Les trois étapes de la sécurité des réseaux L2 : l'évolution de 0 à 2
Les trois phases de la sécurité des rollups Ethereum peuvent être classées en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve en fonctionnement, le comité de sécurité peut le renverser par un mécanisme de vote à la majorité simple. À ce stade, le système de preuve n'a qu'une nature consultative.
Étape 1 : Le comité de sécurité nécessite l'approbation de 75 % pour remplacer le système d'exploitation. Il doit y avoir un quorum indépendant de l'organisation principale pour bloquer le sous-ensemble. Cela rend le contrôle du système de preuve difficile, mais pas impossible.
Étape 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable. Par exemple, lorsque deux systèmes de preuve redondants sont en contradiction l'un avec l'autre. Même dans ce cas, il ne peut choisir qu'une des réponses proposées et ne peut pas répondre de manière arbitraire.
Ces trois phases peuvent être représentées par la "part de vote" du comité de sécurité. À mesure que les phases avancent, le contrôle du comité de sécurité diminue progressivement, tandis que l'importance des composants sans confiance augmente progressivement.
Concernant le moment de la transition d'une phase à l'autre, nous pouvons l'analyser à l'aide d'un modèle mathématique simplifié. Ce modèle prend en compte des facteurs tels que la probabilité d'échec des membres du comité de sécurité et la fiabilité du système de preuve. Selon les résultats du modèle, à mesure que la qualité du système de preuve s'améliore, la phase optimale passe de 0 à 1, puis de 1 à 2.
Cependant, ce modèle simplifié présente également ses limites. Dans la réalité, il peut exister des pannes communes entre les membres du comité de sécurité, et le système de preuve lui-même peut être composé de plusieurs systèmes indépendants. Ces facteurs peuvent influencer le choix de la meilleure phase.
Il est intéressant de noter que, si l'on croit entièrement aux modèles mathématiques, l'existence de la phase 1 semble difficile à prouver comme étant raisonnable. En théorie, nous devrions passer directement de la phase 0 à la phase 2. Cependant, dans la pratique, pour faire face aux urgences potentielles, il peut être accordé aux membres du comité de sécurité le pouvoir de retarder les retraits afin d'avoir suffisamment de temps pour prendre des mesures correctives.
En même temps, il n'est pas judicieux de sauter prématurément à la phase 2, surtout si cela compromet le travail de renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer l'audit du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite un équilibre entre les modèles théoriques et les opérations pratiques. Avec le développement de la technologie et l'accumulation d'expérience, nous espérons voir davantage de réseaux L2 réussir à passer à des niveaux de sécurité plus avancés à l'avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Évolution de la sécurité des réseaux L2 : une progression en trois étapes, du contrôle total à la confiance nulle.
Les trois étapes de la sécurité des réseaux L2 : l'évolution de 0 à 2
Les trois phases de la sécurité des rollups Ethereum peuvent être classées en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve en fonctionnement, le comité de sécurité peut le renverser par un mécanisme de vote à la majorité simple. À ce stade, le système de preuve n'a qu'une nature consultative.
Étape 1 : Le comité de sécurité nécessite l'approbation de 75 % pour remplacer le système d'exploitation. Il doit y avoir un quorum indépendant de l'organisation principale pour bloquer le sous-ensemble. Cela rend le contrôle du système de preuve difficile, mais pas impossible.
Étape 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable. Par exemple, lorsque deux systèmes de preuve redondants sont en contradiction l'un avec l'autre. Même dans ce cas, il ne peut choisir qu'une des réponses proposées et ne peut pas répondre de manière arbitraire.
Ces trois phases peuvent être représentées par la "part de vote" du comité de sécurité. À mesure que les phases avancent, le contrôle du comité de sécurité diminue progressivement, tandis que l'importance des composants sans confiance augmente progressivement.
Concernant le moment de la transition d'une phase à l'autre, nous pouvons l'analyser à l'aide d'un modèle mathématique simplifié. Ce modèle prend en compte des facteurs tels que la probabilité d'échec des membres du comité de sécurité et la fiabilité du système de preuve. Selon les résultats du modèle, à mesure que la qualité du système de preuve s'améliore, la phase optimale passe de 0 à 1, puis de 1 à 2.
Cependant, ce modèle simplifié présente également ses limites. Dans la réalité, il peut exister des pannes communes entre les membres du comité de sécurité, et le système de preuve lui-même peut être composé de plusieurs systèmes indépendants. Ces facteurs peuvent influencer le choix de la meilleure phase.
Il est intéressant de noter que, si l'on croit entièrement aux modèles mathématiques, l'existence de la phase 1 semble difficile à prouver comme étant raisonnable. En théorie, nous devrions passer directement de la phase 0 à la phase 2. Cependant, dans la pratique, pour faire face aux urgences potentielles, il peut être accordé aux membres du comité de sécurité le pouvoir de retarder les retraits afin d'avoir suffisamment de temps pour prendre des mesures correctives.
En même temps, il n'est pas judicieux de sauter prématurément à la phase 2, surtout si cela compromet le travail de renforcement du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient montrer l'audit du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite un équilibre entre les modèles théoriques et les opérations pratiques. Avec le développement de la technologie et l'accumulation d'expérience, nous espérons voir davantage de réseaux L2 réussir à passer à des niveaux de sécurité plus avancés à l'avenir.