Evolusi Tahap Keamanan Jaringan L2: Dari Kontrol Terpusat ke Verifikasi Murni Enkripsi
Dalam rencana skalabilitas Ethereum, keamanan jaringan L2 selalu menjadi fokus perhatian industri. Baru-baru ini, komunitas telah melakukan diskusi hangat tentang definisi berbagai tahap keamanan jaringan L2. Pendiri bersama Ethereum, Vitalik Buterin, telah melakukan analisis mendalam tentang logika evolusi jaringan L2 dari tahap 0 hingga 2.
Vitalik menunjukkan bahwa keamanan jaringan L2 dapat dibagi menjadi tiga tahap, kunci terletak pada banyaknya kontrol jaringan oleh dewan keamanan:
Tahap 0: Komite Keamanan memiliki kontrol mutlak, dapat membatalkan sistem bukti dengan suara mayoritas.
Tahap 1: Memerlukan persetujuan lebih dari 75% ( setidaknya 6/8) anggota untuk dapat menutupi sistem bukti, dan harus ada subset independen yang berpartisipasi.
Tahap 2: Komite Keamanan hanya dapat campur tangan ketika ada kesalahan yang jelas, hanya dapat memilih dari rencana yang ada, tidak dapat melakukan operasi sembarangan.
Tiga tahap ini mencerminkan transisi dari pengendalian terpusat ke verifikasi enkripsi terdesentralisasi. Masalah kunci adalah: Kapan jaringan L2 harus beralih dari tahap 0 ke tahap 1, dan kapan harus memasuki tahap 2?
Vitalik berpendapat bahwa satu-satunya alasan untuk tidak langsung memasuki fase 2 adalah ketidakpercayaan terhadap sistem bukti. Sistem bukti terdiri dari banyak kode, dan jika ada celah, aset pengguna berisiko dicuri. Semakin percaya pada sistem bukti, semakin harus mendorong jaringan menuju perkembangan fase yang lebih tinggi.
Untuk mengkuantifikasi penilaian ini, Vitalik mengusulkan model matematis sederhana yang didasarkan pada asumsi berikut:
Setiap komite keamanan memiliki probabilitas 10% untuk mengalami kegagalan independen
Probabilitas kegagalan aktif sama dengan probabilitas kegagalan keamanan
Ambang keputusan tahap 0 adalah 4/7, tahap 1 adalah 6/8
Asumsikan sistem bukti tunggal yang utuh
Dalam model ini, mempertimbangkan probabilitas spesifik dari keruntuhan sistem pembuktian, kami ingin meminimalkan kemungkinan keruntuhan jaringan L2.
Melalui perhitungan distribusi binomial, diperoleh probabilitas kegagalan sistem pada berbagai tahap:
Tahap 0: Tingkat kegagalan tetap 0,2728%
Tahap 1: Sistem bukti gagal dan ≥3 anggota tidak berfungsi, atau ≥6 anggota memaksa hasil yang salah
Tahap 2: Konsisten dengan tingkat kegagalan sistem bukti
Hasil menunjukkan, seiring dengan peningkatan kualitas sistem bukti, tahap terbaik beralih dari 0 ke 1 dan kemudian ke 2. Menggunakan sistem bukti dengan kualitas tahap 0 untuk menjalankan tahap 2 adalah pilihan terburuk.
Vitalik menunjukkan bahwa model yang disederhanakan ini memiliki keterbatasan:
Dalam kenyataan, anggota keamanan tidak sepenuhnya independen, ada risiko kegagalan pola bersama.
Sistem bukti mungkin terdiri dari beberapa sistem independen, dengan probabilitas keruntuhan yang sangat rendah.
Faktor-faktor ini membuat tahap 1 dan 2 lebih menarik daripada hasil model.
Dari sudut pandang matematis, tahap 1 tampaknya dapat dilewati. Namun, para penentang berpendapat bahwa dalam situasi darurat sangat sulit untuk dengan cepat mendapatkan tanda tangan 6/8 anggota. Menanggapi hal ini, Vitalik menyarankan untuk memberikan kepada anggota tunggal wewenang untuk menunda penarikan selama 1-2 minggu, untuk memberi waktu bagi yang lain untuk bertindak.
Pada saat yang sama, masuk ke fase 2 terlalu awal juga memiliki risiko, terutama jika mengorbankan sistem bukti dasar. Vitalik menyarankan penyedia data untuk menunjukkan audit dan indikator kematangan sistem bukti, bukan indikator agregat keseluruhan, agar dapat digunakan kembali.
Secara keseluruhan, pemilihan tahap keamanan jaringan L2 perlu mempertimbangkan keandalan sistem bukti dan tingkat desentralisasi. Seiring dengan kemajuan teknologi, jaringan L2 diharapkan dapat secara bertahap mencapai tingkat desentralisasi dan keamanan yang lebih tinggi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
8
Bagikan
Komentar
0/400
Layer3Dreamer
· 07-26 08:18
L3 membuat ini semakin kompleks...
Lihat AsliBalas0
BlindBoxVictim
· 07-25 17:15
Proses ini ternyata memang dipikirkan dengan cukup mendetail oleh V God.
Lihat AsliBalas0
RugPullProphet
· 07-24 05:53
v神 masih bisa melakukan pemodelan matematika...666
Lihat AsliBalas0
NFTRegretter
· 07-23 14:38
Ah, tidak ada yang mengerti kebahagiaan kesepian saya.
Lihat AsliBalas0
GateUser-cff9c776
· 07-23 14:38
Sifat Desentralisasi Schrödinger Mati Konyol
Lihat AsliBalas0
GateUser-0717ab66
· 07-23 14:37
Vitalik Buterin terlalu dalam, membuat bingung.
Lihat AsliBalas0
DaisyUnicorn
· 07-23 14:35
Evolusi pengelolaan bunga kecil juga harus dilakukan secara bertahap agar dapat mekar di seluruh cabang~
Vitalik menganalisis evolusi tahap keamanan jaringan L2: dari sentralisasi ke verifikasi murni enkripsi
Evolusi Tahap Keamanan Jaringan L2: Dari Kontrol Terpusat ke Verifikasi Murni Enkripsi
Dalam rencana skalabilitas Ethereum, keamanan jaringan L2 selalu menjadi fokus perhatian industri. Baru-baru ini, komunitas telah melakukan diskusi hangat tentang definisi berbagai tahap keamanan jaringan L2. Pendiri bersama Ethereum, Vitalik Buterin, telah melakukan analisis mendalam tentang logika evolusi jaringan L2 dari tahap 0 hingga 2.
Vitalik menunjukkan bahwa keamanan jaringan L2 dapat dibagi menjadi tiga tahap, kunci terletak pada banyaknya kontrol jaringan oleh dewan keamanan:
Tiga tahap ini mencerminkan transisi dari pengendalian terpusat ke verifikasi enkripsi terdesentralisasi. Masalah kunci adalah: Kapan jaringan L2 harus beralih dari tahap 0 ke tahap 1, dan kapan harus memasuki tahap 2?
Vitalik berpendapat bahwa satu-satunya alasan untuk tidak langsung memasuki fase 2 adalah ketidakpercayaan terhadap sistem bukti. Sistem bukti terdiri dari banyak kode, dan jika ada celah, aset pengguna berisiko dicuri. Semakin percaya pada sistem bukti, semakin harus mendorong jaringan menuju perkembangan fase yang lebih tinggi.
Untuk mengkuantifikasi penilaian ini, Vitalik mengusulkan model matematis sederhana yang didasarkan pada asumsi berikut:
Dalam model ini, mempertimbangkan probabilitas spesifik dari keruntuhan sistem pembuktian, kami ingin meminimalkan kemungkinan keruntuhan jaringan L2.
Melalui perhitungan distribusi binomial, diperoleh probabilitas kegagalan sistem pada berbagai tahap:
Hasil menunjukkan, seiring dengan peningkatan kualitas sistem bukti, tahap terbaik beralih dari 0 ke 1 dan kemudian ke 2. Menggunakan sistem bukti dengan kualitas tahap 0 untuk menjalankan tahap 2 adalah pilihan terburuk.
Vitalik menunjukkan bahwa model yang disederhanakan ini memiliki keterbatasan:
Faktor-faktor ini membuat tahap 1 dan 2 lebih menarik daripada hasil model.
Dari sudut pandang matematis, tahap 1 tampaknya dapat dilewati. Namun, para penentang berpendapat bahwa dalam situasi darurat sangat sulit untuk dengan cepat mendapatkan tanda tangan 6/8 anggota. Menanggapi hal ini, Vitalik menyarankan untuk memberikan kepada anggota tunggal wewenang untuk menunda penarikan selama 1-2 minggu, untuk memberi waktu bagi yang lain untuk bertindak.
Pada saat yang sama, masuk ke fase 2 terlalu awal juga memiliki risiko, terutama jika mengorbankan sistem bukti dasar. Vitalik menyarankan penyedia data untuk menunjukkan audit dan indikator kematangan sistem bukti, bukan indikator agregat keseluruhan, agar dapat digunakan kembali.
Secara keseluruhan, pemilihan tahap keamanan jaringan L2 perlu mempertimbangkan keandalan sistem bukti dan tingkat desentralisasi. Seiring dengan kemajuan teknologi, jaringan L2 diharapkan dapat secara bertahap mencapai tingkat desentralisasi dan keamanan yang lebih tinggi.