Редакторская заметка: Обсуждение трех этапов безопасности Ethereum rollup всегда было в центре внимания сообщества экосистемы Ethereum. Это касается не только стабильности работы основной сети Ethereum и сетей L2, но также связано с реальным состоянием развития сетей L2. На днях участник сообщества Ethereum Даниэль Ван на платформе X предложил название для этапа 2 сети L2 - #BattleTested. Он считает, что только те сети L2, чьи текущие коды и конфигурации находятся в основной сети Ethereum более 6 месяцев и которые постоянно поддерживают общую заблокированную стоимость (TVL) более 100 миллионов долларов, из которых как минимум 50 миллионов долларов составляют ETH и основные стабильные монеты, могут получить это название. Это название будет оцениваться динамически, чтобы избежать появления «онлайн-призраков». Сооснователь Ethereum Виталик затем подробно ответил на этот вопрос и поделился своим мнением, перевод Odaily 星球日报 приведен ниже.
3 основных этапа сети L2: от 0 до 1, затем до 2, безопасность определяется долей управления
Три этапа безопасности Ethereum rollup могут быть определены в зависимости от того, когда комитет безопасности сможет покрыть ненадежные (то есть чисто криптографические или игровые) компоненты:
Этап 0: Комитет по безопасности имеет полный контроль. Может существовать работающая система доказательства (модель Optimism или ZK), но комитет по безопасности может легко отменить её простым большинством голосов. Таким образом, система доказательства является лишь «консультативной».
Этап 1: Комитет по безопасности требует 75% (не менее 6/8) одобрения для переопределения операционной системы. Необходимо наличие кворума, чтобы предотвратить подмножество (например, ≥ 3) за пределами основной организации. Таким образом, контроль над системой доказательства довольно сложен, но не невозможен.
Этап 2: Комитет по безопасности может действовать только в случае доказуемой ошибки. Например, доказуемой ошибкой может быть противоречие между двумя избыточными системами доказательства (например, OP и ZK). Если есть доказуемая ошибка, он может выбрать только один из предложенных ответов: он не может произвольно реагировать на какой-либо механизм.
Мы можем использовать приведенную ниже таблицу, чтобы представить «долю голосования», которой обладает комитет по безопасности на разных этапах:
Структура голосования по управлению в три этапа
Важный вопрос заключается в том, когда оптимально переходить L2 сеть с этапа 0 на этап 1, а также с этапа 1 на этап 2?
Единственной весомой причиной, по которой не следует немедленно переходить ко второму этапу, является то, что вы не можете полностью доверять системе доказательств — это вполне понятная озабоченность: система состоит из большого количества кода, и если в коде есть уязвимости, злоумышленник может украсть активы всех пользователей. Чем сильнее ваша вера в систему доказательств (или, наоборот, чем слабее ваша вера в комитет безопасности), тем больше вы хотите продвинуть всю экосистему сети на следующий этап.
На самом деле, мы можем количественно оценить это с помощью упрощенной математической модели. Во-первых, давайте перечислим предположения:
Каждый член безопасного комитета имеет 10% вероятность «одиночного сбоя»;
Мы рассматриваем активные сбои (отказ подписать контракт или недоступность ключа) и сбои безопасности (подписание неправильных вещей или взлом ключа) как равновероятные события. На самом деле, мы предполагаем только одну категорию «неудачи», в которой члены совета по безопасности «неудачи» как подписывают неправильные вещи, так и не могут подписать продвижение правильных вещей;
На этапе 0 критерий определения безопасного комитета составляет 4/7, на этапе 1 - 6/8;
Мы предполагаем, что существует единая система доказательств (в отличие от механизма проектирования 2/3, где комитет по безопасности может разрешить противоречия в мнениях). Таким образом, на этапе 2 существование комитета по безопасности совершенно не имеет значения.
При этих допущениях, учитывая определенную вероятность краха системы доказательства, мы стремимся минимизировать вероятность краха сети L2.
Мы можем использовать биномиальное распределение, чтобы выполнить эту работу:
Если у каждого члена Совета безопасности есть 10% вероятность независимого сбоя, то вероятность того, что по крайней мере 4 из 7 выйдут из строя, равна ∑𝑖= 47( 7 𝑖)∗ 0.1 𝑖∗ 0.97 −𝑖= 0.002728. Таким образом, интегрированная система на этапе 0 имеет фиксированную вероятность сбоя 0.2728%.
Интеграция этапа 1 также может потерпеть неудачу, если система доказательства провалится и механизм верификации Совета по безопасности потерпит ≥ 3 неудачи, что сделает невозможным выполнение сетевых вычислений (вероятность ∑𝑖= 38( 8 𝑖)∗ 0.1 𝑖∗ 0.98 −𝑖= 0.03809179, умноженная на уровень неудачи системы доказательства), или если Совет по безопасности потерпел 6 или более неудач, он может принудительно сгенерировать неправильный вычислительный ответ (фиксированная ∑𝑖= 68( 8 𝑖)∗ 0.1 𝑖∗ 0.98 −𝑖= 0.00002341 вероятность);
Вероятность неудачи на этапе 2 соответствует вероятности неудачи системы доказательства.
Здесь представлено в виде графика:
Вероятность сбоя системы доказательства на разных этапах сети L2
Как было предположено выше, с повышением качества системы доказательства оптимальная стадия переходит от стадии 0 к стадии 1, а затем от стадии 1 к стадии 2. Использование системы доказательства качества стадии 0 для сетевой работы стадии 2 является наихудшим результатом.
Теперь обратите внимание, что предположения в вышеуказанной упрощенной модели несовершенны:
В реальности члены совета по безопасности не являются полностью независимыми, между ними может существовать «общая модель сбоя»: они могут сговориться или подвергнуться одинаковым угрозам или хакерским атакам и так далее. Требование иметь кворум вне основного органа для предотвращения подмножества призвано избежать этого, но все же не является идеальным.
Система доказательств сама по себе может состоять из нескольких независимых систем (я предлагал это в своем предыдущем блоге). В этом случае (i) вероятность краха системы доказательств крайне низка, и (ii) даже на этапе 2 безопасность комиссии важна, так как она является ключом к разрешению споров.
Оба этих аргумента указывают на то, что этап 1 и этап 2 более привлекательны по сравнению с представленными на графике.
Если вы верите в математику, то существование этапа 1 почти никогда не будет доказано обоснованным: вам следует перейти непосредственно к этапу 1. Основное возражение, которое я слышал, заключается в том, что если произойдет критическая ошибка, может быть трудно быстро получить подписи 6 из 8 членов Комитета по безопасности для ее исправления. Но есть простое решение: предоставить любому члену Комитета по безопасности полномочия отложить вывод средств на 1-2 недели, чтобы дать другим достаточно времени для принятия (восстановительных) мер.
В то же время, однако, слишком ранний переход к стадии 2 также является ошибкой, особенно если работа по переходу к стадии 2 осуществляется за счет укрепления работы базовой системы доказательства. В идеале такие поставщики данных, как L2Beat, должны демонстрировать аудит системы доказательства и показатели зрелости (лучше показатели реализации системы доказательства, а не общие сводные показатели, чтобы мы могли их повторно использовать) и сопроводить это демонстрацией стадии.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Математическая модель раскрывает логику выбора на стадии L2: почему стадию 1 можно пропустить?
Автор: Виталик Бутерин
Компиляция: Wenser, Odaily Planet Daily
Редакторская заметка: Обсуждение трех этапов безопасности Ethereum rollup всегда было в центре внимания сообщества экосистемы Ethereum. Это касается не только стабильности работы основной сети Ethereum и сетей L2, но также связано с реальным состоянием развития сетей L2. На днях участник сообщества Ethereum Даниэль Ван на платформе X предложил название для этапа 2 сети L2 - #BattleTested. Он считает, что только те сети L2, чьи текущие коды и конфигурации находятся в основной сети Ethereum более 6 месяцев и которые постоянно поддерживают общую заблокированную стоимость (TVL) более 100 миллионов долларов, из которых как минимум 50 миллионов долларов составляют ETH и основные стабильные монеты, могут получить это название. Это название будет оцениваться динамически, чтобы избежать появления «онлайн-призраков». Сооснователь Ethereum Виталик затем подробно ответил на этот вопрос и поделился своим мнением, перевод Odaily 星球日报 приведен ниже.
3 основных этапа сети L2: от 0 до 1, затем до 2, безопасность определяется долей управления
Три этапа безопасности Ethereum rollup могут быть определены в зависимости от того, когда комитет безопасности сможет покрыть ненадежные (то есть чисто криптографические или игровые) компоненты:
Мы можем использовать приведенную ниже таблицу, чтобы представить «долю голосования», которой обладает комитет по безопасности на разных этапах:
Важный вопрос заключается в том, когда оптимально переходить L2 сеть с этапа 0 на этап 1, а также с этапа 1 на этап 2?
Единственной весомой причиной, по которой не следует немедленно переходить ко второму этапу, является то, что вы не можете полностью доверять системе доказательств — это вполне понятная озабоченность: система состоит из большого количества кода, и если в коде есть уязвимости, злоумышленник может украсть активы всех пользователей. Чем сильнее ваша вера в систему доказательств (или, наоборот, чем слабее ваша вера в комитет безопасности), тем больше вы хотите продвинуть всю экосистему сети на следующий этап.
На самом деле, мы можем количественно оценить это с помощью упрощенной математической модели. Во-первых, давайте перечислим предположения:
При этих допущениях, учитывая определенную вероятность краха системы доказательства, мы стремимся минимизировать вероятность краха сети L2.
Мы можем использовать биномиальное распределение, чтобы выполнить эту работу:
Здесь представлено в виде графика:
Как было предположено выше, с повышением качества системы доказательства оптимальная стадия переходит от стадии 0 к стадии 1, а затем от стадии 1 к стадии 2. Использование системы доказательства качества стадии 0 для сетевой работы стадии 2 является наихудшим результатом.
Теперь обратите внимание, что предположения в вышеуказанной упрощенной модели несовершенны:
Оба этих аргумента указывают на то, что этап 1 и этап 2 более привлекательны по сравнению с представленными на графике.
Если вы верите в математику, то существование этапа 1 почти никогда не будет доказано обоснованным: вам следует перейти непосредственно к этапу 1. Основное возражение, которое я слышал, заключается в том, что если произойдет критическая ошибка, может быть трудно быстро получить подписи 6 из 8 членов Комитета по безопасности для ее исправления. Но есть простое решение: предоставить любому члену Комитета по безопасности полномочия отложить вывод средств на 1-2 недели, чтобы дать другим достаточно времени для принятия (восстановительных) мер.
В то же время, однако, слишком ранний переход к стадии 2 также является ошибкой, особенно если работа по переходу к стадии 2 осуществляется за счет укрепления работы базовой системы доказательства. В идеале такие поставщики данных, как L2Beat, должны демонстрировать аудит системы доказательства и показатели зрелости (лучше показатели реализации системы доказательства, а не общие сводные показатели, чтобы мы могли их повторно использовать) и сопроводить это демонстрацией стадии.