Три етапи безпеки L2-мережі: від фундаментального контролю до обмеженого втручання
Безпека мережі Ethereum L2 може бути розділена на три етапи, що в основному залежить від здатності комітету безпеки втручатися у бездовірчі компоненти:
Етап 0: Безпекова комісія має повний контроль. Навіть якщо існує система доказів, комісія все ще може скасувати її результати простою більшістю голосів.
Етап 1: Комітет потребує згоди понад 75% членів для покриття операційної системи. Має бути певна кількість членів з-за меж основних організацій, щоб ускладнити контроль.
Етап 2: Комітет може втрутитися лише у випадку чіткої помилки. Наприклад, коли результати двох надмірних систем доказів не збігаються, комітет може лише вибрати з уже існуючих результатів, а не ухвалювати довільне рішення.
Ці три етапи відображають поступове зменшення ваги голосування комітету з безпеки. Ключове питання полягає в тому, як визначити найкращий час для переходу з одного етапу на наступний.
Основною причиною затримки переходу до етапу 2 є занепокоєння щодо надійності системи доказів. Система доказів складається з великої кількості коду, а потенційні вразливості можуть призвести до крадіжки активів користувачів. Тому, чим більша впевненість у системі доказів або менша впевненість у безпековій комісії, тим більше слід стимулювати мережу до переходу на вищі етапи.
За допомогою спрощеної математичної моделі ми можемо кількісно оцінити цей процес. Припустимо, що ймовірність незалежної відмови кожного члена комітету становить 10%, а ймовірності відмови в активності та безпеці однакові. З урахуванням цих припущень, ми можемо обчислити ймовірність відмови системи на різних етапах.
Результати показують, що з підвищенням якості системи доказів оптимальна стадія поступово переходить від 0 до 1, а потім до 2. Проте реальний стан справ є складнішим за модель.
Члени комітету не є повністю незалежними, можуть існувати спільні збої в моделях.
Система доказів може складатися з кількох незалежних систем, що знижує ймовірність загального краху.
Ці фактори роблять етап 1 і етап 2 більш привабливими, ніж прогноз моделі.
З математичної точки зору, етап 1, здавалося б, не має необхідності в існуванні, і слід безпосередньо перейти з етапу 0 на етап 2. Але з огляду на потребу в швидкій реакції в екстрених ситуаціях, можна надати окремим членам комітету повноваження на короткострокове затримання виведення коштів, щоб інші члени мали час для дій.
Однак передчасний перехід до етапу 2 також має ризики, особливо якщо це вплине на зміцнення базової системи доказів. В ідеалі постачальники даних повинні продемонструвати аудит системи доказів та показники зрілості, а також поточну стадію.
Отже, еволюція безпеки мережі L2 є поступовим процесом, що вимагає обережного прийняття рішень на основі надійності системи доказів та фактичної роботи. Під час прагнення до децентралізації також потрібно забезпечити загальну безпеку та надійність системи.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
3
Поділіться
Прокоментувати
0/400
NewDAOdreamer
· 07-20 16:59
Трохи надмірно централізовано, чи не так?
Переглянути оригіналвідповісти на0
AltcoinOracle
· 07-17 20:03
Гмм... досить захоплююче, як динаміка влади відображає цикли управління стародавнього Єгипту.
Три етапи еволюції повноважень Комітету з кібербезпеки L2: від повного контролю до обмеженого втручання
Три етапи безпеки L2-мережі: від фундаментального контролю до обмеженого втручання
Безпека мережі Ethereum L2 може бути розділена на три етапи, що в основному залежить від здатності комітету безпеки втручатися у бездовірчі компоненти:
Етап 0: Безпекова комісія має повний контроль. Навіть якщо існує система доказів, комісія все ще може скасувати її результати простою більшістю голосів.
Етап 1: Комітет потребує згоди понад 75% членів для покриття операційної системи. Має бути певна кількість членів з-за меж основних організацій, щоб ускладнити контроль.
Етап 2: Комітет може втрутитися лише у випадку чіткої помилки. Наприклад, коли результати двох надмірних систем доказів не збігаються, комітет може лише вибрати з уже існуючих результатів, а не ухвалювати довільне рішення.
Ці три етапи відображають поступове зменшення ваги голосування комітету з безпеки. Ключове питання полягає в тому, як визначити найкращий час для переходу з одного етапу на наступний.
Основною причиною затримки переходу до етапу 2 є занепокоєння щодо надійності системи доказів. Система доказів складається з великої кількості коду, а потенційні вразливості можуть призвести до крадіжки активів користувачів. Тому, чим більша впевненість у системі доказів або менша впевненість у безпековій комісії, тим більше слід стимулювати мережу до переходу на вищі етапи.
За допомогою спрощеної математичної моделі ми можемо кількісно оцінити цей процес. Припустимо, що ймовірність незалежної відмови кожного члена комітету становить 10%, а ймовірності відмови в активності та безпеці однакові. З урахуванням цих припущень, ми можемо обчислити ймовірність відмови системи на різних етапах.
Результати показують, що з підвищенням якості системи доказів оптимальна стадія поступово переходить від 0 до 1, а потім до 2. Проте реальний стан справ є складнішим за модель.
Ці фактори роблять етап 1 і етап 2 більш привабливими, ніж прогноз моделі.
З математичної точки зору, етап 1, здавалося б, не має необхідності в існуванні, і слід безпосередньо перейти з етапу 0 на етап 2. Але з огляду на потребу в швидкій реакції в екстрених ситуаціях, можна надати окремим членам комітету повноваження на короткострокове затримання виведення коштів, щоб інші члени мали час для дій.
Однак передчасний перехід до етапу 2 також має ризики, особливо якщо це вплине на зміцнення базової системи доказів. В ідеалі постачальники даних повинні продемонструвати аудит системи доказів та показники зрілості, а також поточну стадію.
Отже, еволюція безпеки мережі L2 є поступовим процесом, що вимагає обережного прийняття рішень на основі надійності системи доказів та фактичної роботи. Під час прагнення до децентралізації також потрібно забезпечити загальну безпеку та надійність системи.