Analyse de la sécurité des phases de développement du réseau L2
La communauté Ethereum s'est toujours préoccupée du stade de développement de la sécurité des réseaux Layer 2 (L2). Récemment, des membres de la communauté ont proposé une nouvelle norme pour évaluer si un réseau L2 a atteint un niveau de sécurité élevé. Cette norme exige que le réseau L2 fonctionne sur la chaîne principale d'Ethereum pendant plus de six mois et que la valeur totale des actifs bloqués (TVL) reste supérieure à 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en principales stablecoins.
Le cofondateur d'Ethereum a approfondi ce sujet, en divisant la sécurité des réseaux L2 en trois phases :
Phase 0 : Le comité de sécurité a un contrôle total et peut facilement écraser les résultats du système de preuve.
Phase 1 : Il est nécessaire d'obtenir l'approbation de plus de 75 % des membres du comité de sécurité pour pouvoir couvrir les résultats du fonctionnement du système, et cela doit inclure des membres en dehors de l'organisation principale.
Phase 2 : Le comité de sécurité ne peut intervenir qu'en cas d'erreur manifeste et ne peut choisir que parmi les propositions soumises, sans pouvoir les modifier à sa guise.
Ces trois étapes reflètent le processus de réduction progressive de la "part de vote" du comité de sécurité dans le système.
La question clé est de savoir comment déterminer le meilleur moment pour passer d'une étape à l'autre. Cela dépend principalement du niveau de confiance accordé au système de preuve. Plus la confiance dans le système de preuve est élevée, plus il est conseillé de progresser vers une étape supérieure.
À travers un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Le modèle suppose que chaque membre du comité de sécurité a une probabilité de défaillance indépendante de 10 % et prend en compte les mécanismes de décision à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur choix passe de la phase 0 à la phase 1, puis à la phase 2.
Cependant, la réalité est plus complexe que le modèle. Il peut exister des corrélations entre les membres du comité de sécurité, et le système de preuve lui-même peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que ce que le modèle prédit.
Théoriquement, l'existence de la phase 1 peut ne pas être nécessaire, et il est possible de passer directement de la phase 0 à la phase 2. Cependant, compte tenu de la rapidité de réaction en cas d'urgence, il peut être plus prudent de conserver la phase 1. En outre, entrer trop tôt dans la phase 2 peut également comporter des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent.
Dans un scénario idéal, les fournisseurs de données devraient présenter des indicateurs d'audit et de maturité du système, tout en montrant le stade de développement du réseau L2. Cela aidera les utilisateurs et les développeurs à mieux évaluer la sécurité et la fiabilité du réseau L2.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
7
Partager
Commentaire
0/400
CryptoNomics
· Il y a 6h
*soupir* une autre analyse superficielle ignorant les dynamiques d'équilibre de Nash dans les transitions de comité...
Voir l'originalRépondre0
VirtualRichDream
· Il y a 6h
Sécurité en trois étapes ? N'importe quoi !
Voir l'originalRépondre0
ApeShotFirst
· Il y a 6h
C'est tout ? L2 est toujours contrôlé par un père centralisé !
Voir l'originalRépondre0
blockBoy
· Il y a 7h
Cette norme est-elle suffisamment complète ?
Voir l'originalRépondre0
ContractExplorer
· Il y a 7h
Le comité ne mange vraiment pas les gens?
Voir l'originalRépondre0
GetRichLeek
· Il y a 7h
Le système de preuve n'est-il pas un nouveau nom pour les pigeons et les briques ? Une leçon sanglante.
Voir l'originalRépondre0
CryptoMotivator
· Il y a 7h
Il est inévitable de passer par là, même si c'est tard !
Évaluation de la sécurité des réseaux L2 : du contrôle par le comité à la voie avancée de la confiance dans les systèmes de preuve.
Analyse de la sécurité des phases de développement du réseau L2
La communauté Ethereum s'est toujours préoccupée du stade de développement de la sécurité des réseaux Layer 2 (L2). Récemment, des membres de la communauté ont proposé une nouvelle norme pour évaluer si un réseau L2 a atteint un niveau de sécurité élevé. Cette norme exige que le réseau L2 fonctionne sur la chaîne principale d'Ethereum pendant plus de six mois et que la valeur totale des actifs bloqués (TVL) reste supérieure à 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en principales stablecoins.
Le cofondateur d'Ethereum a approfondi ce sujet, en divisant la sécurité des réseaux L2 en trois phases :
Phase 0 : Le comité de sécurité a un contrôle total et peut facilement écraser les résultats du système de preuve.
Phase 1 : Il est nécessaire d'obtenir l'approbation de plus de 75 % des membres du comité de sécurité pour pouvoir couvrir les résultats du fonctionnement du système, et cela doit inclure des membres en dehors de l'organisation principale.
Phase 2 : Le comité de sécurité ne peut intervenir qu'en cas d'erreur manifeste et ne peut choisir que parmi les propositions soumises, sans pouvoir les modifier à sa guise.
Ces trois étapes reflètent le processus de réduction progressive de la "part de vote" du comité de sécurité dans le système.
La question clé est de savoir comment déterminer le meilleur moment pour passer d'une étape à l'autre. Cela dépend principalement du niveau de confiance accordé au système de preuve. Plus la confiance dans le système de preuve est élevée, plus il est conseillé de progresser vers une étape supérieure.
À travers un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Le modèle suppose que chaque membre du comité de sécurité a une probabilité de défaillance indépendante de 10 % et prend en compte les mécanismes de décision à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur choix passe de la phase 0 à la phase 1, puis à la phase 2.
Cependant, la réalité est plus complexe que le modèle. Il peut exister des corrélations entre les membres du comité de sécurité, et le système de preuve lui-même peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que ce que le modèle prédit.
Théoriquement, l'existence de la phase 1 peut ne pas être nécessaire, et il est possible de passer directement de la phase 0 à la phase 2. Cependant, compte tenu de la rapidité de réaction en cas d'urgence, il peut être plus prudent de conserver la phase 1. En outre, entrer trop tôt dans la phase 2 peut également comporter des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent.
Dans un scénario idéal, les fournisseurs de données devraient présenter des indicateurs d'audit et de maturité du système, tout en montrant le stade de développement du réseau L2. Cela aidera les utilisateurs et les développeurs à mieux évaluer la sécurité et la fiabilité du réseau L2.