Evolución de la seguridad en redes L2: un camino de tres etapas desde el liderazgo en la gobernanza hasta el impulso tecnológico

robot
Generación de resúmenes en curso

Las tres fases de la seguridad de la red L2: la evolución de la gobernanza a la tecnología

La comunidad de Ethereum ha estado discutiendo las tres etapas de desarrollo de la seguridad de las redes L2. Esto no solo se relaciona con la estabilidad operativa de la red principal de Ethereum y las redes L2, sino que también refleja el estado real de desarrollo de las redes L2. Recientemente, algunos miembros de la comunidad propusieron la etiqueta de nombramiento #BattleTested para la etapa 2 de las redes L2 y establecieron criterios de evaluación específicos. En respuesta, el cofundador de Ethereum, Vitalik Buterin, realizó un análisis profundo y compartió sus opiniones.

Las tres etapas de la seguridad de la red L2 se pueden definir según el grado de control del comité de seguridad sobre los componentes no confiables:

  • Etapa 0: El Comité de Seguridad tiene control total. Incluso si existe un sistema de pruebas, el Comité de Seguridad aún puede rechazarlo por simple mayoría.
  • Fase 1: El comité de seguridad necesita la aprobación del 75% para cubrir el sistema operativo. Debe haber una cantidad determinada de miembros externos involucrados en la toma de decisiones para aumentar la dificultad del control.
  • Etapa 2: El comité de seguridad solo puede actuar en caso de errores comprobables, como cuando dos sistemas de prueba redundantes se contradicen entre sí.

Estas tres etapas reflejan la disminución gradual de la "cuota de voto" del comité de seguridad.

El mejor momento para que una red L2 pase de una fase a la siguiente es una cuestión clave. La razón principal para no entrar de inmediato en la fase 2 es la falta de confianza en el sistema de prueba. Cuanto mayor sea la confianza en el sistema de prueba, o menor sea la confianza en el comité de seguridad, más se debe impulsar la red hacia la siguiente fase.

A través de un modelo matemático simplificado, podemos cuantificar este proceso. Supongamos que cada miembro del comité de seguridad tiene un 10% de posibilidad de fallo individual, siendo los fallos de actividad y los fallos de seguridad considerados igualmente probables. En diferentes etapas, los criterios de evaluación del comité de seguridad y el número de miembros varían.

Modelo matemático revela la lógica de selección de la fase L2: ¿por qué se puede omitir la fase 1?

El análisis indica que, a medida que mejora la calidad del sistema de pruebas, la etapa óptima se traslada de 0 a 1, y luego de 1 a 2. Usar un sistema de pruebas de calidad de etapa 0 para operar la red en la etapa 2 es el peor de los casos.

Sin embargo, este modelo simplificado presenta algunas limitaciones. En la realidad, los miembros del comité de seguridad no son completamente independientes y pueden existir fallos de modo común. Además, el sistema de prueba en sí puede estar compuesto por múltiples sistemas independientes, lo que hace que la probabilidad de falla del sistema sea extremadamente baja, y incluso en la fase 2, el comité de seguridad sigue siendo importante.

Desde una perspectiva matemática, la existencia de la fase 1 parece poco razonable, debería haber una transición directa de la fase 0 a la fase 2. Pero considerando la dificultad operativa real, se podría otorgar a los miembros del comité de seguridad la autoridad para retrasar los retiros, de modo que haya tiempo suficiente para tomar medidas correctivas.

Modelo matemático revela la lógica de selección de la fase L2: ¿por qué podría omitirse la fase 1?

Al mismo tiempo, entrar en la etapa 2 demasiado pronto también puede ser un error, especialmente si esto sacrifica el trabajo de fortalecimiento del sistema de prueba subyacente. Idealmente, los proveedores de datos deberían mostrar la auditoría del sistema de prueba y los indicadores de madurez, y al mismo tiempo mostrar en qué etapa se encuentran actualmente.

En resumen, la evolución de la seguridad de las redes L2 es un proceso complejo que requiere encontrar un equilibrio entre la fiabilidad técnica, la eficiencia de gobernanza y la operatividad práctica. Con el continuo avance de la tecnología y la acumulación de experiencia práctica, se espera que las redes L2 logren un nivel más alto de seguridad y descentralización.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
CoconutWaterBoyvip
· hace14h
Otra vez haciendo esa trampa de centralización.
Ver originalesResponder0
GweiWatchervip
· 07-11 12:13
Descentralización debe hacerse pronto, no te demores demasiado.
Ver originalesResponder0
DaisyUnicornvip
· 07-11 12:13
La trilogía de seguridad, como cultivar una pequeña planta, suéltala poco a poco~
Ver originalesResponder0
PaperHandSistervip
· 07-11 12:12
L2 sigue siendo demasiado centralizado, ¿verdad?
Ver originalesResponder0
SignatureVerifiervip
· 07-11 12:11
hmm el umbral de aprobación del 75% parece estadísticamente cuestionable... necesito más métricas de validación, para ser honesto
Ver originalesResponder0
SnapshotStrikervip
· 07-11 12:11
¿Acaso L2 también está implementando un control por niveles?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)