# L2ネットワークセキュリティの進化の3つの段階:完全な制御から限定的な介入へイーサリアムL2ネットワークのセキュリティの進化は、主にセキュリティ委員会の非信頼コンポーネントへの介入能力に依存して、三つの段階に分けられます。* ステージ0:セキュリティ委員会は完全な権限を持っています。証明システムが存在していても、セキュリティ委員会は単純多数の投票によってその結果を覆すことができます。* フェーズ1:証明システムの結果を覆すには、セキュリティ委員会の75%以上のメンバーの承認が必要です。同時に、主要な組織以外から少なくとも3名のメンバーが必要で、制御の難易度を高めます。* ステージ2:セキュリティ委員会は、証明可能なエラーがある場合にのみ行動を起こすことができ、冗長な2つの証明システムの結果が矛盾しているときにのみ行動を起こすことができます。 そして、提案された回答の1つだけを選択でき、自由に応答することはできません。この3つの段階は、安全委員会の「投票シェア」が徐々に減少していくプロセスを反映しています。重要な問題は、ある段階から次の段階に移行する最適なタイミングをどのように決定するかです。ステージ2に直接入らない唯一の合理的な理由は、証明システムへの信頼の不足です。証明システムは大量のコードで構成されており、潜在的な脆弱性はユーザーの資産が盗まれる原因となる可能性があります。証明システムへの信頼が強いほど、またはセキュリティ委員会への信頼が弱いほど、ネットワークは次の段階に進むべきです。簡略化された数学モデルを通じて、この意思決定プロセスを定量化できます。各安全委員会のメンバーには10%の独立した故障確率があると仮定し、アクティブ故障と安全故障の確率は等しいです。フェーズ0では、安全委員会の意思決定基準は4/7です。フェーズ1は6/8です。フェーズ2は完全に証明システムに依存します。これらの仮定に基づいて、異なる段階におけるL2ネットワークの崩壊確率を計算できます。結果は、証明システムの質が向上するにつれて、最適な選択肢が段階0から段階1、次に段階2へと徐々に移行することを示しています。低品質の証明システムを使用して段階2に直接進むことは最悪の選択です。しかし、現実はモデルよりも複雑です。セキュリティ委員会のメンバーには、共通のパターン障害、例えば、共謀や同じ脅威の影響を受ける可能性があります。そして、証明システム自体は複数の独立したシステムで構成されている可能性があり、これにより崩壊の確率が低下し、段階2でもセキュリティ委員会が争いごとの解決に重要な役割を果たすことができます。これらの要因を考慮すると、フェーズ1とフェーズ2は実際にはモデルが予測したよりも魅力的です。フェーズ0からフェーズ2に直接ジャンプする方が合理的であるという意見もあります。なぜなら、緊急事態の際には、6/8の安全委員会のメンバーの署名を迅速に取得することが難しいからです。しかし、これは任意のメンバーに1〜2週間の出金遅延の権限を与えることで解決でき、他のメンバーが行動を起こすのに十分な時間を与えることができます。しかし、段階2に早すぎる段階で入ること、特に基盤となる証明システムの強化を犠牲にすることは賢明ではありません。理想的には、データプロバイダーは証明システムの監査と成熟度指標を示し、同時に現在の段階を表示するべきです。これにより、エコシステムの参加者はL2ネットワークのセキュリティリスクをより良く評価し、管理することができます。
L2ネットワークの安全性の進化:完全なコントロールから限定的な介入への3つの段階
L2ネットワークセキュリティの進化の3つの段階:完全な制御から限定的な介入へ
イーサリアムL2ネットワークのセキュリティの進化は、主にセキュリティ委員会の非信頼コンポーネントへの介入能力に依存して、三つの段階に分けられます。
ステージ0:セキュリティ委員会は完全な権限を持っています。証明システムが存在していても、セキュリティ委員会は単純多数の投票によってその結果を覆すことができます。
フェーズ1:証明システムの結果を覆すには、セキュリティ委員会の75%以上のメンバーの承認が必要です。同時に、主要な組織以外から少なくとも3名のメンバーが必要で、制御の難易度を高めます。
ステージ2:セキュリティ委員会は、証明可能なエラーがある場合にのみ行動を起こすことができ、冗長な2つの証明システムの結果が矛盾しているときにのみ行動を起こすことができます。 そして、提案された回答の1つだけを選択でき、自由に応答することはできません。
この3つの段階は、安全委員会の「投票シェア」が徐々に減少していくプロセスを反映しています。重要な問題は、ある段階から次の段階に移行する最適なタイミングをどのように決定するかです。
ステージ2に直接入らない唯一の合理的な理由は、証明システムへの信頼の不足です。証明システムは大量のコードで構成されており、潜在的な脆弱性はユーザーの資産が盗まれる原因となる可能性があります。証明システムへの信頼が強いほど、またはセキュリティ委員会への信頼が弱いほど、ネットワークは次の段階に進むべきです。
簡略化された数学モデルを通じて、この意思決定プロセスを定量化できます。各安全委員会のメンバーには10%の独立した故障確率があると仮定し、アクティブ故障と安全故障の確率は等しいです。フェーズ0では、安全委員会の意思決定基準は4/7です。フェーズ1は6/8です。フェーズ2は完全に証明システムに依存します。
これらの仮定に基づいて、異なる段階におけるL2ネットワークの崩壊確率を計算できます。結果は、証明システムの質が向上するにつれて、最適な選択肢が段階0から段階1、次に段階2へと徐々に移行することを示しています。低品質の証明システムを使用して段階2に直接進むことは最悪の選択です。
しかし、現実はモデルよりも複雑です。セキュリティ委員会のメンバーには、共通のパターン障害、例えば、共謀や同じ脅威の影響を受ける可能性があります。そして、証明システム自体は複数の独立したシステムで構成されている可能性があり、これにより崩壊の確率が低下し、段階2でもセキュリティ委員会が争いごとの解決に重要な役割を果たすことができます。
これらの要因を考慮すると、フェーズ1とフェーズ2は実際にはモデルが予測したよりも魅力的です。フェーズ0からフェーズ2に直接ジャンプする方が合理的であるという意見もあります。なぜなら、緊急事態の際には、6/8の安全委員会のメンバーの署名を迅速に取得することが難しいからです。しかし、これは任意のメンバーに1〜2週間の出金遅延の権限を与えることで解決でき、他のメンバーが行動を起こすのに十分な時間を与えることができます。
しかし、段階2に早すぎる段階で入ること、特に基盤となる証明システムの強化を犠牲にすることは賢明ではありません。理想的には、データプロバイダーは証明システムの監査と成熟度指標を示し、同時に現在の段階を表示するべきです。これにより、エコシステムの参加者はL2ネットワークのセキュリティリスクをより良く評価し、管理することができます。