Етапи розвитку безпеки мереж L2: від централізованого контролю до чистого шифрування верифікації
У плані розширення Ethereum безпека мережі L2 залишалася в центрі уваги галузі. Нещодавно в спільноті розгорнулася жвава дискусія про визначення різних етапів безпеки мережі L2. Співзасновник Ethereum Віталік Бутерін глибоко проаналізував це питання, пояснивши логіку еволюції мережі L2 від стадії 0 до 2.
Віталік зазначив, що безпека мережі L2 може бути розділена на три етапи, ключовим є кількість контролю безпекового комітету над мережею:
Етап 0: Безпекова комісія має абсолютну контрольну владу та може скасувати систему підтвердження більшістю голосів.
Етап 1: Потрібно, щоб понад 75% ( принаймні 6/8) комісарів погодилися, щоб покрити систему доказів, і має бути залучено незалежну підмножину.
Етап 2: Безпекова комісія може втручатися лише у випадку чіткої помилки, може вибрати лише з уже існуючих варіантів, не може діяти на свій розсуд.
Ці три етапи відображають перехід від централізованого контролю до децентралізованого шифрування верифікації. Ключове питання: коли мережа L2 повинна перейти з етапу 0 на етап 1, а також коли вона повинна перейти на етап 2?
Віталік вважає, що єдиною причиною, чому не слід безпосередньо переходити до етапу 2, є недовіра до системи доказів. Система доказів складається з великої кількості коду, і якщо є вразливості, активи користувачів піддаються ризику крадіжки. Чим більше впевненості в системі доказів, тим більше слід просувати мережу до вищих етапів.
Для кількісної оцінки цього судження Віталік запропонував спрощену математичну модель, основану на таких припущеннях:
Кожен відповідальний за безпеку має 10% ймовірність виникнення незалежної несправності
Ймовірність активних збоїв така ж, як і ймовірність збоїв безпеки
Поріг прийняття рішень для етапу 0 становить 4/7, для етапу 1 - 6/8
Припустимо, що єдине ціле система доказів
У цій моделі, розглядаючи конкретну ймовірність краху системи доказів, ми хочемо мінімізувати ймовірність краху мережі L2.
За допомогою біноміального розподілу обчислено ймовірність відмови системи на різних етапах:
Етап 0: фіксований рівень невдачі 0.2728%
Етап 1: система доказів зазнала невдачі і ≥3 члени комісії недійсні, або ≥6 членів комісії примусово помилковий результат
Етап 2: узгодження з показником відмови системи доказів
Результати показують, що з підвищенням якості системи доказів, найкращий етап переходить з 0 до 1, а потім до 2. Використання системи доказів якості етапу 0 для виконання етапу 2 є найгіршим вибором.
Віталік зазначив, що спрощена модель має обмеження:
У реальному житті безпековий комітет не є повністю незалежним, існує ризик спільного збою моделі.
Система доказів може складатися з кількох незалежних систем, ймовірність краху надзвичайно низька.
Ці фактори роблять етапи 1 і 2 більш привабливими, ніж результати моделі.
З математичної точки зору, етап 1, здається, можна пропустити. Але противники вважають, що в екстрених випадках важко швидко отримати підписи 6/8 комісарів. У цьому зв'язку Віталік запропонував надати окремим комісарам право на затримку виведення коштів на 1-2 тижні, щоб дати можливість іншим діяти.
В той же час, передчасний перехід до стадії 2 також має ризики, особливо якщо це відбувається за рахунок базової системи доказів. Віталік рекомендує постачальникам даних демонструвати аудити системи доказів та показники зрілості, а не всі показники узагальнення, для повторного використання.
В цілому, вибір етапу безпеки L2 мережі потребує зважування надійності системи доказів та рівня децентралізації. З розвитком технологій L2 мережі мають надію поступово досягти вищого рівня децентралізації та безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
8
Поділіться
Прокоментувати
0/400
Layer3Dreamer
· 07-26 08:18
теоретично, перехід з L2 на L3 робить це ще більш складним...
Переглянути оригіналвідповісти на0
BlindBoxVictim
· 07-25 17:15
Цей процес, справді, Віталік продумав досить детально.
Переглянути оригіналвідповісти на0
RugPullProphet
· 07-24 05:53
в Бог може ще моделювати математику...666
Переглянути оригіналвідповісти на0
NFTRegretter
· 07-23 14:38
А ніхто не розуміє моєї самотньої радості
Переглянути оригіналвідповісти на0
GateUser-cff9c776
· 07-23 14:38
Шредінгерова децентралізація смішно
Переглянути оригіналвідповісти на0
GateUser-0717ab66
· 07-23 14:37
Віталік Бутерін занадто складний, я в замішанні.
Переглянути оригіналвідповісти на0
DaisyUnicorn
· 07-23 14:35
Квітка еволюції управління також повинна поступово змінюватися, щоб повністю розцвісти на гілках~
Віталік аналізує етапи еволюції безпеки L2 мережі: від централізації до чистого шифрування верифікації
Етапи розвитку безпеки мереж L2: від централізованого контролю до чистого шифрування верифікації
У плані розширення Ethereum безпека мережі L2 залишалася в центрі уваги галузі. Нещодавно в спільноті розгорнулася жвава дискусія про визначення різних етапів безпеки мережі L2. Співзасновник Ethereum Віталік Бутерін глибоко проаналізував це питання, пояснивши логіку еволюції мережі L2 від стадії 0 до 2.
Віталік зазначив, що безпека мережі L2 може бути розділена на три етапи, ключовим є кількість контролю безпекового комітету над мережею:
Ці три етапи відображають перехід від централізованого контролю до децентралізованого шифрування верифікації. Ключове питання: коли мережа L2 повинна перейти з етапу 0 на етап 1, а також коли вона повинна перейти на етап 2?
Віталік вважає, що єдиною причиною, чому не слід безпосередньо переходити до етапу 2, є недовіра до системи доказів. Система доказів складається з великої кількості коду, і якщо є вразливості, активи користувачів піддаються ризику крадіжки. Чим більше впевненості в системі доказів, тим більше слід просувати мережу до вищих етапів.
Для кількісної оцінки цього судження Віталік запропонував спрощену математичну модель, основану на таких припущеннях:
У цій моделі, розглядаючи конкретну ймовірність краху системи доказів, ми хочемо мінімізувати ймовірність краху мережі L2.
За допомогою біноміального розподілу обчислено ймовірність відмови системи на різних етапах:
Результати показують, що з підвищенням якості системи доказів, найкращий етап переходить з 0 до 1, а потім до 2. Використання системи доказів якості етапу 0 для виконання етапу 2 є найгіршим вибором.
Віталік зазначив, що спрощена модель має обмеження:
Ці фактори роблять етапи 1 і 2 більш привабливими, ніж результати моделі.
З математичної точки зору, етап 1, здається, можна пропустити. Але противники вважають, що в екстрених випадках важко швидко отримати підписи 6/8 комісарів. У цьому зв'язку Віталік запропонував надати окремим комісарам право на затримку виведення коштів на 1-2 тижні, щоб дати можливість іншим діяти.
В той же час, передчасний перехід до стадії 2 також має ризики, особливо якщо це відбувається за рахунок базової системи доказів. Віталік рекомендує постачальникам даних демонструвати аудити системи доказів та показники зрілості, а не всі показники узагальнення, для повторного використання.
В цілому, вибір етапу безпеки L2 мережі потребує зважування надійності системи доказів та рівня децентралізації. З розвитком технологій L2 мережі мають надію поступово досягти вищого рівня децентралізації та безпеки.