग N + 1 में स्थानांतरित होता है, तो सूची आगे बढ़ जाती है: युग N के लिए प्रस्तावकर्ता आइटम हटा दिए जाते हैं, युग N + 1 के लिए आइटम आगे बढ़ते हैं, और युग N + 2 के लिए नए प्रस्तावकर्ता आइटम जोड़े जाते हैं। proposer_lookahead To keep this updated, the list shifts forward at every epoch boundary: the data for the past epoch is removed, and a new set of proposer indices for the next future epoch is computed and appended. The process uses the same seed and effective balance rules as before, but now the schedule is calculated earlier, removing the possibility of EB changes affecting it after the seed is known. The very first block after the fork also fills this entire lookahead range so that all future epochs have properly initialized schedules. Imagine each epoch has 8 slots instead of 32 (just for simplicity). Without this EIP, during epoch 5, you know the seed for epoch 6, but the actual proposer for slot 2 of epoch 6 could still change if a validator gets slashed or earns enough rewards to change their effective balance inside epoch 5. With EIP-7917, at the of epoch 5, Ethereum pre-calculates all proposers for epoch 5, 6, and 7 and stores them in order inside अब, भले ही संतुलन बाद में युग 5 में बदल जाएं, युग 6 के लिए प्रस्तावकर्ताओं की सूची स्थिर और भविष्यवाणी योग्य रहती है। start proposer_lookahead This EIP fixes a long-standing oversight in the beacon chain design. It guarantees that once the RANDAO from earlier epochs becomes available, the validator selection for future epochs cannot be altered. This also prevents “effective balance grinding,” where a validator tries to adjust their balance after seeing the RANDAO to influence the next epoch’s proposer list. With deterministic lookahead, that entire attack vector is eliminated, making the security analysis much simpler. It also gives consensus clients early visibility into who will propose upcoming blocks, which helps implementations and allows the proposer schedule to be easily verified by the application layer via a Merkle proof from the beacon root. The authors considered alternatives, such as caching the effective balances at the start of an epoch, but that would require extra storage and would not expose the schedule to the EVM. They also checked compatibility with future features like Single Secret Leader Election (SSLE). The current design remains compatible because the lookahead could one day store encrypted proposer IDs, or possibly be disabled entirely if SSLE removes lookahead, without breaking anything. Before this proposal, clients only calculated the proposer for the current slot. With EIP-7917, they now compute the proposer list for all slots in the next epoch at once during every epoch transition. This adds a small amount of work, but computing proposer indices is very light and mainly involves sampling validator lists using the seed. However, clients will need benchmarking to make sure this extra computation does not cause performance issues. This EIP does not change how the RANDAO delay works. The proposer lookahead for epoch is still derived from the RANDAO of epoch एकमात्र बदलाव यह है कि प्रभावी संतुलन अब समान देरी के साथ समायोजित किए जाते हैं, इसलिए सत्यापनकर्ता RANDAO परिणाम देखने के बाद अपने EB को संशोधित नहीं कर सकते. यह एक संभावित हेरफेर रणनीति को हटाता है, भले ही कोई हमला अभी तक पता चला हो। N N − MIN_SEED_LOOKAHEAD − 1 : Blob base fee bounded by execution cost EIP-7918 EIP-7918 ईथेरियम को इस प्रस्ताव की आवश्यकता है क्योंकि वर्तमान ब्लॉब फीस प्रणाली (जैसे ) टूट जाता है जब निष्पादन गैस रोलअप के लिए मुख्य लागत बन जाता है। अभी, अधिकांश रोलअप निष्पादन गैस के लिए बहुत अधिक भुगतान करते हैं (ब्लॉब लेनदेन को ब्लॉक में शामिल करने की लागत) कि वे वास्तविक ब्लॉब फीस के लिए भुगतान करते हैं। यह एक समस्या पैदा करता है: यहां तक कि अगर ईथेरियम बार-बार ब्लॉब बेस फीस को कम करना जारी रखता है, तो रोलअप की कुल लागत वास्तव में नहीं बदलती है, क्योंकि महंगी हिस्सा अभी भी निष्पादन गैस है। इस कारण से, ब्लॉब बेस फीस पूर्ण न्यूनतम (1 wei) तक पहुंचने तक गिरती है, और प्रोटोकॉल अब ब्लॉब फीस का उपयोग मांग को नियंत्रित करने के लिए नहीं कर सकता है। फिर, जब आईपीएस-4844 For example, imagine a rollup wants to post its data: it pays about 25,000,000 gwei in execution gas (25 gwei per gas for roughly 1,000,000 gas), while the blob fee is only around 200 gwei. This means the total cost is roughly 25,000,200 gwei, where almost the entire cost comes from execution gas, not the blob fee. If Ethereum keeps lowering the blob fee—say from 200 gwei to 50 gwei, then to 10 gwei, and eventually down to 1 wei—the total cost barely changes at all, staying almost exactly 25,000,000 gwei. Because users don’t feel any difference, they don’t change their behavior, so the protocol keeps pushing blob fees down until they hit the minimum possible value. Then, when blob demand suddenly increases again, the blob base fee has to climb all the way up from 1 wei, causing sharp, unpredictable fee spikes. fixes this by introducing a minimum “reserve price” for blob fees that depends on the execution base fee, preventing blob prices from falling unrealistically low and keeping blob pricing much more stable and predictable for rollups. आईपीएस-7918 ईआईपी-7918 का मुख्य विचार सरल है: एक ब्लोब की कीमत कभी भी एक निश्चित मात्रा के निष्पादन गैस की लागत से सस्ता नहीं होनी चाहिए (जैसा कि कहा जाता है। ). In the EIP, this constant is set to . The mechanism works through a small change inside the function. Usually, this function increases or decreases the blob base fee depending on whether blocks are using more or less blob gas than the target. With this proposal, if a blob becomes “too cheap” compared to execution gas, the function stops subtracting the target blob gas. This makes the excess blob gas grow faster, which prevents the blob base fee from falling further. As a result, the blob base fee now has a minimum value equal to . BLOB_BASE_COST 2¹³ calc_excess_blob_gas() BLOB_BASE_COST × base_fee_per_gas ÷ GAS_PER_BLOB To understand why this is needed, it helps to look at blob demand. A rollup cares about the total price it pays: execution cost plus blob cost. If execution gas fee is very high—for example, 20 gwei—then even if the blob fee drops from 2 gwei to 0.2 gwei, the total cost barely changes. This means reducing the blob base fee has almost no impact on demand. In economics, this is called “ .” It creates a situation where the demand curve is almost vertical: lowering price does not increase demand. When this happens, the blob base fee mechanism becomes blind—it keeps lowering the price even though demand does not react. That is why the blob base fee often slides down to 1 wei. Then, when real demand increases later, the protocol needs an hour or more of nearly full blocks to raise the fee back up to a reasonable level. EIP-7918 fixes this by establishing a reserve price tied to execution gas so that blob fees remain meaningful even when execution costs dominate. fee inelasticity Another reason for adding this reserve price is that nodes have to do a lot of extra work to verify the KZG proofs for blob data. These proofs are what guarantee that the data inside a blob actually matches its commitment. Under , a node only had to verify one proof per blob, which was cheap. But with (PeerDAS), blobs are broken into many small pieces called cells, and every cell has its own proof. This makes verification much heavier. For example, the execution layer now has to batch-verify 128 proofs for every single blob before a transaction can even enter the mempool—this is about fifteen times more expensive than the normal KZG proof verification that smart contracts pay for. On top of that, full nodes, supernodes, and validators must verify even more proofs depending on how many columns they store or sample. A typical full node must verify proofs for all blobs in the mempool, plus eight sampled columns every slot, plus four columns it permanently custodies. All of this uses real CPU time, and it isn’t free for node operators. If blob fees drop too low, users would get this expensive compute work from the network essentially for free. By linking the blob reserve price to execution gas fees, EIP-7918 makes sure blob users always pay at least a fair minimum amount for the load they put on nodes. EIP-4844 EIP-7594 In the long run, EIP-7918 also helps prepare Ethereum for the future. As technology improves, the cost of storing and sharing data naturally gets cheaper, and Ethereum is expected to allow more blob data over time. When blob capacity increases, blob fees (in ETH) should naturally go down. This proposal supports that because the reserve price is tied to execution gas prices, not a fixed number, so it can adjust as the network grows. As both blobspace and execution blockspace expand, their price relationship stays balanced. The only time the reserve price might become too high is in a very unlikely future where Ethereum increases blob capacity a lot but does not increase execution gas capacity. In that case, blob fees might end up higher than needed. But Ethereum is not planning to scale in that way—both blobspace and execution blockspace are expected to grow together. Because of this, the chosen value ( ) सुरक्षित और संतुलित माना जाता है। BLOB_BASE_COST = 2¹³ There is one small detail to understand when execution gas fees suddenly jump. Because the blob reserve price depends on the execution base fee, a sudden rise in execution costs can temporarily push blob fees into a state where execution fees are guiding them. For example, imagine execution gas suddenly jumps from 20 gwei to 60 gwei in one block. Since the reserve price for blobs is tied to that number, blob fees cannot drop below the new higher level. Blob fees will still increase normally if blobs are being used, but the protocol will not allow them to decrease until they have risen enough to match the higher execution cost. This means blob fees may climb more slowly than execution fees for a few blocks. This small delay is not harmful — it actually prevents sharp, sudden swings in blob prices and keeps the system smoother and more stable. The authors also performed empirical analysis by applying the reserve price rule to real blob activity from and उच्च अवधि के दौरान (लगभग) ), the reserve threshold significantly increased the blob base fee compared to the old mechanism. During low-execution-fee periods (around ), the blob fee remained almost unchanged except when the calculated blob base fee dropped below the reserve price. By comparing thousands of blocks, the authors show that the new mechanism creates more stable pricing while still responding naturally to demand. A histogram of four months of blob fees shows that the reserve price prevents blob fees from collapsing toward 1 wei, which reduces extreme volatility. November 2024 March 2025 16 gwei average 1.3 gwei average In terms of security, the change does not introduce any risks. The blob base fee will always settle at or above the cost of units of execution gas. This is safe because the mechanism only raises the minimum fee, and setting a lower bound on pricing does not interfere with protocol correctness. It simply ensures healthy economics. BLOB_BASE_COST : RLP Execution Block Size Limit EIP-7934 आईपीएस-7934 Before EIP-7934, Ethereum did have a strict upper limit on how large an RLP-encoded execution block could be. In theory, a block could become extremely large if it contained many transactions or very complex data. This created two major problems: और . If a block was too large, it would take longer for nodes to download and verify it, which slowed block propagation and increased the chance of temporary blockchain forks. Worse, an attacker could deliberately create a very large block to overload nodes, causing delays or even knocking them offline — a classic denial-of-service scenario. At the same time, Ethereum’s consensus layer (CL) gossip protocol already refused to propagate any block over , meaning oversized execution blocks could fail to spread across the network, creating fragmentation or nodes disagreeing on the chain. Because of these risks, Ethereum needed a clear, protocol-level rule to prevent oversized blocks and keep the network stable and secure. not network instability DoS attack risks 10 MB EIP-7934 solves this by introducing a एक लघु लघु लघु लघु लघु लघु लघु लघु ( ) सेट किया गया है , but because beacon blocks also consume some space ( , Ethereum जोड़ता है a . This means the actual maximum RLP-encoded execution block size allowed is . If the encoded block is larger than this limit, the block is considered and nodes must reject it. With this rule in place, block producers must check the encoded size of every block they build, and validators must verify this limit during block validation. This size cap applies गैस सीमाओं का मतलब यह है कि भले ही एक ब्लॉक है " ” it can still be rejected if its encoded size is too large. This ensures that both gas usage and real byte-size constraints are respected. protocol-level cap MAX_BLOCK_SIZE 10 MiB (10,485,760 bytes) SAFETY_MARGIN 2 MiB (2,097,152 bytes) MAX_RLP_BLOCK_SIZE = MAX_BLOCK_SIZE - SAFETY_MARGIN invalid independently under the gas limit, Choosing a यह जानबूझकर किया गया था क्योंकि यह सहमतता परत बकवास प्रोटोकॉल में मौजूदा प्रतिबंध से मेल खाता है. 10 एमबी से बड़ा कुछ भी नेटवर्क के माध्यम से किसी भी तरह से प्रसारित नहीं किया जाएगा, इसलिए यह ईआईपी निष्पादन परत को सहमतता परत की सीमाओं के साथ समायोजित करता है. यह सभी घटकों पर स्थिरता बनाता है और ऐसी स्थितियों को रोकता है जहां एक वैध निष्पादन ब्लॉक "अविश्वसनीय" हो जाता है क्योंकि सीएल इसे बकवास करने से इनकार करता है. 10 MiB cap यह बदलाव है with blocks larger than the new limit, meaning miners and validators must update their clients to respect the rule. However, since oversized blocks were already problematic and not normal in real operation, the impact is minimal. In terms of security, this EIP significantly strengthens Ethereum against targeted block-size DoS attacks by ensuring no participant can create blocks that overwhelm the network. Overall, EIP-7934 adds an important safety boundary, improves stability, aligns EL and CL behavior, and prevents several classes of attacks related to oversized block creation and propagation. not backward-compatible : Count leading zeros (CLZ) opcode EIP-7939 आईपीएस-7939 इस EIP से पहले, Ethereum एक 256-बिट संख्या में अग्रणी शून्य बिट्स की संख्या की गणना करने के लिए. डेवलपर्स को कई बिट-शॉट ऑपरेशनों और तुलनाओं का उपयोग करके Solidity में मैन्युअल रूप से CLZ को लागू करना पड़ा. यह एक बड़ी समस्या थी क्योंकि कस्टम कार्यान्वयन , and , जिसने गैस उपयोग को बढ़ाया। शून्य ज्ञान साबित करने वाले प्रणालियों के लिए, लागत और भी अधिक थी - सही-शूट साबित करने के लिए बेहद महंगा है, इसलिए CLZ जैसी ऑपरेशनों ने ZK सर्किट को काफी धीमा कर दिया। चूंकि CLZ गणित पुस्तकालयों, संपीड़न एल्गोरिदम, बिटमैप, हस्ताक्षर योजनाओं, और कई क्रिप्टोग्राफिक या डेटा-प्रसंस्करण कार्यों में उपयोग की जाने वाली एक बहुत ही सामान्य कम-स्तरीय कार्य है, इथेरियम को इसे गणना करने के लिए एक तेज़ और सस्ता तरीका था। no built-in opcode slow, expensive used a lot of bytecode EIP-7939 solves this by introducing a . This opcode takes a 256-bit value from the stack and returns the number of leading zero bits. If the input number is zero, the opcode returns , क्योंकि 256-बिट शून्य में 256 अग्रणी शून्य बिट होते हैं. यह इस बात से मेल खाता है कि CLZ कई CPU आर्किटेक्चरों जैसे कि ARM और x86 में कैसे काम करता है, जहां यह ऑपरेशन मूल है. CLZ को जोड़ना कई एल्गोरिथ्मों को काफी सस्ता बनाता है: ऑपरेशन जैसे , , , various math functions, byte-string comparisons, bitmap scanning, calldata compression/decompression, and post-quantum signature schemes all benefit from faster leading-zero detection. new opcode called CLZ (0x1e) 256 lnWad powWad LambertW , similar to an , और पुरानी एमयूएल मूल्य से थोड़ा बढ़ाया ताकि ऑपकोड को कम कीमत से बचा जा सके और DoS जोखिम का कारण बन सके. benchmarks show that CLZ uses roughly the same computational effort as ADD, and in SP1 rv32im proving environment, CLZ is actually , reducing ZK proving costs. The EIP also explains why they chose CLZ instead of : you can compute CTZ from CLZ using लेकिन आप reliably implement CLZ using CTZ, so CLZ is more fundamental. The gas cost for CLZ is set to 5 ADD cheaper to prove than ADD CTZ (count trailing zeros) x & -x cannot This EIP is fully backwards-compatible because it introduces a opcode and does not modify any existing behavior. It also covers edge cases clearly: for example, the opcode returns 256 when the input is zero, and several test cases show inputs like all-zero, top-bit-set, and fully-nonzero values. Since CLZ has predictable and low gas cost, no memory growth, and no state changes, it is safe from denial-of-service issues. new Overall, EIP-7939 makes Ethereum faster, cheaper, and more developer-friendly by adding a simple, efficient primitive that modern CPUs already support — cutting gas, reducing bytecode size, and lowering ZK proving costs for many common operations. : Precompile for secp256r1 Curve Support EIP-7951 EIP-7951 Before this EIP, Ethereum did डिजिटल हस्ताक्षरों को सत्यापित करने के लिए एक सुरक्षित, मूल तरीका है जो उपयोग के साथ बनाया गया है यह क्रॉस आधुनिक उपकरणों में उपयोग की जाने वाली मानक है जैसे . Because of this missing support, apps and wallets could not easily use device-level hardware security for signing. There was an earlier attempt (RIP-7212), but it had बिंदु से अंत तक संसाधित प्रबंधन और गलत हस्ताक्षर की तुलना से संबंधित हैं. ये मुद्दे गलत सत्यापन या यहां तक कि जोखिम समझौता विफलताओं का कारण बन सकते हैं। not secp256r1 (P-256) curve Apple Secure Enclave, Android Keystore, HSMs, TEEs, and FIDO2/WebAuthn security keys two serious security vulnerabilities EIP-7951 fixes those security problems and introduces a safe, native precompile so Ethereum can finally support signatures from modern hardware securely and efficiently. EIP-7951 adds a new at address बुलाया , which performs ECDSA signature verification using the secp256r1 curve. This makes signature verification fast and cheap compared to implementing the algorithm directly in Solidity. The precompile uses the official curve parameters defined by NIST, including the field modulus, curve equation, base point, and subgroup order, ensuring strong cryptographic security. Points and scalars are encoded in strict 32-byte big-endian format, and a 64-byte all-zero value is used to represent the point at infinity. The precompile expects exactly —the hash, signature (r, s), and public key coordinates (qx, qy)—and it returns सफलता के लिए या for failure. precompiled contract 0x100 P256VERIFY 160 bytes of input 32 bytes of 1 empty output ईपीआई भी सख्त परिभाषित करता है यह चेक करता है कि r और s वैध सीमाओं के भीतर हैं, कि सार्वजनिक कुंजी कोरी पर स्थित है, और यह अंतहीनता के बिंदु नहीं है. यदि कुछ अयोग्य है, तो प्रीकॉप्ले विफलता वापस देता है, बिना पुनरावृत्ति के और एक सफल कॉल के रूप में एक ही गैस का उपभोग करता है. सत्यापन एल्गोरिथ्म मानक ECDSA का पालन करता है: यह s−1 मॉड n की गणना करता है, हस्ताक्षर बिंदु R’ का पुनर्निर्माण करता है, यदि R’ अंतहीनता है, और अंत में यह जांच करता है कि क्या R’ का x-कॉर्डिट r (मोड n) से मेल खाता है. यह RIP-7212 में त्रुटि को ठीक करता है, जो सीधे रूप input validation rules The secp256r1 curve is fully defined by the following set of parameters: Base field modulus = p = 0xffffffff00000001000000000000000000000000ffffffffffffffffffffffff Curve equation: y^2 = x^3 + ax + b (mod p) Curve coefficient a = 0xffffffff00000001000000000000000000000000fffffffffffffffffffffffc Curve coefficient b = 0x5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b Base point G: Gx = 0x6b17d1f2e12c4247f8bce6e563a440f277037d812deb33a0f4a13945d898c296 Gy = 0x4fe342e2fe1a7f9b8ee7eb4a7c0f9e162bce33576b315ececbb6406837bf51f5 Subgroup order = n = 0xffffffff00000000ffffffffffffffffbce6faada7179e84f3b9cac2fc632551 Cofactor = h = 0x1 इन मापदंडों को एसपी 800-1861 में एनआईएसटी द्वारा मानकीकृत किया गया है। ऑपरेशन के लिए गैस की लागत निर्धारित की जाती है , which is higher than the RIP-7212 version, but matches actual performance benchmarks for secp256r1 verification. Importantly, the interface remains fully compatible with Layer 2 networks that already deployed RIP-7212—same address, same input/output format—so existing smart contracts will continue to work with no changes. The only difference is the corrected behavior and higher gas cost. 6900 gas Input: P256VERIFY call excepts 160 Bytes as input that is interpreted as byte concatenation of: 32 bytes ----> message hash (h) 32 bytes ----> signature component (r) 32 bytes ----> signature component (s) 32 bytes ----> public key x-coordinate (qx) 32 bytes ----> public key y-coordinate (qy) Output: will be 32 bytes on successfull verification and 0 bytes on failure Input Validation: The precompile MUST perform the following validation checks and return `` (failure) if any check fails: 1. Input length: Input MUST be exactly 160 bytes 2. Signature component bounds: Both r and s MUST satisfy 0 < r < n and 0 < s < n 3. Public key bounds: Both qx and qy MUST satisfy 0 ≤ qx < p and 0 ≤ qy < p 4. Point validity: The point (qx, qy) MUST satisfy the curve equation qy^2 ≡ qx^3 + a*qx + b (mod p) 5. Point not at infinity: The point (qx, qy) MUST NOT be the point at infinity (represented as (0, 0)) From a security standpoint, the EIP restores proper ECDSA behavior, eliminates malleability concerns at the precompile level (leaving optional checks to applications), and clarifies that constant-time execution is not required for the precompile. The secp256r1 curve provides 128-bit security and is widely trusted and analyzed, making it safe for Ethereum adoption. In short, , पहले प्रस्ताव की सुरक्षा मुद्दों को हल करें, और पूरे पारिस्थितिकी तंत्र में P-256 हस्ताक्षरों की पुष्टि करने के लिए एक विश्वसनीय, मानकीकृत तरीका प्रदान करें। EIP-7951 is needed to safely bring modern hardware-backed authentication to Ethereum नीचे दिए गए तालिका में सारांश दिया गया है कि Ethereum ग्राहकों को प्रत्येक Fusaka EIP के लिए बदलावों को लागू करने की आवश्यकता है। यह इंगित करता है कि ईआईपी को consensus-layer क्लाइंट को अपडेट करने की आवश्यकता होती है, जबकि नीचे एक चेक मार्क shows that the change affects execution-layer clients. Some EIPs require updates in both layers, while others are specific to just one. Consensus Client Execution Client EIP Number EIP Name Consensus Client Execution Client EIP-7594 PeerDAS - Peer Data Availability Sampling ✅ ✅ EIP-7823 Set upper bounds for MODEXP ✅ EIP-7825 Transaction Gas Limit Cap ✅ EIP-7883 ModExp Gas Cost Increase ✅ EIP-7917 Deterministic proposer lookahead ✅ EIP-7918 Blob base fee bounded by execution cost ✅ EIP-7934 RLP Execution Block Size Limit ✅ EIP-7939 Count leading zeros (CLZ) opcode ✅ EIP-7951 Precompile for secp256r1 Curve Support ✅ आईपीएस 7594 PeerDAS - Peer Data Availability Sample ✅ ✅ आईपीएल 7823 Set upper bounds for MODEXP ✅ एलईडी 7825 गैस सीमा कैप्सूल ✅ EIP-7883 ModExp Gas Cost Increase ✅ EIP-7917 विपक्षी दलों को नजरअंदाज ✅ EIP-7918 Blob बेस फीस execution cost द्वारा सीमित ✅ EIP-7934 RLP Execution Block Size Limit ✅ EIP-7939 Count leading zeros (CLZ) कोड ✅ आईपीएल 7951 Precompile for secp256r1 Curve Support ✅ संक्षेप में, ये फूसाका हार्ड फोर्क में शामिल महत्वपूर्ण ईआईपी हैं. जबकि कई सुधार दोनों समझौते और निष्पादन क्लाइंट को प्रभावित करते हैं - गैस समायोजनों और ऑपकोड अद्यतनों से लेकर नए प्रीकॉप्लिंग तक - , which introduces peer-to-peer data availability sampling, enabling more efficient and decentralized handling of blob data across the network. major change of this upgrade is PeerDAS