Classification des phases de sécurité du réseau L2 : de la théorie à la pratique
Dans les solutions d'extension d'Ethereum, la sécurité des réseaux L2 a toujours été un point focal pour l'industrie. Récemment, la communauté a engagé une discussion approfondie sur les trois phases de la sécurité des réseaux L2, ce qui concerne non seulement le fonctionnement stable de la chaîne principale d'Ethereum et des réseaux L2, mais est également étroitement lié à l'état réel de développement des réseaux L2.
Des membres de la communauté ont proposé le label de nommage #BattleTested pour la phase Stage 2 du réseau L2, estimant que seuls les réseaux L2 répondant aux conditions suivantes peuvent obtenir ce titre :
Le code et la configuration sont en ligne sur le réseau principal d'Ethereum depuis plus de 6 mois
La valeur totale des actifs verrouillés (TVL) reste constamment au-dessus de 100 millions de dollars.
Il y a au moins 50 millions de dollars d'ETH et de principales stablecoins.
Ce titre utilise un mécanisme d'évaluation dynamique pour éviter l'apparition du phénomène "fantômes sur la chaîne".
À ce sujet, l'un des cofondateurs d'Ethereum a donné une réponse détaillée et partagé son point de vue. Il a divisé la sécurité des réseaux L2 en trois phases, principalement basées sur le degré de couverture des composants sans confiance par le comité de sécurité :
Phase 0 : Le comité de sécurité a le contrôle total. Le système de preuve n'est que consultatif.
Étape 1 : Une approbation de plus de 75 % des membres du comité de sécurité est nécessaire pour couvrir le système opérationnel.
Phase 2 : Le comité de sécurité ne peut agir que dans les cas où une erreur peut être prouvée.
Ces trois étapes peuvent être représentées par la "part des votes" du comité de sécurité. La question clé est de savoir quel est le meilleur moment pour que le réseau L2 passe d'une étape à l'autre.
La seule raison raisonnable de ne pas passer immédiatement à la phase 2 est un manque de confiance totale dans le système de preuve. Plus on a confiance dans le système de preuve ( ou moins on a confiance dans le comité de sécurité ), plus on est enclin à faire avancer le réseau vers la prochaine phase.
Grâce à un modèle mathématique simplifié, nous pouvons quantifier cela. Les conditions supposées incluent :
Chaque membre du comité de sécurité a une possibilité d'échec individuel de 10%.
La probabilité de défaillance d'activation et de défaillance de sécurité est égale
Les critères de jugement du comité de sécurité pour la phase 0 et la phase 1 sont respectivement de 4/7 et 6/8.
Existence d'un système de preuve unique et global.
Dans ces hypothèses, en considérant la probabilité spécifique d'un effondrement du système, nous souhaitons minimiser la probabilité d'effondrement du réseau L2.
Calculé à l'aide de la distribution binomiale :
Le système d'intégration de la phase 0 a un taux d'échec fixe de 0,2728 %.
La probabilité d'échec de la phase 1 dépend du taux d'échec du système de preuve et de la situation d'échec du comité de sécurité.
La probabilité d'échec de la phase 2 est cohérente avec la probabilité d'échec du système de preuve.
Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis de 1 à 2. Utiliser un système de preuve de qualité de phase 0 pour faire fonctionner le réseau de phase 2 donne les pires résultats.
Cependant, ce modèle simplifié présente des limitations :
Les membres du comité de sécurité dans la réalité ne sont pas complètement indépendants, il peut y avoir un "mode de défaillance commun".
Le système de preuve peut être composé de plusieurs systèmes indépendants.
Ces deux points montrent que la phase 1 et la phase 2 sont en réalité plus attrayantes que ce que le modèle montre.
D'un point de vue mathématique, il semble difficile de prouver la validité de l'existence de la phase 1, il faudrait donc passer directement à la phase 2. Cependant, compte tenu des erreurs critiques possibles, il est conseillé de donner à tout membre du comité de sécurité le pouvoir de retarder les retraits de 1 à 2 semaines, afin que les autres membres aient suffisamment de temps pour prendre des mesures correctives.
En même temps, sauter trop tôt à la phase 2 peut également être une erreur, surtout au prix de sacrifier le renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer des audits du système de preuve et des indicateurs de maturité, accompagnés d'une démonstration de la phase dans laquelle ils se trouvent.
En résumé, la division et la transition des phases de sécurité des réseaux L2 nécessitent un équilibre entre de nombreux facteurs, en tenant compte à la fois des modèles théoriques et des situations pratiques, afin d'assurer un fonctionnement stable et sécurisé du réseau.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
7
Partager
Commentaire
0/400
FudVaccinator
· Il y a 2h
c'est la stabilité pump à fond ha
Voir l'originalRépondre0
MetaNomad
· Il y a 19h
Combien de L2 sont conformes aux normes ?..
Voir l'originalRépondre0
FOMOSapien
· Il y a 19h
Un TVL d'un million, et on parle de battle tested ? Si ça rug pull, n'est-ce pas un battle lost ?
Voir l'originalRépondre0
ruggedNotShrugged
· Il y a 19h
Testé en conditions réelles en six mois ? Ceux qui comprennent savent...
Voir l'originalRépondre0
UncommonNPC
· Il y a 19h
Encore en train de standardiser le L2 ? Amuse-toi bien.
Voir l'originalRépondre0
GasWastingMaximalist
· Il y a 19h
Un million ose appeler battletest petit événement.
Analyse en trois étapes de la sécurité des réseaux L2 : du modèle mathématique à l'équilibre pratique
Classification des phases de sécurité du réseau L2 : de la théorie à la pratique
Dans les solutions d'extension d'Ethereum, la sécurité des réseaux L2 a toujours été un point focal pour l'industrie. Récemment, la communauté a engagé une discussion approfondie sur les trois phases de la sécurité des réseaux L2, ce qui concerne non seulement le fonctionnement stable de la chaîne principale d'Ethereum et des réseaux L2, mais est également étroitement lié à l'état réel de développement des réseaux L2.
Des membres de la communauté ont proposé le label de nommage #BattleTested pour la phase Stage 2 du réseau L2, estimant que seuls les réseaux L2 répondant aux conditions suivantes peuvent obtenir ce titre :
Ce titre utilise un mécanisme d'évaluation dynamique pour éviter l'apparition du phénomène "fantômes sur la chaîne".
À ce sujet, l'un des cofondateurs d'Ethereum a donné une réponse détaillée et partagé son point de vue. Il a divisé la sécurité des réseaux L2 en trois phases, principalement basées sur le degré de couverture des composants sans confiance par le comité de sécurité :
Ces trois étapes peuvent être représentées par la "part des votes" du comité de sécurité. La question clé est de savoir quel est le meilleur moment pour que le réseau L2 passe d'une étape à l'autre.
La seule raison raisonnable de ne pas passer immédiatement à la phase 2 est un manque de confiance totale dans le système de preuve. Plus on a confiance dans le système de preuve ( ou moins on a confiance dans le comité de sécurité ), plus on est enclin à faire avancer le réseau vers la prochaine phase.
Grâce à un modèle mathématique simplifié, nous pouvons quantifier cela. Les conditions supposées incluent :
Dans ces hypothèses, en considérant la probabilité spécifique d'un effondrement du système, nous souhaitons minimiser la probabilité d'effondrement du réseau L2.
Calculé à l'aide de la distribution binomiale :
Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis de 1 à 2. Utiliser un système de preuve de qualité de phase 0 pour faire fonctionner le réseau de phase 2 donne les pires résultats.
Cependant, ce modèle simplifié présente des limitations :
Ces deux points montrent que la phase 1 et la phase 2 sont en réalité plus attrayantes que ce que le modèle montre.
D'un point de vue mathématique, il semble difficile de prouver la validité de l'existence de la phase 1, il faudrait donc passer directement à la phase 2. Cependant, compte tenu des erreurs critiques possibles, il est conseillé de donner à tout membre du comité de sécurité le pouvoir de retarder les retraits de 1 à 2 semaines, afin que les autres membres aient suffisamment de temps pour prendre des mesures correctives.
En même temps, sauter trop tôt à la phase 2 peut également être une erreur, surtout au prix de sacrifier le renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer des audits du système de preuve et des indicateurs de maturité, accompagnés d'une démonstration de la phase dans laquelle ils se trouvent.
En résumé, la division et la transition des phases de sécurité des réseaux L2 nécessitent un équilibre entre de nombreux facteurs, en tenant compte à la fois des modèles théoriques et des situations pratiques, afin d'assurer un fonctionnement stable et sécurisé du réseau.