Три этапа сетевой безопасности L2: эволюция от 0 до 2
Три этапа безопасности Ethereum rollup могут быть разделены в зависимости от степени контроля комитета безопасности над беспристрастными компонентами:
Этап 0: Комитет по безопасности имеет полный контроль. Хотя может существовать работающая система доказательств, комитет по безопасности может отменить её простым большинством голосов. На этом этапе система доказательств имеет лишь консультативный характер.
Этап 1: Безопасному комитету необходимо 75% одобрения для изменения работающей системы. Должно быть достаточное количество независимых от основной организации членов, чтобы предотвратить создание подгруппы. Это усложняет контроль над системой доказательства, но не делает его невозможным.
Этап 2: Комитет по безопасности может действовать только в случае доказуемой ошибки. Например, когда два избыточных доказательных системы противоречат друг другу. Даже в этом случае он может выбрать только один из предложенных ответов, а не произвольно реагировать.
Эти три этапа можно представить с помощью "долей голосования" Совета по безопасности. По мере продвижения этапов контроль Совета по безопасности постепенно уменьшается, а важность компонентов без доверия постепенно увеличивается.
Что касается того, когда переходить от одной стадии к следующей, мы можем проанализировать это с помощью упрощенной математической модели. Эта модель учитывает вероятность отказа членов комитета по безопасности, надежность системы доказательства и другие факторы. Согласно результатам модели, по мере повышения качества системы доказательства оптимальная стадия будет переходить сначала с 0 на 1, а затем с 1 на 2.
Однако у этой упрощенной модели есть свои ограничения. В реальности между членами комитета по безопасности могут существовать общие отказы, а система доказательства сама по себе может состоять из нескольких независимых систем. Эти факторы могут повлиять на выбор оптимальной стадии.
Интересно, что если полностью доверять математическим моделям, то существование стадии 1 кажется труднообъяснимым. Теоретически, мы должны сразу перейти от стадии 0 к стадии 2. Но на практике, чтобы справиться с возможными экстренными ситуациями, членам совета по безопасности можно предоставить право на задержку вывода средств, чтобы было достаточно времени для принятия мер.
В то же время, слишком ранний переход ко 2 этапу также неразумен, особенно если это приведет к жертве усилий по укреплению базовой системы доказательства. В идеале, поставщики данных должны продемонстрировать аудит системы доказательства и показатели ее зрелости, одновременно показывая текущую стадию.
В целом, эволюция безопасности L2 сетей представляет собой сложный процесс, который требует нахождения баланса между теоретическими моделями и практическими операциями. С развитием технологий и накоплением опыта мы надеемся в будущем увидеть больше L2 сетей, успешно переходящих на более высокий уровень безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Эволюция безопасности L2-сетей: трехфазное развитие от полного контроля к бездоверительной среде
Три этапа сетевой безопасности L2: эволюция от 0 до 2
Три этапа безопасности Ethereum rollup могут быть разделены в зависимости от степени контроля комитета безопасности над беспристрастными компонентами:
Этап 0: Комитет по безопасности имеет полный контроль. Хотя может существовать работающая система доказательств, комитет по безопасности может отменить её простым большинством голосов. На этом этапе система доказательств имеет лишь консультативный характер.
Этап 1: Безопасному комитету необходимо 75% одобрения для изменения работающей системы. Должно быть достаточное количество независимых от основной организации членов, чтобы предотвратить создание подгруппы. Это усложняет контроль над системой доказательства, но не делает его невозможным.
Этап 2: Комитет по безопасности может действовать только в случае доказуемой ошибки. Например, когда два избыточных доказательных системы противоречат друг другу. Даже в этом случае он может выбрать только один из предложенных ответов, а не произвольно реагировать.
Эти три этапа можно представить с помощью "долей голосования" Совета по безопасности. По мере продвижения этапов контроль Совета по безопасности постепенно уменьшается, а важность компонентов без доверия постепенно увеличивается.
Что касается того, когда переходить от одной стадии к следующей, мы можем проанализировать это с помощью упрощенной математической модели. Эта модель учитывает вероятность отказа членов комитета по безопасности, надежность системы доказательства и другие факторы. Согласно результатам модели, по мере повышения качества системы доказательства оптимальная стадия будет переходить сначала с 0 на 1, а затем с 1 на 2.
Однако у этой упрощенной модели есть свои ограничения. В реальности между членами комитета по безопасности могут существовать общие отказы, а система доказательства сама по себе может состоять из нескольких независимых систем. Эти факторы могут повлиять на выбор оптимальной стадии.
Интересно, что если полностью доверять математическим моделям, то существование стадии 1 кажется труднообъяснимым. Теоретически, мы должны сразу перейти от стадии 0 к стадии 2. Но на практике, чтобы справиться с возможными экстренными ситуациями, членам совета по безопасности можно предоставить право на задержку вывода средств, чтобы было достаточно времени для принятия мер.
В то же время, слишком ранний переход ко 2 этапу также неразумен, особенно если это приведет к жертве усилий по укреплению базовой системы доказательства. В идеале, поставщики данных должны продемонстрировать аудит системы доказательства и показатели ее зрелости, одновременно показывая текущую стадию.
В целом, эволюция безопасности L2 сетей представляет собой сложный процесс, который требует нахождения баланса между теоретическими моделями и практическими операциями. С развитием технологий и накоплением опыта мы надеемся в будущем увидеть больше L2 сетей, успешно переходящих на более высокий уровень безопасности.