Les trois phases de la sécurité d'un réseau L2 : de la gouvernance à l'évolution technique
La communauté Ethereum discute des trois étapes de développement de la sécurité des réseaux L2. Cela concerne non seulement la stabilité opérationnelle du réseau principal Ethereum et des réseaux L2, mais reflète également l'état réel de développement des réseaux L2. Récemment, des membres de la communauté ont proposé le label de nomination #BattleTested pour la phase Stage 2 des réseaux L2 et ont établi des critères d'évaluation spécifiques. À ce sujet, le cofondateur d'Ethereum, Vitalik Buterin, a effectué une analyse approfondie et partagé ses réflexions.
Les trois étapes de la sécurité des réseaux L2 peuvent être définies en fonction du degré de contrôle du comité de sécurité sur les composants non fiables :
Phase 0 : Le comité de sécurité détient un contrôle total. Même en présence d'un système de preuve, le comité de sécurité peut toujours le rejeter par une simple majorité.
Étape 1 : Le comité de sécurité a besoin de l'approbation de 75 % pour couvrir le système d'exploitation. Un certain nombre de membres externes doivent participer à la prise de décision pour augmenter la difficulté de contrôle.
Phase 2 : Le comité de sécurité ne peut agir que dans les cas d'erreur prouvable, par exemple lorsque deux systèmes de preuve redondants se contredisent.
Ces trois étapes reflètent la diminution progressive de la "part de vote" du comité de sécurité.
Le meilleur moment pour qu'un réseau L2 passe d'une phase à l'autre est une question clé. La principale raison de ne pas passer immédiatement à la phase 2 est un manque de confiance dans le système de preuve. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire avancer le réseau vers la phase suivante.
À travers un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance individuelle de 10%, les défaillances d'activité et de sécurité étant considérées comme également probables. À différentes étapes, les critères de jugement du comité de sécurité et le nombre de membres varient.
L'analyse montre qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis de 1 à 2. L'utilisation d'un système de preuve de qualité de phase 0 pour le fonctionnement du réseau en phase 2 est le pire des scénarios.
Cependant, ce modèle simplifié présente certaines limitations. Dans la réalité, les membres du comité de sécurité ne sont pas totalement indépendants et peuvent partager des modes de défaillance communs. De plus, le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit considérablement la probabilité d'un effondrement du système, et même au stade 2, le comité de sécurité reste important.
D'un point de vue mathématique, l'existence de la phase 1 semble peu raisonnable, et il faudrait passer directement de la phase 0 à la phase 2. Cependant, compte tenu des difficultés pratiques, il serait possible de donner aux membres du comité de sécurité le pouvoir de retarder les retraits afin d'avoir suffisamment de temps pour prendre des mesures correctives.
En même temps, entrer trop tôt dans la phase 2 peut également être une erreur, surtout si cela compromet le travail d'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer les audits et les indicateurs de maturité du système de preuve, tout en affichant la phase actuelle.
En somme, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite de trouver un équilibre entre la fiabilité technique, l'efficacité de la gouvernance et la faisabilité pratique. Avec l'avancement constant de la technologie et l'accumulation de l'expérience pratique, les réseaux L2 devraient atteindre un niveau de sécurité et de décentralisation plus élevé.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
CoconutWaterBoy
· Il y a 14h
Encore en train de faire ce piège centralisé.
Voir l'originalRépondre0
GweiWatcher
· 07-11 12:13
La Décentralisation doit se faire rapidement, ne traîne pas trop.
Voir l'originalRépondre0
DaisyUnicorn
· 07-11 12:13
La trilogie de la sécurité, c'est comme élever des petites pousses, on doit y aller doucement~
Voir l'originalRépondre0
PaperHandSister
· 07-11 12:12
L2 est encore trop centralisé, n'est-ce pas ?
Voir l'originalRépondre0
SignatureVerifier
· 07-11 12:11
hmm le seuil d'approbation de 75 % semble statistiquement discutable... besoin de plus de métriques de validation pour être honnête
Voir l'originalRépondre0
SnapshotStriker
· 07-11 12:11
Mais L2 met également en place une régulation par niveaux.
L'évolution de la sécurité des réseaux L2 : un parcours en trois étapes, de la gouvernance à la technologie.
Les trois phases de la sécurité d'un réseau L2 : de la gouvernance à l'évolution technique
La communauté Ethereum discute des trois étapes de développement de la sécurité des réseaux L2. Cela concerne non seulement la stabilité opérationnelle du réseau principal Ethereum et des réseaux L2, mais reflète également l'état réel de développement des réseaux L2. Récemment, des membres de la communauté ont proposé le label de nomination #BattleTested pour la phase Stage 2 des réseaux L2 et ont établi des critères d'évaluation spécifiques. À ce sujet, le cofondateur d'Ethereum, Vitalik Buterin, a effectué une analyse approfondie et partagé ses réflexions.
Les trois étapes de la sécurité des réseaux L2 peuvent être définies en fonction du degré de contrôle du comité de sécurité sur les composants non fiables :
Ces trois étapes reflètent la diminution progressive de la "part de vote" du comité de sécurité.
Le meilleur moment pour qu'un réseau L2 passe d'une phase à l'autre est une question clé. La principale raison de ne pas passer immédiatement à la phase 2 est un manque de confiance dans le système de preuve. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire avancer le réseau vers la phase suivante.
À travers un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance individuelle de 10%, les défaillances d'activité et de sécurité étant considérées comme également probables. À différentes étapes, les critères de jugement du comité de sécurité et le nombre de membres varient.
L'analyse montre qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis de 1 à 2. L'utilisation d'un système de preuve de qualité de phase 0 pour le fonctionnement du réseau en phase 2 est le pire des scénarios.
Cependant, ce modèle simplifié présente certaines limitations. Dans la réalité, les membres du comité de sécurité ne sont pas totalement indépendants et peuvent partager des modes de défaillance communs. De plus, le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit considérablement la probabilité d'un effondrement du système, et même au stade 2, le comité de sécurité reste important.
D'un point de vue mathématique, l'existence de la phase 1 semble peu raisonnable, et il faudrait passer directement de la phase 0 à la phase 2. Cependant, compte tenu des difficultés pratiques, il serait possible de donner aux membres du comité de sécurité le pouvoir de retarder les retraits afin d'avoir suffisamment de temps pour prendre des mesures correctives.
En même temps, entrer trop tôt dans la phase 2 peut également être une erreur, surtout si cela compromet le travail d'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer les audits et les indicateurs de maturité du système de preuve, tout en affichant la phase actuelle.
En somme, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite de trouver un équilibre entre la fiabilité technique, l'efficacité de la gouvernance et la faisabilité pratique. Avec l'avancement constant de la technologie et l'accumulation de l'expérience pratique, les réseaux L2 devraient atteindre un niveau de sécurité et de décentralisation plus élevé.