Tres etapas de la seguridad en la red L2: de la teoría a la práctica
La seguridad de las redes L2 en el ecosistema de Ethereum ha sido un tema de gran interés. Recientemente, los miembros de la comunidad han llevado a cabo discusiones profundas sobre las etapas de desarrollo de las redes L2, lo que ha provocado respuestas y análisis de los cofundadores de Ethereum. Este artículo explorará en detalle las tres etapas importantes de la seguridad de las redes L2 y sus caminos de desarrollo.
Las tres etapas de la seguridad de la red L2
La seguridad de los rollups de Ethereum se puede dividir en tres etapas según el grado de control del comité de seguridad sobre los componentes sin confianza:
Fase 0: El comité de seguridad tiene el control total. Aunque puede existir un sistema de prueba, el comité de seguridad puede anularlo mediante una votación de mayoría simple.
Fase 1: Se requiere la aprobación de más del 75% de los miembros del comité de seguridad para poder sobrescribir el sistema en funcionamiento. Debe haber un número suficiente de miembros fuera de la organización principal para aumentar la dificultad de control.
Fase 2: El comité de seguridad solo puede actuar en caso de que se demuestre un error, como cuando dos sistemas de prueba redundantes son contradictorios entre sí.
Estas tres etapas reflejan la reducción gradual de la "cuota de votos" del comité de seguridad, lo que demuestra la mejora progresiva de la seguridad de la red L2.
El mejor momento para la conversión de etapas
¿Cuál es el mejor momento para pasar de la etapa 0 a la etapa 1 y desarrollar de la etapa 1 a la etapa 2? Esto depende del nivel de confianza en el sistema de prueba. La única razón razonable para no entrar inmediatamente en la etapa 2 es la preocupación por el sistema de prueba. El sistema de prueba consiste en una gran cantidad de código, y las vulnerabilidades potenciales pueden llevar al robo de activos de los usuarios. Cuanto mayor sea la confianza en el sistema de prueba, o menor la confianza en el comité de seguridad, más se debería impulsar la red hacia etapas superiores.
Análisis del modelo matemático
A través de un modelo matemático simplificado, podemos cuantificar la seguridad en diferentes etapas. Supongamos:
Cada miembro del comité de seguridad tiene un 10% de probabilidad de fallo independiente
La probabilidad de fallos de activación y fallos de seguridad es igual.
Los criterios de evaluación del comité de seguridad para la Fase 0 y la Fase 1 son 4/7 y 6/8, respectivamente.
Existe un sistema de prueba de integridad único
Bajo estas suposiciones, podemos calcular la probabilidad de colapso de la red L2 en diferentes etapas. Los resultados muestran que, a medida que mejora la calidad del sistema de prueba, la etapa óptima cambia de 0 a 1, y luego a 2. Usar un sistema de prueba de baja calidad para la ejecución de la etapa 2 es la peor opción.
Consideraciones reales
Sin embargo, las suposiciones del modelo simplificado no se ajustan completamente a la realidad:
Los miembros del comité de seguridad no son completamente independientes, puede haber fallos de modo común.
El sistema de prueba puede estar compuesto por múltiples sistemas independientes, lo que reduce la probabilidad de fallos.
Estos factores hacen que la Fase 1 y la Fase 2 sean más atractivas de lo que predice el modelo.
Conclusiones y recomendaciones
Desde un punto de vista matemático, la existencia de la fase 1 no parece ser siempre razonable. Sin embargo, saltar prematuramente a la fase 2 también podría ser un error, especialmente si se sacrifica el trabajo para fortalecer el sistema de prueba subyacente.
En un escenario ideal, los proveedores de datos deberían mostrar evidencia de la auditoría del sistema y métricas de madurez, al mismo tiempo que indican la etapa en la que se encuentran. Esto ayudará a los usuarios y desarrolladores de redes L2 a evaluar y seleccionar mejor las diferentes soluciones.
A medida que el ecosistema L2 sigue desarrollándose, equilibrar la seguridad y la eficiencia seguirá siendo un desafío clave. A través de una comprensión profunda de estas etapas y su lógica de transición, podemos señalar la dirección para el desarrollo futuro de las soluciones de escalado de Ethereum.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 me gusta
Recompensa
21
7
Compartir
Comentar
0/400
RetiredMiner
· 07-07 20:53
La seguridad sigue siendo un tema recurrente, L1 es así.
Ver originalesResponder0
MoneyBurner
· 07-06 11:02
Los datos no se ven bien en la cadena, así que mejor todo dentro con el nuevo L2.
Ver originalesResponder0
LayerZeroHero
· 07-06 08:52
¡Esperamos que la madurez de L2 esté completamente en línea!
Ver originalesResponder0
OnchainDetectiveBing
· 07-05 01:10
La seguridad de estos datos realmente es un desafío.
Ver originalesResponder0
RugPullSurvivor
· 07-05 01:07
Si realmente crees en L2, has perdido.
Ver originalesResponder0
SatoshiLegend
· 07-05 01:01
El sistema de prueba es solo el primer paso en los problemas de seguridad, y el proceso de prueba de la ley de De Morgan sobre la probabilidad de colapso en cada etapa merece un examen detallado.
Ver originalesResponder0
LiquiditySurfer
· 07-05 00:56
¿Qué más se puede investigar sobre esta seguridad!
La evolución de la seguridad en las redes L2: de control total a errores comprobables
Tres etapas de la seguridad en la red L2: de la teoría a la práctica
La seguridad de las redes L2 en el ecosistema de Ethereum ha sido un tema de gran interés. Recientemente, los miembros de la comunidad han llevado a cabo discusiones profundas sobre las etapas de desarrollo de las redes L2, lo que ha provocado respuestas y análisis de los cofundadores de Ethereum. Este artículo explorará en detalle las tres etapas importantes de la seguridad de las redes L2 y sus caminos de desarrollo.
Las tres etapas de la seguridad de la red L2
La seguridad de los rollups de Ethereum se puede dividir en tres etapas según el grado de control del comité de seguridad sobre los componentes sin confianza:
Fase 0: El comité de seguridad tiene el control total. Aunque puede existir un sistema de prueba, el comité de seguridad puede anularlo mediante una votación de mayoría simple.
Fase 1: Se requiere la aprobación de más del 75% de los miembros del comité de seguridad para poder sobrescribir el sistema en funcionamiento. Debe haber un número suficiente de miembros fuera de la organización principal para aumentar la dificultad de control.
Fase 2: El comité de seguridad solo puede actuar en caso de que se demuestre un error, como cuando dos sistemas de prueba redundantes son contradictorios entre sí.
Estas tres etapas reflejan la reducción gradual de la "cuota de votos" del comité de seguridad, lo que demuestra la mejora progresiva de la seguridad de la red L2.
El mejor momento para la conversión de etapas
¿Cuál es el mejor momento para pasar de la etapa 0 a la etapa 1 y desarrollar de la etapa 1 a la etapa 2? Esto depende del nivel de confianza en el sistema de prueba. La única razón razonable para no entrar inmediatamente en la etapa 2 es la preocupación por el sistema de prueba. El sistema de prueba consiste en una gran cantidad de código, y las vulnerabilidades potenciales pueden llevar al robo de activos de los usuarios. Cuanto mayor sea la confianza en el sistema de prueba, o menor la confianza en el comité de seguridad, más se debería impulsar la red hacia etapas superiores.
Análisis del modelo matemático
A través de un modelo matemático simplificado, podemos cuantificar la seguridad en diferentes etapas. Supongamos:
Bajo estas suposiciones, podemos calcular la probabilidad de colapso de la red L2 en diferentes etapas. Los resultados muestran que, a medida que mejora la calidad del sistema de prueba, la etapa óptima cambia de 0 a 1, y luego a 2. Usar un sistema de prueba de baja calidad para la ejecución de la etapa 2 es la peor opción.
Consideraciones reales
Sin embargo, las suposiciones del modelo simplificado no se ajustan completamente a la realidad:
Estos factores hacen que la Fase 1 y la Fase 2 sean más atractivas de lo que predice el modelo.
Conclusiones y recomendaciones
Desde un punto de vista matemático, la existencia de la fase 1 no parece ser siempre razonable. Sin embargo, saltar prematuramente a la fase 2 también podría ser un error, especialmente si se sacrifica el trabajo para fortalecer el sistema de prueba subyacente.
En un escenario ideal, los proveedores de datos deberían mostrar evidencia de la auditoría del sistema y métricas de madurez, al mismo tiempo que indican la etapa en la que se encuentran. Esto ayudará a los usuarios y desarrolladores de redes L2 a evaluar y seleccionar mejor las diferentes soluciones.
A medida que el ecosistema L2 sigue desarrollándose, equilibrar la seguridad y la eficiencia seguirá siendo un desafío clave. A través de una comprensión profunda de estas etapas y su lógica de transición, podemos señalar la dirección para el desarrollo futuro de las soluciones de escalado de Ethereum.