Les trois étapes de la sécurité du réseau L2 : l'évolution de zéro à deux
La communauté Ethereum discute des trois phases de la sécurité des réseaux L2. Cela concerne non seulement le bon fonctionnement du réseau principal Ethereum et des réseaux L2, mais est également étroitement lié à l'état actuel de développement des réseaux L2. Récemment, des membres de la communauté ont proposé des normes pour la phase 2 du réseau L2, ce qui a suscité une réflexion approfondie et une réponse des co-fondateurs d'Ethereum.
Les trois phases de la sécurité des réseaux L2
La sécurité des rollups Ethereum peut être divisée en trois phases en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le renverser par un simple vote majoritaire.
Phase 1 : Le comité de sécurité a besoin de l'approbation de 75 % pour couvrir le système en fonctionnement. Un certain nombre de membres doivent être en dehors de l'organisation principale pour éviter la collusion.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable et ne peut choisir qu'une des réponses proposées, sans pouvoir répondre de manière arbitraire.
Ces trois phases peuvent être représentées par la "part de vote" du comité de sécurité :
Phase 0 : le comité de sécurité a 100 % de contrôle
Phase 1 : Le comité de sécurité nécessite une majorité de 75 %
Phase 2 : Le comité de sécurité n'intervient de manière limitée qu'en cas d'erreur prouvée.
Meilleur moment pour la transition des phases
Le meilleur moment pour qu'un réseau L2 passe d'une étape à l'autre dépend du niveau de confiance accordé au système de preuve. La seule raison valable de ne pas entrer immédiatement dans la phase 2 est de douter de l'existence du système de preuve. Plus on a confiance dans le système de preuve, plus on devrait pousser le réseau à évoluer vers des étapes supérieures.
Analyse des modèles mathématiques
Grâce à un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Supposons que :
Chaque membre du comité de sécurité a une probabilité d'échec indépendant de 10 %.
La phase 0 nécessite une majorité de 4/7, la phase 1 nécessite une majorité de 6/8.
Il existe un système de preuve global
Selon ces hypothèses, nous pouvons calculer la probabilité d'échec du système à chaque étape en fonction de la probabilité de défaillance du système de preuve. Les résultats montrent qu'à mesure que la qualité du système de preuve s'améliore, la meilleure étape passe de 0 à 1, puis à 2.
Considérations réalistes
Cependant, les hypothèses du modèle simplifié ne correspondent pas entièrement à la réalité :
Les membres du comité de sécurité peuvent avoir des défaillances de mode commun.
Le système de preuve peut être composé de plusieurs systèmes indépendants.
Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que prévu par le modèle.
Conclusion
D'un point de vue théorique, l'existence de la phase 1 peut sembler peu raisonnable, et il semble plus idéal de passer directement de la phase 0 à la phase 2. Cependant, pour faire face à des situations d'urgence, il est possible d'accorder aux membres du comité de sécurité le pouvoir de retarder les retraits.
En même temps, entrer trop tôt dans la phase 2 peut également être une erreur, surtout si cela affecte le renforcement du système de preuve sous-jacent. Idéalement, il devrait y avoir des fournisseurs de données spécialisés montrant l'audit du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite de trouver un équilibre entre les modèles théoriques et les considérations réelles pour garantir la stabilité et la fiabilité du réseau.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
8
Partager
Commentaire
0/400
Blockblind
· Il y a 5h
Stage 2, pourquoi ça n'est pas encore fini ?
Voir l'originalRépondre0
MetaReckt
· Il y a 6h
La sécurité a aussi v1 v2.
Voir l'originalRépondre0
MEVHunterZhang
· Il y a 6h
Il s'agit principalement de voir comment le comité va gérer cela à la fin.
Voir l'originalRépondre0
MidsommarWallet
· Il y a 6h
v酱 a aussi compris cette idée.
Voir l'originalRépondre0
HodlKumamon
· Il y a 6h
Vrai·On peut passer de 0 à 2 en se baignant dans le chiffrement jusqu'à être chauve.
Voir l'originalRépondre0
LiquidatedAgain
· Il y a 6h
Les pigeons de la banque en ligne sont de retour. Les trois étapes ne peuvent pas arrêter la liquidation lors d'un big dump.
Voir l'originalRépondre0
RugpullSurvivor
· Il y a 6h
à la fois en quête de sécurité et craignant d'être piégé, commencez à courir vers la première étape.
Voir l'originalRépondre0
LiquiditySurfer
· Il y a 6h
Ce travail n'est pas très bon... 70 % des votes ne sont pas donnés ?
L'évolution de la sécurité des réseaux L2 : une évolution en trois étapes, du contrôle total à l'intervention limitée.
Les trois étapes de la sécurité du réseau L2 : l'évolution de zéro à deux
La communauté Ethereum discute des trois phases de la sécurité des réseaux L2. Cela concerne non seulement le bon fonctionnement du réseau principal Ethereum et des réseaux L2, mais est également étroitement lié à l'état actuel de développement des réseaux L2. Récemment, des membres de la communauté ont proposé des normes pour la phase 2 du réseau L2, ce qui a suscité une réflexion approfondie et une réponse des co-fondateurs d'Ethereum.
Les trois phases de la sécurité des réseaux L2
La sécurité des rollups Ethereum peut être divisée en trois phases en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le renverser par un simple vote majoritaire.
Phase 1 : Le comité de sécurité a besoin de l'approbation de 75 % pour couvrir le système en fonctionnement. Un certain nombre de membres doivent être en dehors de l'organisation principale pour éviter la collusion.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable et ne peut choisir qu'une des réponses proposées, sans pouvoir répondre de manière arbitraire.
Ces trois phases peuvent être représentées par la "part de vote" du comité de sécurité :
Phase 0 : le comité de sécurité a 100 % de contrôle Phase 1 : Le comité de sécurité nécessite une majorité de 75 % Phase 2 : Le comité de sécurité n'intervient de manière limitée qu'en cas d'erreur prouvée.
Meilleur moment pour la transition des phases
Le meilleur moment pour qu'un réseau L2 passe d'une étape à l'autre dépend du niveau de confiance accordé au système de preuve. La seule raison valable de ne pas entrer immédiatement dans la phase 2 est de douter de l'existence du système de preuve. Plus on a confiance dans le système de preuve, plus on devrait pousser le réseau à évoluer vers des étapes supérieures.
Analyse des modèles mathématiques
Grâce à un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Supposons que :
Selon ces hypothèses, nous pouvons calculer la probabilité d'échec du système à chaque étape en fonction de la probabilité de défaillance du système de preuve. Les résultats montrent qu'à mesure que la qualité du système de preuve s'améliore, la meilleure étape passe de 0 à 1, puis à 2.
Considérations réalistes
Cependant, les hypothèses du modèle simplifié ne correspondent pas entièrement à la réalité :
Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que prévu par le modèle.
Conclusion
D'un point de vue théorique, l'existence de la phase 1 peut sembler peu raisonnable, et il semble plus idéal de passer directement de la phase 0 à la phase 2. Cependant, pour faire face à des situations d'urgence, il est possible d'accorder aux membres du comité de sécurité le pouvoir de retarder les retraits.
En même temps, entrer trop tôt dans la phase 2 peut également être une erreur, surtout si cela affecte le renforcement du système de preuve sous-jacent. Idéalement, il devrait y avoir des fournisseurs de données spécialisés montrant l'audit du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite de trouver un équilibre entre les modèles théoriques et les considérations réelles pour garantir la stabilité et la fiabilité du réseau.