Віталік аналізує етапи еволюції безпеки L2 мережі: від централізації до чистого шифрування верифікації

robot
Генерація анотацій у процесі

Етапи розвитку безпеки мереж L2: від централізованого контролю до чистого шифрування верифікації

У плані розширення Ethereum безпека мережі L2 залишалася в центрі уваги галузі. Нещодавно в спільноті розгорнулася жвава дискусія про визначення різних етапів безпеки мережі L2. Співзасновник Ethereum Віталік Бутерін глибоко проаналізував це питання, пояснивши логіку еволюції мережі L2 від стадії 0 до 2.

Віталік зазначив, що безпека мережі L2 може бути розділена на три етапи, ключовим є кількість контролю безпекового комітету над мережею:

  • Етап 0: Безпекова комісія має абсолютну контрольну владу та може скасувати систему підтвердження більшістю голосів.
  • Етап 1: Потрібно, щоб понад 75% ( принаймні 6/8) комісарів погодилися, щоб покрити систему доказів, і має бути залучено незалежну підмножину.
  • Етап 2: Безпекова комісія може втручатися лише у випадку чіткої помилки, може вибрати лише з уже існуючих варіантів, не може діяти на свій розсуд.

Ці три етапи відображають перехід від централізованого контролю до децентралізованого шифрування верифікації. Ключове питання: коли мережа L2 повинна перейти з етапу 0 на етап 1, а також коли вона повинна перейти на етап 2?

Віталік вважає, що єдиною причиною, чому не слід безпосередньо переходити до етапу 2, є недовіра до системи доказів. Система доказів складається з великої кількості коду, і якщо є вразливості, активи користувачів піддаються ризику крадіжки. Чим більше впевненості в системі доказів, тим більше слід просувати мережу до вищих етапів.

Для кількісної оцінки цього судження Віталік запропонував спрощену математичну модель, основану на таких припущеннях:

  • Кожен відповідальний за безпеку має 10% ймовірність виникнення незалежної несправності
  • Ймовірність активних збоїв така ж, як і ймовірність збоїв безпеки
  • Поріг прийняття рішень для етапу 0 становить 4/7, для етапу 1 - 6/8
  • Припустимо, що єдине ціле система доказів

У цій моделі, розглядаючи конкретну ймовірність краху системи доказів, ми хочемо мінімізувати ймовірність краху мережі L2.

За допомогою біноміального розподілу обчислено ймовірність відмови системи на різних етапах:

  • Етап 0: фіксований рівень невдачі 0.2728%
  • Етап 1: система доказів зазнала невдачі і ≥3 члени комісії недійсні, або ≥6 членів комісії примусово помилковий результат
  • Етап 2: узгодження з показником відмови системи доказів

Математична модель виявляє логіку вибору етапу L2: чому етап 1 може бути пропущений?

Результати показують, що з підвищенням якості системи доказів, найкращий етап переходить з 0 до 1, а потім до 2. Використання системи доказів якості етапу 0 для виконання етапу 2 є найгіршим вибором.

Віталік зазначив, що спрощена модель має обмеження:

  1. У реальному житті безпековий комітет не є повністю незалежним, існує ризик спільного збою моделі.
  2. Система доказів може складатися з кількох незалежних систем, ймовірність краху надзвичайно низька.

Ці фактори роблять етапи 1 і 2 більш привабливими, ніж результати моделі.

З математичної точки зору, етап 1, здається, можна пропустити. Але противники вважають, що в екстрених випадках важко швидко отримати підписи 6/8 комісарів. У цьому зв'язку Віталік запропонував надати окремим комісарам право на затримку виведення коштів на 1-2 тижні, щоб дати можливість іншим діяти.

В той же час, передчасний перехід до стадії 2 також має ризики, особливо якщо це відбувається за рахунок базової системи доказів. Віталік рекомендує постачальникам даних демонструвати аудити системи доказів та показники зрілості, а не всі показники узагальнення, для повторного використання.

Математична модель виявляє логіку вибору етапу L2: чому етап 1 може бути пропущено?

В цілому, вибір етапу безпеки L2 мережі потребує зважування надійності системи доказів та рівня децентралізації. З розвитком технологій L2 мережі мають надію поступово досягти вищого рівня децентралізації та безпеки.

ETH4.93%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 8
  • Поділіться
Прокоментувати
0/400
Layer3Dreamervip
· 07-26 08:18
теоретично, перехід з L2 на L3 робить це ще більш складним...
Переглянути оригіналвідповісти на0
BlindBoxVictimvip
· 07-25 17:15
Цей процес, справді, Віталік продумав досить детально.
Переглянути оригіналвідповісти на0
RugPullProphetvip
· 07-24 05:53
в Бог може ще моделювати математику...666
Переглянути оригіналвідповісти на0
NFTRegrettervip
· 07-23 14:38
А ніхто не розуміє моєї самотньої радості
Переглянути оригіналвідповісти на0
GateUser-cff9c776vip
· 07-23 14:38
Шредінгерова децентралізація смішно
Переглянути оригіналвідповісти на0
GateUser-0717ab66vip
· 07-23 14:37
Віталік Бутерін занадто складний, я в замішанні.
Переглянути оригіналвідповісти на0
DaisyUnicornvip
· 07-23 14:35
Квітка еволюції управління також повинна поступово змінюватися, щоб повністю розцвісти на гілках~
Переглянути оригіналвідповісти на0
UnluckyLemurvip
· 07-23 14:34
Повільно, не поспішай, брате.
Переглянути оригіналвідповісти на0
  • Закріпити