Analyse des trois phases de développement de la sécurité du réseau L2 d'Ethereum et du meilleur moment pour la conversion.

robot
Création du résumé en cours

Analyse des trois phases de développement de la sécurité du réseau L2 d'Ethereum

Le développement de la sécurité du réseau L2 d'Ethereum peut être divisé en trois étapes, ce qui concerne non seulement le fonctionnement stable du réseau principal d'Ethereum et du réseau L2, mais reflète également l'état réel de développement du réseau L2. Récemment, la communauté Ethereum a discuté des normes de la deuxième phase du réseau L2, en introduisant le concept de "#BattleTested". Vitalik Buterin, co-fondateur d'Ethereum, a détaillé cela et a présenté ses propres réflexions.

Les trois phases de la sécurité des réseaux L2

Le développement de la sécurité des réseaux L2 d'Ethereum peut être classé en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :

  1. Phase 0 : le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, le comité de sécurité peut le rejeter par une simple majorité.

  2. Phase 1 : Le comité de sécurité a besoin d'une approbation de plus de 75 % pour rejeter le système de fonctionnement. Un certain nombre de membres externes doivent participer à la prise de décision pour augmenter la difficulté de contrôle.

  3. Phase 2 : Le comité de sécurité ne peut agir que dans le cas d'une erreur prouvable, par exemple lorsque deux systèmes de preuve redondants se contredisent.

Le meilleur moment pour la conversion de phase de sécurité

Le meilleur moment pour passer d'une étape à une autre dépend du niveau de confiance dans le système de preuve. Plus la confiance dans le système de preuve est élevée, plus on est enclin à évoluer vers une étape supérieure.

À travers un modèle mathématique simplifié, nous pouvons quantifier cela :

  • Supposons que chaque membre du comité de sécurité ait une probabilité d'échec indépendant de 10 %.
  • La probabilité de défaillance d'activité et de défaillance de sécurité est la même.
  • Les critères de décision du comité de sécurité pour la phase 0 et la phase 1 sont respectivement de 4/7 et 6/8.
  • Il existe un système de preuve global unique

Dans ces hypothèses, nous pouvons calculer la probabilité d'effondrement du réseau L2 à différentes étapes. Les résultats montrent qu'à mesure que la qualité du système de preuve s'améliore, la meilleure étape passe de 0 à 1, puis à 2.

Le modèle mathématique révèle la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être ignorée ?

Limitations du modèle et considérations réalistes

Le modèle simplifié ci-dessus présente certaines limitations:

  1. Les membres du comité de sécurité ne sont pas complètement indépendants et peuvent présenter des défaillances de mode commun.

  2. Le système de preuve peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité de défaillance.

Ces facteurs rendent la phase 1 et la phase 2 plus attractives que prévu par le modèle.

D'un point de vue mathématique, la phase 1 semble inutile, on peut directement passer de la phase 0 à la phase 2. Cependant, en tenant compte de l'efficacité des décisions en cas d'urgence, on peut donner aux membres individuels du comité de sécurité le pouvoir de retarder temporairement les retraits, afin que les autres membres aient le temps d'agir.

Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cela compromet le travail d'amélioration du système de preuve sous-jacent. Idéalement, il devrait y avoir des fournisseurs de données indépendants montrant les audits du système de preuve et les indicateurs de maturité, ainsi que l'étape actuelle.

Modèle mathématique révélant la logique de sélection de la phase L2 : pourquoi la phase 1 pourrait-elle être sautée ?

Dans l'ensemble, le développement sécurisé des réseaux L2 est un processus progressif qui nécessite de trouver un équilibre entre les différentes étapes tout en renforçant continuellement la technologie sous-jacente.

ETH-2.2%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
GateUser-cff9c776vip
· Il y a 15h
La sécurité L2 de Schrödinger, c'est vraiment un art.
Voir l'originalRépondre0
OnchainSnipervip
· Il y a 15h
informations précieuses viennent
Voir l'originalRépondre0
BridgeTrustFundvip
· Il y a 15h
Mieux vaut en dire moins ! Une hausse en un bloc vaut mieux que trois étapes !
Voir l'originalRépondre0
AlphaLeakervip
· Il y a 15h
On en est arrivé là ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)