Vitalik explique en détail les trois étapes du développement de la sécurité des réseaux L2, un modèle quantitatif pour aider à l'évaluation des risques.
Discussion sur les phases de développement de la sécurité des réseaux L2
La sécurité des réseaux L2 dans l'écosystème Ethereum a toujours été un point focal de la communauté. Récemment, les membres de la communauté ont discuté des étapes de développement de la sécurité des réseaux L2. Certains ont proposé le concept de "BattleTested", affirmant que seuls les réseaux L2 ayant fonctionné sur le réseau principal pendant plus de 6 mois, avec un TVL restant au-dessus de 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en principales stablecoins, peuvent obtenir ce titre.
Le co-fondateur d'Ethereum, Vitalik Buterin, a partagé son point de vue sur ce sujet. Il a divisé le développement de la sécurité des réseaux L2 en trois étapes :
Phase 0 : Le comité de sécurité a un contrôle total et peut renverser les résultats du système de preuve.
Phase 1 : Il faut l'accord de 75 % des membres du comité de sécurité pour couvrir le système de preuve, et il doit y avoir suffisamment de membres externes impliqués.
Phase 2 : Le comité de sécurité ne peut intervenir que lorsqu'une erreur prouvable apparaît dans le système de preuve, et ne peut choisir qu'une des réponses proposées.
Vitalik pense que le meilleur moment pour passer d'une étape à une autre dépend du niveau de confiance dans le système de preuve. Il a proposé un modèle mathématique simplifié pour quantifier ce processus, en supposant que chaque membre du comité de sécurité a une probabilité d'échec indépendant de 10 %, et a analysé la probabilité d'échec du système à différentes étapes.
Selon ce modèle, à mesure que la qualité du système de preuve s'améliore, le meilleur choix passe de la phase 0 à la phase 1, puis à la phase 2. Cependant, Vitalik a également souligné que ce modèle simplifié présente certaines limites, telles que le fait de ne pas tenir compte des liens potentiels entre les membres du comité de sécurité, ainsi que la possibilité que le système de preuve soit composé de plusieurs systèmes indépendants.
Vitalik a suggéré que, d'un point de vue mathématique, il pourrait être plus raisonnable de passer directement de la phase 0 à la phase 2. Mais il a également averti qu'entrer trop tôt dans la phase 2 pourrait être risqué, surtout si cela sacrifie le travail de renforcement du système de preuve sous-jacent.
Il a suggéré que des fournisseurs de données comme L2Beat devraient afficher les audits et les indicateurs de maturité des systèmes de preuve, afin d'aider les utilisateurs et les développeurs à mieux comprendre l'état de sécurité des réseaux L2. Ces indicateurs devraient idéalement être spécifiques à l'implémentation du système de preuve plutôt qu'à l'ensemble du système de regroupement, afin de faciliter la réutilisation entre différents projets.
Dans l'ensemble, l'analyse de Vitalik souligne la nécessité de trouver un équilibre entre les risques et l'efficacité lors de la promotion du développement de la sécurité des réseaux L2. Avec l'évolution constante de la technologie, les modèles de sécurité des réseaux L2 continueront également à évoluer pour répondre aux besoins croissants des utilisateurs et aux attentes du marché.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
5
Reposter
Partager
Commentaire
0/400
MetaverseLandlord
· Il y a 7h
Cela fait si longtemps que L2 n'a pas connu de gros accidents, ce qui est à saluer.
Voir l'originalRépondre0
GateUser-cff9c776
· Il y a 7h
La décentralisation de Schrödinger appartient à
Voir l'originalRépondre0
DataBartender
· Il y a 7h
Il est vrai que V God comprend toujours le développement.
Voir l'originalRépondre0
LiquidationWizard
· Il y a 7h
Un milliard, c'est vraiment sécurisé ? C'est exagéré.
Voir l'originalRépondre0
Layer2Arbitrageur
· Il y a 8h
lmao imagine appeler quoi que ce soit testé en combat avec seulement 100m de tvl... ngmi
Vitalik explique en détail les trois étapes du développement de la sécurité des réseaux L2, un modèle quantitatif pour aider à l'évaluation des risques.
Discussion sur les phases de développement de la sécurité des réseaux L2
La sécurité des réseaux L2 dans l'écosystème Ethereum a toujours été un point focal de la communauté. Récemment, les membres de la communauté ont discuté des étapes de développement de la sécurité des réseaux L2. Certains ont proposé le concept de "BattleTested", affirmant que seuls les réseaux L2 ayant fonctionné sur le réseau principal pendant plus de 6 mois, avec un TVL restant au-dessus de 100 millions de dollars, dont au moins 50 millions de dollars en ETH et en principales stablecoins, peuvent obtenir ce titre.
Le co-fondateur d'Ethereum, Vitalik Buterin, a partagé son point de vue sur ce sujet. Il a divisé le développement de la sécurité des réseaux L2 en trois étapes :
Phase 0 : Le comité de sécurité a un contrôle total et peut renverser les résultats du système de preuve.
Phase 1 : Il faut l'accord de 75 % des membres du comité de sécurité pour couvrir le système de preuve, et il doit y avoir suffisamment de membres externes impliqués.
Phase 2 : Le comité de sécurité ne peut intervenir que lorsqu'une erreur prouvable apparaît dans le système de preuve, et ne peut choisir qu'une des réponses proposées.
Vitalik pense que le meilleur moment pour passer d'une étape à une autre dépend du niveau de confiance dans le système de preuve. Il a proposé un modèle mathématique simplifié pour quantifier ce processus, en supposant que chaque membre du comité de sécurité a une probabilité d'échec indépendant de 10 %, et a analysé la probabilité d'échec du système à différentes étapes.
Selon ce modèle, à mesure que la qualité du système de preuve s'améliore, le meilleur choix passe de la phase 0 à la phase 1, puis à la phase 2. Cependant, Vitalik a également souligné que ce modèle simplifié présente certaines limites, telles que le fait de ne pas tenir compte des liens potentiels entre les membres du comité de sécurité, ainsi que la possibilité que le système de preuve soit composé de plusieurs systèmes indépendants.
Vitalik a suggéré que, d'un point de vue mathématique, il pourrait être plus raisonnable de passer directement de la phase 0 à la phase 2. Mais il a également averti qu'entrer trop tôt dans la phase 2 pourrait être risqué, surtout si cela sacrifie le travail de renforcement du système de preuve sous-jacent.
Il a suggéré que des fournisseurs de données comme L2Beat devraient afficher les audits et les indicateurs de maturité des systèmes de preuve, afin d'aider les utilisateurs et les développeurs à mieux comprendre l'état de sécurité des réseaux L2. Ces indicateurs devraient idéalement être spécifiques à l'implémentation du système de preuve plutôt qu'à l'ensemble du système de regroupement, afin de faciliter la réutilisation entre différents projets.
Dans l'ensemble, l'analyse de Vitalik souligne la nécessité de trouver un équilibre entre les risques et l'efficacité lors de la promotion du développement de la sécurité des réseaux L2. Avec l'évolution constante de la technologie, les modèles de sécurité des réseaux L2 continueront également à évoluer pour répondre aux besoins croissants des utilisateurs et aux attentes du marché.