# L2ネットワークの安全性の3つの段階:根本的な制御から限定的な介入へイーサリアムL2ネットワークのセキュリティは、主にセキュリティ委員会の非信頼コンポーネントへの介入能力に依存し、3つの段階に分けることができます:* ステージ0:安全委員会は全面的な権限を持っています。証明システムが存在していても、委員会は単純多数決でその結果を覆すことができます。* フェーズ1:委員会は、運営システムを覆すために75%以上のメンバーの同意が必要です。主要な組織以外からの一定数のメンバーが必要で、制御の難易度を高める必要があります。* フェーズ2:委員会は明確に誤りがある場合にのみ介入できます。たとえば、2つの冗長証明システムの結果が一致しない場合、委員会は既存の結果の中から選択することしかできず、任意に決定することはできません。この三つの段階は、安全委員会の投票権の重みが段階的に減少することを反映しています。重要な問題は、ある段階から次の段階への移行の最適なタイミングをどのように決定するかです。段階2への遅延の主な理由は、証明システムの信頼性に対する懸念です。証明システムは膨大なコードで構成されており、潜在的な脆弱性はユーザーの資産が盗まれる原因となる可能性があります。したがって、証明システムへの信頼が強いほど、またはセキュリティ委員会への信頼が弱いほど、ネットワークをより高い段階へ進めるべきです。簡略化された数学モデルを通じて、このプロセスを定量化できます。各委員会メンバーの独立した故障確率が10%であり、アクティブ故障とセキュリティ故障が同等に起こる可能性があると仮定します。これらの仮定の下で、異なる段階でのシステムの失敗確率を計算できます。結果は、証明システムの質が向上するにつれて、最適な段階が0から徐々に1、次に2に移行することを示しています。しかし、現実はモデルよりも複雑です:* 委員会のメンバーは完全に独立しているわけではなく、共通のパターン障害が存在する可能性があります。* 証明システムは複数の独立したシステムで構成される可能性があり、全体のクラッシュ確率を低下させます。これらの要因により、フェーズ1とフェーズ2はモデル予測よりも魅力的です。数学的な観点から見ると、フェーズ1は存在する必要がないように思え、フェーズ0から直接フェーズ2に移行すべきです。しかし、緊急時の迅速な対応の必要性を考慮すると、他のメンバーが行動を取るための時間を確保するために、各委員会のメンバーに短期的な引き出しの権限を与えることができます。しかし、ステージ2に早期に入ることにはリスクもあります。特に、それが基盤となる証明システムの強化に影響を与える場合です。理想的には、データ提供者は証明システムの監査と成熟度指標、および現在のステージを示すべきです。要するに、L2ネットワークのセキュリティの進化は漸進的なプロセスであり、証明システムの信頼性と実際の運用状況に基づいて慎重に決定する必要があります。分散化を追求する一方で、システム全体のセキュリティと信頼性も確保する必要があります。
L2ネットワークセキュリティ委員会の権限の三段階の進化:全面的な制御から限定的な介入へ
L2ネットワークの安全性の3つの段階:根本的な制御から限定的な介入へ
イーサリアムL2ネットワークのセキュリティは、主にセキュリティ委員会の非信頼コンポーネントへの介入能力に依存し、3つの段階に分けることができます:
ステージ0:安全委員会は全面的な権限を持っています。証明システムが存在していても、委員会は単純多数決でその結果を覆すことができます。
フェーズ1:委員会は、運営システムを覆すために75%以上のメンバーの同意が必要です。主要な組織以外からの一定数のメンバーが必要で、制御の難易度を高める必要があります。
フェーズ2:委員会は明確に誤りがある場合にのみ介入できます。たとえば、2つの冗長証明システムの結果が一致しない場合、委員会は既存の結果の中から選択することしかできず、任意に決定することはできません。
この三つの段階は、安全委員会の投票権の重みが段階的に減少することを反映しています。重要な問題は、ある段階から次の段階への移行の最適なタイミングをどのように決定するかです。
段階2への遅延の主な理由は、証明システムの信頼性に対する懸念です。証明システムは膨大なコードで構成されており、潜在的な脆弱性はユーザーの資産が盗まれる原因となる可能性があります。したがって、証明システムへの信頼が強いほど、またはセキュリティ委員会への信頼が弱いほど、ネットワークをより高い段階へ進めるべきです。
簡略化された数学モデルを通じて、このプロセスを定量化できます。各委員会メンバーの独立した故障確率が10%であり、アクティブ故障とセキュリティ故障が同等に起こる可能性があると仮定します。これらの仮定の下で、異なる段階でのシステムの失敗確率を計算できます。
結果は、証明システムの質が向上するにつれて、最適な段階が0から徐々に1、次に2に移行することを示しています。しかし、現実はモデルよりも複雑です:
これらの要因により、フェーズ1とフェーズ2はモデル予測よりも魅力的です。
数学的な観点から見ると、フェーズ1は存在する必要がないように思え、フェーズ0から直接フェーズ2に移行すべきです。しかし、緊急時の迅速な対応の必要性を考慮すると、他のメンバーが行動を取るための時間を確保するために、各委員会のメンバーに短期的な引き出しの権限を与えることができます。
しかし、ステージ2に早期に入ることにはリスクもあります。特に、それが基盤となる証明システムの強化に影響を与える場合です。理想的には、データ提供者は証明システムの監査と成熟度指標、および現在のステージを示すべきです。
要するに、L2ネットワークのセキュリティの進化は漸進的なプロセスであり、証明システムの信頼性と実際の運用状況に基づいて慎重に決定する必要があります。分散化を追求する一方で、システム全体のセキュリティと信頼性も確保する必要があります。