De 0 à 2 : Exploration de l'évolution de la sécurité des réseaux L2 d'Ethereum
Dans l'écosystème Ethereum, les trois phases de la sécurité des réseaux L2 ont toujours été au centre des préoccupations de la communauté. Cela concerne non seulement la stabilité opérationnelle du réseau principal Ethereum et des réseaux L2, mais aussi le développement réel des réseaux L2. Récemment, des membres de la communauté ont proposé l'étiquette de nomination #BattleTested pour la phase 2 des réseaux L2, ce qui a suscité de larges discussions.
Les trois phases de la sécurité du réseau L2 d'Ethereum peuvent être définies par le niveau de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a un contrôle absolu. Bien qu'un système de preuve puisse exister, il n'est qu'à titre de référence.
Phase 1 : Une approbation de plus de 75 % des membres du comité de sécurité est nécessaire pour couvrir le système d'exploitation, et un nombre légal de personnes en dehors de l'organisation principale doit empêcher le sous-ensemble.
Phase 2 : Le comité de sécurité ne peut intervenir qu'en cas d'erreur manifeste et uniquement pour choisir parmi les solutions proposées.
Ces trois étapes peuvent être représentées de manière imagée par la "part de vote" du comité de sécurité. La question clé est : quel est le meilleur moment pour le réseau L2 de passer de l'étape 0 à 1, puis de 1 à 2 ?
La seule raison valable de ne pas entrer directement dans la phase 2 est le manque de confiance totale dans le système de preuve. Le système de preuve est composé d'un grand nombre de codes, et des vulnérabilités potentielles pourraient conduire au vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire avancer le réseau vers une phase supérieure.
À travers un modèle mathématique simplifié, nous pouvons quantifier ce problème. Supposons que chaque membre du comité de sécurité ait une probabilité d'échec indépendant de 10 %, avec des probabilités d'échec d'activité et de sécurité identiques. À la phase 0, le critère de décision du comité de sécurité est de 4/7, et à la phase 1, de 6/8. Nous supposons qu'il existe un système de preuve global unique.
Sur la base de ces hypothèses, nous pouvons calculer la probabilité d'effondrement des réseaux L2 à différentes probabilités d'échec des systèmes de preuve. Les résultats montrent qu'avec l'amélioration de la qualité des systèmes de preuve, la meilleure phase passe de 0 à 1, puis à 2. Utiliser un système de preuve de qualité phase 0 pour une exécution phase 2 est le pire choix.
Cependant, la réalité est plus complexe que le modèle. Les membres du comité de sécurité ne sont pas complètement indépendants et peuvent avoir des modes de défaillance communs. Le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'un effondrement global tout en préservant l'importance du comité de sécurité à la phase 2.
D'un point de vue mathématique, l'existence de la phase 1 semble difficile à justifier : théoriquement, il devrait y avoir un saut direct de la phase 0 à la phase 2. Mais étant donné qu'il peut être difficile d'obtenir rapidement la signature d'un nombre suffisant de membres du comité de sécurité en cas d'urgence, une solution consiste à donner à un membre le pouvoir de retarder temporairement les retraits, afin que les autres membres aient le temps d'agir.
En même temps, il n'est pas judicieux d'entrer trop tôt dans la phase 2, surtout si cela compromet le travail de renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer les audits et les indicateurs de maturité du système de preuve, tout en affichant la phase actuelle. Cela aidera les participants de l'écosystème à mieux évaluer et comprendre l'état de sécurité du réseau L2.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
7
Reposter
Partager
Commentaire
0/400
WalletInspector
· Il y a 16h
L2 doit voler tout en avançant prudemment.
Voir l'originalRépondre0
GateUser-40edb63b
· 08-11 10:45
Enfin, je peux vraiment profiter de L2.
Voir l'originalRépondre0
WealthCoffee
· 08-10 06:11
Tout le monde parle de quelle étape ou des deux étapes.
Voir l'originalRépondre0
ser_we_are_early
· 08-09 21:12
Fuir après avoir fait du shorting avec une cognition avancée de froid.
Voir l'originalRépondre0
GasFeeCrybaby
· 08-09 21:10
Ce n'est pas dit qu'il va augmenter de 0,2 tout de suite ? Pourquoi en est-on encore à discuter au niveau 3 ?
Évolution de la sécurité des réseaux L2 d'Ethereum : du contrôle centralisé à la décentralisation
De 0 à 2 : Exploration de l'évolution de la sécurité des réseaux L2 d'Ethereum
Dans l'écosystème Ethereum, les trois phases de la sécurité des réseaux L2 ont toujours été au centre des préoccupations de la communauté. Cela concerne non seulement la stabilité opérationnelle du réseau principal Ethereum et des réseaux L2, mais aussi le développement réel des réseaux L2. Récemment, des membres de la communauté ont proposé l'étiquette de nomination #BattleTested pour la phase 2 des réseaux L2, ce qui a suscité de larges discussions.
Les trois phases de la sécurité du réseau L2 d'Ethereum peuvent être définies par le niveau de contrôle du comité de sécurité sur les composants sans confiance :
Ces trois étapes peuvent être représentées de manière imagée par la "part de vote" du comité de sécurité. La question clé est : quel est le meilleur moment pour le réseau L2 de passer de l'étape 0 à 1, puis de 1 à 2 ?
La seule raison valable de ne pas entrer directement dans la phase 2 est le manque de confiance totale dans le système de preuve. Le système de preuve est composé d'un grand nombre de codes, et des vulnérabilités potentielles pourraient conduire au vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire avancer le réseau vers une phase supérieure.
À travers un modèle mathématique simplifié, nous pouvons quantifier ce problème. Supposons que chaque membre du comité de sécurité ait une probabilité d'échec indépendant de 10 %, avec des probabilités d'échec d'activité et de sécurité identiques. À la phase 0, le critère de décision du comité de sécurité est de 4/7, et à la phase 1, de 6/8. Nous supposons qu'il existe un système de preuve global unique.
Sur la base de ces hypothèses, nous pouvons calculer la probabilité d'effondrement des réseaux L2 à différentes probabilités d'échec des systèmes de preuve. Les résultats montrent qu'avec l'amélioration de la qualité des systèmes de preuve, la meilleure phase passe de 0 à 1, puis à 2. Utiliser un système de preuve de qualité phase 0 pour une exécution phase 2 est le pire choix.
Cependant, la réalité est plus complexe que le modèle. Les membres du comité de sécurité ne sont pas complètement indépendants et peuvent avoir des modes de défaillance communs. Le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'un effondrement global tout en préservant l'importance du comité de sécurité à la phase 2.
D'un point de vue mathématique, l'existence de la phase 1 semble difficile à justifier : théoriquement, il devrait y avoir un saut direct de la phase 0 à la phase 2. Mais étant donné qu'il peut être difficile d'obtenir rapidement la signature d'un nombre suffisant de membres du comité de sécurité en cas d'urgence, une solution consiste à donner à un membre le pouvoir de retarder temporairement les retraits, afin que les autres membres aient le temps d'agir.
En même temps, il n'est pas judicieux d'entrer trop tôt dans la phase 2, surtout si cela compromet le travail de renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer les audits et les indicateurs de maturité du système de preuve, tout en affichant la phase actuelle. Cela aidera les participants de l'écosystème à mieux évaluer et comprendre l'état de sécurité du réseau L2.