Tiga Tahap Keamanan Jaringan L2: Evolusi dari Dasar ke Atas
Dalam ekosistem Ethereum, keamanan jaringan L2 selalu menjadi topik yang sangat diperhatikan. Baru-baru ini, anggota komunitas mengusulkan standar evaluasi baru, yaitu label #BattleTested, yang digunakan untuk mengukur kematangan jaringan L2. Standar ini mengharuskan jaringan berjalan di jaringan utama Ethereum selama lebih dari enam bulan dan mempertahankan total nilai terkunci setidaknya 100 juta dolar, yang mencakup tidak kurang dari 50 juta dolar dalam ETH dan stablecoin utama.
Pendiri bersama Ethereum melakukan analisis mendalam tentang tiga tahap keamanan jaringan L2:
Tahap 0: Komite Keamanan memiliki kontrol mutlak. Meskipun ada sistem bukti, komite masih dapat membatalkan hasilnya dengan mayoritas sederhana.
Tahap 1: Komite Keamanan membutuhkan dukungan 75% untuk menutupi sistem yang berjalan. Setidaknya 3 anggota harus membentuk subset yang menghalangi di luar organisasi utama.
Tahap 2: Komite Keamanan hanya dapat campur tangan dalam keadaan kesalahan yang jelas, seperti ketika dua sistem bukti redundan menunjukkan kontradiksi.
Tiga tahap ini mencerminkan pengurangan bertahap kekuasaan komite keamanan, dari kontrol penuh hingga intervensi hanya dalam situasi tertentu.
Masalah kunci adalah: Kapan jaringan L2 harus beralih dari satu tahap ke tahap berikutnya? Ini tergantung pada tingkat kepercayaan terhadap sistem bukti. Semakin percaya pada sistem bukti, atau semakin tidak mempercayai komite keamanan, semakin perlu untuk mendorong jaringan menuju tahap yang lebih tinggi.
Melalui analisis model matematika, dengan mempertimbangkan probabilitas kegagalan anggota sistem bukti dan komite keamanan, kita dapat menarik kesimpulan berikut:
Seiring dengan peningkatan kualitas sistem bukti, pilihan terbaik secara bertahap beralih dari tahap 0 ke tahap 1 dan tahap 2.
Menggunakan sistem bukti berkualitas rendah untuk langsung masuk ke tahap 2 adalah pilihan terburuk.
Namun, kenyataannya lebih kompleks daripada model. Anggota dewan keamanan mungkin memiliki risiko kolusi, dan sistem pembuktian mungkin terdiri dari beberapa sistem independen. Faktor-faktor ini membuat fase 1 dan fase 2 lebih menarik daripada yang diprediksi oleh model.
Secara teoritis, tahap 1 mungkin dilewati, langsung beralih dari tahap 0 ke tahap 2. Namun, pendekatan ini memiliki risiko, terutama jika mengorbankan pekerjaan untuk memperkuat sistem bukti dasar.
Dalam kondisi ideal, penyedia data harus menunjukkan audit sistem dan indikator kematangan, serta tahap saat ini. Ini akan membantu peserta ekosistem untuk lebih baik mengevaluasi keamanan dan keandalan jaringan L2.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
5 Suka
Hadiah
5
4
Bagikan
Komentar
0/400
WalletInspector
· 07-10 02:28
Para pro semua sedang sibuk membuat protokol keamanan
Lihat AsliBalas0
ProposalDetective
· 07-10 02:28
Jika sistem verifikasi tidak dipercaya, dari mana datangnya keamanan?
Evolusi Keamanan Jaringan L2: Analisis Tiga Tahap dari Komite Keamanan ke Otonomi
Tiga Tahap Keamanan Jaringan L2: Evolusi dari Dasar ke Atas
Dalam ekosistem Ethereum, keamanan jaringan L2 selalu menjadi topik yang sangat diperhatikan. Baru-baru ini, anggota komunitas mengusulkan standar evaluasi baru, yaitu label #BattleTested, yang digunakan untuk mengukur kematangan jaringan L2. Standar ini mengharuskan jaringan berjalan di jaringan utama Ethereum selama lebih dari enam bulan dan mempertahankan total nilai terkunci setidaknya 100 juta dolar, yang mencakup tidak kurang dari 50 juta dolar dalam ETH dan stablecoin utama.
Pendiri bersama Ethereum melakukan analisis mendalam tentang tiga tahap keamanan jaringan L2:
Tahap 0: Komite Keamanan memiliki kontrol mutlak. Meskipun ada sistem bukti, komite masih dapat membatalkan hasilnya dengan mayoritas sederhana.
Tahap 1: Komite Keamanan membutuhkan dukungan 75% untuk menutupi sistem yang berjalan. Setidaknya 3 anggota harus membentuk subset yang menghalangi di luar organisasi utama.
Tahap 2: Komite Keamanan hanya dapat campur tangan dalam keadaan kesalahan yang jelas, seperti ketika dua sistem bukti redundan menunjukkan kontradiksi.
Tiga tahap ini mencerminkan pengurangan bertahap kekuasaan komite keamanan, dari kontrol penuh hingga intervensi hanya dalam situasi tertentu.
Masalah kunci adalah: Kapan jaringan L2 harus beralih dari satu tahap ke tahap berikutnya? Ini tergantung pada tingkat kepercayaan terhadap sistem bukti. Semakin percaya pada sistem bukti, atau semakin tidak mempercayai komite keamanan, semakin perlu untuk mendorong jaringan menuju tahap yang lebih tinggi.
Melalui analisis model matematika, dengan mempertimbangkan probabilitas kegagalan anggota sistem bukti dan komite keamanan, kita dapat menarik kesimpulan berikut:
Namun, kenyataannya lebih kompleks daripada model. Anggota dewan keamanan mungkin memiliki risiko kolusi, dan sistem pembuktian mungkin terdiri dari beberapa sistem independen. Faktor-faktor ini membuat fase 1 dan fase 2 lebih menarik daripada yang diprediksi oleh model.
Secara teoritis, tahap 1 mungkin dilewati, langsung beralih dari tahap 0 ke tahap 2. Namun, pendekatan ini memiliki risiko, terutama jika mengorbankan pekerjaan untuk memperkuat sistem bukti dasar.
Dalam kondisi ideal, penyedia data harus menunjukkan audit sistem dan indikator kematangan, serta tahap saat ini. Ini akan membantu peserta ekosistem untuk lebih baik mengevaluasi keamanan dan keandalan jaringan L2.