Kombinasi antara pemerintahan dan mekanisme, tahap kedua L2 akan memiliki sifat anti-fragile yang lebih kuat.
Penulis: Vitalik Buterin
Diterjemahkan: Wenser, Odaily Star Daily
Catatan editor: Selama ini, diskusi tentang tiga tahap keamanan rollup Ethereum telah menjadi fokus perhatian komunitas ekosistem Ethereum, yang tidak hanya berkaitan dengan stabilitas operasional jaringan utama Ethereum dan jaringan L2, tetapi juga dengan perkembangan nyata jaringan L2. Baru-baru ini, anggota komunitas Ethereum Daniel Wang mengajukan label penamaan tahap jaringan L2 #BattleTested di platform X, berpendapat bahwa hanya jaringan L2 yang memiliki kode dan konfigurasi saat ini yang telah online di Ethereum mainnet selama lebih dari 6 bulan, dan terus mempertahankan total nilai terkunci (TVL) lebih dari 100 juta dolar AS, di mana setidaknya terdapat 50 juta dolar AS dalam ETH dan stablecoin utama, yang dapat memperoleh gelar ini, dan gelar tersebut dievaluasi secara dinamis untuk menghindari munculnya "siluman di blockchain". Pendiri bersama Ethereum, Vitalik, kemudian memberikan penjelasan dan berbagi pandangannya secara rinci mengenai masalah ini, yang diterjemahkan oleh Odaily Planet Daily.
3 Tahapan Jaringan L2: Dari 0 ke 1 lalu ke 2, keamanan ditentukan oleh bagian tata kelola
Tiga tahap keamanan rollup Ethereum dapat ditentukan berdasarkan kapan dewan keamanan dapat menutupi komponen tanpa kepercayaan (yaitu, kriptografi murni atau teori permainan):
Tahap 0: Komite Keamanan memiliki kontrol penuh. Mungkin ada sistem bukti yang sedang berjalan (mode Optimism atau ZK), tetapi komite keamanan dapat membatalkannya melalui mekanisme suara mayoritas sederhana. Oleh karena itu, sistem bukti hanya bersifat "konsultatif".
Tahap 1: Komite Keamanan membutuhkan persetujuan 75% (setidaknya 6/8) untuk menutupi sistem operasi. Harus ada kuorum untuk mencegah subset (seperti ≥ 3) di luar organisasi utama. Oleh karena itu, tingkat kesulitan untuk mengendalikan sistem pembuktian relatif tinggi, tetapi tidak mustahil.
Tahap 2: Komite Keamanan hanya dapat mengambil tindakan dalam kasus kesalahan yang dapat dibuktikan. Misalnya, kesalahan yang dapat dibuktikan mungkin adalah dua sistem bukti redundan (misalnya OP dan ZK) yang saling bertentangan. Jika ada kesalahan yang dapat dibuktikan, ia hanya dapat memilih salah satu dari jawaban yang diajukan: ia tidak dapat memberi respons secara sembarangan terhadap suatu mekanisme.
Kita dapat menggunakan grafik di bawah ini untuk menunjukkan "porsi suara" yang dimiliki oleh komite keamanan pada berbagai tahap:
Struktur pemungutan suara tata kelola tiga tahap
Sebuah pertanyaan penting adalah: Apa waktu optimal untuk jaringan L2 beralih dari tahap 0 ke tahap 1, dan dari tahap 1 berkembang ke tahap 2?
Satu-satunya alasan yang valid untuk tidak segera masuk ke tahap 2 adalah Anda tidak dapat sepenuhnya mempercayai sistem bukti—ini adalah kekhawatiran yang dapat dimengerti: sistem ini terdiri dari tumpukan kode, dan jika ada celah dalam kode tersebut, penyerang mungkin dapat mencuri aset semua pengguna. Semakin kuat kepercayaan Anda terhadap sistem bukti (atau sebaliknya, semakin lemah kepercayaan Anda terhadap dewan keamanan), semakin besar keinginan Anda untuk mendorong seluruh ekosistem jaringan untuk bergerak ke tahap berikutnya.
Sebenarnya, kita dapat menggunakan model matematika yang disederhanakan untuk mengkuantifikasi hal ini. Pertama, mari kita daftar asumsi:
Setiap anggota dewan keamanan memiliki kemungkinan 10% untuk "kegagalan individu";
Kami menganggap kegagalan aktivasi (menolak untuk menandatangani kontrak atau kunci tidak tersedia) dan kegagalan keamanan (menandatangani hal yang salah atau kunci diretas) sebagai kejadian yang sama kemungkinannya. Sebenarnya, kami hanya mengasumsikan satu kategori "kegagalan", di mana anggota dewan keamanan "kegagalan" telah menandatangani hal yang salah dan gagal untuk menandatangani hal yang benar.
Pada tahap 0, standar penilaian dewan keamanan adalah 4/7, pada tahap 1 adalah 6/8;
Kami mengasumsikan adanya sistem bukti tunggal yang utuh (berlawanan dengan mekanisme desain 2/3, dewan keamanan dapat memecahkan kebuntuan ketika ada pertentangan pendapat di antara keduanya). Oleh karena itu, pada tahap 2, keberadaan dewan keamanan sama sekali tidak relevan.
Dengan asumsi ini, mengingat probabilitas spesifik dari keruntuhan sistem pembuktian, kami ingin meminimalkan kemungkinan keruntuhan jaringan L2.
Kita dapat menggunakan distribusi binomial untuk menyelesaikan pekerjaan ini:
Jika setiap anggota dewan keamanan memiliki peluang kegagalan independen sebesar 10%, maka probabilitas bahwa setidaknya 4 dari 7 mengalami kegagalan adalah ∑𝑖= 47( 7 𝑖)∗ 0.1 𝑖∗ 0.97 −𝑖= 0.002728 Oleh karena itu, sistem integrasi tahap 0 memiliki probabilitas kegagalan tetap sebesar 0.2728%.
Integrasi tahap 1 juga bisa gagal, jika sistem bukti gagal dan mekanisme verifikasi dewan keamanan mengalami ≥ 3 kali kegagalan, tidak dapat melakukan penutupan perhitungan jaringan (probabilitas ∑𝑖= 38( 8 𝑖)∗ 0.1 𝑖∗ 0.98 −𝑖= 0.03809179 dikalikan dengan tingkat kegagalan sistem bukti), atau jika dewan keamanan mengalami 6 kali atau lebih kegagalan, dapat secara mandiri memaksa menghasilkan jawaban perhitungan yang salah (tetap ∑𝑖= 68( 8 𝑖)∗ 0.1 𝑖∗ 0.98 −𝑖= 0.00002341 probabilitas);
Probabilitas kegagalan penggabungan tahap 2 konsisten dengan probabilitas kegagalan sistem bukti.
Di sini disajikan dalam bentuk grafik:
Probabilitas kegagalan sistem bukti pada berbagai tahap jaringan L2
Seperti yang diperkirakan sebelumnya, dengan meningkatnya kualitas sistem bukti, tahap optimal berpindah dari tahap 0 ke tahap 1, dan kemudian dari tahap 1 ke tahap 2. Menggunakan sistem bukti dengan kualitas tahap 0 untuk menjalankan jaringan tahap 2 adalah hasil yang paling buruk.
Sekarang, harap diperhatikan bahwa asumsi dalam model sederhana di atas tidaklah sempurna:
Dalam kenyataannya, anggota komite keamanan tidak sepenuhnya independen, (mereka mungkin) memiliki "mode kegagalan bersama": mereka mungkin berkolusi, atau semuanya mungkin mengalami tekanan atau serangan peretas yang sama, dan sebagainya. Permintaan untuk memiliki jumlah minimum di luar organisasi utama untuk mencegah subset adalah untuk menghindari hal ini terjadi, tetapi tetap tidak sempurna.
Sistem bukti itu sendiri mungkin terdiri dari beberapa sistem independen yang digabungkan (saya telah mendorong ini di blog saya sebelumnya). Dalam hal ini, (i) kemungkinan sistem bukti mengalami keruntuhan sangat rendah, dan (ii) bahkan pada tahap 2, dewan keamanan juga sangat penting, karena itu adalah kunci untuk menyelesaikan sengketa.
Kedua argumen ini menunjukkan bahwa Tahap 1 dan Tahap 2 lebih menarik dibandingkan dengan yang ditunjukkan oleh grafik.
Jika Anda percaya pada matematika, maka keberadaan tahap 1 hampir tidak akan pernah dibuktikan sebagai masuk akal: Anda seharusnya langsung masuk ke tahap 1. Penolakan utama yang saya dengar adalah: jika terjadi kesalahan krusial, mungkin sulit untuk dengan cepat mendapatkan tanda tangan 6 anggota komite keamanan dari 8 anggota untuk memperbaikinya. Namun, ada solusi sederhana: memberikan kekuasaan kepada salah satu anggota komite keamanan untuk menunda penarikan selama 1 hingga 2 minggu, memberi waktu yang cukup bagi yang lain untuk mengambil tindakan (perbaikan).
Pada saat yang sama, melompat terlalu cepat ke tahap 2 juga salah, terutama jika pekerjaan untuk transisi ke tahap 2 dilakukan dengan mengorbankan penguatan kerja sistem pembuktian dasar. Secara ideal, penyedia data seperti L2Beat harus menunjukkan audit sistem pembuktian dan indikator kematangan (sebaiknya indikator implementasi sistem pembuktian dan bukan keseluruhan agregat, sehingga kita dapat menggunakan kembali), dan disertai dengan tampilan tahap.
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Karya baru Vitalik: Diskusi tentang Prinsip Matematika untuk Pembagian Tahap L2 yang Rasional
Penulis: Vitalik Buterin
Diterjemahkan: Wenser, Odaily Star Daily
Catatan editor: Selama ini, diskusi tentang tiga tahap keamanan rollup Ethereum telah menjadi fokus perhatian komunitas ekosistem Ethereum, yang tidak hanya berkaitan dengan stabilitas operasional jaringan utama Ethereum dan jaringan L2, tetapi juga dengan perkembangan nyata jaringan L2. Baru-baru ini, anggota komunitas Ethereum Daniel Wang mengajukan label penamaan tahap jaringan L2 #BattleTested di platform X, berpendapat bahwa hanya jaringan L2 yang memiliki kode dan konfigurasi saat ini yang telah online di Ethereum mainnet selama lebih dari 6 bulan, dan terus mempertahankan total nilai terkunci (TVL) lebih dari 100 juta dolar AS, di mana setidaknya terdapat 50 juta dolar AS dalam ETH dan stablecoin utama, yang dapat memperoleh gelar ini, dan gelar tersebut dievaluasi secara dinamis untuk menghindari munculnya "siluman di blockchain". Pendiri bersama Ethereum, Vitalik, kemudian memberikan penjelasan dan berbagi pandangannya secara rinci mengenai masalah ini, yang diterjemahkan oleh Odaily Planet Daily.
3 Tahapan Jaringan L2: Dari 0 ke 1 lalu ke 2, keamanan ditentukan oleh bagian tata kelola
Tiga tahap keamanan rollup Ethereum dapat ditentukan berdasarkan kapan dewan keamanan dapat menutupi komponen tanpa kepercayaan (yaitu, kriptografi murni atau teori permainan):
Kita dapat menggunakan grafik di bawah ini untuk menunjukkan "porsi suara" yang dimiliki oleh komite keamanan pada berbagai tahap:
Struktur pemungutan suara tata kelola tiga tahap
Sebuah pertanyaan penting adalah: Apa waktu optimal untuk jaringan L2 beralih dari tahap 0 ke tahap 1, dan dari tahap 1 berkembang ke tahap 2?
Satu-satunya alasan yang valid untuk tidak segera masuk ke tahap 2 adalah Anda tidak dapat sepenuhnya mempercayai sistem bukti—ini adalah kekhawatiran yang dapat dimengerti: sistem ini terdiri dari tumpukan kode, dan jika ada celah dalam kode tersebut, penyerang mungkin dapat mencuri aset semua pengguna. Semakin kuat kepercayaan Anda terhadap sistem bukti (atau sebaliknya, semakin lemah kepercayaan Anda terhadap dewan keamanan), semakin besar keinginan Anda untuk mendorong seluruh ekosistem jaringan untuk bergerak ke tahap berikutnya.
Sebenarnya, kita dapat menggunakan model matematika yang disederhanakan untuk mengkuantifikasi hal ini. Pertama, mari kita daftar asumsi:
Dengan asumsi ini, mengingat probabilitas spesifik dari keruntuhan sistem pembuktian, kami ingin meminimalkan kemungkinan keruntuhan jaringan L2.
Kita dapat menggunakan distribusi binomial untuk menyelesaikan pekerjaan ini:
Di sini disajikan dalam bentuk grafik:
Probabilitas kegagalan sistem bukti pada berbagai tahap jaringan L2
Seperti yang diperkirakan sebelumnya, dengan meningkatnya kualitas sistem bukti, tahap optimal berpindah dari tahap 0 ke tahap 1, dan kemudian dari tahap 1 ke tahap 2. Menggunakan sistem bukti dengan kualitas tahap 0 untuk menjalankan jaringan tahap 2 adalah hasil yang paling buruk.
Sekarang, harap diperhatikan bahwa asumsi dalam model sederhana di atas tidaklah sempurna:
Kedua argumen ini menunjukkan bahwa Tahap 1 dan Tahap 2 lebih menarik dibandingkan dengan yang ditunjukkan oleh grafik.
Jika Anda percaya pada matematika, maka keberadaan tahap 1 hampir tidak akan pernah dibuktikan sebagai masuk akal: Anda seharusnya langsung masuk ke tahap 1. Penolakan utama yang saya dengar adalah: jika terjadi kesalahan krusial, mungkin sulit untuk dengan cepat mendapatkan tanda tangan 6 anggota komite keamanan dari 8 anggota untuk memperbaikinya. Namun, ada solusi sederhana: memberikan kekuasaan kepada salah satu anggota komite keamanan untuk menunda penarikan selama 1 hingga 2 minggu, memberi waktu yang cukup bagi yang lain untuk mengambil tindakan (perbaikan).
Pada saat yang sama, melompat terlalu cepat ke tahap 2 juga salah, terutama jika pekerjaan untuk transisi ke tahap 2 dilakukan dengan mengorbankan penguatan kerja sistem pembuktian dasar. Secara ideal, penyedia data seperti L2Beat harus menunjukkan audit sistem pembuktian dan indikator kematangan (sebaiknya indikator implementasi sistem pembuktian dan bukan keseluruhan agregat, sehingga kita dapat menggunakan kembali), dan disertai dengan tampilan tahap.