Évolution de la sécurité des réseaux L2 : de la gouvernance dirigée à la technologie pilotée
La sécurité des réseaux Layer 2 d'Ethereum a toujours été au centre des préoccupations de l'industrie. Récemment, les membres de la communauté ont eu des discussions animées sur trois phases de la sécurité des réseaux L2, suscitant une réflexion approfondie sur l'état réel du développement des réseaux L2.
Le cofondateur d'Ethereum, Vitalik Buterin, a détaillé ce problème. Il divise la sécurité des réseaux L2 en trois phases, principalement en fonction du niveau de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a un contrôle total et peut renverser le système de preuve par un mécanisme de vote majoritaire.
Étape 1 : Il faut l'approbation de plus de 75 % du comité de sécurité pour pouvoir couvrir le système en fonctionnement, et un certain pourcentage de membres externes doit être présent.
Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'erreurs prouvables, comme lorsque deux systèmes de preuve se contredisent.
Vitalik a souligné que le meilleur moment pour passer d'une phase à l'autre dépend du niveau de confiance dans le système de preuve. Il a proposé un modèle mathématique simplifié pour quantifier ce problème, en supposant que chaque membre du comité de sécurité a une probabilité d'échec indépendante de 10 %, et a considéré la probabilité d'échec du système à différentes phases.
Les résultats du modèle montrent qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis à 2. Cependant, Vitalik a également souligné que ce modèle présente des limites, telles que le fait de ne pas prendre en compte les modes de défaillance communs qui pourraient exister entre les membres du comité de sécurité, ainsi que le fait que le système de preuve pourrait être composé de plusieurs systèmes indépendants.
Vitalik estime que, d'un point de vue mathématique, l'existence de la phase 1 ne semble pas toujours raisonnable. Mais il a également mentionné que sauter trop tôt à la phase 2 pourrait être une erreur, surtout si cette transition se fait au détriment du renforcement du système de preuve sous-jacent.
Il a suggéré que les fournisseurs de données devraient présenter des preuves de l'audit du système et des indicateurs de maturité, tout en montrant la phase actuelle. Cela aidera à mieux évaluer la sécurité et l'état de développement des réseaux L2.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus de transition d'une gouvernance dirigée vers une approche axée sur la technologie. Dans ce processus, il est nécessaire de peser la fiabilité du système de preuve, le rôle du comité de sécurité et la stabilité globale du réseau afin de trouver le meilleur chemin de développement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
7
Reposter
Partager
Commentaire
0/400
LiquidityOracle
· 08-13 16:42
L'explication de v叔 est plutôt fiable, non ?
Voir l'originalRépondre0
DEXRobinHood
· 08-10 23:01
Gouvernance au contrôle technique ? Pas étonnant que les L2 aient perdu autant récemment.
Voir l'originalRépondre0
BlockDetective
· 08-10 20:57
v佬 a vraiment touché le point.
Voir l'originalRépondre0
ponzi_poet
· 08-10 20:55
Le comité de sécurité ne va-t-il pas exercer une forme de monopole sur le pouvoir ?
Voir l'originalRépondre0
MetaMuskRat
· 08-10 20:47
Laissez cela à vb, ne vous inquiétez pas !
Voir l'originalRépondre0
HappyMinerUncle
· 08-10 20:45
Vitalik Buterin est encore en train de parler de grandes vérités, mais il ne dit pas quand il y aura l'émission d'un jeton.
Voir l'originalRépondre0
OfflineValidator
· 08-10 20:38
Un contrôle d'accès efficace est la première étape vers la sécurité.
Évolution de la sécurité des réseaux L2 : un parcours en trois étapes, de la gouvernance à la technologie.
Évolution de la sécurité des réseaux L2 : de la gouvernance dirigée à la technologie pilotée
La sécurité des réseaux Layer 2 d'Ethereum a toujours été au centre des préoccupations de l'industrie. Récemment, les membres de la communauté ont eu des discussions animées sur trois phases de la sécurité des réseaux L2, suscitant une réflexion approfondie sur l'état réel du développement des réseaux L2.
Le cofondateur d'Ethereum, Vitalik Buterin, a détaillé ce problème. Il divise la sécurité des réseaux L2 en trois phases, principalement en fonction du niveau de contrôle du comité de sécurité sur les composants sans confiance :
Vitalik a souligné que le meilleur moment pour passer d'une phase à l'autre dépend du niveau de confiance dans le système de preuve. Il a proposé un modèle mathématique simplifié pour quantifier ce problème, en supposant que chaque membre du comité de sécurité a une probabilité d'échec indépendante de 10 %, et a considéré la probabilité d'échec du système à différentes phases.
Les résultats du modèle montrent qu'avec l'amélioration de la qualité du système de preuve, la phase optimale passe de 0 à 1, puis à 2. Cependant, Vitalik a également souligné que ce modèle présente des limites, telles que le fait de ne pas prendre en compte les modes de défaillance communs qui pourraient exister entre les membres du comité de sécurité, ainsi que le fait que le système de preuve pourrait être composé de plusieurs systèmes indépendants.
Vitalik estime que, d'un point de vue mathématique, l'existence de la phase 1 ne semble pas toujours raisonnable. Mais il a également mentionné que sauter trop tôt à la phase 2 pourrait être une erreur, surtout si cette transition se fait au détriment du renforcement du système de preuve sous-jacent.
Il a suggéré que les fournisseurs de données devraient présenter des preuves de l'audit du système et des indicateurs de maturité, tout en montrant la phase actuelle. Cela aidera à mieux évaluer la sécurité et l'état de développement des réseaux L2.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus de transition d'une gouvernance dirigée vers une approche axée sur la technologie. Dans ce processus, il est nécessaire de peser la fiabilité du système de preuve, le rôle du comité de sécurité et la stabilité globale du réseau afin de trouver le meilleur chemin de développement.