L'évolution de la sécurité des réseaux L2 : un parcours en trois étapes, de la gouvernance à la technologie.

robot
Création du résumé en cours

Les trois phases de la sécurité d'un réseau L2 : de la gouvernance à l'évolution technique

La communauté Ethereum discute des trois étapes de développement de la sécurité des réseaux L2. Cela concerne non seulement la stabilité opérationnelle du réseau principal Ethereum et des réseaux L2, mais reflète également l'état réel de développement des réseaux L2. Récemment, des membres de la communauté ont proposé le label de nomination #BattleTested pour la phase Stage 2 des réseaux L2 et ont établi des critères d'évaluation spécifiques. À ce sujet, le cofondateur d'Ethereum, Vitalik Buterin, a effectué une analyse approfondie et partagé ses réflexions.

Les trois étapes de la sécurité des réseaux L2 peuvent être définies en fonction du degré de contrôle du comité de sécurité sur les composants non fiables :

  • Phase 0 : Le comité de sécurité détient un contrôle total. Même en présence d'un système de preuve, le comité de sécurité peut toujours le rejeter par une simple majorité.
  • Étape 1 : Le comité de sécurité a besoin de l'approbation de 75 % pour couvrir le système d'exploitation. Un certain nombre de membres externes doivent participer à la prise de décision pour augmenter la difficulté de contrôle.
  • Phase 2 : Le comité de sécurité ne peut agir que dans les cas d'erreur prouvable, par exemple lorsque deux systèmes de preuve redondants se contredisent.

Ces trois étapes reflètent la diminution progressive de la "part de vote" du comité de sécurité.

Le meilleur moment pour qu'un réseau L2 passe d'une phase à l'autre est une question clé. La principale raison de ne pas passer immédiatement à la phase 2 est un manque de confiance dans le système de preuve. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire avancer le réseau vers la phase suivante.

À travers un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance individuelle de 10%, les défaillances d'activité et de sécurité étant considérées comme également probables. À différentes étapes, les critères de jugement du comité de sécurité et le nombre de membres varient.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

L'analyse montre qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis de 1 à 2. L'utilisation d'un système de preuve de qualité de phase 0 pour le fonctionnement du réseau en phase 2 est le pire des scénarios.

Cependant, ce modèle simplifié présente certaines limitations. Dans la réalité, les membres du comité de sécurité ne sont pas totalement indépendants et peuvent partager des modes de défaillance communs. De plus, le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit considérablement la probabilité d'un effondrement du système, et même au stade 2, le comité de sécurité reste important.

D'un point de vue mathématique, l'existence de la phase 1 semble peu raisonnable, et il faudrait passer directement de la phase 0 à la phase 2. Cependant, compte tenu des difficultés pratiques, il serait possible de donner aux membres du comité de sécurité le pouvoir de retarder les retraits afin d'avoir suffisamment de temps pour prendre des mesures correctives.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

En même temps, entrer trop tôt dans la phase 2 peut également être une erreur, surtout si cela compromet le travail d'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer les audits et les indicateurs de maturité du système de preuve, tout en affichant la phase actuelle.

En somme, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite de trouver un équilibre entre la fiabilité technique, l'efficacité de la gouvernance et la faisabilité pratique. Avec l'avancement constant de la technologie et l'accumulation de l'expérience pratique, les réseaux L2 devraient atteindre un niveau de sécurité et de décentralisation plus élevé.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
CoconutWaterBoyvip
· Il y a 14h
Encore en train de faire ce piège centralisé.
Voir l'originalRépondre0
GweiWatchervip
· 07-11 12:13
La Décentralisation doit se faire rapidement, ne traîne pas trop.
Voir l'originalRépondre0
DaisyUnicornvip
· 07-11 12:13
La trilogie de la sécurité, c'est comme élever des petites pousses, on doit y aller doucement~
Voir l'originalRépondre0
PaperHandSistervip
· 07-11 12:12
L2 est encore trop centralisé, n'est-ce pas ?
Voir l'originalRépondre0
SignatureVerifiervip
· 07-11 12:11
hmm le seuil d'approbation de 75 % semble statistiquement discutable... besoin de plus de métriques de validation pour être honnête
Voir l'originalRépondre0
SnapshotStrikervip
· 07-11 12:11
Mais L2 met également en place une régulation par niveaux.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)