Tiga Tahap Evolusi Keamanan Jaringan L2: Dari Kontrol Penuh ke Intervensi Terbatas
Evolusi keamanan jaringan L2 Ethereum dapat dibagi menjadi tiga tahap, yang terutama bergantung pada kemampuan dewan keamanan untuk mengintervensi komponen tanpa kepercayaan:
Tahap 0: Komite Keamanan memiliki kontrol penuh. Bahkan jika ada sistem pembuktian, Komite Keamanan dapat membatalkan hasilnya dengan suara mayoritas sederhana.
Tahap 1: Memerlukan persetujuan lebih dari 75% anggota dewan keamanan untuk menutupi hasil sistem pembuktian. Juga diperlukan setidaknya 3 anggota dari luar organisasi utama untuk meningkatkan kesulitan kontrol.
Tahap 2: Komite Keamanan hanya dapat mengambil tindakan dalam kasus kesalahan yang dapat dibuktikan, seperti ketika hasil dari dua sistem bukti redundan bertentangan. Dan hanya dapat memilih salah satu jawaban yang diajukan, tidak bisa merespons sembarangan.
Tiga tahap ini mencerminkan proses penurunan "pangsa suara" dari komite keamanan secara bertahap. Masalah kunci adalah bagaimana menentukan waktu terbaik untuk bertransisi dari satu tahap ke tahap berikutnya.
Alasan satu-satunya untuk tidak langsung masuk ke tahap 2 adalah kurangnya kepercayaan pada sistem bukti. Sistem bukti terdiri dari banyak kode, dan kerentanan yang mungkin ada dapat menyebabkan aset pengguna dicuri. Semakin kuat kepercayaan pada sistem bukti, atau semakin lemah kepercayaan pada dewan keamanan, semakin harus mendorong jaringan untuk berkembang ke tahap berikutnya.
Dengan model matematika yang disederhanakan, kita dapat mengkuantifikasi proses pengambilan keputusan ini. Misalkan setiap anggota dewan keamanan memiliki probabilitas kegagalan independen sebesar 10%, dan probabilitas kegagalan aktivasi dan kegagalan keamanan adalah sama. Pada tahap 0, standar pengambilan keputusan dewan keamanan adalah 4/7; tahap 1 adalah 6/8. Tahap 2 sepenuhnya bergantung pada sistem bukti.
Berdasarkan asumsi ini, kita dapat menghitung probabilitas keruntuhan jaringan L2 pada berbagai tahap. Hasilnya menunjukkan bahwa seiring dengan meningkatnya kualitas sistem bukti, pilihan terbaik bertransisi secara bertahap dari tahap 0 ke tahap 1, dan kemudian ke tahap 2. Memasuki tahap 2 dengan sistem bukti berkualitas rendah adalah pilihan terburuk.
Namun, kenyataannya lebih kompleks daripada model. Anggota dewan keamanan mungkin memiliki kegagalan pola yang sama, seperti kolusi atau terancam oleh hal yang sama. Sementara itu, sistem pembuktian itu sendiri mungkin terdiri dari beberapa sistem independen, yang mengurangi probabilitas keruntuhan, dan bahkan pada tahap 2, dewan keamanan masih memainkan peran penting dalam menyelesaikan sengketa.
Mengingat faktor-faktor ini, Tahap 1 dan Tahap 2 sebenarnya lebih menarik daripada yang diprediksi oleh model. Ada pendapat bahwa melompat langsung dari Tahap 0 ke Tahap 2 mungkin lebih masuk akal, karena dalam keadaan darurat, sulit untuk dengan cepat mendapatkan tanda tangan dari 6/8 anggota dewan keamanan. Namun, ini dapat diatasi dengan memberikan kekuasaan kepada salah satu anggota untuk menunda penarikan selama 1-2 minggu, memberi waktu yang cukup bagi yang lain untuk mengambil tindakan.
Namun, masuk ke fase 2 terlalu awal, terutama dengan mengorbankan penguatan sistem pembuktian dasar, juga tidak bijaksana. Idealnya, penyedia data harus menunjukkan audit sistem pembuktian dan indikator kematangannya, sambil menunjukkan fase saat ini. Ini akan membantu peserta ekosistem untuk lebih baik mengevaluasi dan mengelola risiko keamanan jaringan L2.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
3
Bagikan
Komentar
0/400
OptionWhisperer
· 13jam yang lalu
Ada yang mengatakan, masih aman.
Lihat AsliBalas0
HashRatePhilosopher
· 13jam yang lalu
Bicara banyak tetapi bukan masalah kontrol...
Lihat AsliBalas0
LucidSleepwalker
· 13jam yang lalu
Ini adalah desentralisasi, tapi mengapa harus begitu rumit?
Evolusi Keamanan Jaringan L2: Tiga Tahap dari Kontrol Penuh ke Intervensi Terbatas
Tiga Tahap Evolusi Keamanan Jaringan L2: Dari Kontrol Penuh ke Intervensi Terbatas
Evolusi keamanan jaringan L2 Ethereum dapat dibagi menjadi tiga tahap, yang terutama bergantung pada kemampuan dewan keamanan untuk mengintervensi komponen tanpa kepercayaan:
Tahap 0: Komite Keamanan memiliki kontrol penuh. Bahkan jika ada sistem pembuktian, Komite Keamanan dapat membatalkan hasilnya dengan suara mayoritas sederhana.
Tahap 1: Memerlukan persetujuan lebih dari 75% anggota dewan keamanan untuk menutupi hasil sistem pembuktian. Juga diperlukan setidaknya 3 anggota dari luar organisasi utama untuk meningkatkan kesulitan kontrol.
Tahap 2: Komite Keamanan hanya dapat mengambil tindakan dalam kasus kesalahan yang dapat dibuktikan, seperti ketika hasil dari dua sistem bukti redundan bertentangan. Dan hanya dapat memilih salah satu jawaban yang diajukan, tidak bisa merespons sembarangan.
Tiga tahap ini mencerminkan proses penurunan "pangsa suara" dari komite keamanan secara bertahap. Masalah kunci adalah bagaimana menentukan waktu terbaik untuk bertransisi dari satu tahap ke tahap berikutnya.
Alasan satu-satunya untuk tidak langsung masuk ke tahap 2 adalah kurangnya kepercayaan pada sistem bukti. Sistem bukti terdiri dari banyak kode, dan kerentanan yang mungkin ada dapat menyebabkan aset pengguna dicuri. Semakin kuat kepercayaan pada sistem bukti, atau semakin lemah kepercayaan pada dewan keamanan, semakin harus mendorong jaringan untuk berkembang ke tahap berikutnya.
Dengan model matematika yang disederhanakan, kita dapat mengkuantifikasi proses pengambilan keputusan ini. Misalkan setiap anggota dewan keamanan memiliki probabilitas kegagalan independen sebesar 10%, dan probabilitas kegagalan aktivasi dan kegagalan keamanan adalah sama. Pada tahap 0, standar pengambilan keputusan dewan keamanan adalah 4/7; tahap 1 adalah 6/8. Tahap 2 sepenuhnya bergantung pada sistem bukti.
Berdasarkan asumsi ini, kita dapat menghitung probabilitas keruntuhan jaringan L2 pada berbagai tahap. Hasilnya menunjukkan bahwa seiring dengan meningkatnya kualitas sistem bukti, pilihan terbaik bertransisi secara bertahap dari tahap 0 ke tahap 1, dan kemudian ke tahap 2. Memasuki tahap 2 dengan sistem bukti berkualitas rendah adalah pilihan terburuk.
Namun, kenyataannya lebih kompleks daripada model. Anggota dewan keamanan mungkin memiliki kegagalan pola yang sama, seperti kolusi atau terancam oleh hal yang sama. Sementara itu, sistem pembuktian itu sendiri mungkin terdiri dari beberapa sistem independen, yang mengurangi probabilitas keruntuhan, dan bahkan pada tahap 2, dewan keamanan masih memainkan peran penting dalam menyelesaikan sengketa.
Mengingat faktor-faktor ini, Tahap 1 dan Tahap 2 sebenarnya lebih menarik daripada yang diprediksi oleh model. Ada pendapat bahwa melompat langsung dari Tahap 0 ke Tahap 2 mungkin lebih masuk akal, karena dalam keadaan darurat, sulit untuk dengan cepat mendapatkan tanda tangan dari 6/8 anggota dewan keamanan. Namun, ini dapat diatasi dengan memberikan kekuasaan kepada salah satu anggota untuk menunda penarikan selama 1-2 minggu, memberi waktu yang cukup bagi yang lain untuk mengambil tindakan.
Namun, masuk ke fase 2 terlalu awal, terutama dengan mengorbankan penguatan sistem pembuktian dasar, juga tidak bijaksana. Idealnya, penyedia data harus menunjukkan audit sistem pembuktian dan indikator kematangannya, sambil menunjukkan fase saat ini. Ini akan membantu peserta ekosistem untuk lebih baik mengevaluasi dan mengelola risiko keamanan jaringan L2.