Від автономного механізму до широкої верифікації: дослідження еволюційного шляху безпеки Ethereum L2 мережі
Етер Layer 2 (L2) мережі безпеки еволюція завжди була в центрі уваги спільноти. Нещодавно деякі члени спільноти запропонували мітку "#BattleTested" для Stage 2 етапу L2 мережі, що викликало широке обговорення. У зв'язку з цим співзасновник Ethereum Віталік Бутерін поділився своїми поглядами.
Віталік зазначив, що безпека мережі L2 може бути поділена на три етапи, що залежить в основному від контролю ради безпеки над компонентами без довіри:
Етап 0: Комітет з безпеки має повний контроль і може легко ветувати систему доказів.
Етап 1: Безпековий комітет потребує більше 75% схвалення для перегляду системи доказів, і повинна бути зовнішня кворум, щоб запобігти підмножині.
Етап 2: Комітет з безпеки може діяти лише у випадку доведених помилок і лише обирати з поданих відповідей.
Ці три етапи насправді відображають процес поступового зниження "частки голосування", якою володіє Комітет з безпеки.
Отже, коли мережа L2 повинна переходити з одного етапу на наступний? Це залежить від рівня довіри до системи доказів. Чим більше ви вірите в систему доказів, тим більше слід просуватися до вищого етапу.
Віталік запропонував спрощену математичну модель для кількісного визначення цього. Модель припускає:
Кожен член комітету безпеки має 10% ймовірність окремого збою.
Активаційні збої та збої безпеки можуть виникати з однаковою ймовірністю
Критерії оцінки безпеки Комітету на етапах 0 та 1 становлять відповідно 4/7 та 6/8
Існує єдина система доказів
На основі цих припущень можна обчислити загальну ймовірність невдачі мережі L2 на різних ймовірностях невдачі системи доказів. Результати показують, що з підвищенням якості системи доказів, оптимальна стадія переміщується з 0 на 1, а потім на 2.
Однак, ця спрощена модель також має обмеження:
Ігнорували можливі "спільні модульні збої" між членами комітету з безпеки
Не враховано, що система доказів може складатися з кількох незалежних систем.
Ці фактори роблять етап 1 і етап 2 більш привабливими, ніж передбачалося моделлю.
З чисто математичної точки зору, етап 1, здається, не є необхідним, і можна безпосередньо перейти з етапу 0 на етап 2. Але враховуючи, що в екстрених ситуаціях може бути важко швидко отримати достатню кількість підписів, можна надати окремим членам безпечного комітету повноваження на короткострокове затримання виведення коштів, щоб впоратися з цією ситуацією.
Водночас, передчасний перехід до етапу 2 також може нести ризики, особливо якщо це вплине на зміцнення основної системи доказів. Віталік рекомендує, щоб постачальники даних демонстрували аудити системи доказів і показники зрілості, одночасно вказуючи, на якому етапі вони перебувають.
Загалом, еволюція безпеки L2 мереж є процесом балансування та компромісу. Необхідно поступово зменшувати централізований контроль, зберігаючи при цьому достатній рівень безпеки, щоб врешті-решт досягти вищого ступеня децентралізації та автономії. Цей процес потребує постійного обговорення та практичного дослідження в спільноті.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
26 лайків
Нагородити
26
7
Репост
Поділіться
Прокоментувати
0/400
GasFeeCrybaby
· 07-22 03:32
Віталік Бутерін знову почав розподіл етапів...
Переглянути оригіналвідповісти на0
CounterIndicator
· 07-21 22:07
маркетмейкер знову почав малювати BTC
Переглянути оригіналвідповісти на0
TxFailed
· 07-20 23:54
пса: децентралізація завжди має свою ціну... я навчився цьому на власному досвіді
Переглянути оригіналвідповісти на0
GhostAddressHunter
· 07-20 01:21
Замороження стало більш децентралізованим.
Переглянути оригіналвідповісти на0
WalletWhisperer
· 07-19 20:23
Рекомендації повинні бути реалізовані прозоро
Переглянути оригіналвідповісти на0
SignatureAnxiety
· 07-19 20:23
Рішення все ще залежить від Віталіка Бутеріна
Переглянути оригіналвідповісти на0
LiquidityNinja
· 07-19 20:23
L2 якось всі говорять про Децентралізацію, розумієте, про що я?
Еволюція безпеки мережі Ethereum L2: від автономних механізмів до широкої верифікації
Від автономного механізму до широкої верифікації: дослідження еволюційного шляху безпеки Ethereum L2 мережі
Етер Layer 2 (L2) мережі безпеки еволюція завжди була в центрі уваги спільноти. Нещодавно деякі члени спільноти запропонували мітку "#BattleTested" для Stage 2 етапу L2 мережі, що викликало широке обговорення. У зв'язку з цим співзасновник Ethereum Віталік Бутерін поділився своїми поглядами.
Віталік зазначив, що безпека мережі L2 може бути поділена на три етапи, що залежить в основному від контролю ради безпеки над компонентами без довіри:
Ці три етапи насправді відображають процес поступового зниження "частки голосування", якою володіє Комітет з безпеки.
Отже, коли мережа L2 повинна переходити з одного етапу на наступний? Це залежить від рівня довіри до системи доказів. Чим більше ви вірите в систему доказів, тим більше слід просуватися до вищого етапу.
Віталік запропонував спрощену математичну модель для кількісного визначення цього. Модель припускає:
На основі цих припущень можна обчислити загальну ймовірність невдачі мережі L2 на різних ймовірностях невдачі системи доказів. Результати показують, що з підвищенням якості системи доказів, оптимальна стадія переміщується з 0 на 1, а потім на 2.
Однак, ця спрощена модель також має обмеження:
Ці фактори роблять етап 1 і етап 2 більш привабливими, ніж передбачалося моделлю.
З чисто математичної точки зору, етап 1, здається, не є необхідним, і можна безпосередньо перейти з етапу 0 на етап 2. Але враховуючи, що в екстрених ситуаціях може бути важко швидко отримати достатню кількість підписів, можна надати окремим членам безпечного комітету повноваження на короткострокове затримання виведення коштів, щоб впоратися з цією ситуацією.
Водночас, передчасний перехід до етапу 2 також може нести ризики, особливо якщо це вплине на зміцнення основної системи доказів. Віталік рекомендує, щоб постачальники даних демонстрували аудити системи доказів і показники зрілості, одночасно вказуючи, на якому етапі вони перебувають.
Загалом, еволюція безпеки L2 мереж є процесом балансування та компромісу. Необхідно поступово зменшувати централізований контроль, зберігаючи при цьому достатній рівень безпеки, щоб врешті-решт досягти вищого ступеня децентралізації та автономії. Цей процес потребує постійного обговорення та практичного дослідження в спільноті.