Tiga Tahap Keamanan Jaringan L2 Ethereum: Dari Teori ke Praktik
Keamanan jaringan L2 dalam ekosistem Ethereum selalu menjadi fokus perhatian komunitas. Baru-baru ini, seorang anggota komunitas Ethereum mengajukan saran penamaan untuk tahap 2 jaringan L2, yang memicu diskusi luas. Selanjutnya, salah satu pendiri bersama Ethereum melakukan analisis mendalam tentang hal ini dan menguraikan pandangannya.
Keamanan jaringan L2 dapat dibagi menjadi tiga tahap, yang terutama tergantung pada tingkat kontrol komite keamanan terhadap komponen tanpa kepercayaan:
Tahap 0: Dewan Keamanan memiliki kontrol penuh, bahkan jika ada bukti bahwa sistem beroperasi, dewan masih dapat membatalkannya dengan suara mayoritas sederhana.
Tahap 1: Diperlukan persetujuan 75% (setidaknya 6/8) dari anggota komite untuk menutupi sistem yang berjalan, dan harus ada sejumlah anggota yang berasal dari luar organisasi utama.
Tahap 2: Komite Keamanan hanya dapat campur tangan dalam situasi kesalahan yang jelas, seperti ketika dua sistem bukti redundan saling bertentangan.
Tiga tahap ini mencerminkan "pangsa suara" yang dimiliki oleh komite keamanan dalam pengambilan keputusan. Pertanyaan kunci adalah bagaimana menentukan waktu terbaik untuk beralih dari satu tahap ke tahap berikutnya.
Alasan utama untuk tidak segera memasuki tahap 2 adalah karena tingkat kepercayaan terhadap sistem bukti masih belum memadai. Sistem bukti terdiri dari banyak kode, dan potensi celah dapat menyebabkan aset pengguna dicuri. Semakin kuat kepercayaan terhadap sistem bukti, atau semakin lemah kepercayaan terhadap komite keamanan, semakin besar kecenderungan untuk melanjutkan ke tahap berikutnya.
Dengan model matematis yang disederhanakan, kita dapat mengkuantifikasi proses ini. Misalkan setiap anggota komite keamanan memiliki probabilitas kegagalan independen sebesar 10%, dengan kegagalan aktif dan kegagalan keamanan memiliki kemungkinan yang sama. Pada tahap yang berbeda, mekanisme pengambilan keputusan komite keamanan juga bervariasi.
Berdasarkan asumsi ini, kita dapat menghitung probabilitas kegagalan keseluruhan jaringan L2 di setiap tahap di bawah probabilitas kegagalan sistem pembuktian yang berbeda. Hasil menunjukkan bahwa seiring dengan meningkatnya kualitas sistem pembuktian, tahap optimal berpindah dari 0 ke 1, kemudian dari 1 ke 2. Menggunakan sistem pembuktian berkualitas rendah untuk langsung menjalankan jaringan di tahap 2 adalah pilihan yang paling tidak ideal.
Namun, kenyataannya lebih kompleks daripada model. Mungkin ada mode kegagalan bersama di antara anggota dewan keamanan, seperti kolusi atau serangan hacker secara bersamaan. Selain itu, sistem pembuktian itu sendiri mungkin terdiri dari beberapa sistem independen yang digabungkan, yang akan mengurangi probabilitas kegagalan keseluruhan dan menjaga pentingnya dewan keamanan di tahap 2.
Dari sudut pandang matematis, keberadaan tahap 1 tampaknya tidak terlalu masuk akal, seharusnya langsung melompat dari tahap 0 ke tahap 2. Namun dalam praktiknya, untuk menghadapi situasi darurat, dapat diberikan kepada salah satu anggota komite keamanan hak untuk menunda penarikan 1 hingga 2 minggu, agar anggota lainnya memiliki cukup waktu untuk mengambil langkah-langkah perbaikan.
Sementara itu, masuk ke tahap 2 terlalu cepat juga berisiko, terutama jika perubahan ini memengaruhi pekerjaan penguatan sistem bukti yang mendasarinya. Secara ideal, penyedia data harus menunjukkan audit dan metrik kedewasaan dari sistem bukti, serta menunjukkan tahap saat ini.
Secara keseluruhan, evolusi keamanan jaringan L2 adalah proses yang bertahap, yang perlu menemukan titik keseimbangan antara model teoretis dan operasional nyata, untuk memastikan stabilitas jaringan dan keamanan aset pengguna.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 Suka
Hadiah
17
5
Bagikan
Komentar
0/400
GasFeeTears
· 8jam yang lalu
Kak, masih tahap 0 aman
Lihat AsliBalas0
HypotheticalLiquidator
· 21jam yang lalu
Kode ini juga merupakan titik risiko domino.
Lihat AsliBalas0
MetaverseLandlord
· 22jam yang lalu
Tidak berani sepenuhnya percaya juga tidak berani tidak percaya
Lihat AsliBalas0
GateUser-a180694b
· 22jam yang lalu
Tidak yakin apakah ritme ini baik atau tidak
Lihat AsliBalas0
Rugpull幸存者
· 22jam yang lalu
Jebakan lama bukanlah melepaskan kekuasaan secara perlahan?
Evolusi Keamanan Jaringan L2 Ethereum: Dari Kontrol Dewan Keamanan ke Dominasi Sistem Pembuktian
Tiga Tahap Keamanan Jaringan L2 Ethereum: Dari Teori ke Praktik
Keamanan jaringan L2 dalam ekosistem Ethereum selalu menjadi fokus perhatian komunitas. Baru-baru ini, seorang anggota komunitas Ethereum mengajukan saran penamaan untuk tahap 2 jaringan L2, yang memicu diskusi luas. Selanjutnya, salah satu pendiri bersama Ethereum melakukan analisis mendalam tentang hal ini dan menguraikan pandangannya.
Keamanan jaringan L2 dapat dibagi menjadi tiga tahap, yang terutama tergantung pada tingkat kontrol komite keamanan terhadap komponen tanpa kepercayaan:
Tahap 0: Dewan Keamanan memiliki kontrol penuh, bahkan jika ada bukti bahwa sistem beroperasi, dewan masih dapat membatalkannya dengan suara mayoritas sederhana.
Tahap 1: Diperlukan persetujuan 75% (setidaknya 6/8) dari anggota komite untuk menutupi sistem yang berjalan, dan harus ada sejumlah anggota yang berasal dari luar organisasi utama.
Tahap 2: Komite Keamanan hanya dapat campur tangan dalam situasi kesalahan yang jelas, seperti ketika dua sistem bukti redundan saling bertentangan.
Tiga tahap ini mencerminkan "pangsa suara" yang dimiliki oleh komite keamanan dalam pengambilan keputusan. Pertanyaan kunci adalah bagaimana menentukan waktu terbaik untuk beralih dari satu tahap ke tahap berikutnya.
Alasan utama untuk tidak segera memasuki tahap 2 adalah karena tingkat kepercayaan terhadap sistem bukti masih belum memadai. Sistem bukti terdiri dari banyak kode, dan potensi celah dapat menyebabkan aset pengguna dicuri. Semakin kuat kepercayaan terhadap sistem bukti, atau semakin lemah kepercayaan terhadap komite keamanan, semakin besar kecenderungan untuk melanjutkan ke tahap berikutnya.
Dengan model matematis yang disederhanakan, kita dapat mengkuantifikasi proses ini. Misalkan setiap anggota komite keamanan memiliki probabilitas kegagalan independen sebesar 10%, dengan kegagalan aktif dan kegagalan keamanan memiliki kemungkinan yang sama. Pada tahap yang berbeda, mekanisme pengambilan keputusan komite keamanan juga bervariasi.
Berdasarkan asumsi ini, kita dapat menghitung probabilitas kegagalan keseluruhan jaringan L2 di setiap tahap di bawah probabilitas kegagalan sistem pembuktian yang berbeda. Hasil menunjukkan bahwa seiring dengan meningkatnya kualitas sistem pembuktian, tahap optimal berpindah dari 0 ke 1, kemudian dari 1 ke 2. Menggunakan sistem pembuktian berkualitas rendah untuk langsung menjalankan jaringan di tahap 2 adalah pilihan yang paling tidak ideal.
Namun, kenyataannya lebih kompleks daripada model. Mungkin ada mode kegagalan bersama di antara anggota dewan keamanan, seperti kolusi atau serangan hacker secara bersamaan. Selain itu, sistem pembuktian itu sendiri mungkin terdiri dari beberapa sistem independen yang digabungkan, yang akan mengurangi probabilitas kegagalan keseluruhan dan menjaga pentingnya dewan keamanan di tahap 2.
Dari sudut pandang matematis, keberadaan tahap 1 tampaknya tidak terlalu masuk akal, seharusnya langsung melompat dari tahap 0 ke tahap 2. Namun dalam praktiknya, untuk menghadapi situasi darurat, dapat diberikan kepada salah satu anggota komite keamanan hak untuk menunda penarikan 1 hingga 2 minggu, agar anggota lainnya memiliki cukup waktu untuk mengambil langkah-langkah perbaikan.
Sementara itu, masuk ke tahap 2 terlalu cepat juga berisiko, terutama jika perubahan ini memengaruhi pekerjaan penguatan sistem bukti yang mendasarinya. Secara ideal, penyedia data harus menunjukkan audit dan metrik kedewasaan dari sistem bukti, serta menunjukkan tahap saat ini.
Secara keseluruhan, evolusi keamanan jaringan L2 adalah proses yang bertahap, yang perlu menemukan titik keseimbangan antara model teoretis dan operasional nyata, untuk memastikan stabilitas jaringan dan keamanan aset pengguna.