Pembagian Tahap Keamanan Jaringan L2: Dari Teori ke Praktik
Dalam rencana perluasan Ethereum, keamanan jaringan L2 selalu menjadi fokus perhatian industri. Baru-baru ini, komunitas telah melakukan diskusi mendalam tentang tiga tahap keamanan jaringan L2, yang tidak hanya berkaitan dengan operasi stabil jaringan utama Ethereum dan jaringan L2, tetapi juga sangat terkait dengan kondisi perkembangan nyata jaringan L2.
Anggota komunitas telah mengusulkan label penamaan tahap Stage 2 untuk jaringan L2 #BattleTested, yang menganggap bahwa hanya jaringan L2 yang memenuhi syarat berikut yang dapat mendapatkan gelar ini:
Kode dan konfigurasi telah diluncurkan di jaringan utama Ethereum selama lebih dari 6 bulan.
Total nilai terkunci ( TVL ) terus mempertahankan di atas 100 juta USD
Di antaranya setidaknya ada 50 juta USD dalam ETH dan stablecoin utama
Gelar ini menggunakan mekanisme penilaian dinamis untuk menghindari munculnya fenomena "hantu di rantai".
Terkait hal ini, salah satu pendiri Ethereum memberikan penjelasan dan berbagi pandangan secara rinci. Ia membagi keamanan jaringan L2 menjadi tiga tahap, yang terutama didasarkan pada tingkat cakupan komite keamanan terhadap komponen tanpa kepercayaan:
Tahap 0: Komite Keamanan memiliki kontrol penuh. Sistem bukti hanya bersifat konsultatif.
Tahap 1: Diperlukan persetujuan lebih dari 75% anggota komite keamanan untuk menutupi sistem yang berjalan.
Tahap 2: Komite Keamanan hanya dapat bertindak dalam kasus kesalahan yang dapat dibuktikan.
Tiga tahap ini dapat diwakili oleh "porsi suara" dari komite keamanan. Masalah kunci adalah waktu terbaik bagi jaringan L2 untuk beralih dari satu tahap ke tahap berikutnya.
Satu-satunya alasan yang masuk akal untuk tidak segera memasuki fase 2 adalah kurangnya kepercayaan penuh terhadap sistem bukti. Semakin besar kepercayaan terhadap sistem bukti ( atau semakin kurangnya kepercayaan terhadap komite keamanan ), semakin besar kemungkinan untuk mendorong jaringan menuju fase berikutnya.
Dengan model matematis yang disederhanakan, kita dapat mengkuantifikasi hal ini. Asumsi yang termasuk:
Setiap anggota komite keamanan memiliki kemungkinan kegagalan individu sebesar 10%
Probabilitas kegagalan aktif dan kegagalan keamanan sama
Kriteria penilaian dewan keamanan untuk tahap 0 dan tahap 1 masing-masing adalah 4/7 dan 6/8
Terdapat sistem bukti keseluruhan tunggal
Dalam asumsi ini, mempertimbangkan probabilitas spesifik dari sistem yang runtuh, kami ingin meminimalkan kemungkinan runtuhnya jaringan L2.
Menggunakan distribusi binomial untuk menghitung:
Sistem integrasi fase 0 memiliki probabilitas kegagalan tetap sebesar 0,2728%
Probabilitas kegagalan tahap 1 tergantung pada tingkat kegagalan sistem pembuktian dan keadaan kegagalan komite keamanan
Probabilitas kegagalan tahap 2 konsisten dengan probabilitas kegagalan sistem bukti
Hasil menunjukkan bahwa seiring dengan peningkatan kualitas sistem pembuktian, tahap terbaik berpindah dari 0 ke 1, lalu dari 1 ke 2. Menggunakan sistem pembuktian dengan kualitas tahap 0 untuk menjalankan jaringan tahap 2 adalah hasil terburuk.
Namun, model sederhana ini memiliki keterbatasan:
Anggota komite keamanan di dunia nyata tidak sepenuhnya independen, mungkin ada "cacat pola bersama"
Sistem bukti mungkin terdiri dari beberapa sistem independen yang digabungkan.
Kedua poin ini menunjukkan bahwa fase 1 dan fase 2 sebenarnya lebih menarik daripada yang ditunjukkan oleh model.
Dari sudut pandang matematika, keberadaan fase 1 tampaknya sulit untuk membuktikan kelayakannya, seharusnya langsung masuk ke fase 2. Namun, mengingat kemungkinan kesalahan kunci yang muncul, disarankan untuk memberikan kepada anggota dewan keamanan mana pun hak untuk menunda penarikan selama 1-2 minggu, agar anggota lainnya memiliki cukup waktu untuk mengambil tindakan perbaikan.
Pada saat yang sama, melompat terlalu cepat ke tahap 2 juga bisa menjadi kesalahan, terutama jika mengorbankan penguatan sistem bukti dasar. Idealnya, penyedia data harus menunjukkan audit sistem bukti dan indikator kedewasaan, serta menyertakan tahap yang sedang dijalani.
Singkatnya, pembagian dan transisi tahap keamanan jaringan L2 perlu mempertimbangkan berbagai faktor, baik model teoretis maupun situasi nyata, untuk memastikan jaringan beroperasi dengan stabil dan aman.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
6
Bagikan
Komentar
0/400
MetaNomad
· 6jam yang lalu
Ada beberapa L2 yang memenuhi standar penuh..?
Lihat AsliBalas0
FOMOSapien
· 6jam yang lalu
TVL satu miliar sudah dianggap battle tested? Jika rug, bukankah itu battle lost?
Lihat AsliBalas0
ruggedNotShrugged
· 6jam yang lalu
Enam bulan bisa diuji coba? Yang mengerti, mengerti...
Lihat AsliBalas0
UncommonNPC
· 7jam yang lalu
Sudah melakukan standarisasi L2 lagi? Main saja deh
Lihat AsliBalas0
GasWastingMaximalist
· 7jam yang lalu
Seratus juta juga berani disebut battletest, adegan kecil.
Lihat AsliBalas0
ClassicDumpster
· 7jam yang lalu
TVL baru satu miliar sudah dianggap dapat diandalkan? Hehe
Analisis Tiga Tahap Keamanan Jaringan L2: Dari Model Matematis ke Pertimbangan Praktis
Pembagian Tahap Keamanan Jaringan L2: Dari Teori ke Praktik
Dalam rencana perluasan Ethereum, keamanan jaringan L2 selalu menjadi fokus perhatian industri. Baru-baru ini, komunitas telah melakukan diskusi mendalam tentang tiga tahap keamanan jaringan L2, yang tidak hanya berkaitan dengan operasi stabil jaringan utama Ethereum dan jaringan L2, tetapi juga sangat terkait dengan kondisi perkembangan nyata jaringan L2.
Anggota komunitas telah mengusulkan label penamaan tahap Stage 2 untuk jaringan L2 #BattleTested, yang menganggap bahwa hanya jaringan L2 yang memenuhi syarat berikut yang dapat mendapatkan gelar ini:
Gelar ini menggunakan mekanisme penilaian dinamis untuk menghindari munculnya fenomena "hantu di rantai".
Terkait hal ini, salah satu pendiri Ethereum memberikan penjelasan dan berbagi pandangan secara rinci. Ia membagi keamanan jaringan L2 menjadi tiga tahap, yang terutama didasarkan pada tingkat cakupan komite keamanan terhadap komponen tanpa kepercayaan:
Tiga tahap ini dapat diwakili oleh "porsi suara" dari komite keamanan. Masalah kunci adalah waktu terbaik bagi jaringan L2 untuk beralih dari satu tahap ke tahap berikutnya.
Satu-satunya alasan yang masuk akal untuk tidak segera memasuki fase 2 adalah kurangnya kepercayaan penuh terhadap sistem bukti. Semakin besar kepercayaan terhadap sistem bukti ( atau semakin kurangnya kepercayaan terhadap komite keamanan ), semakin besar kemungkinan untuk mendorong jaringan menuju fase berikutnya.
Dengan model matematis yang disederhanakan, kita dapat mengkuantifikasi hal ini. Asumsi yang termasuk:
Dalam asumsi ini, mempertimbangkan probabilitas spesifik dari sistem yang runtuh, kami ingin meminimalkan kemungkinan runtuhnya jaringan L2.
Menggunakan distribusi binomial untuk menghitung:
Hasil menunjukkan bahwa seiring dengan peningkatan kualitas sistem pembuktian, tahap terbaik berpindah dari 0 ke 1, lalu dari 1 ke 2. Menggunakan sistem pembuktian dengan kualitas tahap 0 untuk menjalankan jaringan tahap 2 adalah hasil terburuk.
Namun, model sederhana ini memiliki keterbatasan:
Kedua poin ini menunjukkan bahwa fase 1 dan fase 2 sebenarnya lebih menarik daripada yang ditunjukkan oleh model.
Dari sudut pandang matematika, keberadaan fase 1 tampaknya sulit untuk membuktikan kelayakannya, seharusnya langsung masuk ke fase 2. Namun, mengingat kemungkinan kesalahan kunci yang muncul, disarankan untuk memberikan kepada anggota dewan keamanan mana pun hak untuk menunda penarikan selama 1-2 minggu, agar anggota lainnya memiliki cukup waktu untuk mengambil tindakan perbaikan.
Pada saat yang sama, melompat terlalu cepat ke tahap 2 juga bisa menjadi kesalahan, terutama jika mengorbankan penguatan sistem bukti dasar. Idealnya, penyedia data harus menunjukkan audit sistem bukti dan indikator kedewasaan, serta menyertakan tahap yang sedang dijalani.
Singkatnya, pembagian dan transisi tahap keamanan jaringan L2 perlu mempertimbangkan berbagai faktor, baik model teoretis maupun situasi nyata, untuk memastikan jaringan beroperasi dengan stabil dan aman.