L'évolution de la sécurité des réseaux L2 : une évolution en trois étapes, du contrôle total à l'intervention limitée.

Les trois étapes de la sécurité du réseau L2 : l'évolution de zéro à deux

La communauté Ethereum discute des trois phases de la sécurité des réseaux L2. Cela concerne non seulement le bon fonctionnement du réseau principal Ethereum et des réseaux L2, mais est également étroitement lié à l'état actuel de développement des réseaux L2. Récemment, des membres de la communauté ont proposé des normes pour la phase 2 du réseau L2, ce qui a suscité une réflexion approfondie et une réponse des co-fondateurs d'Ethereum.

Les trois phases de la sécurité des réseaux L2

La sécurité des rollups Ethereum peut être divisée en trois phases en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :

  1. Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le renverser par un simple vote majoritaire.

  2. Phase 1 : Le comité de sécurité a besoin de l'approbation de 75 % pour couvrir le système en fonctionnement. Un certain nombre de membres doivent être en dehors de l'organisation principale pour éviter la collusion.

  3. Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable et ne peut choisir qu'une des réponses proposées, sans pouvoir répondre de manière arbitraire.

Ces trois phases peuvent être représentées par la "part de vote" du comité de sécurité :

Phase 0 : le comité de sécurité a 100 % de contrôle Phase 1 : Le comité de sécurité nécessite une majorité de 75 % Phase 2 : Le comité de sécurité n'intervient de manière limitée qu'en cas d'erreur prouvée.

Meilleur moment pour la transition des phases

Le meilleur moment pour qu'un réseau L2 passe d'une étape à l'autre dépend du niveau de confiance accordé au système de preuve. La seule raison valable de ne pas entrer immédiatement dans la phase 2 est de douter de l'existence du système de preuve. Plus on a confiance dans le système de preuve, plus on devrait pousser le réseau à évoluer vers des étapes supérieures.

Analyse des modèles mathématiques

Grâce à un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Supposons que :

  • Chaque membre du comité de sécurité a une probabilité d'échec indépendant de 10 %.
  • La phase 0 nécessite une majorité de 4/7, la phase 1 nécessite une majorité de 6/8.
  • Il existe un système de preuve global

Selon ces hypothèses, nous pouvons calculer la probabilité d'échec du système à chaque étape en fonction de la probabilité de défaillance du système de preuve. Les résultats montrent qu'à mesure que la qualité du système de preuve s'améliore, la meilleure étape passe de 0 à 1, puis à 2.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 peut-elle être sautée ?

Considérations réalistes

Cependant, les hypothèses du modèle simplifié ne correspondent pas entièrement à la réalité :

  • Les membres du comité de sécurité peuvent avoir des défaillances de mode commun.
  • Le système de preuve peut être composé de plusieurs systèmes indépendants.

Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que prévu par le modèle.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 peut-elle être sautée ?

Conclusion

D'un point de vue théorique, l'existence de la phase 1 peut sembler peu raisonnable, et il semble plus idéal de passer directement de la phase 0 à la phase 2. Cependant, pour faire face à des situations d'urgence, il est possible d'accorder aux membres du comité de sécurité le pouvoir de retarder les retraits.

En même temps, entrer trop tôt dans la phase 2 peut également être une erreur, surtout si cela affecte le renforcement du système de preuve sous-jacent. Idéalement, il devrait y avoir des fournisseurs de données spécialisés montrant l'audit du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle.

Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite de trouver un équilibre entre les modèles théoriques et les considérations réelles pour garantir la stabilité et la fiabilité du réseau.

ETH0.04%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
Blockblindvip
· Il y a 5h
Stage 2, pourquoi ça n'est pas encore fini ?
Voir l'originalRépondre0
MetaRecktvip
· Il y a 6h
La sécurité a aussi v1 v2.
Voir l'originalRépondre0
MEVHunterZhangvip
· Il y a 6h
Il s'agit principalement de voir comment le comité va gérer cela à la fin.
Voir l'originalRépondre0
MidsommarWalletvip
· Il y a 6h
v酱 a aussi compris cette idée.
Voir l'originalRépondre0
HodlKumamonvip
· Il y a 6h
Vrai·On peut passer de 0 à 2 en se baignant dans le chiffrement jusqu'à être chauve.
Voir l'originalRépondre0
LiquidatedAgainvip
· Il y a 6h
Les pigeons de la banque en ligne sont de retour. Les trois étapes ne peuvent pas arrêter la liquidation lors d'un big dump.
Voir l'originalRépondre0
RugpullSurvivorvip
· Il y a 6h
à la fois en quête de sécurité et craignant d'être piégé, commencez à courir vers la première étape.
Voir l'originalRépondre0
LiquiditySurfervip
· Il y a 6h
Ce travail n'est pas très bon... 70 % des votes ne sont pas donnés ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)