ثلاثة مراحل لسلامة شبكة إثيريوم L2: من النظرية إلى الممارسة
في نظام إثيريوم البيئي، كانت سلامة شبكة L2 دائمًا محور اهتمام المجتمع. مؤخرًا، اقترح أحد أعضاء مجتمع إثيريوم تسمية مرحلة Stage 2 لشبكة L2، مما أثار نقاشًا واسعًا. بعد ذلك، قام أحد مؤسسي إثيريوم بتحليل عميق لهذا الأمر، موضحًا وجهة نظره.
يمكن تصنيف أمان شبكة L2 إلى ثلاث مراحل، يعتمد ذلك أساسًا على درجة سيطرة لجنة الأمان على المكونات غير الموثوقة:
المرحلة 0: تمتلك لجنة الأمان السيطرة الكاملة، حتى مع وجود دليل على تشغيل النظام، يمكن للجنة أن تلغي ذلك من خلال تصويت بسيط بالأغلبية.
المرحلة 1: يتطلب الموافقة من 75% (على الأقل 6/8) من أعضاء اللجنة لتغطية النظام التشغيلي، ويجب أن يكون هناك عدد معين من الأعضاء من خارج المنظمة الرئيسية.
المرحلة 2: يمكن للجنة الأمان التدخل فقط في حالات الخطأ الواضحة، كما هو الحال عندما تتعارض نظاما إثبات متكرران.
تعكس هذه المراحل الثلاثة "نسبة التصويت" التي تحتلها لجنة الأمان في اتخاذ القرارات. القضية الرئيسية هي كيفية تحديد أفضل توقيت للانتقال من مرحلة إلى أخرى.
السبب الرئيسي لعدم الدخول الفوري في المرحلة 2 هو عدم كفاية الثقة في نظام الإثبات. يتكون نظام الإثبات من كود كبير، ويمكن أن تؤدي الثغرات المحتملة إلى سرقة أصول المستخدمين. كلما زادت الثقة في نظام الإثبات، أو كلما انخفضت الثقة في لجنة الأمن، زادت الرغبة في الانتقال إلى المرحلة التالية.
من خلال نموذج رياضي مبسط، يمكننا قياس هذه العملية. لنفترض أن كل عضو في لجنة الأمان لديه احتمال فشل مستقل بنسبة 10%، وأن احتمالية الفشل النشط والفشل الأمني متساوية. في مراحل مختلفة، تختلف آلية اتخاذ القرار في لجنة الأمان.
استنادًا إلى هذه الافتراضات، يمكننا حساب احتمالية الفشل الإجمالية لشبكة L2 في مراحل مختلفة تحت احتمالية فشل نظام الإثبات. تظهر النتائج أنه مع تحسين جودة نظام الإثبات، تنتقل المرحلة المثالية من 0 إلى 1، ثم من 1 إلى 2. إن تشغيل الشبكة في المرحلة 2 مباشرة باستخدام نظام إثبات ذو جودة منخفضة هو الخيار الأقل مثالية.
ومع ذلك، فإن الواقع أكثر تعقيدًا من النموذج. قد يكون هناك فشل مشترك في الأنماط بين أعضاء لجنة الأمان، مثل التواطؤ أو التعرض للاختراق في نفس الوقت. بالإضافة إلى ذلك، قد يتكون نظام الإثبات نفسه من عدة أنظمة مستقلة، مما يقلل من احتمالية الانهيار الكلي، ويحافظ على أهمية لجنة الأمان في المرحلة 2.
من وجهة نظر رياضية، يبدو أن وجود المرحلة 1 غير منطقي، يجب القفز مباشرة من المرحلة 0 إلى المرحلة 2. ولكن في الممارسة العملية، لمواجهة الحالات الطارئة، يمكن منح أي عضو في لجنة الأمان صلاحية تأخير السحب لمدة تتراوح بين أسبوع إلى أسبوعين، حتى يتاح لبقية الأعضاء الوقت الكافي لاتخاذ تدابير تصحيحية.
في الوقت نفسه، فإن الدخول في المرحلة الثانية في وقت مبكر يحمل مخاطر، خاصة إذا كان هذا التحول سيؤثر على تعزيز نظام الإثبات الأساسي. من الناحية المثالية، يجب على مزودي البيانات عرض تدقيق نظام الإثبات ومؤشرات نضجه، بالإضافة إلى إظهار المرحلة الحالية التي يتواجدون فيها.
بشكل عام، تعتبر تطور أمان شبكة L2 عملية تدريجية، تحتاج إلى إيجاد توازن بين النماذج النظرية والتشغيل الفعلي لضمان استقرار الشبكة وأمان أصول المستخدمين.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 17
أعجبني
17
5
مشاركة
تعليق
0/400
GasFeeTears
· منذ 8 س
اعتمد على المرحلة 0 بأمان
شاهد النسخة الأصليةرد0
HypotheticalLiquidator
· منذ 22 س
هذه الكود هي نقطة خطر من نوع دومينو.
شاهد النسخة الأصليةرد0
MetaverseLandlord
· منذ 22 س
لا أجرؤ على الإيمان الكامل ولا أجرؤ على عدم الإيمان
إثيريوم L2 شبكة تطور الأمان: من السيطرة على لجنة الأمان إلى هيمنة نظام الإثبات
ثلاثة مراحل لسلامة شبكة إثيريوم L2: من النظرية إلى الممارسة
في نظام إثيريوم البيئي، كانت سلامة شبكة L2 دائمًا محور اهتمام المجتمع. مؤخرًا، اقترح أحد أعضاء مجتمع إثيريوم تسمية مرحلة Stage 2 لشبكة L2، مما أثار نقاشًا واسعًا. بعد ذلك، قام أحد مؤسسي إثيريوم بتحليل عميق لهذا الأمر، موضحًا وجهة نظره.
يمكن تصنيف أمان شبكة L2 إلى ثلاث مراحل، يعتمد ذلك أساسًا على درجة سيطرة لجنة الأمان على المكونات غير الموثوقة:
المرحلة 0: تمتلك لجنة الأمان السيطرة الكاملة، حتى مع وجود دليل على تشغيل النظام، يمكن للجنة أن تلغي ذلك من خلال تصويت بسيط بالأغلبية.
المرحلة 1: يتطلب الموافقة من 75% (على الأقل 6/8) من أعضاء اللجنة لتغطية النظام التشغيلي، ويجب أن يكون هناك عدد معين من الأعضاء من خارج المنظمة الرئيسية.
المرحلة 2: يمكن للجنة الأمان التدخل فقط في حالات الخطأ الواضحة، كما هو الحال عندما تتعارض نظاما إثبات متكرران.
تعكس هذه المراحل الثلاثة "نسبة التصويت" التي تحتلها لجنة الأمان في اتخاذ القرارات. القضية الرئيسية هي كيفية تحديد أفضل توقيت للانتقال من مرحلة إلى أخرى.
السبب الرئيسي لعدم الدخول الفوري في المرحلة 2 هو عدم كفاية الثقة في نظام الإثبات. يتكون نظام الإثبات من كود كبير، ويمكن أن تؤدي الثغرات المحتملة إلى سرقة أصول المستخدمين. كلما زادت الثقة في نظام الإثبات، أو كلما انخفضت الثقة في لجنة الأمن، زادت الرغبة في الانتقال إلى المرحلة التالية.
من خلال نموذج رياضي مبسط، يمكننا قياس هذه العملية. لنفترض أن كل عضو في لجنة الأمان لديه احتمال فشل مستقل بنسبة 10%، وأن احتمالية الفشل النشط والفشل الأمني متساوية. في مراحل مختلفة، تختلف آلية اتخاذ القرار في لجنة الأمان.
استنادًا إلى هذه الافتراضات، يمكننا حساب احتمالية الفشل الإجمالية لشبكة L2 في مراحل مختلفة تحت احتمالية فشل نظام الإثبات. تظهر النتائج أنه مع تحسين جودة نظام الإثبات، تنتقل المرحلة المثالية من 0 إلى 1، ثم من 1 إلى 2. إن تشغيل الشبكة في المرحلة 2 مباشرة باستخدام نظام إثبات ذو جودة منخفضة هو الخيار الأقل مثالية.
ومع ذلك، فإن الواقع أكثر تعقيدًا من النموذج. قد يكون هناك فشل مشترك في الأنماط بين أعضاء لجنة الأمان، مثل التواطؤ أو التعرض للاختراق في نفس الوقت. بالإضافة إلى ذلك، قد يتكون نظام الإثبات نفسه من عدة أنظمة مستقلة، مما يقلل من احتمالية الانهيار الكلي، ويحافظ على أهمية لجنة الأمان في المرحلة 2.
من وجهة نظر رياضية، يبدو أن وجود المرحلة 1 غير منطقي، يجب القفز مباشرة من المرحلة 0 إلى المرحلة 2. ولكن في الممارسة العملية، لمواجهة الحالات الطارئة، يمكن منح أي عضو في لجنة الأمان صلاحية تأخير السحب لمدة تتراوح بين أسبوع إلى أسبوعين، حتى يتاح لبقية الأعضاء الوقت الكافي لاتخاذ تدابير تصحيحية.
في الوقت نفسه، فإن الدخول في المرحلة الثانية في وقت مبكر يحمل مخاطر، خاصة إذا كان هذا التحول سيؤثر على تعزيز نظام الإثبات الأساسي. من الناحية المثالية، يجب على مزودي البيانات عرض تدقيق نظام الإثبات ومؤشرات نضجه، بالإضافة إلى إظهار المرحلة الحالية التي يتواجدون فيها.
بشكل عام، تعتبر تطور أمان شبكة L2 عملية تدريجية، تحتاج إلى إيجاد توازن بين النماذج النظرية والتشغيل الفعلي لضمان استقرار الشبكة وأمان أصول المستخدمين.