Sécurité en trois étapes des réseaux L2 : de la gouvernance à l'évolution sans confiance
Le développement de la sécurité des réseaux Ethereum L2 peut être divisé en trois étapes, qui dépendent principalement du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total, le système de preuve n'a qu'un rôle consultatif.
Phase 1 : Un approbation de plus de 75 % des membres du comité de sécurité est nécessaire pour couvrir le fonctionnement du système, et il doit y avoir un quorum indépendant de l'organisation principale pour empêcher un sous-ensemble.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvée et ne peut choisir que parmi les réponses proposées.
Ces trois étapes reflètent la réduction progressive de la part de gouvernance du comité de sécurité. Le meilleur moment pour passer d'une étape à l'autre dépend de la confiance dans la fiabilité du système de preuve et du niveau de confiance envers le comité de sécurité.
À l'aide d'un modèle mathématique simplifié, nous pouvons quantifier la probabilité d'effondrement des réseaux L2 à différentes étapes. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance indépendante de 10 %, et en tenant compte des mécanismes de décision à différentes étapes, nous pouvons calculer la probabilité d'échec global à chaque étape en fonction des taux de défaillance des différents systèmes de preuve.
Les résultats montrent qu'à mesure que la qualité du système de preuve s'améliore, le choix optimal passe de la phase 0 à la phase 1, puis à la phase 2. Cependant, ce modèle simplifié néglige certains facteurs réels, tels que les modes de défaillance communs qui pourraient exister entre les membres du comité de sécurité, ainsi que le fait que le système de preuve pourrait être composé de plusieurs systèmes indépendants.
Compte tenu de ces facteurs, la phase 1 et la phase 2 peuvent être plus attrayantes que ce que le modèle prédit. Certains estiment que la phase 1 peut être moins raisonnable et qu'il faudrait passer directement de la phase 0 à la phase 2. Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent.
Idéalement, des organismes professionnels devraient fournir des audits du système et des indicateurs de maturité, tout en montrant la phase dans laquelle se trouve le réseau L2. Cela aiderait les utilisateurs et les développeurs à mieux évaluer l'état de sécurité du réseau L2.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
4
Partager
Commentaire
0/400
MissedAirdropAgain
· 07-25 08:55
La confiance est la clé, c'est ce qui donne un sentiment d'avenir, fiable.
Voir l'originalRépondre0
PositionPhobia
· 07-25 08:52
Tant que le projet ne s'effondre pas, tout va bien.
Voir l'originalRépondre0
DecentralizeMe
· 07-25 08:48
bull ah peut encore quantifier la probabilité d'effondrement
Voir l'originalRépondre0
SillyWhale
· 07-25 08:40
Il y a vraiment des gens qui croient au piège du comité ?
Évolution de la sécurité des réseaux L2 : de la gouvernance par comité aux systèmes de preuve sans confiance
Sécurité en trois étapes des réseaux L2 : de la gouvernance à l'évolution sans confiance
Le développement de la sécurité des réseaux Ethereum L2 peut être divisé en trois étapes, qui dépendent principalement du degré de contrôle du comité de sécurité sur les composants sans confiance :
Ces trois étapes reflètent la réduction progressive de la part de gouvernance du comité de sécurité. Le meilleur moment pour passer d'une étape à l'autre dépend de la confiance dans la fiabilité du système de preuve et du niveau de confiance envers le comité de sécurité.
À l'aide d'un modèle mathématique simplifié, nous pouvons quantifier la probabilité d'effondrement des réseaux L2 à différentes étapes. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance indépendante de 10 %, et en tenant compte des mécanismes de décision à différentes étapes, nous pouvons calculer la probabilité d'échec global à chaque étape en fonction des taux de défaillance des différents systèmes de preuve.
Les résultats montrent qu'à mesure que la qualité du système de preuve s'améliore, le choix optimal passe de la phase 0 à la phase 1, puis à la phase 2. Cependant, ce modèle simplifié néglige certains facteurs réels, tels que les modes de défaillance communs qui pourraient exister entre les membres du comité de sécurité, ainsi que le fait que le système de preuve pourrait être composé de plusieurs systèmes indépendants.
Compte tenu de ces facteurs, la phase 1 et la phase 2 peuvent être plus attrayantes que ce que le modèle prédit. Certains estiment que la phase 1 peut être moins raisonnable et qu'il faudrait passer directement de la phase 0 à la phase 2. Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent.
Idéalement, des organismes professionnels devraient fournir des audits du système et des indicateurs de maturité, tout en montrant la phase dans laquelle se trouve le réseau L2. Cela aiderait les utilisateurs et les développeurs à mieux évaluer l'état de sécurité du réseau L2.