Tres etapas de la seguridad cibernética de L2: un análisis desde la perspectiva de la gobernanza de participación
La seguridad del rollup de Ethereum se puede dividir en tres etapas, dependiendo principalmente del grado de control del comité de seguridad sobre el mecanismo sin confianza:
Fase 0: El Comité de Seguridad tiene control total. Incluso con un sistema de prueba en lugar, el Comité de Seguridad puede anularlo con una simple mayoría de votos.
Etapa 1: Se requiere la aprobación del 75% de los miembros del comité de seguridad para sobrescribir el sistema en funcionamiento. Se requiere un número determinado de miembros fuera de la organización principal como un subconjunto de bloqueo.
Fase 2: El comité de seguridad solo puede actuar en casos de error comprobable, como cuando dos sistemas de prueba redundantes se contradicen entre sí.
Estas tres etapas reflejan la proporción de "cuota de voto" que tiene el Comité de Seguridad en la toma de decisiones. A medida que avanza la etapa, el poder del Comité de Seguridad disminuye gradualmente, mientras que el papel del mecanismo de confianza nula se fortalece gradualmente.
La cuestión clave es cómo determinar el mejor momento para pasar de una fase a la siguiente. La principal razón para no entrar de inmediato en la fase 2 es la falta de confianza en el sistema de pruebas. El sistema de pruebas está compuesto por un código complejo, y las vulnerabilidades potenciales pueden llevar al robo de los activos de los usuarios. Cuanto mayor sea la confianza en el sistema de pruebas, o menor la confianza en el comité de seguridad, más se tenderá a avanzar hacia fases superiores.
A través de un modelo matemático simplificado, podemos cuantificar este proceso. Supongamos que cada miembro del comité de seguridad tiene una probabilidad de fallo independiente del 10%, y las probabilidades de fallo de activación y de seguridad son iguales. En diferentes etapas, el mecanismo de toma de decisiones del comité de seguridad también varía.
Según estas suposiciones, podemos calcular la probabilidad de que el sistema colapse en diferentes etapas. Los resultados muestran que, a medida que mejora la calidad del sistema de prueba, la etapa óptima se desplaza gradualmente de 0 a 1 y luego a 2. Entrar directamente en la etapa 2 con un sistema de prueba de baja calidad es la peor opción.
Sin embargo, este modelo simplificado también tiene limitaciones:
En la realidad, los miembros del comité de seguridad no son completamente independientes y pueden existir fallos de modo común.
El sistema de prueba en sí puede estar compuesto por múltiples sistemas independientes, lo que reduce la probabilidad de fallos.
Teniendo en cuenta estos factores, la Fase 1 y la Fase 2 pueden ser más atractivas de lo que predice el modelo.
Desde una perspectiva matemática, parece difícil demostrar la razonabilidad de la existencia de la etapa 1, se debería saltar directamente de la etapa 0 a la etapa 2. Sin embargo, los opositores argumentan que en situaciones de emergencia puede ser difícil obtener rápidamente suficientes firmas de los miembros del comité de seguridad. Una posible solución es otorgar a cualquier miembro del comité la autoridad para retrasar temporalmente los retiros, para que otros miembros tengan tiempo para actuar.
Al mismo tiempo, entrar en la fase 2 demasiado pronto también puede ser un error, especialmente si hacerlo afecta el trabajo de fortalecimiento del sistema de pruebas subyacente. Idealmente, los proveedores de datos deberían mostrar la auditoría del sistema de pruebas y los indicadores de madurez, al mismo tiempo que muestran la fase actual en la que se encuentran. Esto ayudará a los usuarios y desarrolladores a evaluar mejor el estado de seguridad de la red L2.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
5
Compartir
Comentar
0/400
LuckyBlindCat
· hace10h
La fase tres es la más confiable.
Ver originalesResponder0
MidnightMEVeater
· hace10h
La mala costumbre de burlarse de las vulnerabilidades del contrato al comer un refrigerio a medianoche.
Ver originalesResponder0
MEVHunterWang
· hace10h
La reducción de derechos es realmente el camino correcto.
Ver originalesResponder0
GreenCandleCollector
· hace10h
¿Pasamos directamente a la fase 2? ¡No se puede descentralizar el poder!
Evolución de la seguridad de la red L2: un análisis de tres fases desde la participación en la gobernanza hasta el mecanismo de confianza cero
Tres etapas de la seguridad cibernética de L2: un análisis desde la perspectiva de la gobernanza de participación
La seguridad del rollup de Ethereum se puede dividir en tres etapas, dependiendo principalmente del grado de control del comité de seguridad sobre el mecanismo sin confianza:
Fase 0: El Comité de Seguridad tiene control total. Incluso con un sistema de prueba en lugar, el Comité de Seguridad puede anularlo con una simple mayoría de votos.
Etapa 1: Se requiere la aprobación del 75% de los miembros del comité de seguridad para sobrescribir el sistema en funcionamiento. Se requiere un número determinado de miembros fuera de la organización principal como un subconjunto de bloqueo.
Fase 2: El comité de seguridad solo puede actuar en casos de error comprobable, como cuando dos sistemas de prueba redundantes se contradicen entre sí.
Estas tres etapas reflejan la proporción de "cuota de voto" que tiene el Comité de Seguridad en la toma de decisiones. A medida que avanza la etapa, el poder del Comité de Seguridad disminuye gradualmente, mientras que el papel del mecanismo de confianza nula se fortalece gradualmente.
La cuestión clave es cómo determinar el mejor momento para pasar de una fase a la siguiente. La principal razón para no entrar de inmediato en la fase 2 es la falta de confianza en el sistema de pruebas. El sistema de pruebas está compuesto por un código complejo, y las vulnerabilidades potenciales pueden llevar al robo de los activos de los usuarios. Cuanto mayor sea la confianza en el sistema de pruebas, o menor la confianza en el comité de seguridad, más se tenderá a avanzar hacia fases superiores.
A través de un modelo matemático simplificado, podemos cuantificar este proceso. Supongamos que cada miembro del comité de seguridad tiene una probabilidad de fallo independiente del 10%, y las probabilidades de fallo de activación y de seguridad son iguales. En diferentes etapas, el mecanismo de toma de decisiones del comité de seguridad también varía.
Según estas suposiciones, podemos calcular la probabilidad de que el sistema colapse en diferentes etapas. Los resultados muestran que, a medida que mejora la calidad del sistema de prueba, la etapa óptima se desplaza gradualmente de 0 a 1 y luego a 2. Entrar directamente en la etapa 2 con un sistema de prueba de baja calidad es la peor opción.
Sin embargo, este modelo simplificado también tiene limitaciones:
Teniendo en cuenta estos factores, la Fase 1 y la Fase 2 pueden ser más atractivas de lo que predice el modelo.
Desde una perspectiva matemática, parece difícil demostrar la razonabilidad de la existencia de la etapa 1, se debería saltar directamente de la etapa 0 a la etapa 2. Sin embargo, los opositores argumentan que en situaciones de emergencia puede ser difícil obtener rápidamente suficientes firmas de los miembros del comité de seguridad. Una posible solución es otorgar a cualquier miembro del comité la autoridad para retrasar temporalmente los retiros, para que otros miembros tengan tiempo para actuar.
Al mismo tiempo, entrar en la fase 2 demasiado pronto también puede ser un error, especialmente si hacerlo afecta el trabajo de fortalecimiento del sistema de pruebas subyacente. Idealmente, los proveedores de datos deberían mostrar la auditoría del sistema de pruebas y los indicadores de madurez, al mismo tiempo que muestran la fase actual en la que se encuentran. Esto ayudará a los usuarios y desarrolladores a evaluar mejor el estado de seguridad de la red L2.