Évaluation de la sécurité des réseaux L2 : du contrôle par le comité à la voie avancée de la confiance dans les systèmes de preuve.

robot
Création du résumé en cours

Analyse de la sécurité des phases de développement du réseau L2

La communauté Ethereum s'est toujours préoccupée du stade de développement de la sécurité des réseaux Layer 2 (L2). Récemment, des membres de la communauté ont proposé une nouvelle norme pour évaluer si un réseau L2 a atteint un niveau de sécurité élevé. Cette norme exige que le réseau L2 fonctionne sur la chaîne principale d'Ethereum pendant plus de six mois et que la valeur totale des actifs bloqués (TVL) reste supérieure à 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en principales stablecoins.

Le cofondateur d'Ethereum a approfondi ce sujet, en divisant la sécurité des réseaux L2 en trois phases :

  1. Phase 0 : Le comité de sécurité a un contrôle total et peut facilement écraser les résultats du système de preuve.

  2. Phase 1 : Il est nécessaire d'obtenir l'approbation de plus de 75 % des membres du comité de sécurité pour pouvoir couvrir les résultats du fonctionnement du système, et cela doit inclure des membres en dehors de l'organisation principale.

  3. Phase 2 : Le comité de sécurité ne peut intervenir qu'en cas d'erreur manifeste et ne peut choisir que parmi les propositions soumises, sans pouvoir les modifier à sa guise.

Ces trois étapes reflètent le processus de réduction progressive de la "part de vote" du comité de sécurité dans le système.

La question clé est de savoir comment déterminer le meilleur moment pour passer d'une étape à l'autre. Cela dépend principalement du niveau de confiance accordé au système de preuve. Plus la confiance dans le système de preuve est élevée, plus il est conseillé de progresser vers une étape supérieure.

À travers un modèle mathématique simplifié, nous pouvons quantifier la sécurité à différentes étapes. Le modèle suppose que chaque membre du comité de sécurité a une probabilité de défaillance indépendante de 10 % et prend en compte les mécanismes de décision à différentes étapes. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur choix passe de la phase 0 à la phase 1, puis à la phase 2.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

Cependant, la réalité est plus complexe que le modèle. Il peut exister des corrélations entre les membres du comité de sécurité, et le système de preuve lui-même peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent la phase 1 et la phase 2 plus attrayantes que ce que le modèle prédit.

Théoriquement, l'existence de la phase 1 peut ne pas être nécessaire, et il est possible de passer directement de la phase 0 à la phase 2. Cependant, compte tenu de la rapidité de réaction en cas d'urgence, il peut être plus prudent de conserver la phase 1. En outre, entrer trop tôt dans la phase 2 peut également comporter des risques, surtout si cela affecte le renforcement du système de preuve sous-jacent.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

Dans un scénario idéal, les fournisseurs de données devraient présenter des indicateurs d'audit et de maturité du système, tout en montrant le stade de développement du réseau L2. Cela aidera les utilisateurs et les développeurs à mieux évaluer la sécurité et la fiabilité du réseau L2.

ETH0.1%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
CryptoNomicsvip
· Il y a 17h
*soupir* une autre analyse superficielle ignorant les dynamiques d'équilibre de Nash dans les transitions de comité...
Voir l'originalRépondre0
VirtualRichDreamvip
· Il y a 17h
Sécurité en trois étapes ? N'importe quoi !
Voir l'originalRépondre0
ApeShotFirstvip
· Il y a 17h
C'est tout ? L2 est toujours contrôlé par un père centralisé !
Voir l'originalRépondre0
blockBoyvip
· Il y a 17h
Cette norme est-elle suffisamment complète ?
Voir l'originalRépondre0
ContractExplorervip
· Il y a 17h
Le comité ne mange vraiment pas les gens?
Voir l'originalRépondre0
GetRichLeekvip
· Il y a 17h
Le système de preuve n'est-il pas un nouveau nom pour les pigeons et les briques ? Une leçon sanglante.
Voir l'originalRépondre0
CryptoMotivatorvip
· Il y a 17h
Il est inévitable de passer par là, même si c'est tard !
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)