Evolución de la seguridad de la red L2 de Ethereum: del control del comité de seguridad a un sistema de prueba dominante

robot
Generación de resúmenes en curso

Tres etapas de la seguridad de la red L2 de Ethereum: de la teoría a la práctica

En el ecosistema de Ethereum, la seguridad de las redes L2 ha sido un punto focal de atención para la comunidad. Recientemente, un miembro de la comunidad de Ethereum propuso una sugerencia de nomenclatura para la fase 2 de la red L2, lo que generó una amplia discusión. Posteriormente, uno de los cofundadores de Ethereum llevó a cabo un análisis profundo sobre el tema, exponiendo su punto de vista.

La seguridad de la red L2 se puede dividir en tres etapas, que dependen principalmente del grado de control del comité de seguridad sobre los componentes sin confianza:

  1. Fase 0: El comité de seguridad tiene el control total, incluso si hay pruebas de que el sistema está funcionando, el comité aún puede anularlo mediante una votación de mayoría simple.

  2. Fase 1: Se requiere la aprobación del 75% (al menos 6/8) de los miembros del comité para cubrir el sistema operativo, y debe haber una cantidad determinada de miembros que provengan de fuera de la organización principal.

  3. Fase 2: El comité de seguridad solo puede intervenir en casos de error claros, como cuando dos sistemas de prueba redundantes son contradictorios.

Estas tres etapas reflejan la "cuota de voto" que ocupa el comité de seguridad en la toma de decisiones. La cuestión clave es cómo determinar el mejor momento para pasar de una etapa a la siguiente.

La principal razón para no entrar inmediatamente en la fase 2 es que la confianza en el sistema de prueba aún no es suficiente. El sistema de prueba está compuesto por una gran cantidad de código, y las vulnerabilidades potenciales pueden llevar al robo de los activos de los usuarios. Cuanto mayor sea la confianza en el sistema de prueba, o menor sea la confianza en el comité de seguridad, más se inclinará a avanzar a la siguiente fase.

A través de un modelo matemático simplificado, podemos cuantificar este proceso. Supongamos que cada miembro del comité de seguridad tiene una probabilidad de fallo independiente del 10%, siendo la falla de actividad y la falla de seguridad igualmente probables. En diferentes etapas, el mecanismo de decisión del comité de seguridad también varía.

Según estas suposiciones, podemos calcular la probabilidad de falla general de la red L2 en diferentes probabilidades de falla del sistema de prueba en cada etapa. Los resultados muestran que, a medida que mejora la calidad del sistema de prueba, la mejor etapa se traslada de 0 a 1 y luego de 1 a 2. Utilizar un sistema de prueba de calidad inferior para operar directamente en la red de la etapa 2 es la opción menos ideal.

Modelo matemático revela la lógica de selección de la fase L2: ¿por qué podría omitirse la fase 1?

Sin embargo, la situación real es más compleja que el modelo. Puede haber fallos de modo comunes entre los miembros del comité de seguridad, como la colusión o sufrir un ataque de hackers al mismo tiempo. Además, el sistema de prueba en sí puede estar compuesto por múltiples sistemas independientes, lo que reduce la probabilidad de un colapso general y mantiene la importancia del comité de seguridad en la fase 2.

Desde un punto de vista matemático, la existencia de la etapa 1 parece poco razonable, se debería saltar directamente de la etapa 0 a la etapa 2. Sin embargo, en la práctica, para hacer frente a situaciones de emergencia, se puede otorgar a cualquier miembro del comité de seguridad la autoridad para retrasar el retiro de 1 a 2 semanas, para que los demás miembros tengan tiempo suficiente para tomar medidas correctivas.

Al mismo tiempo, entrar demasiado pronto en la fase 2 también conlleva riesgos, especialmente si esta transición afecta el trabajo de fortalecimiento del sistema de prueba subyacente. Idealmente, los proveedores de datos deberían mostrar indicadores de auditoría y madurez del sistema de prueba, y al mismo tiempo mostrar la fase actual en la que se encuentran.

Modelo matemático revela la lógica de selección de la fase L2: ¿por qué es posible omitir la fase 1?

En general, la evolución de la seguridad de las redes L2 es un proceso gradual que requiere encontrar un equilibrio entre los modelos teóricos y la operación práctica, para garantizar la estabilidad de la red y la seguridad de los activos de los usuarios.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
GasFeeTearsvip
· hace8h
¡Qué! Sigue siendo seguro en la etapa 0.
Ver originalesResponder0
HypotheticalLiquidatorvip
· hace22h
Este código es otro punto de riesgo en una cadena de dominó.
Ver originalesResponder0
MetaverseLandlordvip
· hace22h
No me atrevo a confiar completamente, pero tampoco a no confiar.
Ver originalesResponder0
GateUser-a180694bvip
· hace22h
No estoy seguro si este ritmo es bueno.
Ver originalesResponder0
Rugpull幸存者vip
· hace22h
La trampa antigua no es más que ceder poder poco a poco.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)