Les trois étapes de la sécurité du réseau L2 : une analyse du point de vue de la part de gouvernance
La sécurité des rollups Ethereum peut être divisée en trois phases, principalement en fonction du degré de contrôle du comité de sécurité sur le mécanisme sans confiance :
Étape 0 : Le comité de sécurité a un contrôle total. Même en présence d'un système de preuve, le comité de sécurité peut le renverser par un vote à la majorité simple.
Phase 1 : Un approbation de 75 % des membres du comité de sécurité est nécessaire pour remplacer le système en fonctionnement. Un certain nombre de membres en dehors de l'organisation principale est requis comme sous-ensemble de blocage.
Phase 2 : Le comité de sécurité ne peut agir que dans des cas d'erreur prouvée, par exemple lorsque deux systèmes de preuve redondants se contredisent.
Ces trois phases reflètent la proportion de "part de vote" du Conseil de sécurité dans la prise de décision. Au fur et à mesure que les phases avancent, le pouvoir du Conseil de sécurité diminue progressivement, tandis que le rôle des mécanismes sans confiance augmente.
La question clé est de savoir comment déterminer le meilleur moment pour passer d'une phase à une autre. La principale raison de ne pas entrer immédiatement dans la phase 2 est le manque de confiance dans le système de preuve. Le système de preuve est constitué de code complexe, et des vulnérabilités potentielles pourraient entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il y a tendance à évoluer vers une phase supérieure.
Grâce à un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance indépendante de 10 %, et que la probabilité de défaillance d'activité soit égale à celle de défaillance de sécurité. À différentes étapes, le mécanisme de décision du comité de sécurité varie également.
Selon ces hypothèses, nous pouvons calculer la probabilité d'un effondrement du système à différents stades. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur stade passe progressivement de 0 à 1, puis à 2. Passer directement au stade 2 avec un système de preuve de faible qualité est le pire choix.
Cependant, ce modèle simplifié a aussi ses limites :
Dans la réalité, les membres du comité de sécurité ne sont pas totalement indépendants et peuvent présenter des défaillances de mode commun.
Le système de preuve lui-même peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'échec.
Compte tenu de ces facteurs, la phase 1 et la phase 2 pourraient être plus attrayantes que prévu par le modèle.
D'un point de vue mathématique, l'existence de la phase 1 semble difficile à justifier, et il serait préférable de passer directement de la phase 0 à la phase 2. Cependant, les opposants soutiennent qu'il peut être difficile d'obtenir rapidement un nombre suffisant de signatures des membres du comité de sécurité en cas d'urgence. Une solution possible serait d'accorder à n'importe quel membre du comité le pouvoir de retarder temporairement les retraits, afin que les autres membres aient le temps d'agir.
En même temps, entrer trop tôt dans la phase 2 pourrait également être une erreur, surtout si cela affecte le travail d'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient démontrer les audits du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle. Cela aidera les utilisateurs et les développeurs à mieux évaluer l'état de sécurité du réseau L2.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
LuckyBlindCat
· Il y a 10h
La phase trois est la plus fiable.
Voir l'originalRépondre0
MidnightMEVeater
· Il y a 10h
Le goût pervers de se moquer des failles des contrats en mangeant des en-cas au milieu de la nuit.
Voir l'originalRépondre0
MEVHunterWang
· Il y a 10h
La réduction des droits est effectivement le bon chemin.
Voir l'originalRépondre0
GreenCandleCollector
· Il y a 11h
Passons directement à la phase 2 ? Le pouvoir ne peut pas être décentralisé !
Évolution de la sécurité des réseaux L2 : analyse en trois étapes du passage de la part de gouvernance à un mécanisme sans confiance.
Les trois étapes de la sécurité du réseau L2 : une analyse du point de vue de la part de gouvernance
La sécurité des rollups Ethereum peut être divisée en trois phases, principalement en fonction du degré de contrôle du comité de sécurité sur le mécanisme sans confiance :
Étape 0 : Le comité de sécurité a un contrôle total. Même en présence d'un système de preuve, le comité de sécurité peut le renverser par un vote à la majorité simple.
Phase 1 : Un approbation de 75 % des membres du comité de sécurité est nécessaire pour remplacer le système en fonctionnement. Un certain nombre de membres en dehors de l'organisation principale est requis comme sous-ensemble de blocage.
Phase 2 : Le comité de sécurité ne peut agir que dans des cas d'erreur prouvée, par exemple lorsque deux systèmes de preuve redondants se contredisent.
Ces trois phases reflètent la proportion de "part de vote" du Conseil de sécurité dans la prise de décision. Au fur et à mesure que les phases avancent, le pouvoir du Conseil de sécurité diminue progressivement, tandis que le rôle des mécanismes sans confiance augmente.
La question clé est de savoir comment déterminer le meilleur moment pour passer d'une phase à une autre. La principale raison de ne pas entrer immédiatement dans la phase 2 est le manque de confiance dans le système de preuve. Le système de preuve est constitué de code complexe, et des vulnérabilités potentielles pourraient entraîner le vol des actifs des utilisateurs. Plus la confiance dans le système de preuve est forte, ou plus la confiance dans le comité de sécurité est faible, plus il y a tendance à évoluer vers une phase supérieure.
Grâce à un modèle mathématique simplifié, nous pouvons quantifier ce processus. Supposons que chaque membre du comité de sécurité ait une probabilité de défaillance indépendante de 10 %, et que la probabilité de défaillance d'activité soit égale à celle de défaillance de sécurité. À différentes étapes, le mécanisme de décision du comité de sécurité varie également.
Selon ces hypothèses, nous pouvons calculer la probabilité d'un effondrement du système à différents stades. Les résultats montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur stade passe progressivement de 0 à 1, puis à 2. Passer directement au stade 2 avec un système de preuve de faible qualité est le pire choix.
Cependant, ce modèle simplifié a aussi ses limites :
Compte tenu de ces facteurs, la phase 1 et la phase 2 pourraient être plus attrayantes que prévu par le modèle.
D'un point de vue mathématique, l'existence de la phase 1 semble difficile à justifier, et il serait préférable de passer directement de la phase 0 à la phase 2. Cependant, les opposants soutiennent qu'il peut être difficile d'obtenir rapidement un nombre suffisant de signatures des membres du comité de sécurité en cas d'urgence. Une solution possible serait d'accorder à n'importe quel membre du comité le pouvoir de retarder temporairement les retraits, afin que les autres membres aient le temps d'agir.
En même temps, entrer trop tôt dans la phase 2 pourrait également être une erreur, surtout si cela affecte le travail d'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient démontrer les audits du système de preuve et les indicateurs de maturité, tout en affichant la phase actuelle. Cela aidera les utilisateurs et les développeurs à mieux évaluer l'état de sécurité du réseau L2.