Les trois étapes de la sécurité du réseau L2 : Évolution de la base au sommet
Dans l'écosystème Ethereum, la sécurité des réseaux L2 est un sujet de préoccupation majeur. Récemment, des membres de la communauté ont proposé une nouvelle norme d'évaluation, à savoir le label #BattleTested, pour mesurer la maturité des réseaux L2. Cette norme exige que le réseau fonctionne sur la chaîne principale d'Ethereum pendant plus de six mois et maintienne une valeur totale de verrouillage d'au moins 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en stablecoins de premier plan.
Le cofondateur d'Ethereum a analysé en profondeur les trois phases de la sécurité des réseaux L2 :
Phase 0 : Le comité de sécurité a un contrôle absolu. Même en présence d'un système de preuve, le comité peut toujours annuler son résultat par une simple majorité.
Phase 1 : Le comité de sécurité a besoin d'un soutien de 75 % pour couvrir le système opérationnel. Au moins 3 membres doivent former un sous-ensemble de blocage en dehors de l'organisation principale.
Phase 2 : Le comité de sécurité ne peut intervenir que dans des cas d'erreur clairement définis, comme lorsque deux systèmes de preuve redondants présentent des contradictions.
Ces trois phases reflètent l'affaiblissement progressif du pouvoir du comité de sécurité, passant d'un contrôle total à une intervention uniquement dans des cas spécifiques.
La question clé est : quand un réseau L2 devrait-il passer d'une phase à l'autre ? Cela dépend du niveau de confiance dans le système de preuve. Plus on a confiance dans le système de preuve, ou moins on fait confiance au comité de sécurité, plus on devrait pousser le réseau à évoluer vers une phase supérieure.
Par l'analyse de modèles mathématiques, en tenant compte de la probabilité de défaillance des membres du système de preuve et du comité de sécurité, nous pouvons tirer les conclusions suivantes :
Avec l'amélioration de la qualité des systèmes de preuve, le meilleur choix passe progressivement de la phase 0 à la phase 1 et à la phase 2.
Passer directement à la phase 2 avec un système de preuve de mauvaise qualité est le pire choix.
Cependant, la réalité est plus complexe que le modèle. Les membres du comité de sécurité peuvent présenter un risque de collusion, et le système de preuve peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent les phases 1 et 2 plus attrayantes que ce que le modèle prédisait.
Théoriquement, la phase 1 peut être sautée, en passant directement de la phase 0 à la phase 2. Mais cette approche comporte des risques, surtout si cela compromet le travail de renforcement du système de preuve sous-jacent.
Dans un scénario idéal, les fournisseurs de données devraient présenter des indicateurs d'audit et de maturité du système, ainsi que la phase actuelle dans laquelle ils se trouvent. Cela aidera les participants de l'écosystème à mieux évaluer la sécurité et la fiabilité des réseaux L2.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 J'aime
Récompense
9
7
Partager
Commentaire
0/400
ForkMaster
· Il y a 10h
Maintenant, les anciens projets utilisent aussi des pièges de chapeau blanc. Il y a 3 ans, nous vivions grâce aux vulnérabilités en mining pour élever nos enfants.
Voir l'originalRépondre0
ForkYouPayMe
· Il y a 14h
Pas de sécurité à 100 % ? J'attendrai que la position de verrouillée soit levée pour partir.
Voir l'originalRépondre0
SchrodingerPrivateKey
· Il y a 23h
L'audit a été fait pour rien.
Voir l'originalRépondre0
WalletInspector
· 07-10 02:28
Les pros sont tous occupés à élaborer un protocole de sécurité.
Voir l'originalRépondre0
ProposalDetective
· 07-10 02:28
Si le système de vérification n'est pas digne de confiance, d'où vient la sécurité ?
Voir l'originalRépondre0
SmartContractPhobia
· 07-10 02:18
Le contrat va encore être mis à niveau.
Voir l'originalRépondre0
RuntimeError
· 07-10 02:06
L2 doit également se prémunir contre les cygnes noirs.
Évolution de la sécurité des réseaux L2 : analyse en trois étapes, du comité de sécurité à l'autonomie.
Les trois étapes de la sécurité du réseau L2 : Évolution de la base au sommet
Dans l'écosystème Ethereum, la sécurité des réseaux L2 est un sujet de préoccupation majeur. Récemment, des membres de la communauté ont proposé une nouvelle norme d'évaluation, à savoir le label #BattleTested, pour mesurer la maturité des réseaux L2. Cette norme exige que le réseau fonctionne sur la chaîne principale d'Ethereum pendant plus de six mois et maintienne une valeur totale de verrouillage d'au moins 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en stablecoins de premier plan.
Le cofondateur d'Ethereum a analysé en profondeur les trois phases de la sécurité des réseaux L2 :
Phase 0 : Le comité de sécurité a un contrôle absolu. Même en présence d'un système de preuve, le comité peut toujours annuler son résultat par une simple majorité.
Phase 1 : Le comité de sécurité a besoin d'un soutien de 75 % pour couvrir le système opérationnel. Au moins 3 membres doivent former un sous-ensemble de blocage en dehors de l'organisation principale.
Phase 2 : Le comité de sécurité ne peut intervenir que dans des cas d'erreur clairement définis, comme lorsque deux systèmes de preuve redondants présentent des contradictions.
Ces trois phases reflètent l'affaiblissement progressif du pouvoir du comité de sécurité, passant d'un contrôle total à une intervention uniquement dans des cas spécifiques.
La question clé est : quand un réseau L2 devrait-il passer d'une phase à l'autre ? Cela dépend du niveau de confiance dans le système de preuve. Plus on a confiance dans le système de preuve, ou moins on fait confiance au comité de sécurité, plus on devrait pousser le réseau à évoluer vers une phase supérieure.
Par l'analyse de modèles mathématiques, en tenant compte de la probabilité de défaillance des membres du système de preuve et du comité de sécurité, nous pouvons tirer les conclusions suivantes :
Cependant, la réalité est plus complexe que le modèle. Les membres du comité de sécurité peuvent présenter un risque de collusion, et le système de preuve peut être composé de plusieurs systèmes indépendants. Ces facteurs rendent les phases 1 et 2 plus attrayantes que ce que le modèle prédisait.
Théoriquement, la phase 1 peut être sautée, en passant directement de la phase 0 à la phase 2. Mais cette approche comporte des risques, surtout si cela compromet le travail de renforcement du système de preuve sous-jacent.
Dans un scénario idéal, les fournisseurs de données devraient présenter des indicateurs d'audit et de maturité du système, ainsi que la phase actuelle dans laquelle ils se trouvent. Cela aidera les participants de l'écosystème à mieux évaluer la sécurité et la fiabilité des réseaux L2.