Еволюція безпеки мереж L2: трьохетапний аналіз від комітету з безпеки до автономії

robot
Генерація анотацій у процесі

Три етапи безпеки мережі L2: еволюція знизу вверх

У екосистемі Ethereum безпека мереж L2 завжди була предметом великої уваги. Нещодавно члени спільноти запропонували новий стандарт оцінки, а саме мітку #BattleTested, для вимірювання зрілості мереж L2. Цей стандарт вимагає, щоб мережа працювала на основній мережі Ethereum більше шести місяців і підтримувала загальну вартість заблокованих активів не менше 100 мільйонів доларів, з яких не менше 50 мільйонів доларів у ETH та основних стабільних монетах.

Співзасновник Ethereum детально проаналізував три етапи безпеки мережі L2:

  1. Етап 0: Безпекова комісія має абсолютну владу. Навіть якщо існує система доказів, комісія все ще може відхилити її результати простою більшістю.

  2. Етап 1: Безпековий комітет потребує 75% підтримки для покриття працюючої системи. Принаймні 3 члени повинні сформувати блокуючий підмножину поза основною організацією.

  3. Етап 2: Комітет безпеки може втручатися лише в чітких випадках помилки, наприклад, якщо два резервних системи доказів суперечать одна одній.

Ці три етапи відображають поступове послаблення влади Комітету з безпеки, від повного контролю до втручання лише в окремих випадках.

Ключове питання полягає в тому, коли мережа L2 повинна перейти з одного етапу на наступний? Це залежить від довіри до системи доказів. Чим більше ви довіряєте системі доказів або менше довіряєте комітету з безпеки, тим більше потрібно просувати мережу до вищого етапу.

Аналізуючи за допомогою математичних моделей і враховуючи ймовірність відмови членів системи доказів та комітету з безпеки, ми можемо зробити такі висновки:

  • Зі збільшенням якості системи доказу, найкращий вибір поступово переходить з етапу 0 на етап 1 та етап 2.
  • Використання системи низької якості доказів для прямого входу в стадію 2 є найгіршим вибором.

Математична модель виявляє логіку вибору етапу L2: чому етап 1 може бути пропущений?

Однак реальна ситуація є складнішою, ніж модель. Члени ради з безпеки можуть мати ризик змови, а система доказів може складатися з кількох незалежних систем. Ці фактори роблять етап 1 і етап 2 більш привабливими, ніж передбачалося моделю.

З теоретичної точки зору, етап 1 може бути пропущений, і відразу перейти з етапу 0 на етап 2. Але такий підхід має ризики, особливо якщо це призводить до жертвування покращенням роботи основної системи доказів.

Математична модель виявляє логіку вибору етапу L2: чому етап 1 може бути пропущено?

В ідеальних умовах постачальники даних повинні продемонструвати показники аудиту та зрілості системи, а також поточну стадію розвитку. Це допоможе учасникам екосистеми краще оцінити безпеку та надійність мережі L2.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
SchrodingerPrivateKeyvip
· 5год тому
Аудит пройшов марно
Переглянути оригіналвідповісти на0
WalletInspectorvip
· 07-10 02:28
про всі зайняті тим, щоб створити безпечний протокол
Переглянути оригіналвідповісти на0
ProposalDetectivevip
· 07-10 02:28
Якщо система верифікації не викликає довіри, звідки може бути безпека?
Переглянути оригіналвідповісти на0
SmartContractPhobiavip
· 07-10 02:18
Знову оновлюється контракт
Переглянути оригіналвідповісти на0
RuntimeErrorvip
· 07-10 02:06
L2 також повинні остерігатися чорних лебедів
Переглянути оригіналвідповісти на0
  • Закріпити