Model matematis mengungkapkan logika pemilihan tahap L2: mengapa tahap 1 mungkin dilewatkan?

Ditulis oleh: Vitalik Buterin

Disusun oleh: Wenser, Odaily Star Daily

Editor’s Note: The discussion regarding the three phases of Ethereum rollup security has always been a focal point for the Ethereum ecosystem community. This not only concerns the operational stability of the Ethereum mainnet and L2 networks but is also related to the actual development status of L2 networks. Recently, Ethereum community member Daniel Wang proposed the naming label #BattleTested for the L2 network Stage 2 phase on the X platform. He believes that only L2 networks whose current code and configuration have been live on the Ethereum mainnet for more than 6 months, maintaining over $100 million in Total Value Locked (TVL), with at least $50 million in ETH and major stablecoins, can earn this title. Furthermore, this title will be dynamically evaluated to avoid creating "on-chain phantoms." Ethereum co-founder Vitalik subsequently provided a detailed explanation and shared his views on the matter, which has been compiled by Odaily Planet Daily as follows.

3 tahap besar jaringan L2: dari 0 ke 1 dan kemudian ke 2, keamanan ditentukan oleh bagian tata kelola

Tiga tahap keamanan rollup Ethereum dapat ditentukan berdasarkan kapan komite keamanan dapat menutupi komponen tanpa kepercayaan (yaitu, murni kripto atau teori permainan):

  • Tahap 0: Dewan Keamanan memiliki kontrol penuh. Mungkin ada sistem bukti yang sedang berjalan (Optimism atau mode ZK), tetapi Dewan Keamanan dapat membatalkannya melalui mekanisme suara mayoritas sederhana. Oleh karena itu, sistem bukti hanya bersifat "konsultatif".
  • Tahap 1: Komite Keamanan memerlukan 75% (setidaknya 6/8) persetujuan untuk menimpa sistem operasi. Harus ada jumlah minimum untuk mencegah subset (seperti ≥ 3) di luar organisasi utama. Oleh karena itu, sulit untuk mengendalikan sistem bukti, tetapi tidak mustahil.
  • Tahap 2: Komite Keamanan hanya dapat mengambil tindakan dalam situasi kesalahan yang dapat dibuktikan. Misalnya, kesalahan yang dapat dibuktikan mungkin terjadi jika dua sistem bukti redundan (seperti OP dan ZK) saling bertentangan. Jika ada kesalahan yang dapat dibuktikan, ia hanya dapat memilih salah satu dari jawaban yang diajukan: ia tidak dapat merespons sembarangan terhadap mekanisme tertentu.

Kita dapat menggunakan grafik di bawah ini untuk menunjukkan "porsi suara" yang dimiliki oleh komite keamanan pada berbagai tahap:

Model matematika mengungkap logika pemilihan tahap L2: Mengapa tahap 1 mungkin dilewati?

Struktur pemungutan suara pemerintahan tiga tahap

Sebuah pertanyaan penting adalah: Apa waktu yang paling optimal untuk L2 jaringan bertransisi dari fase 0 ke fase 1, dan dari fase 1 berkembang ke fase 2?

Satu-satunya alasan valid untuk tidak segera memasuki tahap 2 adalah bahwa Anda tidak dapat sepenuhnya mempercayai sistem bukti—ini adalah kekhawatiran yang dapat dimengerti: sistem ini terdiri dari sekumpulan kode, dan jika ada celah dalam kode tersebut, penyerang dapat mencuri semua aset pengguna. Semakin besar kepercayaan Anda pada sistem bukti (atau sebaliknya, semakin kecil kepercayaan Anda pada dewan keamanan), semakin besar keinginan Anda untuk mendorong seluruh ekosistem jaringan menuju tahap berikutnya.

Sebenarnya, kita dapat menggunakan model matematika yang disederhanakan untuk mengkuantifikasi hal ini. Pertama, mari kita buat daftar asumsi:

  • Setiap anggota komite keamanan memiliki kemungkinan 10% untuk "kegagalan tunggal";
  • Kami menganggap kegagalan aktif (menolak menandatangani kontrak atau kunci tidak tersedia) dan kegagalan keamanan (menandatangani hal yang salah atau kunci diretas) sebagai hal yang sama mungkin. Sebenarnya, kami hanya mengasumsikan satu kategori "kegagalan", di mana anggota dewan keamanan yang "gagal" telah menandatangani hal yang salah dan gagal untuk menandatangani hal yang benar.
  • Di tahap 0, standar penilaian dari komite keamanan adalah 4/7, di tahap 1 adalah 6/8;
  • Kami mengasumsikan bahwa ada sebuah sistem bukti tunggal yang utuh (berlawanan dengan mekanisme desain 2/3, di mana dewan keamanan dapat memecahkan kebuntuan ketika terdapat pertentangan pendapat antara keduanya). Oleh karena itu, pada tahap 2, keberadaan dewan keamanan sama sekali tidak relevan.

Di bawah asumsi ini, dengan memperhitungkan probabilitas tertentu dari keruntuhan sistem bukti, kami ingin meminimalkan kemungkinan keruntuhan jaringan L2.

Kita dapat menggunakan distribusi binomial untuk menyelesaikan pekerjaan ini:

  • Jika setiap anggota dewan keamanan memiliki peluang kegagalan independen sebesar 10%, maka probabilitas setidaknya 4 dari 7 mengalami kegagalan adalah ∑𝑖= 47( 7 𝑖)∗ 0.1 𝑖∗ 0.97 −𝑖= 0.002728 Oleh karena itu, sistem integrasi tahap 0 memiliki probabilitas kegagalan tetap sebesar 0.2728%.
  • Integrasi fase 1 juga dapat gagal jika sistem pengesahan gagal dan mekanisme verifikasi komite keamanan gagal ≥ 3 kali dan cakupan perhitungan jaringan tidak dapat dilakukan (probabilitas ∑i= 38( 8 i)∗ 0,1 i∗ 0,98 −i= 0,03809179 dikalikan dengan tingkat kegagalan sistem pengesahan), atau jika komite keamanan memiliki 6 kegagalan atau lebih, Dimungkinkan untuk memaksa dirinya sendiri untuk menghasilkan jawaban terhitung yang salah (tetap ∑i= 68( 8 i)∗ 0,1 i∗ 0,98 −i= 0,00002341 probabilitas);
  • Probabilitas kegagalan penggabungan tahap 2 konsisten dengan probabilitas kegagalan sistem pembuktian.

Ini disajikan dalam bentuk grafik:

Model matematika mengungkap logika pemilihan tahap L2: Mengapa tahap 1 mungkin dilewati?

Probabilitas kegagalan sistem bukti di berbagai tahap jaringan L2

Seperti hasil yang diperkirakan di atas, seiring dengan peningkatan kualitas sistem bukti, tahap optimal berpindah dari tahap 0 ke tahap 1, dan kemudian dari tahap 1 ke tahap 2. Menggunakan sistem bukti dengan kualitas tahap 0 untuk menjalankan jaringan tahap 2 adalah hasil yang terburuk.

Sekarang, harap dicatat bahwa asumsi dalam model yang disederhanakan di atas tidak sempurna:

  • Dalam kenyataannya, anggota dewan keamanan tidak sepenuhnya independen, (mereka mungkin) memiliki "mode kegagalan bersama": mereka mungkin berkolusi, atau semuanya mungkin berada di bawah tekanan atau serangan peretasan yang sama, dan sebagainya. Permintaan untuk memiliki kuorum di luar organisasi utama untuk mencegah subset ini bertujuan untuk menghindari hal ini terjadi, tetapi masih tidak sempurna.
  • Sistem pembuktian itu sendiri mungkin terdiri dari beberapa sistem independen yang digabungkan (saya telah mendorong ini di blog saya sebelumnya). Dalam hal ini, (i) probabilitas sistem pembuktian mengalami kegagalan sangat rendah, dan (ii) bahkan dalam tahap 2, dewan keamanan juga sangat penting, karena itu adalah kunci untuk menyelesaikan sengketa.

Kedua argumen ini menunjukkan bahwa, dibandingkan dengan grafik yang ditunjukkan, Tahap 1 dan Tahap 2 lebih menarik.

Jika Anda percaya pada matematika, maka keberadaan tahap 1 hampir tidak akan pernah dibuktikan sebagai masuk akal: Anda harus langsung masuk ke tahap 1. Kritik utama yang saya dengar adalah: jika terjadi kesalahan kritis, mungkin sulit untuk dengan cepat mendapatkan tanda tangan 6 dari 8 anggota komite keamanan untuk memperbaikinya. Namun, ada solusi sederhana: memberikan wewenang kepada salah satu anggota komite keamanan untuk menunda penarikan selama 1 hingga 2 minggu, memberikan waktu yang cukup bagi yang lain untuk mengambil tindakan (perbaikan).

Pada saat yang sama, melompat terlalu cepat ke tahap 2 juga salah, terutama jika pekerjaan untuk transisi ke tahap 2 dilakukan dengan mengorbankan penguatan sistem bukti yang mendasarinya. Secara ideal, penyedia data seperti L2Beat harus menunjukkan audit sistem bukti dan indikator kedewasaan (lebih baik indikator implementasi sistem bukti daripada keseluruhan agregasi, sehingga kita bisa menggunakannya kembali), dan disertai dengan demonstrasi tahap.

Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate.io
Komunitas
Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)