Les trois phases de la sécurité du réseau L2 : du contrôle fondamental à l'intervention limitée
La sécurité des réseaux L2 d'Ethereum peut être divisée en trois phases, qui dépendent principalement de la capacité du comité de sécurité à intervenir sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Même en présence d'un système de preuve, le comité peut annuler ses résultats par un simple vote majoritaire.
Étape 1 : Le comité doit obtenir l'accord de plus de 75 % de ses membres pour pouvoir couvrir le système d'exploitation. Un certain nombre de membres doivent provenir d'organisations principales pour augmenter la difficulté de contrôle.
Étape 2 : Le comité ne peut intervenir que lorsqu'il est clairement en erreur. Par exemple, lorsque les résultats de deux systèmes de preuves redondants sont incohérents, le comité ne peut choisir que parmi les résultats existants, et non décider arbitrairement.
Ces trois étapes reflètent la diminution progressive du poids des votes du comité de sécurité. La question clé est de savoir comment déterminer le meilleur moment pour passer d'une étape à l'autre.
La principale raison du retard dans l'entrée en phase 2 est l'inquiétude quant à la fiabilité du système de preuve. Le système de preuve est constitué d'un grand nombre de codes, et des vulnérabilités potentielles peuvent entraîner le vol des actifs des utilisateurs. Par conséquent, plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire progresser le réseau vers des phases supérieures.
À travers un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité ait une probabilité de défaillance indépendante de 10 %, et que les défaillances d'activité et de sécurité soient également probables. Sur la base de ces hypothèses, nous pouvons calculer la probabilité d'échec du système à différentes étapes.
Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe progressivement de 0 à 1, puis à 2. Cependant, la réalité est plus complexe que le modèle :
Les membres du comité ne sont pas entièrement indépendants et peuvent présenter des défaillances de mode commun.
Le système de preuve peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'effondrement global.
Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que les prévisions du modèle.
D'un point de vue mathématique, la phase 1 semble inutile et il faudrait passer directement de la phase 0 à la phase 2. Cependant, compte tenu du besoin de réactivité rapide en cas d'urgence, on peut conférer à un membre individuel du comité le pouvoir de retarder les retraits à court terme, afin que les autres membres aient le temps d'agir.
Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer des indicateurs d'audit et de maturité du système de preuve, ainsi que la phase actuelle dans laquelle ils se trouvent.
En résumé, l'évolution de la sécurité des réseaux L2 est un processus progressif qui nécessite des décisions prudentes basées sur la fiabilité du système de preuve et les conditions réelles de fonctionnement. Tout en poursuivant la décentralisation, il est également important de garantir la sécurité et la fiabilité globales du système.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
3
Partager
Commentaire
0/400
NewDAOdreamer
· 07-20 16:59
C'est un peu trop centralisé, non ?
Voir l'originalRépondre0
AltcoinOracle
· 07-17 20:03
hum... c'est assez fascinant de voir comment les dynamiques de pouvoir reflètent les cycles de gouvernance de l'Égypte ancienne
L'évolution des pouvoirs du comité de sécurité du réseau L2 en trois étapes : du contrôle total à l'intervention limitée
Les trois phases de la sécurité du réseau L2 : du contrôle fondamental à l'intervention limitée
La sécurité des réseaux L2 d'Ethereum peut être divisée en trois phases, qui dépendent principalement de la capacité du comité de sécurité à intervenir sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Même en présence d'un système de preuve, le comité peut annuler ses résultats par un simple vote majoritaire.
Étape 1 : Le comité doit obtenir l'accord de plus de 75 % de ses membres pour pouvoir couvrir le système d'exploitation. Un certain nombre de membres doivent provenir d'organisations principales pour augmenter la difficulté de contrôle.
Étape 2 : Le comité ne peut intervenir que lorsqu'il est clairement en erreur. Par exemple, lorsque les résultats de deux systèmes de preuves redondants sont incohérents, le comité ne peut choisir que parmi les résultats existants, et non décider arbitrairement.
Ces trois étapes reflètent la diminution progressive du poids des votes du comité de sécurité. La question clé est de savoir comment déterminer le meilleur moment pour passer d'une étape à l'autre.
La principale raison du retard dans l'entrée en phase 2 est l'inquiétude quant à la fiabilité du système de preuve. Le système de preuve est constitué d'un grand nombre de codes, et des vulnérabilités potentielles peuvent entraîner le vol des actifs des utilisateurs. Par conséquent, plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il est nécessaire de faire progresser le réseau vers des phases supérieures.
À travers un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité ait une probabilité de défaillance indépendante de 10 %, et que les défaillances d'activité et de sécurité soient également probables. Sur la base de ces hypothèses, nous pouvons calculer la probabilité d'échec du système à différentes étapes.
Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe progressivement de 0 à 1, puis à 2. Cependant, la réalité est plus complexe que le modèle :
Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que les prévisions du modèle.
D'un point de vue mathématique, la phase 1 semble inutile et il faudrait passer directement de la phase 0 à la phase 2. Cependant, compte tenu du besoin de réactivité rapide en cas d'urgence, on peut conférer à un membre individuel du comité le pouvoir de retarder les retraits à court terme, afin que les autres membres aient le temps d'agir.
Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer des indicateurs d'audit et de maturité du système de preuve, ainsi que la phase actuelle dans laquelle ils se trouvent.
En résumé, l'évolution de la sécurité des réseaux L2 est un processus progressif qui nécessite des décisions prudentes basées sur la fiabilité du système de preuve et les conditions réelles de fonctionnement. Tout en poursuivant la décentralisation, il est également important de garantir la sécurité et la fiabilité globales du système.