L'évolution en trois phases de la sécurité des réseaux L2 d'Ethereum : de la gouvernance à la domination technique
Dans l'écosystème Ethereum, la sécurité des réseaux L2 a toujours été un point focal pour la communauté. Récemment, des membres de la communauté ont proposé d'effectuer une certification de "test de combat" pour les réseaux L2, suscitant des discussions sur la classification des phases de sécurité des L2. À ce sujet, une figure centrale de l'écosystème Ethereum a partagé ses réflexions.
La sécurité des réseaux L2 peut être divisée en trois phases, dépendant principalement du niveau de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a un contrôle absolu. Même s'il existe un système de preuve, le comité peut toujours le renverser par un vote à la majorité simple.
Phase 1 : Un accord de plus de 75 % des membres du comité est nécessaire pour couvrir le système de preuves. Un certain nombre de membres indépendants sont également requis pour empêcher le contrôle par une seule organisation.
Étape 2 : Le comité de sécurité ne peut intervenir que dans des cas d'erreurs claires, comme lorsque deux systèmes de preuve produisent des contradictions. À ce moment-là, le comité ne peut choisir que parmi les options données, et non décider arbitrairement.
Le meilleur moment pour passer d'une phase à une autre dépend principalement du niveau de confiance dans le système de preuve. Plus la confiance dans le système de preuve est élevée, plus il est justifié de progresser vers une phase supérieure.
À travers un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Supposons que chaque membre du comité ait une probabilité d'échec indépendante de 10 %, la probabilité d'échec du système à différentes étapes est la suivante :
Phase 0 : Probabilité d'échec fixe de 0,2728 %
Phase 1 : La probabilité d'échec dépend de la fiabilité du système de preuve
Phase 2 : La probabilité d'échec est cohérente avec la probabilité d'échec du système de preuve
Avec l'amélioration de la qualité des systèmes de preuve, la phase de sécurité optimale passera progressivement de 0 à 2. Cependant, la réalité est plus complexe que le modèle :
Les membres du comité de sécurité peuvent avoir des défaillances de mode commun.
Le système de preuve peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'échec global.
Ces facteurs rendent les étapes 1 et 2 plus attrayantes que prévu par le modèle. En théorie, l'étape 1 pourrait s'avérer inutile et on pourrait passer directement de l'étape 0 à l'étape 2. Cependant, compte tenu des besoins en gestion des situations d'urgence, il pourrait être plus prudent de conserver l'étape 1.
En même temps, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela affecte l'amélioration du système de preuve sous-jacent. Idéalement, il devrait y avoir des fournisseurs de données indépendants montrant l'audit et les indicateurs de maturité du système de preuve, tout en affichant la phase de sécurité actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus progressif qui nécessite de trouver un équilibre entre le contrôle de la gouvernance et la fiabilité technique. Avec la maturation de la technologie et l'augmentation de la confiance de la communauté, les réseaux L2 réaliseront progressivement un degré plus élevé de décentralisation et de sécurité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
4
Partager
Commentaire
0/400
BackrowObserver
· 07-18 11:39
La phase 2 est probablement l'idéal~
Voir l'originalRépondre0
GasFeePhobia
· 07-16 00:09
Suivre les hausses et les chutes, parfois doubler, parfois tout perdre. C'est ça le monde du chiffrement.
Veuillez m'aider à générer un commentaire en chinois.
Voir l'originalRépondre0
consensus_failure
· 07-16 00:09
Encore une fois, la pensée du contrôle absolu.
Voir l'originalRépondre0
GasWaster69
· 07-15 23:42
La crise L2 est partout, ne soyez pas trop rassuré.
Évolution de la sécurité d'Ethereum L2 : un parcours en trois étapes, de la gouvernance à la technologie.
L'évolution en trois phases de la sécurité des réseaux L2 d'Ethereum : de la gouvernance à la domination technique
Dans l'écosystème Ethereum, la sécurité des réseaux L2 a toujours été un point focal pour la communauté. Récemment, des membres de la communauté ont proposé d'effectuer une certification de "test de combat" pour les réseaux L2, suscitant des discussions sur la classification des phases de sécurité des L2. À ce sujet, une figure centrale de l'écosystème Ethereum a partagé ses réflexions.
La sécurité des réseaux L2 peut être divisée en trois phases, dépendant principalement du niveau de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a un contrôle absolu. Même s'il existe un système de preuve, le comité peut toujours le renverser par un vote à la majorité simple.
Phase 1 : Un accord de plus de 75 % des membres du comité est nécessaire pour couvrir le système de preuves. Un certain nombre de membres indépendants sont également requis pour empêcher le contrôle par une seule organisation.
Étape 2 : Le comité de sécurité ne peut intervenir que dans des cas d'erreurs claires, comme lorsque deux systèmes de preuve produisent des contradictions. À ce moment-là, le comité ne peut choisir que parmi les options données, et non décider arbitrairement.
Le meilleur moment pour passer d'une phase à une autre dépend principalement du niveau de confiance dans le système de preuve. Plus la confiance dans le système de preuve est élevée, plus il est justifié de progresser vers une phase supérieure.
À travers un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Supposons que chaque membre du comité ait une probabilité d'échec indépendante de 10 %, la probabilité d'échec du système à différentes étapes est la suivante :
Avec l'amélioration de la qualité des systèmes de preuve, la phase de sécurité optimale passera progressivement de 0 à 2. Cependant, la réalité est plus complexe que le modèle :
Ces facteurs rendent les étapes 1 et 2 plus attrayantes que prévu par le modèle. En théorie, l'étape 1 pourrait s'avérer inutile et on pourrait passer directement de l'étape 0 à l'étape 2. Cependant, compte tenu des besoins en gestion des situations d'urgence, il pourrait être plus prudent de conserver l'étape 1.
En même temps, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela affecte l'amélioration du système de preuve sous-jacent. Idéalement, il devrait y avoir des fournisseurs de données indépendants montrant l'audit et les indicateurs de maturité du système de preuve, tout en affichant la phase de sécurité actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus progressif qui nécessite de trouver un équilibre entre le contrôle de la gouvernance et la fiabilité technique. Avec la maturation de la technologie et l'augmentation de la confiance de la communauté, les réseaux L2 réaliseront progressivement un degré plus élevé de décentralisation et de sécurité.
Veuillez m'aider à générer un commentaire en chinois.