Évolution de la sécurité des réseaux L2 : trois étapes allant du contrôle total à une intervention limitée.

robot
Création du résumé en cours

Les trois étapes de l'évolution de la sécurité des réseaux L2 : du contrôle total à l'intervention limitée

L'évolution de la sécurité des réseaux L2 d'Ethereum peut être divisée en trois phases, principalement en fonction de la capacité du comité de sécurité à intervenir sur les composants sans confiance :

  • Phase 0 : Le comité de sécurité a le contrôle total. Même en présence d'un système de preuve, le comité de sécurité peut annuler ses résultats par un vote à la majorité simple.

  • Étape 1 : Il faut l'approbation de plus de 75 % des membres du comité de sécurité pour couvrir les résultats du système de preuve. En outre, au moins 3 membres doivent provenir d'organisations majeures pour augmenter la difficulté de contrôle.

  • Phase 2 : Le comité de sécurité ne peut agir que dans des cas d'erreur prouvable, comme lorsque les résultats de deux systèmes de preuve redondants sont contradictoires. De plus, il ne peut choisir qu'une seule des réponses proposées et ne peut pas répondre arbitrairement.

Ces trois étapes reflètent le processus de diminution progressive de la "part de vote" du comité de sécurité. La question clé est de savoir comment déterminer le meilleur moment pour passer d'une étape à l'autre.

La seule raison valable de ne pas passer directement à l'étape 2 est un manque de confiance dans le système de preuve. Le système de preuve est constitué d'un grand nombre de lignes de code, et des vulnérabilités potentielles peuvent entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de pousser le réseau à progresser vers la prochaine étape.

À travers un modèle mathématique simplifié, nous pouvons quantifier ce processus décisionnel. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance indépendante de 10 %, et que les probabilités de défaillance d'activité et de sécurité soient égales. À la phase 0, le critère de décision du comité de sécurité est de 4/7 ; à la phase 1, il est de 6/8. La phase 2 dépend entièrement du système de preuve.

Selon ces hypothèses, nous pouvons calculer la probabilité d'effondrement du réseau L2 à différents stades. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur choix passe progressivement du stade 0 au stade 1, puis au stade 2. Entrer directement au stade 2 avec un système de preuve de faible qualité est le pire choix.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait être sautée ?

Cependant, la réalité est plus complexe que le modèle. Les membres du comité de sécurité peuvent avoir des pannes de mode communes, comme la collusion ou être soumis aux mêmes menaces. De plus, le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'effondrement et fait que même à l'étape 2, le comité de sécurité joue toujours un rôle important dans la résolution des litiges.

Compte tenu de ces facteurs, la phase 1 et la phase 2 sont en réalité plus attrayantes que ce que le modèle prédit. Certains estiment qu'il serait plus raisonnable de passer directement de la phase 0 à la phase 2, car en cas d'urgence, il est difficile d'obtenir rapidement la signature de 6/8 des membres du conseil de sécurité. Cela peut toutefois être résolu en conférant à un membre le pouvoir de retarder le retrait de 1 à 2 semaines, donnant ainsi aux autres suffisamment de temps pour agir.

Cependant, entrer trop tôt dans la phase 2, en particulier au détriment du renforcement du système de preuve sous-jacent, n'est pas judicieux. Idéalement, les fournisseurs de données devraient présenter des audits du système de preuve et des indicateurs de maturité, tout en affichant en même temps la phase actuelle. Cela aiderait les participants de l'écosystème à mieux évaluer et gérer les risques de sécurité des réseaux L2.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

ETH0.67%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
OptionWhisperervip
· 08-02 07:21
Il faut dire une chose, c'est que la sécurité est essentielle.
Voir l'originalRépondre0
HashRatePhilosophervip
· 08-02 07:09
Il ne s'agit toujours pas d'une question de contrôle, malgré tout ce qui a été dit...
Voir l'originalRépondre0
LucidSleepwalkervip
· 08-02 07:08
C'est juste une centralisation, pourquoi rendre cela si compliqué ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)