Tres etapas de la seguridad cibernética de L2: la evolución de abajo hacia arriba
En el ecosistema de Ethereum, la seguridad de las redes L2 ha sido un tema de gran atención. Recientemente, los miembros de la comunidad han propuesto un nuevo estándar de evaluación, el etiquetado #BattleTested, para medir la madurez de las redes L2. Este estándar exige que la red funcione en la cadena principal de Ethereum durante más de seis meses y mantenga un valor total de activos bloqueados de al menos 100 millones de dólares, que incluya no menos de 50 millones de dólares en ETH y monedas estables populares.
El cofundador de Ethereum realizó un análisis profundo de las tres etapas de la seguridad de las redes L2:
Fase 0: El comité de seguridad tiene control absoluto. Incluso con un sistema de prueba, el comité aún puede rechazar sus resultados por mayoría simple.
Fase 1: El comité de seguridad necesita un 75% de apoyo para cubrir el sistema operativo. Se requieren al menos 3 miembros para formar un subconjunto de bloqueo fuera de la organización principal.
Fase 2: El comité de seguridad solo puede intervenir en casos de errores claros, como cuando dos sistemas de prueba redundantes entran en conflicto.
Estas tres etapas reflejan el debilitamiento progresivo del poder del comité de seguridad, desde el control total hasta la intervención solo en circunstancias específicas.
La cuestión clave es: ¿cuándo debería una red L2 pasar de una fase a la siguiente? Esto depende del grado de confianza en el sistema de pruebas. Cuanta más confianza haya en el sistema de pruebas, o cuanto menos se confíe en el comité de seguridad, más se debería impulsar el desarrollo de la red hacia una fase superior.
A través del análisis de modelos matemáticos, considerando la probabilidad de fallo de los miembros del sistema de pruebas y del comité de seguridad, podemos llegar a la siguiente conclusión:
A medida que mejora la calidad del sistema de prueba, la mejor opción se desplaza gradualmente de la etapa 0 a las etapas 1 y 2.
Usar un sistema de prueba de baja calidad para entrar directamente en la fase 2 es la peor opción.
Sin embargo, la realidad es más compleja que el modelo. Los miembros del comité de seguridad pueden tener riesgos de conspiración, y el sistema de prueba puede estar compuesto por múltiples sistemas independientes. Estos factores hacen que la fase 1 y la fase 2 sean más atractivas de lo que el modelo predice.
Desde un punto de vista teórico, la fase 1 podría ser saltada, pasando directamente de la fase 0 a la fase 2. Pero este enfoque conlleva riesgos, especialmente si se sacrifica el trabajo de fortalecer el sistema de prueba subyacente.
En un escenario ideal, los proveedores de datos deberían mostrar indicadores de auditoría y madurez del sistema, así como la etapa actual en la que se encuentran. Esto ayudaría a los participantes del ecosistema a evaluar mejor la seguridad y fiabilidad de la red L2.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 me gusta
Recompensa
7
5
Compartir
Comentar
0/400
SchrodingerPrivateKey
· hace5h
La auditoría fue en vano.
Ver originalesResponder0
WalletInspector
· 07-10 02:28
Los expertos están ocupados creando un protocolo de seguridad.
Ver originalesResponder0
ProposalDetective
· 07-10 02:28
Si el sistema de verificación no es confiable, ¿de dónde viene la seguridad?
Evolución de la seguridad en la red L2: un análisis en tres etapas desde el comité de seguridad hasta la autonomía.
Tres etapas de la seguridad cibernética de L2: la evolución de abajo hacia arriba
En el ecosistema de Ethereum, la seguridad de las redes L2 ha sido un tema de gran atención. Recientemente, los miembros de la comunidad han propuesto un nuevo estándar de evaluación, el etiquetado #BattleTested, para medir la madurez de las redes L2. Este estándar exige que la red funcione en la cadena principal de Ethereum durante más de seis meses y mantenga un valor total de activos bloqueados de al menos 100 millones de dólares, que incluya no menos de 50 millones de dólares en ETH y monedas estables populares.
El cofundador de Ethereum realizó un análisis profundo de las tres etapas de la seguridad de las redes L2:
Fase 0: El comité de seguridad tiene control absoluto. Incluso con un sistema de prueba, el comité aún puede rechazar sus resultados por mayoría simple.
Fase 1: El comité de seguridad necesita un 75% de apoyo para cubrir el sistema operativo. Se requieren al menos 3 miembros para formar un subconjunto de bloqueo fuera de la organización principal.
Fase 2: El comité de seguridad solo puede intervenir en casos de errores claros, como cuando dos sistemas de prueba redundantes entran en conflicto.
Estas tres etapas reflejan el debilitamiento progresivo del poder del comité de seguridad, desde el control total hasta la intervención solo en circunstancias específicas.
La cuestión clave es: ¿cuándo debería una red L2 pasar de una fase a la siguiente? Esto depende del grado de confianza en el sistema de pruebas. Cuanta más confianza haya en el sistema de pruebas, o cuanto menos se confíe en el comité de seguridad, más se debería impulsar el desarrollo de la red hacia una fase superior.
A través del análisis de modelos matemáticos, considerando la probabilidad de fallo de los miembros del sistema de pruebas y del comité de seguridad, podemos llegar a la siguiente conclusión:
Sin embargo, la realidad es más compleja que el modelo. Los miembros del comité de seguridad pueden tener riesgos de conspiración, y el sistema de prueba puede estar compuesto por múltiples sistemas independientes. Estos factores hacen que la fase 1 y la fase 2 sean más atractivas de lo que el modelo predice.
Desde un punto de vista teórico, la fase 1 podría ser saltada, pasando directamente de la fase 0 a la fase 2. Pero este enfoque conlleva riesgos, especialmente si se sacrifica el trabajo de fortalecer el sistema de prueba subyacente.
En un escenario ideal, los proveedores de datos deberían mostrar indicadores de auditoría y madurez del sistema, así como la etapa actual en la que se encuentran. Esto ayudaría a los participantes del ecosistema a evaluar mejor la seguridad y fiabilidad de la red L2.