Évolution de la sécurité des réseaux L2 d'Ethereum : du contrôle du comité de sécurité à la domination des systèmes de preuve

robot
Création du résumé en cours

Les trois phases de la sécurité du réseau L2 d'Ethereum : de la théorie à la pratique

Dans l'écosystème Ethereum, la sécurité des réseaux L2 a toujours été un point focal pour la communauté. Récemment, un membre de la communauté Ethereum a proposé des suggestions de nom pour la phase 2 des réseaux L2, suscitant une large discussion. Par la suite, l'un des cofondateurs d'Ethereum a effectué une analyse approfondie et a exposé son point de vue.

La sécurité du réseau L2 peut être divisée en trois phases, qui dépendent principalement du degré de contrôle du comité de sécurité sur les composants sans confiance :

  1. Phase 0 : Le comité de sécurité a le contrôle total, même si le système de preuve fonctionne, le comité peut toujours le renverser par un vote à la majorité simple.

  2. Phase 1 : Il faut l'approbation de 75 % (au moins 6/8) des membres du comité pour couvrir le système opérationnel, et un certain nombre de membres doivent venir d'organisations principales.

  3. Phase 2 : Le comité de sécurité ne peut intervenir qu'en cas d'erreur claire, par exemple lorsque deux systèmes de preuve redondants sont en contradiction.

Ces trois phases reflètent la "part de vote" du comité de sécurité dans le processus décisionnel. La question clé est de savoir comment déterminer le meilleur moment pour passer d'une phase à l'autre.

La principale raison de ne pas entrer immédiatement dans la phase 2 est que la confiance dans le système de preuve n'est pas encore suffisante. Le système de preuve est composé d'une grande quantité de code, et des vulnérabilités potentielles pourraient entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il y a tendance à avancer vers la prochaine phase.

Grâce à un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance indépendante de 10 %, avec des défaillances d'activité et de sécurité également probables. À différentes étapes, le mécanisme de décision du comité de sécurité varie également.

Selon ces hypothèses, nous pouvons calculer la probabilité globale de défaillance du réseau L2 à chaque étape, en fonction de la probabilité de défaillance des différents systèmes de preuve. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la meilleure étape passe de 0 à 1, puis de 1 à 2. Utiliser un système de preuve de mauvaise qualité pour faire fonctionner directement le réseau à l'étape 2 est le choix le moins idéal.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

Cependant, la réalité est plus complexe que le modèle. Il peut exister des défaillances de mode commun entre les membres du comité de sécurité, telles que la collusion ou une attaque simultanée par des hackers. De plus, le système de preuve lui-même peut être constitué de plusieurs systèmes indépendants, ce qui réduit la probabilité d'un effondrement global et maintient l'importance du comité de sécurité à la phase 2.

D'un point de vue mathématique, l'existence de la phase 1 semble peu raisonnable, il faudrait passer directement de la phase 0 à la phase 2. Cependant, dans la pratique, afin de faire face à des situations d'urgence, il peut être accordé à n'importe quel membre du comité de sécurité le droit de retarder le retrait de 1 à 2 semaines, afin que les autres membres aient suffisamment de temps pour prendre des mesures correctives.

En même temps, entrer trop tôt dans la phase 2 comporte également des risques, surtout si ce changement affecte le travail de renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer les audits du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus progressif qui nécessite de trouver un équilibre entre les modèles théoriques et le fonctionnement réel, afin d'assurer la stabilité du réseau et la sécurité des actifs des utilisateurs.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
GasFeeTearsvip
· Il y a 8h
C'est toujours sécurisé au stade 0.
Voir l'originalRépondre0
HypotheticalLiquidatorvip
· Il y a 22h
Ce code est encore un point de risque en domino.
Voir l'originalRépondre0
MetaverseLandlordvip
· Il y a 22h
Je n'ose pas croire pleinement, mais je n'ose pas ne pas croire.
Voir l'originalRépondre0
GateUser-a180694bvip
· Il y a 22h
Je ne suis pas sûr que ce rythme soit bon.
Voir l'originalRépondre0
Rugpull幸存者vip
· Il y a 22h
Le vieux piège, n'est-ce pas juste de déléguer lentement ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)