У рішеннях з розширення Ethereum безпосередня безпека L2-мережі завжди була в центрі уваги галузі. Нещодавно спільнота провела глибоке обговорення трьох етапів безпеки L2-мережі, що не лише стосується стабільної роботи основної мережі Ethereum та L2-мереж, але й тісно пов'язане з фактичним станом розвитку L2-мереж.
Деякі члени спільноти запропонували назву мітки для етапу 2 мережі L2 #BattleTested, вважаючи, що лише мережі L2, які відповідають наступним умовам, можуть отримати це звання:
Код та налаштування запущено в основній мережі Ethereum більше 6 місяців
Загальна заблокована вартість ( TVL ) постійно тримається на рівні понад 100 мільйонів доларів.
Серед них щонайменше 50 мільйонів доларів США в ETH та основних стабільних монетах
Цей титул використовує динамічний механізм оцінки, щоб уникнути появи явища "онлайн-демонів".
На це один із засновників Ethereum надав детальну відповідь та поділився своєю думкою. Він розділяє безпеку L2 мережі на три етапи, головним чином, на основі ступеня покриття безпековим комітетом ненадійних компонентів:
Етап 0: Безпекова комісія має повний контроль. Система доказів має лише консультаційний характер.
Етап 1: Потрібно, щоб більше 75% членів комітету з безпеки затвердили, щоб замінити працюючу систему.
Етап 2: Безпекова комісія може вжити заходів лише у випадках, коли є докази помилки.
Ці три етапи можна представити за допомогою "частки голосування" безпекового комітету. Ключове питання полягає в тому, коли найкраще переходити з одного етапу L2 мережі на наступний.
Єдина розумна причина не переходити до етапу 2 — це відсутність повної довіри до системи доказів. Чим більше ми довіряємо системі доказів ( або чим менше довіряємо комітету безпеки ), тим більше ми схиляємося до просування мережі до наступного етапу.
За допомогою спрощеної математичної моделі ми можемо кількісно оцінити цю точку. Припустимо, що умови включають:
Кожен член комітету безпеки має 10% ймовірності окремого збою
Ймовірність активних збоїв та збоїв безпеки є рівною
Критерії оцінки безпеки на етапах 0 і 1 становлять відповідно 4/7 та 6/8
Існує єдина система доказів
За цих припущень, розглядаючи специфічну ймовірність краху системи, ми прагнемо мінімізувати ймовірність краху мережі L2.
Використовуючи біномальний розподіл, отримано:
Етап 0 інтеграційної системи має фіксовану ймовірність невдачі 0,2728%
Ймовірність невдачі на етапі 1 залежить від рівня невдачі системи доказів та ситуації з безпековим комітетом
Ймовірність невдачі на етапі 2 збігається з ймовірністю невдачі системи доказів
Результати показують, що з підвищенням якості системи доказів найкраща стадія переходить з 0 на 1, а потім з 1 на 2. Використання системи доказів якості стадії 0 для роботи мережі стадії 2 є найгіршим результатом.
Однак, ця спрощена модель має обмеження:
Члени комітету з безпеки в реальному житті не є повністю незалежними, можуть існувати "спільні моделі відмов".
Система доказів може складатися з кількох незалежних систем.
Ці дві точки вказують на те, що етап 1 і етап 2 насправді є більш привабливими, ніж показує модель.
З математичної точки зору, існування етапу 1, здається, важко довести доцільність, слід безпосередньо перейти до етапу 2. Але враховуючи можливі ключові помилки, рекомендується надати будь-якому члену комітету з безпеки повноваження на затримку виведення на 1-2 тижні, щоб інші члени мали достатньо часу для вжиття заходів.
В той же час, занадто ранній перехід до етапу 2 також може бути помилкою, особливо якщо це відбувається за рахунок послаблення основної системи доказів. В ідеалі, постачальники даних повинні демонструвати аудит та показники зрілості системи доказів, а також супроводжувати інформацію про етап, на якому вони знаходяться.
Отже, розподіл та перехід етапів безпеки мережі L2 вимагає зважування багатьох факторів, необхідно враховувати теоретичні моделі, а також поєднувати їх з реальними обставинами, щоб забезпечити стабільну та безпечну роботу мережі.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
8
Поділіться
Прокоментувати
0/400
BearMarketSage
· 1год тому
L2Хто ж не любить Кліпові купони? Купуй де завгодно.
Переглянути оригіналвідповісти на0
FudVaccinator
· 4год тому
просто стабільність памп повна га
Переглянути оригіналвідповісти на0
MetaNomad
· 21год тому
Скільки з L2 відповідають повним стандартам..?
Переглянути оригіналвідповісти на0
FOMOSapien
· 21год тому
TVL один мільйон - це вже бійцівське випробування? Якщо це rug, то хіба це не програна битва?
Переглянути оригіналвідповісти на0
ruggedNotShrugged
· 21год тому
Шість місяців, і вже можна тестувати на практиці? Ті, хто розуміє, знають...
Переглянути оригіналвідповісти на0
UncommonNPC
· 21год тому
Знову стандартизуємо L2? Можна просто погратися.
Переглянути оригіналвідповісти на0
GasWastingMaximalist
· 21год тому
Один мільйон також наважується називати battletest маленькою сценою
Переглянути оригіналвідповісти на0
ClassicDumpster
· 21год тому
TVL всього лише один мільйон і це вважається надійним? Ха-ха
Аналіз трьох етапів безпеки мережі L2: від математичної моделі до практичного компромісу
Етапи безпеки мережі L2: від теорії до практики
У рішеннях з розширення Ethereum безпосередня безпека L2-мережі завжди була в центрі уваги галузі. Нещодавно спільнота провела глибоке обговорення трьох етапів безпеки L2-мережі, що не лише стосується стабільної роботи основної мережі Ethereum та L2-мереж, але й тісно пов'язане з фактичним станом розвитку L2-мереж.
Деякі члени спільноти запропонували назву мітки для етапу 2 мережі L2 #BattleTested, вважаючи, що лише мережі L2, які відповідають наступним умовам, можуть отримати це звання:
Цей титул використовує динамічний механізм оцінки, щоб уникнути появи явища "онлайн-демонів".
На це один із засновників Ethereum надав детальну відповідь та поділився своєю думкою. Він розділяє безпеку L2 мережі на три етапи, головним чином, на основі ступеня покриття безпековим комітетом ненадійних компонентів:
Ці три етапи можна представити за допомогою "частки голосування" безпекового комітету. Ключове питання полягає в тому, коли найкраще переходити з одного етапу L2 мережі на наступний.
Єдина розумна причина не переходити до етапу 2 — це відсутність повної довіри до системи доказів. Чим більше ми довіряємо системі доказів ( або чим менше довіряємо комітету безпеки ), тим більше ми схиляємося до просування мережі до наступного етапу.
За допомогою спрощеної математичної моделі ми можемо кількісно оцінити цю точку. Припустимо, що умови включають:
За цих припущень, розглядаючи специфічну ймовірність краху системи, ми прагнемо мінімізувати ймовірність краху мережі L2.
Використовуючи біномальний розподіл, отримано:
Результати показують, що з підвищенням якості системи доказів найкраща стадія переходить з 0 на 1, а потім з 1 на 2. Використання системи доказів якості стадії 0 для роботи мережі стадії 2 є найгіршим результатом.
Однак, ця спрощена модель має обмеження:
Ці дві точки вказують на те, що етап 1 і етап 2 насправді є більш привабливими, ніж показує модель.
З математичної точки зору, існування етапу 1, здається, важко довести доцільність, слід безпосередньо перейти до етапу 2. Але враховуючи можливі ключові помилки, рекомендується надати будь-якому члену комітету з безпеки повноваження на затримку виведення на 1-2 тижні, щоб інші члени мали достатньо часу для вжиття заходів.
В той же час, занадто ранній перехід до етапу 2 також може бути помилкою, особливо якщо це відбувається за рахунок послаблення основної системи доказів. В ідеалі, постачальники даних повинні демонструвати аудит та показники зрілості системи доказів, а також супроводжувати інформацію про етап, на якому вони знаходяться.
Отже, розподіл та перехід етапів безпеки мережі L2 вимагає зважування багатьох факторів, необхідно враховувати теоретичні моделі, а також поєднувати їх з реальними обставинами, щоб забезпечити стабільну та безпечну роботу мережі.