تطور أمان الشبكة L2: من السيطرة الكاملة إلى التطور الثلاثي غير الموثوق

مراحل الأمان الشبكي L2: التطور من 0 إلى 2

يمكن تقسيم مراحل أمان الإيثريوم رول أب الثلاثة بناءً على درجة سيطرة لجنة الأمان على المكونات غير الموثوقة:

  • المرحلة 0: تمتلك لجنة الأمان السيطرة الكاملة. على الرغم من إمكانية وجود نظام إثبات قيد التشغيل، يمكن للجنة الأمان نقضه من خلال آلية تصويت بسيطة بالأغلبية. في هذه المرحلة، يعتبر نظام الإثبات ذو طبيعة استشارية فقط.

  • المرحلة 1: تحتاج اللجنة الأمنية إلى 75% من الموافقة لتغطية النظام التشغيلي. يجب أن يكون هناك نصاب قانوني مستقل عن المنظمة الرئيسية لمنع المجموعة الفرعية. وهذا يجعل من الصعب السيطرة على نظام إثبات السيطرة، لكنه ليس مستحيلاً.

  • المرحلة 2: يمكن للجنة الأمان اتخاذ إجراءات فقط في حالة وجود خطأ مثبت. على سبيل المثال، عندما تتعارض نظامان متكرران من إثبات. حتى في هذه الحالة، يمكنها اختيار أحد الإجابات المقدمة فقط، ولا يمكنها الرد بشكل عشوائي.

يمكن تمثيل هذه المراحل الثلاث بنسبة "حصص التصويت" من لجنة الأمن. مع تقدم المراحل، تقل سلطة لجنة الأمن تدريجياً، بينما تزداد أهمية المكونات غير الموثوقة تدريجياً.

فيما يتعلق بموعد الانتقال من مرحلة إلى أخرى، يمكننا تحليل ذلك من خلال نموذج رياضي مبسط. يأخذ هذا النموذج في الاعتبار احتمالية فشل أعضاء لجنة الأمان وموثوقية نظام الإثبات وغيرها من العوامل. وفقًا لنتائج النموذج، مع تحسين جودة نظام الإثبات، ستنتقل المرحلة المثلى من 0 إلى 1، ثم من 1 إلى 2.

نموذج رياضي يكشف عن منطق اختيار المرحلة L2: لماذا قد يتم تخطي المرحلة 1؟

ومع ذلك، فإن هذا النموذج المبسط له أيضًا قيود. في الواقع، قد توجد أعطال نمطية مشتركة بين أعضاء لجنة الأمن، وقد يتكون نظام الإثبات نفسه من مجموعة من الأنظمة المستقلة. ستؤثر هذه العوامل على اختيار المرحلة المثلى.

من المثير للاهتمام أنه إذا كنا نثق تمامًا في النماذج الرياضية، يبدو أنه من الصعب إثبات وجود المرحلة 1 كمبرر. من الناحية النظرية، ينبغي علينا القفز مباشرة من المرحلة 0 إلى المرحلة 2. لكن في الممارسة العملية، لمواجهة الحالات الطارئة المحتملة، يمكن منح أعضاء لجنة الأمان صلاحيات تأخير السحب، حتى يكون هناك وقت كافٍ لاتخاذ تدابير تصحيحية.

في الوقت نفسه، من غير الحكيم القفز إلى المرحلة 2 في وقت مبكر، خاصة إذا كان القيام بذلك سيؤدي إلى التضحية بجهود تعزيز نظام الإثبات الأساسي. من الناحية المثالية، يجب على مزودي البيانات عرض تدقيق نظام الإثبات ومؤشرات النضج، مع إظهار المرحلة الحالية.

بشكل عام، فإن تطور أمان شبكة L2 هو عملية معقدة تتطلب إيجاد توازن بين النموذج النظري والتطبيق العملي. مع تقدم التكنولوجيا وتراكم الخبرات، نتوقع أن نشهد في المستقبل انتقال المزيد من شبكات L2 بنجاح إلى مراحل أمان أعلى.

النموذج الرياضي يكشف منطق اختيار المرحلة L2: لماذا قد يتم تجاوز المرحلة 1؟

ETH-0.32%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
FloorPriceWatchervip
· 08-01 21:32
عدم الثقة هو الحقيقة الصعبة!
شاهد النسخة الأصليةرد0
quiet_lurkervip
· 07-31 09:13
مرة أخرى مجموعة من التلاعب
شاهد النسخة الأصليةرد0
ApeWithNoChainvip
· 07-31 09:12
l2 ستنهار، أليس كذلك؟
شاهد النسخة الأصليةرد0
  • تثبيت