Les trois étapes de la sécurité des réseaux L2 : des systèmes de preuve à la Décentralisation de la gouvernance
La sécurité des réseaux L2 d'Ethereum a toujours été au centre des préoccupations de la communauté. Récemment, quelqu'un a proposé le critère de "test de combat" (Battle Tested) pour mesurer la maturité des réseaux L2, suscitant des discussions sur la classification des phases de sécurité des L2. Vitalik Buterin, co-fondateur d'Ethereum, a effectué une analyse approfondie à ce sujet, décrivant les trois phases de la sécurité des réseaux L2 et leur logique de développement.
Les trois étapes de la sécurité des réseaux L2
Vitalik a divisé la sécurité des réseaux L2 en trois étapes, principalement en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total et peut rejeter les résultats du système de preuve par un vote simple à la majorité.
Phase 1 : Le comité de sécurité nécessite l'approbation de plus de 75 % pour couvrir le système de preuve, et un certain nombre de membres externes doivent participer.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'erreurs avérées, par exemple lorsque deux systèmes de preuve redondants se contredisent.
Ces trois étapes reflètent le processus progressif de la transition du contrôle centralisé à la Décentralisation, avec une réduction progressive de la "part de vote" du comité de sécurité.
Analyse du modèle mathématique pour le choix optimal des phases
Vitalik a proposé un modèle mathématique simplifié pour quantifier la sécurité à différentes étapes. Ce modèle est basé sur les hypothèses suivantes :
Chaque membre du comité de sécurité a une probabilité d'échec indépendant de 10%
La probabilité de défaillance d'activité et de défaillance de sécurité est égale
Les phases 0 et 1 utilisent respectivement des mécanismes de décision majoritaire de 4/7 et 6/8.
Il existe un système de preuve global unique.
Grâce à la distribution binomiale, le modèle a calculé la probabilité d'échec du réseau L2 à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la meilleure étape passe progressivement de 0 à 1, puis à 2.
Considérations dans les applications pratiques
Vitalik a souligné que les hypothèses du modèle simplifié ne correspondent pas tout à fait à la réalité. En pratique, les membres du comité de sécurité peuvent avoir des "pannes de mode commun", et le système de preuve peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que ce que le modèle prédit.
D'un point de vue mathématique, la phase 1 semble pouvoir être sautée. Cependant, compte tenu de l'efficacité des décisions en situation d'urgence, il est possible d'accorder à un membre unique du comité de sécurité le pouvoir de retarder temporairement les retraits, afin d'équilibrer sécurité et flexibilité.
En même temps, entrer trop tôt dans la phase 2 comporte également des risques, en particulier si cela signifie sacrifier le travail d'amélioration du système de preuve sous-jacent. Vitalik suggère que les fournisseurs de données devraient montrer des indicateurs d'audit et de maturité du système de preuve, ainsi que la phase actuelle dans laquelle ils se trouvent.
Dans l'ensemble, le développement de la sécurité des réseaux L2 est un processus progressif qui nécessite de trouver un équilibre entre la Décentralisation, la sécurité et l'efficacité. Avec les avancées technologiques continues et l'accumulation de pratiques, les réseaux L2 devraient atteindre des niveaux de sécurité et de fiabilité plus élevés.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
SmartContractRebel
· Il y a 1h
La sécurité est primordiale.
Voir l'originalRépondre0
bridge_anxiety
· 07-11 03:05
Le chemin est encore long, continuons.
Voir l'originalRépondre0
fren.eth
· 07-10 07:53
La sécurité est la priorité numéro un.
Voir l'originalRépondre0
GateUser-3824aa38
· 07-10 07:51
D'abord stabiliser, ensuite avancer est la voie royale.
Évolution de la sécurité des réseaux L2 : du contrôle centralisé à la Décentralisation.
Les trois étapes de la sécurité des réseaux L2 : des systèmes de preuve à la Décentralisation de la gouvernance
La sécurité des réseaux L2 d'Ethereum a toujours été au centre des préoccupations de la communauté. Récemment, quelqu'un a proposé le critère de "test de combat" (Battle Tested) pour mesurer la maturité des réseaux L2, suscitant des discussions sur la classification des phases de sécurité des L2. Vitalik Buterin, co-fondateur d'Ethereum, a effectué une analyse approfondie à ce sujet, décrivant les trois phases de la sécurité des réseaux L2 et leur logique de développement.
Les trois étapes de la sécurité des réseaux L2
Vitalik a divisé la sécurité des réseaux L2 en trois étapes, principalement en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total et peut rejeter les résultats du système de preuve par un vote simple à la majorité.
Phase 1 : Le comité de sécurité nécessite l'approbation de plus de 75 % pour couvrir le système de preuve, et un certain nombre de membres externes doivent participer.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'erreurs avérées, par exemple lorsque deux systèmes de preuve redondants se contredisent.
Ces trois étapes reflètent le processus progressif de la transition du contrôle centralisé à la Décentralisation, avec une réduction progressive de la "part de vote" du comité de sécurité.
Analyse du modèle mathématique pour le choix optimal des phases
Vitalik a proposé un modèle mathématique simplifié pour quantifier la sécurité à différentes étapes. Ce modèle est basé sur les hypothèses suivantes :
Grâce à la distribution binomiale, le modèle a calculé la probabilité d'échec du réseau L2 à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la meilleure étape passe progressivement de 0 à 1, puis à 2.
Considérations dans les applications pratiques
Vitalik a souligné que les hypothèses du modèle simplifié ne correspondent pas tout à fait à la réalité. En pratique, les membres du comité de sécurité peuvent avoir des "pannes de mode commun", et le système de preuve peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que ce que le modèle prédit.
D'un point de vue mathématique, la phase 1 semble pouvoir être sautée. Cependant, compte tenu de l'efficacité des décisions en situation d'urgence, il est possible d'accorder à un membre unique du comité de sécurité le pouvoir de retarder temporairement les retraits, afin d'équilibrer sécurité et flexibilité.
En même temps, entrer trop tôt dans la phase 2 comporte également des risques, en particulier si cela signifie sacrifier le travail d'amélioration du système de preuve sous-jacent. Vitalik suggère que les fournisseurs de données devraient montrer des indicateurs d'audit et de maturité du système de preuve, ainsi que la phase actuelle dans laquelle ils se trouvent.
Dans l'ensemble, le développement de la sécurité des réseaux L2 est un processus progressif qui nécessite de trouver un équilibre entre la Décentralisation, la sécurité et l'efficacité. Avec les avancées technologiques continues et l'accumulation de pratiques, les réseaux L2 devraient atteindre des niveaux de sécurité et de fiabilité plus élevés.