فيتاليك - مقال جديد: مناقشة مبادئ الرياضيات لتقسيم مرحلة L2 بشكل معقول

كتبها: فيتاليك بوتيرين

ترجمة: وينسر، صحيفة أودايلي الكوكبية

ملاحظات المحرر: لطالما كانت مناقشات حول أمان Rollup في Ethereum في ثلاثة مراحل محور اهتمام مجتمع إيثريوم، حيث لا يتعلق الأمر فقط باستقرار تشغيل الشبكة الرئيسية لـ Ethereum وشبكات L2، بل يتعلق أيضًا بالحالة الحقيقية لتطور شبكة L2. مؤخرًا، اقترح عضو في مجتمع إيثريوم، دانيال وانغ، على منصة X تسمية المرحلة الثانية من شبكة L2 بـ #BattleTested، حيث اعتبر أنه ينبغي أن يكون الرمز الحالي والتكوين قد تم إطلاقه على الشبكة الرئيسية لـ Ethereum لأكثر من 6 أشهر، وأن يحتفظ بقيمة إجمالية مقفلة (TVL) تزيد عن 100 مليون دولار، مع وجود ما لا يقل عن 50 مليون دولار من ETH والرموز المستقرة الرئيسية في شبكة L2 لكي يحصل على هذا اللقب، حيث يتم تقييم هذا اللقب بشكل ديناميكي لتجنب ظهور "أشباح على السلسلة". قام فيتاليك، المؤسس المشارك لإيثريوم، بعد ذلك بتقديم إجابات مفصلة وآرائه حول هذا الموضوع، وقد تم تجميعها من قبل Odaily Planet Daily.

المراحل الثلاث لشبكة L2: من 0 إلى 1 ثم إلى 2، حيث يتم تحديد الأمان من خلال حصة الحوكمة

يمكن تحديد المراحل الثلاثة لأمان رولاب إيثريوم بناءً على الوقت الذي يمكن فيه للجنة الأمان تغطية المكونات غير الموثوقة (أي التشفير البحت أو نظرية الألعاب):

المرحلة 0: تمتلك لجنة الأمان السيطرة الكاملة. قد يكون هناك نظام إثبات قيد التشغيل (نموذج Optimism أو ZK)، لكن يمكن للجنة الأمان إلغاؤه من خلال آلية تصويت بسيطة بالأغلبية. وبالتالي، فإن نظام الإثبات هو "استشاري فقط".

المرحلة 1: يحتاج مجلس الأمان إلى موافقة 75% (على الأقل 6/8) لتغطية النظام التشغيلي. يجب أن يكون هناك حد أدنى من الحضور لمنع مجموعة فرعية (مثل ≥ 3) خارج المنظمة الرئيسية. وبالتالي، فإن صعوبة السيطرة على نظام إثبات التحكم عالية نسبيًا، لكنها ليست مستحيلة.

المرحلة 2: يمكن للجنة الأمان اتخاذ إجراءات فقط في حالة وجود خطأ مثبت. على سبيل المثال، يمكن أن يكون الخطأ المثبت هو أن نظامين متكررين للإثبات (مثل OP و ZK) يتعارضان مع بعضهما البعض. إذا كان هناك خطأ مثبت، فيمكنها فقط اختيار أحد الإجابات المقدمة: لا يمكنها الاستجابة بشكل تعسفي لآلية معينة.

يمكننا استخدام الرسم البياني أدناه لتمثيل "حصة التصويت" التي تمتلكها لجنة الأمان في مراحل مختلفة:

هيكل تصويت الحوكمة في ثلاثة مراحل

سؤال مهم هو: ما هي الأوقات المثلى لتحويل شبكة L2 من المرحلة 0 إلى المرحلة 1، ومن المرحلة 1 إلى المرحلة 2؟

السبب الوحيد الفعال لعدم الانتقال إلى المرحلة 2 هو أنك لا تستطيع الوثوق تمامًا بنظام الإثبات - وهو قلق يمكن فهمه: يتكون هذا النظام من مجموعة كبيرة من التعليمات البرمجية، وإذا كانت هناك ثغرات في التعليمات البرمجية، فقد يتمكن المهاجمون من سرقة أصول جميع المستخدمين. كلما زادت ثقتك في نظام الإثبات (أو على العكس، كلما كانت ثقتك في لجنة الأمان أقل)، كلما رغبت في دفع النظام البيئي بأكمله إلى المرحلة التالية.

في الواقع، يمكننا استخدام نموذج رياضي مبسط لتحديد ذلك. أولاً، دعونا نضع الافتراضات:

هناك احتمال 10% من "فشل فردي" لكل عضو في لجنة الأمان؛

نعتبر عطل النشاط (رفض توقيع العقد أو عدم توفر المفتاح) وعطل الأمان (توقيع أمور خاطئة أو تعرض المفتاح للاختراق) أموراً متساوية في الاحتمالية. في الواقع، نفترض فقط فئة واحدة من "الفشل"، حيث يكون عضو المجلس الأمني الفاشل قد وقع على أمور خاطئة ولم ينجح في توقيع الأمور الصحيحة.

في المرحلة 0 ، كانت معايير الحكم من قبل اللجنة الأمنية هي 4/7 ، وفي المرحلة 1 كانت 6/8 ؛

نفترض وجود نظام إثبات شامل واحد (مقابل آلية التصميم 2/3، حيث يمكن للجنة الأمان كسر الجمود عندما تتعارض آراء الطرفين). لذلك، في المرحلة 2، فإن وجود لجنة الأمان ليس له أهمية على الإطلاق.

في ظل هذه الافتراضات، مع الأخذ في الاعتبار الاحتمال المحدد لانهيار نظام الإثبات، نرغب في تقليل إمكانية انهيار شبكة L2.

يمكننا استخدام التوزيع الثنائي لإنجاز هذا العمل:

إذا كان لكل عضو في مجلس الأمن فرصة فشل مستقلة بنسبة 10%، فإن احتمال أن يفشل 4 على الأقل من 7 هو ∑𝑖= 47( 7 𝑖)∗ 0.1 𝑖∗ 0.97 −𝑖= 0.002728 لذلك، فإن نظام الدمج في المرحلة 0 لديه فرصة فشل ثابتة تبلغ 0.2728%.

قد تفشل عملية التكامل في المرحلة 1 أيضًا، إذا فشل نظام الإثبات وحدثت آلية التحقق من اللجنة الأمنية 3 مرات أو أكثر، فلا يمكن إجراء تغطية حساب الشبكة (احتمالية ∑𝑖= 38( 8 𝑖)∗ 0.1 𝑖∗ 0.98 −𝑖= 0.03809179 مضروبة في معدل فشل نظام الإثبات)، أو إذا حدثت 6 مرات أو أكثر من الفشل في اللجنة الأمنية، فيمكنها إجبارًا توليد إجابة حساب خاطئة (ثابت ∑𝑖= 68( 8 𝑖)∗ 0.1 𝑖∗ 0.98 −𝑖= 0.00002341 احتمال)؛

احتمالية فشل الدمج في المرحلة 2 تتوافق مع احتمالية فشل نظام الإثبات.

هنا يتم تقديمه بشكل مخطط:

احتمالية فشل نظام إثبات مراحل شبكة L2 المختلفة

كما تم استنتاجه أعلاه، مع تحسين جودة نظام الإثبات، تنتقل المرحلة المثلى من المرحلة 0 إلى المرحلة 1، ثم تنتقل من المرحلة 1 إلى المرحلة 2. استخدام نظام إثبات بجودة المرحلة 0 لتشغيل الشبكة في المرحلة 2 هو أسوأ نتيجة.

الآن، يرجى ملاحظة أن الافتراضات في النموذج المبسط أعلاه ليست مثالية:

في الواقع، أعضاء اللجنة الأمنية ليسوا مستقلين تماما، وقد يكون هناك "إخفاقات شائعة": قد يكونون متواطئين، أو قد يتعرضون جميعا لنفس الإكراه أو القرصنة، وما إلى ذلك. الغرض من طلب النصاب القانوني لحظر مجموعة فرعية خارج المنظمة الأساسية هو تجنب ذلك ، لكنه لا يزال غير مثالي.

قد يتكون نظام الإثبات نفسه من مجموعة من الأنظمة المستقلة (كما اقترحت في مدونتي السابقة). في هذه الحالة، (i) فإن احتمال انهيار نظام الإثبات منخفض جداً، و (ii) حتى في المرحلة 2، فإن لجنة الأمان تظل مهمة لأنها تمثل العنصر الأساسي في حل النزاعات.

تشير الحجتان إلى أن المرحلة 1 والمرحلة 2 أكثر جاذبية مقارنة بالرسوم البيانية.

إذا كنت تؤمن بالرياضيات، فإن وجود المرحلة 1 يكاد لا يُثبت أنه معقول: يجب عليك الانتقال مباشرة إلى المرحلة 1. الاعتراض الرئيسي الذي سمعته هو: إذا حدث خطأ حاسم، قد يكون من الصعب بسرعة الحصول على توقيع 6 من أعضاء لجنة الأمان الثمانية لإصلاحه. ولكن هناك حل بسيط: منح أي عضو في لجنة الأمان سلطة تأخير السحب من 1 إلى 2 أسبوع، مما يمنح الباقين وقتًا كافيًا لاتخاذ إجراءات (تصحيحية).

ومع ذلك ، في الوقت نفسه ، سيكون من الخطأ الانتقال إلى المرحلة 2 قبل الأوان ، خاصة إذا كان الانتقال إلى المرحلة 2 يأتي على حساب تعزيز نظام الإثبات الأساسي. من الناحية المثالية ، يجب على مزود البيانات مثل L2Beat إثبات تدقيق النظام ومقاييس النضج (يفضل إثبات تنفيذ النظام بدلا من المجموع بأكمله حتى نتمكن من إعادة استخدامها) مع مرحلة العرض التقديمي.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت