# L2 ネットワークセキュリティ発展段階の探究イーサリアムのロールアップの安全性の進化は、主に無信任コンポーネントに対するセキュリティ委員会の制御の程度に依存する3つの重要な段階に分けることができます。1. ステージ0:セキュリティ委員会は完全なコントロールを持っています。証明システムが存在する可能性がありますが、それはあくまで相談的な性質を持ち、セキュリティ委員会は単純な多数決によってその決定を覆すことができます。2. フェーズ1:稼働システムを覆すには、75%(少なくとも6/8)のセキュリティ委員会メンバーの承認が必要です。操作を防ぐために、主要な組織の外に一定数のメンバーが必要です。3. フェーズ 2:セキュリティ委員会は、明確なエラーの場合にのみ行動を起こすことができ、例えば二つの冗長証明システムが互いに矛盾する場合です。この場合、セキュリティ委員会は提示された答えの中から選択することしかできず、任意の決定を下すことはできません。この3つの段階は、安全委員会の投票権の重みが段階的に減少することを反映しています。次の段階への移行の最適なタイミングは、証明システムへの信頼の程度と安全委員会への信頼の度合いによって決まります。このプロセスを定量化するために、以下の仮定に基づいて簡略化された数学モデルを構築することができます。- 各セキュリティ委員会メンバーは10%の独立した故障確率を持っています- アクティブ障害とセキュリティ障害は同等の可能性と見なされる- フェーズ0は4/7の投票メカニズムを採用し、フェーズ1は6/8のメカニズムを採用します。- 単一の全体証明システムが存在すると仮定する二項分布を使用して計算することにより、システムの異なる段階での故障の確率を導き出すことができます:- ステージ0:固定0.2728%の失敗確率- フェーズ1:失敗の確率は証明システムの信頼性に依存します- ステージ2:失敗確率は証明システムの失敗確率と一致する研究によると、証明システムの品質が向上するにつれて、最適な選択は段階0から段階1に徐々に移行し、最終的には段階2に達します。しかし、このモデルにはいくつかの限界があります:- 現実の世界では、安全委員会のメンバーは完全に独立しているわけではなく、共通のモード障害が存在する可能性があります。- 証明システムは複数の独立したシステムで構成される可能性があり、全体の崩壊の可能性を低下させます。これらの要素を考慮すると、フェーズ1とフェーズ2はモデル予測よりも魅力的です。理論的には、フェーズ1の存在はそれほど必要でないようで、フェーズ0から直接フェーズ2に飛び越えることができます。しかし、緊急事態に対処するために、単一のセキュリティ委員会のメンバーに1〜2週間の引き出しの遅延を許可し、他のメンバーに十分な反応時間を提供することができます。しかし、段階2に早すぎる段階で入ることにはリスクもあります。特に、その移行が基盤となる証明システムの強化を犠牲にする場合にはそうです。理想的には、データプロバイダーは証明システムの監査と成熟度指標を示し、現在の段階を明示するべきです。全体的に見ると、L2ネットワークのセキュリティの進化は複雑なプロセスであり、証明システムの信頼性とセキュリティ委員会の役割のバランスを取る必要があります。技術の進歩に伴い、より安全でより分散化されたL2ソリューションの登場が期待されます。
L2ネットワークのセキュリティ進化:委員会主導から証明システム駆動へ
L2 ネットワークセキュリティ発展段階の探究
イーサリアムのロールアップの安全性の進化は、主に無信任コンポーネントに対するセキュリティ委員会の制御の程度に依存する3つの重要な段階に分けることができます。
ステージ0:セキュリティ委員会は完全なコントロールを持っています。証明システムが存在する可能性がありますが、それはあくまで相談的な性質を持ち、セキュリティ委員会は単純な多数決によってその決定を覆すことができます。
フェーズ1:稼働システムを覆すには、75%(少なくとも6/8)のセキュリティ委員会メンバーの承認が必要です。操作を防ぐために、主要な組織の外に一定数のメンバーが必要です。
フェーズ 2:セキュリティ委員会は、明確なエラーの場合にのみ行動を起こすことができ、例えば二つの冗長証明システムが互いに矛盾する場合です。この場合、セキュリティ委員会は提示された答えの中から選択することしかできず、任意の決定を下すことはできません。
この3つの段階は、安全委員会の投票権の重みが段階的に減少することを反映しています。次の段階への移行の最適なタイミングは、証明システムへの信頼の程度と安全委員会への信頼の度合いによって決まります。
このプロセスを定量化するために、以下の仮定に基づいて簡略化された数学モデルを構築することができます。
二項分布を使用して計算することにより、システムの異なる段階での故障の確率を導き出すことができます:
研究によると、証明システムの品質が向上するにつれて、最適な選択は段階0から段階1に徐々に移行し、最終的には段階2に達します。しかし、このモデルにはいくつかの限界があります:
これらの要素を考慮すると、フェーズ1とフェーズ2はモデル予測よりも魅力的です。理論的には、フェーズ1の存在はそれほど必要でないようで、フェーズ0から直接フェーズ2に飛び越えることができます。しかし、緊急事態に対処するために、単一のセキュリティ委員会のメンバーに1〜2週間の引き出しの遅延を許可し、他のメンバーに十分な反応時間を提供することができます。
しかし、段階2に早すぎる段階で入ることにはリスクもあります。特に、その移行が基盤となる証明システムの強化を犠牲にする場合にはそうです。理想的には、データプロバイダーは証明システムの監査と成熟度指標を示し、現在の段階を明示するべきです。
全体的に見ると、L2ネットワークのセキュリティの進化は複雑なプロセスであり、証明システムの信頼性とセキュリティ委員会の役割のバランスを取る必要があります。技術の進歩に伴い、より安全でより分散化されたL2ソリューションの登場が期待されます。