Примітка редактора: Протягом тривалого часу дискусія про три фази безпеки зведення Ethereum була в центрі уваги екологічної спільноти Ethereum, яка пов'язана не тільки з операційною стабільністю основної мережі Ethereum і мережі L2, але і пов'язана з реальним розвитком мережі L2. Нещодавно Деніел Ванг, член спільноти Ethereum, запропонував #BattleTested найменування для фази 2 етапу мережі L2 на платформі X, стверджуючи, що лише мережі L2 з поточним кодом і конфігурацією, які були онлайн в основній мережі Ethereum більше 6 місяців і зберегли загальну вартість блокування (TVL) понад 100 мільйонів доларів і не менше 50 мільйонів доларів у ETH та основних стабільних монетах, можуть отримати це звання, і назва динамічно оцінюється, щоб уникнути «привидів у мережі». 」。 Співзасновник Ethereum Віталік тоді дав розгорнуту відповідь на це питання і поділився своїми поглядами, складеними Odaily Planet Daily нижче.
3 великі етапи мережі L2: від 0 до 1, а потім до 2, безпека визначається часткою управління
Три етапи безпеки Ethereum rollup можна визначити залежно від того, коли комітет безпеки може покрити бездостовірні (тобто чисто криптографічні або ігрові) компоненти:
Етап 0: Комітет безпеки має повний контроль. Можливо, існує працююча система доказів (модель Optimism або ZK), але комітет безпеки може скасувати її простим механізмом більшості голосів. Отже, система доказів є лише «консультативною».
Етап 1: Безпековий комітет потребує 75% (принаймні 6/8) схвалення для накладення на операційну систему. Має бути кворум, який заважає підмножині (наприклад, ≥ 3) поза основною організацією. Таким чином, контроль над системою доказів є відносно складним, але не непереборним.
Етап 2: Безпекова комісія може діяти лише в разі доведених помилок. Наприклад, доведена помилка може бути виявлена, коли дві резервні системи підтвердження (наприклад, OP і ZK) суперечать одна одній. Якщо є доведена помилка, вона може вибрати лише одну з поданих відповідей: вона не може довільно реагувати на певний механізм.
Ми можемо використовувати наведений нижче графік, щоб показати «голосуючу частку», якою володіє комітет з безпеки на різних етапах:
Структура голосування за управління у трьох етапах
Важливе питання: які оптимальні моменти для переходу L2 мережі з етапу 0 на етап 1, а також з етапу 1 на етап 2?
Єдина дійсна причина не переходити до етапу 2 відразу полягає в тому, що ви не можете повністю довіряти системі доказів — це зрозуміла занепокоєність: система складається з великої кількості коду, і якщо в коді є вразливості, зловмисники можуть вкрасти активи всіх користувачів. Чим більше ви довіряєте системі доказів (або, навпаки, чим менше довіряєте безпековій комісії), тим більше ви хочете просунути всю екосистему мережі на наступний етап.
Насправді, ми можемо кількісно оцінити це за допомогою спрощеної математичної моделі. По-перше, давайте перелічимо припущення:
Кожен член безпекового комітету має 10% ймовірність «окремого збої»;
Ми вважаємо активні збої (відмова підписати контракт або недоступність ключа) та збої безпеки (підписання неправильних документів або злом ключа) рівноцінними подіями. Насправді, ми припускаємо лише одну категорію «невдач», у якій члени ради з безпеки «невдач» підписали неправильні документи та не змогли підписати правильні.
На етапі 0, критерій оцінки безпекового комітету становить 4/7, на етапі 1 - 6/8;
Ми припускаємо, що існує єдина система доказів (на відміну від механізму проектування 2/3, безпечна комісія може розірвати глухий кут, коли думки обох сторін суперечать одна одній). Отже, на етапі 2 наявність безпечної комісії взагалі не має значення.
Виходячи з цих припущень, враховуючи конкретну ймовірність краху системи доказів, ми хочемо мінімізувати ймовірність краху L2 мережі.
Ми можемо використовувати біномальний розподіл для виконання цієї роботи:
Якщо кожен член Ради Безпеки має 10% ймовірності незалежної відмови, то ймовірність того, що принаймні 4 не вдасться з 7, становить ∑i= 47( 7 i)∗ 0,1 i∗ 0,97 −i= 0,002728 Отже, інтегрована система фази 0 має фіксовану ймовірність відмови 0,2728%.
Інтеграція фази 1 також може зазнати невдачі, якщо система атестації зазнає збою і механізм перевірки комітету безпеки виходить з ладу ≥ 3 рази, щоб зробити мережевий розрахунок перекриттям (ймовірність ∑i= 38( 8 i)∗ 0,1 i∗ 0,98 −i= 0,03809179, помножена на частоту відмов системи атестації), або якщо в комітеті безпеки 6 або більше відмов, Можна змусити себе згенерувати невірно обчислювану відповідь (фіксована ймовірність ∑i= 68( 8 i)∗ 0,1 i∗ 0,98 −i= 0,00002341);
Ймовірність невдачі злиття на етапі 2 узгоджується з ймовірністю невдачі системи доказів.
Тут представлено у вигляді графіка:
Ймовірність збоїв системи доказів на різних етапах L2 мережі
Як було передбачено, з покращенням якості системи доказів оптимальний етап переходить з етапу 0 на етап 1, а потім з етапу 1 на етап 2. Використання системи доказів з якістю етапу 0 для роботи мережі на етапі 2 є найгіршим результатом.
Зараз, зверніть увагу, що припущення в наведеній спрощеній моделі є недосконалими:
У реальному житті члени комітету з безпеки не є повністю незалежними, між ними може існувати «спільний режим збоїв»: вони можуть змовитися, або всі піддаватися однаковому тиску чи хакерським атакам тощо. Вимога мати кворум поза основною організацією для запобігання підмножці має на меті уникнути цього, але все ще не є досконалою.
Система доказів може складатися з кількох незалежних систем (я закликав до цього у своєму попередньому блозі). У такому випадку (i) ймовірність краху системи доказів є дуже низькою, а (ii) навіть на етапі 2 безпечна рада є важливою, оскільки вона є ключовою для вирішення суперечок.
Ці два аргументи вказують на те, що етап 1 і етап 2 є більш привабливими в порівнянні з графіком.
Якщо ви вірите в математику, то існування 1 етапу практично ніколи не буде виправдано: слід відразу переходити до 1 етапу. Основне заперечення, яке я чув, звучить так: якщо станеться критична помилка, може бути складно швидко зібрати підписи 6 із 8 членів комітету з безпеки, щоб її виправити. Але є просте рішення: надати будь-якому члену Комітету безпеки повноваження відкласти виведення коштів на 1-2 тижні, давши іншим достатньо часу для вжиття (виправних) заходів.
Одночасно, однак, передчасно переходити до етапу 2 також є помилкою, особливо якщо робота, що переходить до етапу 2, здійснюється за рахунок посилення роботи основної системи доказів. В ідеалі постачальники даних, такі як L2Beat, повинні демонструвати аудит системи доказів і показники зрілості (бажано показники реалізації системи доказів, а не загальні показники підсумків, щоб ми могли їх повторно використовувати) і супроводжувати це демонстрацією етапу.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Віталік нова стаття: Коротко про математичні принципи раціонального розподілу етапів L2
Автор: Віталік Бутерін
Переклад: Wenser, Odaily Зіркова щоденна газета
Примітка редактора: Протягом тривалого часу дискусія про три фази безпеки зведення Ethereum була в центрі уваги екологічної спільноти Ethereum, яка пов'язана не тільки з операційною стабільністю основної мережі Ethereum і мережі L2, але і пов'язана з реальним розвитком мережі L2. Нещодавно Деніел Ванг, член спільноти Ethereum, запропонував #BattleTested найменування для фази 2 етапу мережі L2 на платформі X, стверджуючи, що лише мережі L2 з поточним кодом і конфігурацією, які були онлайн в основній мережі Ethereum більше 6 місяців і зберегли загальну вартість блокування (TVL) понад 100 мільйонів доларів і не менше 50 мільйонів доларів у ETH та основних стабільних монетах, можуть отримати це звання, і назва динамічно оцінюється, щоб уникнути «привидів у мережі». 」。 Співзасновник Ethereum Віталік тоді дав розгорнуту відповідь на це питання і поділився своїми поглядами, складеними Odaily Planet Daily нижче.
3 великі етапи мережі L2: від 0 до 1, а потім до 2, безпека визначається часткою управління
Три етапи безпеки Ethereum rollup можна визначити залежно від того, коли комітет безпеки може покрити бездостовірні (тобто чисто криптографічні або ігрові) компоненти:
Етап 0: Комітет безпеки має повний контроль. Можливо, існує працююча система доказів (модель Optimism або ZK), але комітет безпеки може скасувати її простим механізмом більшості голосів. Отже, система доказів є лише «консультативною».
Етап 1: Безпековий комітет потребує 75% (принаймні 6/8) схвалення для накладення на операційну систему. Має бути кворум, який заважає підмножині (наприклад, ≥ 3) поза основною організацією. Таким чином, контроль над системою доказів є відносно складним, але не непереборним.
Етап 2: Безпекова комісія може діяти лише в разі доведених помилок. Наприклад, доведена помилка може бути виявлена, коли дві резервні системи підтвердження (наприклад, OP і ZK) суперечать одна одній. Якщо є доведена помилка, вона може вибрати лише одну з поданих відповідей: вона не може довільно реагувати на певний механізм.
Ми можемо використовувати наведений нижче графік, щоб показати «голосуючу частку», якою володіє комітет з безпеки на різних етапах:
Структура голосування за управління у трьох етапах
Важливе питання: які оптимальні моменти для переходу L2 мережі з етапу 0 на етап 1, а також з етапу 1 на етап 2?
Єдина дійсна причина не переходити до етапу 2 відразу полягає в тому, що ви не можете повністю довіряти системі доказів — це зрозуміла занепокоєність: система складається з великої кількості коду, і якщо в коді є вразливості, зловмисники можуть вкрасти активи всіх користувачів. Чим більше ви довіряєте системі доказів (або, навпаки, чим менше довіряєте безпековій комісії), тим більше ви хочете просунути всю екосистему мережі на наступний етап.
Насправді, ми можемо кількісно оцінити це за допомогою спрощеної математичної моделі. По-перше, давайте перелічимо припущення:
Кожен член безпекового комітету має 10% ймовірність «окремого збої»;
Ми вважаємо активні збої (відмова підписати контракт або недоступність ключа) та збої безпеки (підписання неправильних документів або злом ключа) рівноцінними подіями. Насправді, ми припускаємо лише одну категорію «невдач», у якій члени ради з безпеки «невдач» підписали неправильні документи та не змогли підписати правильні.
На етапі 0, критерій оцінки безпекового комітету становить 4/7, на етапі 1 - 6/8;
Ми припускаємо, що існує єдина система доказів (на відміну від механізму проектування 2/3, безпечна комісія може розірвати глухий кут, коли думки обох сторін суперечать одна одній). Отже, на етапі 2 наявність безпечної комісії взагалі не має значення.
Виходячи з цих припущень, враховуючи конкретну ймовірність краху системи доказів, ми хочемо мінімізувати ймовірність краху L2 мережі.
Ми можемо використовувати біномальний розподіл для виконання цієї роботи:
Якщо кожен член Ради Безпеки має 10% ймовірності незалежної відмови, то ймовірність того, що принаймні 4 не вдасться з 7, становить ∑i= 47( 7 i)∗ 0,1 i∗ 0,97 −i= 0,002728 Отже, інтегрована система фази 0 має фіксовану ймовірність відмови 0,2728%.
Інтеграція фази 1 також може зазнати невдачі, якщо система атестації зазнає збою і механізм перевірки комітету безпеки виходить з ладу ≥ 3 рази, щоб зробити мережевий розрахунок перекриттям (ймовірність ∑i= 38( 8 i)∗ 0,1 i∗ 0,98 −i= 0,03809179, помножена на частоту відмов системи атестації), або якщо в комітеті безпеки 6 або більше відмов, Можна змусити себе згенерувати невірно обчислювану відповідь (фіксована ймовірність ∑i= 68( 8 i)∗ 0,1 i∗ 0,98 −i= 0,00002341);
Ймовірність невдачі злиття на етапі 2 узгоджується з ймовірністю невдачі системи доказів.
Тут представлено у вигляді графіка:
Ймовірність збоїв системи доказів на різних етапах L2 мережі
Як було передбачено, з покращенням якості системи доказів оптимальний етап переходить з етапу 0 на етап 1, а потім з етапу 1 на етап 2. Використання системи доказів з якістю етапу 0 для роботи мережі на етапі 2 є найгіршим результатом.
Зараз, зверніть увагу, що припущення в наведеній спрощеній моделі є недосконалими:
У реальному житті члени комітету з безпеки не є повністю незалежними, між ними може існувати «спільний режим збоїв»: вони можуть змовитися, або всі піддаватися однаковому тиску чи хакерським атакам тощо. Вимога мати кворум поза основною організацією для запобігання підмножці має на меті уникнути цього, але все ще не є досконалою.
Система доказів може складатися з кількох незалежних систем (я закликав до цього у своєму попередньому блозі). У такому випадку (i) ймовірність краху системи доказів є дуже низькою, а (ii) навіть на етапі 2 безпечна рада є важливою, оскільки вона є ключовою для вирішення суперечок.
Ці два аргументи вказують на те, що етап 1 і етап 2 є більш привабливими в порівнянні з графіком.
Якщо ви вірите в математику, то існування 1 етапу практично ніколи не буде виправдано: слід відразу переходити до 1 етапу. Основне заперечення, яке я чув, звучить так: якщо станеться критична помилка, може бути складно швидко зібрати підписи 6 із 8 членів комітету з безпеки, щоб її виправити. Але є просте рішення: надати будь-якому члену Комітету безпеки повноваження відкласти виведення коштів на 1-2 тижні, давши іншим достатньо часу для вжиття (виправних) заходів.
Одночасно, однак, передчасно переходити до етапу 2 також є помилкою, особливо якщо робота, що переходить до етапу 2, здійснюється за рахунок посилення роботи основної системи доказів. В ідеалі постачальники даних, такі як L2Beat, повинні демонструвати аудит системи доказів і показники зрілості (бажано показники реалізації системи доказів, а не загальні показники підсумків, щоб ми могли їх повторно використовувати) і супроводжувати це демонстрацією етапу.