استخدام نظرية البرميل لتفكيك نموذج أمان الطبقة 2 لبيتكوين/إثيريوم ومؤشرات المخاطر

متوسط1/25/2024, 4:21:54 PM
نظرية البرميل المقترحة من قبل بيتر تقول أن أداء النظام بشكل عام محدود بأضعف جزء فيه. يجب على نموذج أمان بيتكوين/إثيريوم طبقة 2 أن يولي اهتماماً لعوامل مثل أذونات التحكم في العقود، وظائف مكافحة الرقابة، وموثوقية طبقة DA.

مقدمة:

اقترح عالم الإدارة الأمريكي لورانس بيتر ذات مرة "نظرية البرميل" ، التي تعتقد أن الأداء العام للنظام محدود بأضعف جزء منه. بمعنى آخر ، يتم تحديد كمية الماء التي يمكن أن يحتفظ بها البرميل من خلال أقصر لوح. على الرغم من أن هذا المبدأ بسيط ، إلا أنه غالبا ما يتم تجاهله. في الماضي، تجاهلت المناقشات حول أمن الطبقة 2 في الغالب أولوية وأهمية المكونات المختلفة، وركزت بشكل أساسي على موثوقية انتقال الدولة وقضايا أجندة التنمية، ولكنها تجاهلت العناصر ذات المستوى الأدنى والأكثر أهمية. بهذه الطريقة ، قد يكون الأساس النظري بأكمله لا يمكن الدفاع عنه. لذلك ، عندما نناقش نظاما معقدا متعدد الوحدات ، يجب علينا أولا معرفة أي قطعة هي "أقصر لوحة". مستوحاة من نظرية البرميل ، أجرينا تحليلا للنظام ووجدنا أن هناك تبعيات واضحة بين المكونات المختلفة في نموذج أمان Bitcoin / Ethereum Layer 2 ، أو أن بعض المكونات أكثر أساسية وأهمية للأمان من غيرها ، والتي يمكن اعتبارها "أقصر". في هذا الصدد ، يمكننا في البداية تحديد أولويات أهمية / أساس المكونات المختلفة في نموذج أمان الطبقة 2 السائد على النحو التالي:

  1. ما إذا كانت حقوق التحكم في الجسر الرسمي / العقد موزعة بشكل معقول (مدى تمركز حقوق التحكم للتوقيع المتعدد)

  2. هل هناك وظيفة سحب مقاومة للرقابة (سحب مجبر، مخرج الهروب)

  3. هل نموذج الإصدار المتعلق بالطبقة/البيانات DA موثوق؟ (سواء تم نشر بيانات DA على بيتكوين وإثيريوم)

  4. سواء تم نشر نظام دليل موثوق على الاحتيال / دليل صحة على الطبقة 1 (يتطلب بيتكوين L2 مساعدة بِت في إدارة العمليات)

يجب علينا امتصاص نتائج البحث بشكل معتدل من مجتمع إثيريوم على طبقة 2 وتجنب الليسينكوية

بالمقارنة مع نظام Ethereum Layer 2 عالي الترتيب ، فإن Bitcoin Layer 2 يشبه عالما جديدا تماما. هذا المفهوم الجديد ، الذي أصبح ذا أهمية متزايدة بعد جنون النقش ، يظهر زخما متزايدا ، لكن نظامه البيئي أصبح فوضويا بشكل متزايد. من الفوضى ، ظهرت مشاريع مختلفة من الطبقة 2 مثل الفطر بعد المطر. في حين أنهم يجلبون الأمل إلى نظام Bitcoin البيئي ، إلا أنهم يخفون عمدا مخاطرهم الأمنية. حتى أن بعض الأشخاص هددوا "بإنكار طبقة Ethereum Layer 2 واتباع المسار الفريد لنظام Bitcoin البيئي" ، مما يدل على ميل قوي لاتخاذ طريق متطرف. بالنظر إلى الاختلافات في السمات الوظيفية بين Bitcoin و Ethereum ، فإن Bitcoin Layer 2 مقدر لها أن تكون غير قادرة على التوافق مع Ethereum Layer 2 في المراحل المبكرة ، ولكن هذا لا يعني أنه يجب علينا أن ننكر تماما الحس الصناعي السليم الذي تم تأسيسه منذ فترة طويلة في Ethereum وحتى صناعة blockchain المعيارية. (راجع "حادثة ليسينكو" التي استخدم فيها عالم الأحياء السوفيتي السابق ليسينكو القضايا الأيديولوجية لاضطهاد مؤيدي علم الوراثة الغربيين). على العكس من ذلك ، فإن معايير التقييم هذه ، التي حققها "الأسلاف" بجهود كبيرة ، أظهرت بالفعل إقناعا قويا بعد الاعتراف بها على نطاق واسع. ومن المؤكد أنها ليست خطوة عقلانية أن ننكر عمدا قيمة هذه الإنجازات.

أثناء بناء بيتكوين طبقة 2، يجب علينا أن ندرك بشكل كامل أهمية "التعلم من الغرب وتطبيقه على الشرق" وامتصاص وتحسين العديد من الاستنتاجات لمجتمع إثيريوم. ولكن عند الاستفادة من وجهات نظر خارج نظام بيتكوين، يجب أن نكون على علم بالاختلافات في نقاط بدايتهم، ونسعى في نهاية المطاف إلى إيجاد أرضية مشتركة مع الاحتفاظ بالاختلافات.

هذا يشبه مناقشة الشبه والاختلافات بين 'الغربيين' و'الشرقيين'. بغض النظر عما إذا كان الأمر يتعلق بالغرب أو الشرق، يعبر اللاحقة '-er (人)' عن العديد من الخصائص المشابهة، ولكن عند التصنيف بمقابل مختلف مثل 'الغربي' و'الشرقي'، ستكون الخصائص الفرعية مختلفة. ولكن في النهاية، من المؤكد أن هناك تداخل بين 'الغربيين' و'الشرقيين'، وهذا يعني أن العديد من الأمور التي تنطبق على الغربيين تنطبق أيضًا على الشرقيين. العديد من الأمور التي تنطبق على 'إثيريوم Layer 2' تنطبق أيضًا على 'بيتكوين Layer 2'. قبل التمييز بين الاختلافات بين Bitcoin L2 و Ethereum L2، قد يكون من الأهمية والدلالة أن يتم توضيح التوافقية بين الاثنين.

انسجاما مع الغرض من "السعي إلى إيجاد نقاط مشتركة مع الاحتفاظ بالاختلافات"، لا ينوي مؤلف هذه المقالة مناقشة "ما هو بيتكوين الطبقة 2 وما ليس كذلك"، لأن هذا الموضوع مثير للجدل للغاية، حتى أن مجتمع إثيريوم لم يناقش "ما هو إثيريوم الطبقة 2 وما ليس طبقة 2" ولم يصل إلى رأي موضوعي ومتسق. ولكن الأكيد هو أنه في حين تجلب الحلول التقنية المختلفة آثار التوسع إلى بيتكوين، فإنها تحمل مخاطر أمنية مختلفة أيضا. ستكون افتراضات الثقة القائمة في نماذج أمانهم محور هذه المقالة.

كيفية فهم معايير الأمان والتقييم للطبقة 2

في الواقع ، أمان الطبقة 2 ليس نقطة مناقشة جديدة. حتى كلمة الأمان هي مفهوم مركب يتضمن سمات مقسمة متعددة. في السابق ، قام مؤسس EigenLayer ذات مرة بتقسيم "الأمان" ببساطة إلى أربعة عناصر: "عدم رجعية المعاملة (مقاومة إعادة التنظيم) ، ومقاومة الرقابة ، وموثوقية إصدار DA / البيانات ، وصلاحية انتقال الحالة".


(وأعرب مؤسس EigenLayer مرة واحدة عن آرائه حول كيف يمكن لنظام التحقق من العميل / sovereign rollup أن يرث أمان شبكة بيتكوين) قد اقترح L2BEAT و Ethereum Community OG نموذج تقييم مخاطر Layer 2 أكثر نظامية. بالطبع، تستهدف هذه الاستنتاجات التعقيدات الذكية Layer 2، بدلاً من Layer 2 غير الذكية النموذجية مثل السيادة والتحقق من العميل. على الرغم من أن هذا ليس مناسبًا بنسبة 100٪ لـ Bitcoin L2، إلا أنه يحتوي لا يزال على العديد من الاستنتاجات التي تستحق الاعتراف بها، وتم التعرف على معظم آراءه في المجتمع الغربي بشكل واسع. كما يجعل من الأسهل علينا تقييم المخاطر لمختلف Bitcoin L2 بشكل موضوعي.


(قال فيتاليك مرة واحدة إنه نظرًا لعدم قدرة حلول الRollup على تحقيق الكمال النظري في إطلاقها المبكر، يجب أن تستخدم بعض الوسائل المساعدة لتحسين الأمان، وتُعرف هذه الوسائل المساعدة باسم "عجلات التدريب" وستقدم افتراضات الثقة. افتراضات الثقة هي مخاطر.)

إذن من أين تأتي المخاطر الأمنية؟ بالنظر إلى الوضع الحالي ، سواء كان Ethereum Layer 2 أو Bitcoin Layer 2 ، يعتمد العديد منهم على العقد المركزية للعمل كتسلسل ، أو "لجنة" في شكل سلسلة جانبية تتكون من عدد صغير من العقد. إذا لم يتم تقييد هذه الأوامر / اللجان المركزية ، فيمكنهم سرقة أصول المستخدم والهرب في أي وقت. يمكنهم رفض طلبات معاملات المستخدم ، مما يتسبب في تجميد الأصول وعدم قابليتها للاستخدام. وهذا ينطوي على الفعالية ومقاومة الرقابة لتحولات الدولة التي ذكرها مؤسس EigenLayer في وقت سابق. في الوقت نفسه ، نظرا لأن Ethereum Layer 2 تعتمد على العقود الموجودة على سلسلة ETH للتحقق من انتقال الحالة والتحقق من سلوك الإيداع والسحب ، إذا كان بإمكان وحدة التحكم في العقد (في الواقع الطبقة 2 الرسمية) تحديث منطق العقد بسرعة ، وإضافة شرائح التعليمات البرمجية الضارة (على سبيل المثال ، السماح لعنوان محدد بنقل جميع الرموز المميزة المقفلة على عقد الإيداع والسحب L1-L2) ، يمكنك سرقة الأصول الموجودة تحت الوصاية مباشرة. ويعزى ذلك إلى "مشكلة تخصيص العقد متعدد التوقيعات" ، وتنطبق مشكلة التخصيص متعدد التواقيع أيضا على Bitcoin Layer 2. نظرا لأن Bitcoin Layer 2 غالبا ما يعتمد على "جسر كاتب العدل" ويتطلب عقدا متعددة لإصدار طلبات عبر السلسلة من خلال توقيعات متعددة ، فإن Bitcoin Layer 2 لديها أيضا مشكلة كيفية توزيع التوقيعات المتعددة بشكل معقول. يمكننا حتى التفكير في الأمر على أنه "عجلات التدريب" الأساسية على Bitcoin Layer 2.


بالإضافة إلى ذلك، مسألة DA مهمة للغاية. إذا لم تقم Layer2 بتحميل البيانات إلى Layer1، ولكن اختارت بعض أماكن إصدار DA غير الموثوق بها، فإذا تآمروا هؤلاء على إطلاق بيانات DA خارج سلسلة الكتل (المعروفة بشكل شائع باسم لجنة توافر البيانات DAC) ورفضوا إطلاق بيانات المعاملات الأخيرة للعالم الخارجي، فسيحدث هجوم على منع البعض من البيانات. سيؤدي ذلك إلى جعل الشبكة قديمة وقد يمنع المستخدمين من سحب الأموال بسلاسة.

قام L2BEAT بتلخيص المشاكل أعلاه وخلاصة عدة عناصر أساسية في نموذج الأمان طبقة 2:

  1. التحقق من الحالة / إثبات ما إذا كان النظام موثوقًا (تحقق الحالة)

  2. ما إذا كانت طريقة إصدار بيانات DA موثوقة (توافر البيانات)

  3. إذا رفضت شبكة الطبقة 2 بشكل متعمد عمليتك/أغلقت، هل يمكنك إجبار الأصول على السحب من الطبقة 2 (فشل المتسلسل، فشل المقترح)

  4. بالنسبة للعقود المتعلقة بالطبقة 2 - هل تكفي فعلياً السيطرة على جسر السلسلة الرئيسية المتقاطعة؟ إذا كان السلطة مركزية نسبياً، في حال قيام 'الداخلين بأعمال خبيثة'، هل للمستخدمين وقت كافٍ للرد في حالات الطوارئ؟ (نافذة الخروج)


(“Risk factor display chart” set for different طبقة 2 projects on L2BEAT)

على أي حال ، عندما نحلل مخاطر أمان الطبقة 2 ، فإننا نناقش بالفعل عدد السيناريوهات الموجودة في شبكة الطبقة 2 والتي قد تتسبب في تلف أصول المستخدم ، وما إذا كان نظام الطبقة 2 يمكنه تقييد هذه المواقف الخطيرة بشكل فعال من خلال تصميم الآلية. إذا لم يكن بالإمكان القضاء على بعض السلوكيات الخبيثة ، فكم من "الثقة" نحتاج إلى تقديمها ، وعدد الأفراد في المجموعة الذين يحتاجون إلى الوثوق بهم ، وعدد "عجلات التدريب" التي نحتاج إلى الاعتماد عليها. أدناه سنقوم بتحليل عوامل الخطر الموجودة في نموذج Ethereum Layer2 / Bitcoin Layer2 العام. (لا تشمل الأشياء التي نوقشت في هذه المقالة "قنوات الدولة" أو "قنوات الدفع" ، ولا تشمل بروتوكولات فهرس التسجيل ، لأنها خاصة. وسنحاول استكشاف العوامل الأكثر أساسية والأقل مستوى والأكثر أهمية في نموذج أمان الطبقة 2. ستكون أوجه القصور الأساسية هذه مخاطر ثقة تستحق اهتمامنا أكثر من أوجه القصور الأخرى.

تأثير برميل Layer2 - ما هي نقاط ضعفه؟

أقصر لوحة - حقوق إدارة العقد/الجسر الرسمي

هنا، قد نستخدم أيضًا "تأثير البرميل" لتحليل قضايا أمان الطبقة 2. من السهل أن نرى أن أقصر لوح هو "قابلية الترقية التعاقدية" المذكورة أعلاه (بشكل رئيسي لطبقة 2 من إثيريوم)، أو بشكل أبعد، "حقوق إدارة جسر السلسلة الرئيسية الرئيسية" (قابلة للتطبيق على كل من بيتكوين وطبقة 2 من إثيريوم).


بالنسبة إلى Ethereum Layer 2 ، طالما أن مسؤولي Layer 2 يمكنهم ترقية العقود بسرعة على سلسلة Layer 1 ، من الناحية النظرية ، يمكنهم سرقة الرموز المميزة المقفلة في عنوان الإيداع والسحب الرسمي لجسر Layer 2 ، بغض النظر عن مدى موثوقية طبقة توفر البيانات (DA) أو نظام الإثبات. يمكن القول أن سلطة التحكم في عقد الجسر تتعلق بسلامة النظام بأكمله. إنه الجزء الأساسي والحاسم من الطبقة 2 بأكملها وحتى مكدس blockchain المعياري. إذا كان من الممكن تحديث مكون / عقد الجسر وتكراره تحت تحكم متعدد التواقيع ، فنحن بحاجة إلى تقديم "افتراض الثقة" هنا ، على افتراض أن وحدة التحكم في عقد الطبقة 2 / الجسر الرسمي لن تفعل الشر.


(تم وضع علامة على تأخيرات ترقية العقد لمشاريع الطبقة 2 المختلفة على L2BEAT. يمكن ترقية معظم عقود L2 على الفور بواسطة وحدة التحكم. إذا أراد مراقب العقد سرقة الأصول ، أو سرق مفتاحه الخاص من قبل أحد المتسللين ، فيجب أن تعاني أصول المستخدم التي يستضيفها L2)

مختلف عن طبقة 2 من إثيريوم، جسر طبقة 2 من بيتكوين لا يتحكم فيه بشكل أساسي العقد على طبقة 1، لأن بيتكوين لا يدعم العقود الذكية. بالمقارنة، فإن سير العمل بأكمله لطبقة 2 من إثيريوم يعتمد بشكل كبير على العقد على طبقة 1، بينما لا يمكن لطبقة 2 من بيتكوين فعل ذلك.


(مخطط تخطيطي لشبكة ستاركنت)

هذه مشكلة لا مفر منها بالنسبة لطبقة البيتكوين 2. يمكن القول أن لها مزايا وعيوب. في الوقت الحاضر ، يبدو أن "الجسر غير الموثوق به" الذي تنفذه Ethereum Layer 2 بالاعتماد على العقود لا يمكن تحقيقه في Bitcoin L2. يتطلب هذا "الجسر غير الموثوق به" نشر عقد مخصص على الطبقة 1 وتعاون نظام DA + لإثبات الاحتيال / ZK. إنه مشابه بشكل أساسي ل "الجسر المتفائل" مثل جسور Orbiter أو ZK مثل Polyhedra. وجهة النظر السائدة الحالية في الصناعة هي أنه إذا كنت لا تفكر في الأخطاء المحتملة في الممارسة العملية وتفكر فقط في النماذج النظرية ، فإن مستوى الأمان ل Optimistic Bridge و ZK Bridge هو في الأساس أعلى مستوى. طالما أن رمز العقد لا يحتوي على أخطاء أو لا يمكن ترقيته بشكل ضار ، فهو في الأساس غير موثوق به.


(يحتاج جسر التفاؤلي فقط إلى ضمان أن أحد من بين N المشاهدين صادق لضمان الأمان. نموذج الثقة هو 1/N)

نظرًا لأن Bitcoin Layer 2 لا يمكنه نشر مكونات العقد على Layer 1 (نحن لا نتحدث هنا عن شبكة البرق)، فإن الجسور الرسمية الخاصة به أساسًا هي "جسور الكاتب العام" المكونة من عدد صغير من العقد، أو "جسور التوقيع المتعدد". أمان هذا النوع من الجسور يعتمد على كيفية إعداد التوقيعات متعددة/الحد الأدنى للتوقيعات، مما يتطلب إدخال افتراضات ثقة قوية: افتراض أن هؤلاء الكتب العامون لن يتآمروا أو يتم سرقة مفاتيحهم الخاصة.

في الوقت الحالي ، لا يمكن مقارنة معظم الجسور القائمة على توقيعات كاتب العدل / العتبة ب "الجسر غير الموثوق به" الرسمي لطبقة Ethereum 2 من حيث الأمان (الفرضية هي أن عقد Ethereum Layer 2 لن تتم ترقيته بشكل ضار). من الواضح أن أمن أصول حضانة شبكة Bitcoin Layer 2 سيكون محدودا بأمن جسرها الرسمي ، أو لامركزية قوة الجسر متعدد التوقيع ، وهو أول "عجلة مساعدة". نظرا لأن "حقوق الترقية" للعقود المتعلقة بجسر Ethereum Layer 2 الرسمي غالبا ما تتركز في أيدي عدد قليل من وحدات التحكم متعددة التواقيع ، إذا تواطأت وحدات التحكم متعددة التواقيع ، فستكون هناك أيضا مشاكل مع جسر Ethereum Layer 2 ، ما لم يكن عقدها لا يمكن ترقيته ، أو يخضع لحد تأخير طويل (حاليا فقط Degate و Fuel V1).


(في كل مرة ترتقي فيها عقود ديجيت، ستحتفظ بفترة هروب آمنة لمدة 30 يومًا للمستخدمين. خلال هذه الفترة، طالما وجد الجميع أن النسخة الجديدة من كود العقد بها منطق خبيث، يمكنهم الهروب بأمان من خلال وظيفة كابينة السحب/الهروب القسرية)

بالنسبة لجزء 'الجسر الرسمي'، نماذج الثقة لطبقة 2 من إثيريوم وطبقة 2 من بيتكوين هي في الأساس نفسها: عليك أن تثق بأن تحكم التوقيع المتعدد لن يتآمر لفعل الشر. يمكن لهذه المجموعة من التوقيعات المتعددة التحكم في الجسر الرسمي للطبقة 2 وإما تغيير منطقياته أو إصدار طلبات سحب غير صالحة مباشرة. النتيجة النهائية هي: قد يتم سرقة أصول المستخدم. الفرق الوحيد بين الاثنين هو أنه طالما أن عقد طبقة 2 من إثيريوم لا يقوم بالترقية الخبيثة / نافذة الترقية كافية، سيكون الجسر الرسمي له غير قابل للثقة، ولكن طبقة 2 من بيتكوين لا يمكنها تحقيق هذا التأثير على أي حال.

الرابط الثاني الأقصر - سحب إجباري مقاوم للرقابة

إذا فرضنا أن مسألة العقود متعددة الأطراف / التحكم الرسمي في الجسر المذكور أعلاه يمكن تجاهلها، أي أنه لا يوجد مشكلة في هذه الطبقة، فإن الطبقة الأكثر أهمية بعد ذلك يجب أن تكون مقاومة الرقابة على السحب. بخصوص أهمية وظيفة الهروب المقاومة للرقابة / السحب القسري، أكد فيتاليك في مقاله "أنواع مختلفة من الطبقات 2" قبل بضعة أشهر أن ما إذا كان المستخدم يمكنه سحب الأصول بنجاح من الطبقة 2 إلى الطبقة 1 هو مؤشر أمان مهم جدًا.


إذا استمر جهاز التسلسل في الطبقة 2 في رفض طلبات المعاملات الخاصة بك، أو في حالة فشله/توقفه لفترة طويلة، فستتم "تجميد" أصولك ولا يمكن القيام بأي شيء. حتى إذا كانت أنظمة DA وبروف الغش/بروف ZK متاحة، بدون حل مضاد للرقابة، فإن طبقة 2 مثل هذه ليست آمنة بما فيه الكفاية ويمكن احتجاز أصولك في أي وقت. والأمر الأكثر أهمية، الحل البلازما، الذي كان شائعًا جدًا في نظام الإثيريوم، يسمح لأي شخص بسحب الأصول بأمان إلى الطبقة 1 عند فشل DA أو فشل بروف الغش. في هذا الوقت، يتم التخلص من شبكة الطبقة 2 بشكل أساسي، لكن لا يزال هناك طريقة لأصولك للهروب دون أي أضرار. من الواضح أن وظيفة سحب مقاومة للرقابة أكثر أساسية وأقل مستوى من أنظمة DA وبروف.


(قال دانكراد من مؤسسة إثيريوم إن بلازما لا تزال قادرة على السماح بإجلاء أصول المستخدم بأمان عند فشل DA/عدم قدرة المستخدمين على مزامنة أحدث البيانات)

ستقوم بعض طبقة Ethereum 2 ، مثل Loopring و StarkEx و dYdX و Degate وما إلى ذلك بإعداد وظيفة تنشيط مقصورة السحب / الهروب القسري المقاومة للرقابة على Layer1. بأخذ Starknet كمثال ، إذا لم يتلق طلب السحب القسري المقدم من المستخدم على الطبقة 1 استجابة من جهاز تسلسل الطبقة 2 في نهاية فترة النافذة التي تبلغ 7 أيام ، فيمكن استدعاء وظيفة طلب التجميد يدويا لوضع L2 في حالة مجمدة وتنشيط وضع كابينة الهروب. في الوقت الحالي ، لا يمكن لجهاز التسلسل إرسال البيانات إلى عقد Rollup على L1 ، وسيتم تجميد Layer2 بالكامل لمدة عام واحد. بعد ذلك ، يمكن للمستخدمين تقديم دليل Merkle لإثبات حالة أصولهم في الطبقة 2 ، وسحب الأموال مباشرة على الطبقة 1 (في الواقع ، يأخذون مبلغا متساويا من الأموال من عنوان الإيداع والسحب الرسمي للجسر).


من الواضح أنه لا يمكن تنفيذ وضع فتحة الهروب إلا على سلسلة مثل Ethereum التي تدعم العقود الذكية. لا يمكن للبيتكوين تشغيل مثل هذا المنطق المعقد. بمعنى آخر ، وظيفة فتحة الهروب هي في الأساس براءة اختراع لطبقة Ethereum 2. يجب أن تستخدم Bitcoin Layer 2 بعض الوسائل المساعدة الإضافية لتقليد القط والنمر. هذه هي "العجلة المساعدة" الثانية. ومع ذلك ، فمن الأنسب الإعلان ببساطة عن "طلب سحب قسري" بدلا من تنشيط فتحة الهروب مباشرة. يتطلب الأول فقط من المستخدم إرسال معاملة إلى العنوان المحدد في الطبقة 1 ، وفي البيانات الإضافية للمعاملة ، أعلن البيانات التي يريد إرسالها إلى جميع عقد الطبقة 2 (يمكن أن يتجاوز هذا جهاز التسلسل مباشرة وتوصيل الطلبات إلى عقد Layer2 الأخرى.) إذا لم يتلق "السحب القسري" استجابة لفترة طويلة ، فهو تصميم أكثر منطقية للمستخدم لتشغيل وضع كابينة الهروب.

(Reference: مدى أهمية وظائف السحب القسري وكابينة الهروب للطبقة 2

حاليا ، هناك بالفعل فرق Bitcoin Layer 2 التي تخطط لتقليد طريقة تنفيذ المعاملات القسرية في Arbitrum والسماح للمستخدمين بإصدار بيانات المعاملات القسرية (مغلفات المعاملات القسرية) على سلسلة Bitcoin. بموجب هذا الحل ، يمكن للمستخدمين تجاوز جهاز التسلسل و "نقل أصواتهم" مباشرة إلى عقد الطبقة 2 الأخرى. إذا استمر جهاز التسلسل في رفض طلب المستخدم بعد رؤية بيان المعاملة القسرية للمستخدم ، ملاحظته بواسطة عقد الطبقة 2 الأخرى وقد تتم معاقبته.


ولكن المشكلة في ذلك هي أن وظيفة عملية النقل القسرية في Arbitrum، التي تستفيد من نظامها الدليل على الاحتيال، يمكنها معاقبة السيكونسرز/المقترحين الذين يتجاهلون معاملات المستخدم. ومع ذلك، ستواجه Bitcoin Layer 2، التي يصعب التحقق من دليل الاحتيال على Layer 1، تحديات معينة في هذا الصدد. (دعونا لا نناقش BitVM في الوقت الحالي) إذا كانت الحل هو مثل Rollup السيادي، حيث أن مستوى الأمان ليس مختلفًا كثيرًا عن التحقق من العميل، فمن الصعب علينا تقييم موثوقيته بجدية، وقد نحتاج إلى تقييم تفاصيل التنفيذ لمشاريع مختلفة.

بالطبع، نظرًا لأن العديد من طبقة 2 لبيتكوين تعمل حاليًا بشكل مشابه للسلاسل الجانبية، فإنها مكافئة لتحقيق مُسلّط لامركزي يمكن أن يحل مشكلة مكافحة الرقابة إلى حد ما. ولكن هذا ليس سوى وسيلة مساعدة فعّالة، وبالتأكيد ليس الحل النهائي.

ملاحظة: بعض حلول الطبقة 2 الحالية، مثل Validium، الخ، ليست مثالية في تصميم آلية كابينة الهروب. عندما يشن السيكونسر هجومًا على منع البيانات/DA غير متاح، لا يمكن للمستخدمين سحب الأموال. ولكن هذا يعود إلى التصميم غير المثالي لكابينة الهروب في الطبقة 2. نظرياً، يمكن الاعتماد فقط على البيانات التاريخية في سحب فتحة الهروب الأمثل ولا يحتاج إلى الاعتماد على توافر DA/بيانات جديدة.

اللوحة القصيرة الثالثة: موثوقية إصدار بيانات طبقة DA

على الرغم من أن DA يُسمى توافر البيانات، إلا أن المصطلح يشير في الواقع إلى إصدار البيانات. إنه فقط لأن فيتاليك ومصطفى لم يُفكرا بعناية عندما سميا هذا المفهوم في الأصل، حتى أصبح اسم DA/توافر البيانات غير صحيح.

الإصدار البياني، كما يوحي اسمه، يشير إلى ما إذا كان بإمكان الأشخاص الذين في حاجة إليها استقبال بيانات الكتل/المعاملات/معلمات انتقال الحالة الأخيرة بنجاح. البيانات المنشورة على سلاسل مختلفة لها موثوقية مختلفة.

(المرجع:سوء الفهم حول توفر البيانات: DA = إصدار البيانات ≠ استرجاع البيانات التاريخية)


يعتقد عمومًا في المجتمع الغربي أن السلاسل العامة المؤسسة مثل بيتكوين وإثيريوم هي أطبق DA الأكثر موثوقية. إذا قام فاصل الطبقة2 بنشر بيانات جديدة على إثيريوم، يمكن لأي شخص يقوم بتشغيل عميل إثيريوم geth تنزيل هذه البيانات ومزامنتها دون أي عرقلة. يتم ذلك عن طريق استغلال مقياس إثيريوم الهائل ومجموعة واسعة من مصادر البيانات العامة. من الجدير بالذكر أن Ethereum Rollup سيجبر المُرتَتب على نشر بيانات المعاملات/معلمات انتقال الحالة على الطبقة1، والذي يتم ضمانه من خلال دليل الصحة/دليل الغش.


على سبيل المثال ، بعد أن ينشر جهاز التسلسل الخاص ب ZK Rollup بيانات المعاملة على Layer1 ، سيؤدي ذلك إلى تشغيل منطق العقد لإنشاء تجزئة بيانات ، ويجب أن يؤكد عقد المدقق أن شهادة الصلاحية المقدمة من مقدم العرض لها علاقة مقابلة مع datahash. هذا يعادل: تأكيد أن دليل zk و Stateroot المقدم من مقدم العرض مرتبطان ببيانات Tx المقدمة من جهاز التسلسل ، أي New Stateroot = STF (Old Stateroot، Txdata). STF هي وظيفة انتقال الدولة. هذا يضمن أن بيانات انتقال الحالة / DA يتم تحميلها قسرا إلى السلسلة. إذا قمت فقط بإرسال stateroot وشهادة الصلاحية ، فلن تتمكن من اجتياز التحقق من عقد المدقق. أما بالنسبة لما إذا كان إصدار بيانات DA أو نظام التحقق من الإثبات أكثر أساسية ، فقد أجرى مجتمع Ethereum / Celestia بالفعل مناقشة كاملة. الاستنتاج العام هو أن موثوقية طبقة أجندة التنمية أكثر أهمية من اكتمال نظام إثبات الاحتيال / إثبات الصلاحية. على سبيل المثال ، حلول مثل Plasma و Validium و Optimium ، حيث تكون طبقة DA تحت سلسلة Ethereum وطبقة التسوية على سلسلة Ethereum ، عرضة لمواجهة مشاكل "هجوم حجب البيانات" ، مما يعني: يمكن أن يتآمر جهاز التسلسل / المقترح مع عقد طبقة DA ضمن سلسلة ETH لتحديث جذر الحالة على Layer1 ، لكن حجب معلمات الإدخال المقابلة لانتقال الدولة وعدم إرسالها ، مما يجعل من المستحيل على الغرباء الحكم على ما إذا كان جذر الدولة الجديد صحيحا ، ويصبحون "أعمى" .


إذا حدث هذا ، إلغاء شبكة Layer 2 بالكامل. لأنه في هذا الوقت ، ليس لديك أي فكرة عما أصبح عليه دفتر الأستاذ من الطبقة 2. إذا كانت الطبقة 2 (البلازما و Optimium) تستند إلى إثبات الاحتيال ، فيمكن للفارز إعادة كتابة البيانات / الأصول تحت أي حساب حسب الرغبة ؛ إذا كانت الطبقة 2 (Validium) بناء على إثبات الصلاحية ، على الرغم من أن الفارز لا يمكنه إعادة كتابة حسابك حسب الرغبة ، في ذلك الوقت ، أصبحت شبكة Layer 2 بأكملها صندوقا أسود. لم يكن أحد يعرف ما حدث في الداخل ، ولم يكن الأمر مختلفا عن الإلغاء. لهذا السبب ، فإن حلول الطبقة 2 الأرثوذكسية في نظام Ethereum البيئي هي في الأساس Rollup ، في حين أن Validium و Optimium غالبا ما لا يتم التعرف عليهما من قبل مؤسسة Ethereum.

(المرجع: احتجاز البيانات ودليل الاحتيال: لماذا لا يدعم Plasma العقود الذكية


لذلك ، فإن موثوقية طبقة DA / توافر معلمات انتقال الحالة أكثر أهمية وأساسية من اكتمال نظام إثبات الاحتيال / إثبات الصلاحية. بالنسبة إلى Bitcoin Layer 2 ، وخاصة الطبقة 2 بناء على نموذج التحقق من العميل ، حتى إذا لم يكن هناك نظام للتحقق من إثبات الاحتيال / إثبات الصلاحية على الطبقة 1 ، طالما أن طبقة DA تعمل كالمعتاد ، فلا يزال بإمكان الجميع معرفة ما إذا كان هناك خطأ في شبكة L2. في الوقت الحالي ، من الصعب التحقق من شبكة Bitcoin الرئيسية لإثبات الاحتيال / إثبات الصلاحية (لم تتم مناقشة BitVM هنا). لنفترض أولا أن Bitcoin L2 ليس لديه نظام تحقق من الإثبات. من الناحية المثالية ، إذا كان فارز L2 يفعل الشر حقا وينشر جذر حالة لا يرتبط ببيانات DA على طبقة التسوية / BTC ، فإنه لا يزال غير قادر حقا على سرقة أصول المستخدم لأن نتيجة انتقال stateroot / state التي يرسلها من جانب واحد لن تكون العقد الصادقة تتعرف عليها ، ولكن في النهاية قد تكون مجرد متعة ذاتية. (في هذا الوقت ، طالما أن العقد التي يديرها مقدمو المرافق الطرفية في النظام البيئي مثل التبادلات والجسور عبر السلاسل لا تتواطأ مع جهاز التسلسل ، لا يمكن لجهاز التسلسل أن يدرك الأصول المسروقة بسرعة عن طريق نشر بيانات خاطئة. بعد ذلك ، طالما أن عقدة صادقة تكتشف أن هناك خطأ ما وتصدر إنذارا في لحظة حرجة ، يمكن تصحيح الخطأ من خلال الإجماع الاجتماعي. ومع ذلك ، فإن تكلفة الإجماع الاجتماعي نفسه مرتفعة للغاية ولا يمكن أن تدخل حيز التنفيذ على الفور)

إذا كانت النموذج مماثلًا لسلسلة جانبية، وتتآمر معظم العقد لإجراء تغييرات حالة خبيثة، يمكن للناس اكتشاف المشكلة بسرعة. طالما أن المرافق الطرفية مثل الجسور العابرة للسلاسل والبورصات لا تعترف بالبيانات الخاطئة، فإن المتحكمين الخبيثين في الطبقة 2/السلاسل الجانبية لن يتمكنوا من السحب بنجاح. ما لم يقنع الآخرين بالتداول خارج البورصة معه مباشرة على السلسلة.


(أشار فياتليك مرة واحدة في المقال إلى أن التحقق من العميل هو الأساس الحقيقي لضمان أمان شبكة البلوكشين، تحقق بنفسك)

هناك نقطة مثيرة للاهتمام للغاية هنا. في الواقع ، يمكن لكل من Ethereum Layer 2 و Bitcoin Layer 2 تحقيق "التحقق من العميل". ومع ذلك ، على أساس "التحقق من العميل" ، تعتمد Ethereum Layer 2 على الطبقة 1 ونظام التحقق من الإثبات لضمان صحة انتقالات الحالة ولا يتعين عليها الاعتماد بشكل أساسي على الإجماع الاجتماعي (بشرط أن يكون هناك نظام إثبات احتيال / إثبات صحة ناضج). غالبا ما يعتمد حل "التحقق من العميل" ل Bitcoin Layer 2 بشكل كبير على "الإجماع الاجتماعي" وسيجلب مخاطر مقابلة. (بالنسبة إلى Bitcoin Layer 2 ، يمكن التحكم في هذا الخطر الأمني بشكل أساسي ، ولكنه قد يتسبب في فقدان بعض الأشخاص للأصول. بالنسبة إلى Ethereum Layer 2 ، لأن جسرها الرسمي يحتاج إلى إثبات تعاون النظام ، إذا لم يكن نظام الإثبات مثاليا ، فإن الترتيب يمكن للخادم سرقة أصول المستخدم والهرب على L1. بالطبع ، تعتمد التفاصيل على كيفية تصميم مكون الجسر عبر السلسلة). لذلك ، فإن الطبقة 2 التي يمكنها تنفيذ نظام التحقق من إثبات الاحتيال / إثبات الصلاحية على الطبقة 1 ستكون دائما أفضل بكثير من نموذج "التحقق من العميل" البسيط. ملاحظة: نظرا لأن معظم Bitcoin Layer 2s التي تستخدم أنظمة إثبات الاحتيال / إثبات الصلاحية لا يمكنها السماح للطبقة 1 بالمشاركة مباشرة في عملية التحقق من الإثبات ، فإن جوهرها لا يزال يعامل Bitcoin كطبقة DA ، ونموذج الأمان يعادل "التحقق من العميل" ". من الناحية النظرية ، يمكن التحقق من إثبات الاحتيال على سلسلة Bitcoin من خلال حل BitVM على الطبقة 1. ومع ذلك ، فإن تنفيذ هذا الحل صعب للغاية وسيواجه تحديات كبيرة. نظرا لأن مجتمع Ethereum قد ناقش بالفعل الكثير حول نظام الإثبات والتحقق المستند إلى Layer1 ، وهو معروف بالفعل ، فإن هذه المقالة لا تنوي الخوض في تفاصيل حول "نظام الإثبات والتحقق المستند إلى Layer1".

استنتاج

بعد تحليل نموذج البرميل البسيط، يمكننا أولاً أن نستخلص استنتاجا: في نموذج الأمان طبقة 2 الرئيسي، وفقًا لدرجة الأهمية/المستوى الأساسي، يمكن ترتيبها على النحو التالي:

  1. ما إذا كانت حقوق التحكم في الجسر الرسمي/العقد موزعة بشكل معقول

  2. ما إذا كانت هناك وظيفة سحب مقاومة للرقابة

  3. هل نمط الطبقة/البيانات DA موثوق به

  4. ما إذا تم تنفيذ نظام دليل موثوق للغش / دليل على الصحة على الطبقة 1

بالطبع، لم نحلل شبكة Lightning/State Channel ونظام البيئة ICP الخاصة بـ ckBTC، بروتوكول فهرس النقوش وغيرها من الحلول، لأنها تختلف تمامًا عن الحلول النموذجية مثل Rollup، Plasma، Validium أو حلول التحقق من العميل. نظرًا لقيود الوقت، من الصعب علينا إجراء تقييم حذر لسلامتها وعوامل المخاطر، ولكن نظرًا لأهميتها، سيتم إجراء العمل التقييمي ذي الصلة حسب الجدول الزمني في المستقبل. في الوقت نفسه، هناك اختلافات خطيرة بين العديد من أطراف المشروع بشأن ما إذا كان يجب اعتبار بروتوكول فهرس النقوش طبقة 2. ومع ذلك، بغض النظر عن تعريف الطبقة 2، جلبت الأشياء الجديدة مثل بروتوكول فهرس النقوش الابتكار التكنولوجي الكافي لنظام البيتكوين. وستنفجر في النهاية بحيوية كبيرة.

تنويه:

  1. يتم إعادة طبع هذه المقالة من [جيكويب 3]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [فاوست و 雾月، الوِب 3 الجيك]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولون التعامل معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوع.

Share

Content

استخدام نظرية البرميل لتفكيك نموذج أمان الطبقة 2 لبيتكوين/إثيريوم ومؤشرات المخاطر

متوسط1/25/2024, 4:21:54 PM
نظرية البرميل المقترحة من قبل بيتر تقول أن أداء النظام بشكل عام محدود بأضعف جزء فيه. يجب على نموذج أمان بيتكوين/إثيريوم طبقة 2 أن يولي اهتماماً لعوامل مثل أذونات التحكم في العقود، وظائف مكافحة الرقابة، وموثوقية طبقة DA.

مقدمة:

اقترح عالم الإدارة الأمريكي لورانس بيتر ذات مرة "نظرية البرميل" ، التي تعتقد أن الأداء العام للنظام محدود بأضعف جزء منه. بمعنى آخر ، يتم تحديد كمية الماء التي يمكن أن يحتفظ بها البرميل من خلال أقصر لوح. على الرغم من أن هذا المبدأ بسيط ، إلا أنه غالبا ما يتم تجاهله. في الماضي، تجاهلت المناقشات حول أمن الطبقة 2 في الغالب أولوية وأهمية المكونات المختلفة، وركزت بشكل أساسي على موثوقية انتقال الدولة وقضايا أجندة التنمية، ولكنها تجاهلت العناصر ذات المستوى الأدنى والأكثر أهمية. بهذه الطريقة ، قد يكون الأساس النظري بأكمله لا يمكن الدفاع عنه. لذلك ، عندما نناقش نظاما معقدا متعدد الوحدات ، يجب علينا أولا معرفة أي قطعة هي "أقصر لوحة". مستوحاة من نظرية البرميل ، أجرينا تحليلا للنظام ووجدنا أن هناك تبعيات واضحة بين المكونات المختلفة في نموذج أمان Bitcoin / Ethereum Layer 2 ، أو أن بعض المكونات أكثر أساسية وأهمية للأمان من غيرها ، والتي يمكن اعتبارها "أقصر". في هذا الصدد ، يمكننا في البداية تحديد أولويات أهمية / أساس المكونات المختلفة في نموذج أمان الطبقة 2 السائد على النحو التالي:

  1. ما إذا كانت حقوق التحكم في الجسر الرسمي / العقد موزعة بشكل معقول (مدى تمركز حقوق التحكم للتوقيع المتعدد)

  2. هل هناك وظيفة سحب مقاومة للرقابة (سحب مجبر، مخرج الهروب)

  3. هل نموذج الإصدار المتعلق بالطبقة/البيانات DA موثوق؟ (سواء تم نشر بيانات DA على بيتكوين وإثيريوم)

  4. سواء تم نشر نظام دليل موثوق على الاحتيال / دليل صحة على الطبقة 1 (يتطلب بيتكوين L2 مساعدة بِت في إدارة العمليات)

يجب علينا امتصاص نتائج البحث بشكل معتدل من مجتمع إثيريوم على طبقة 2 وتجنب الليسينكوية

بالمقارنة مع نظام Ethereum Layer 2 عالي الترتيب ، فإن Bitcoin Layer 2 يشبه عالما جديدا تماما. هذا المفهوم الجديد ، الذي أصبح ذا أهمية متزايدة بعد جنون النقش ، يظهر زخما متزايدا ، لكن نظامه البيئي أصبح فوضويا بشكل متزايد. من الفوضى ، ظهرت مشاريع مختلفة من الطبقة 2 مثل الفطر بعد المطر. في حين أنهم يجلبون الأمل إلى نظام Bitcoin البيئي ، إلا أنهم يخفون عمدا مخاطرهم الأمنية. حتى أن بعض الأشخاص هددوا "بإنكار طبقة Ethereum Layer 2 واتباع المسار الفريد لنظام Bitcoin البيئي" ، مما يدل على ميل قوي لاتخاذ طريق متطرف. بالنظر إلى الاختلافات في السمات الوظيفية بين Bitcoin و Ethereum ، فإن Bitcoin Layer 2 مقدر لها أن تكون غير قادرة على التوافق مع Ethereum Layer 2 في المراحل المبكرة ، ولكن هذا لا يعني أنه يجب علينا أن ننكر تماما الحس الصناعي السليم الذي تم تأسيسه منذ فترة طويلة في Ethereum وحتى صناعة blockchain المعيارية. (راجع "حادثة ليسينكو" التي استخدم فيها عالم الأحياء السوفيتي السابق ليسينكو القضايا الأيديولوجية لاضطهاد مؤيدي علم الوراثة الغربيين). على العكس من ذلك ، فإن معايير التقييم هذه ، التي حققها "الأسلاف" بجهود كبيرة ، أظهرت بالفعل إقناعا قويا بعد الاعتراف بها على نطاق واسع. ومن المؤكد أنها ليست خطوة عقلانية أن ننكر عمدا قيمة هذه الإنجازات.

أثناء بناء بيتكوين طبقة 2، يجب علينا أن ندرك بشكل كامل أهمية "التعلم من الغرب وتطبيقه على الشرق" وامتصاص وتحسين العديد من الاستنتاجات لمجتمع إثيريوم. ولكن عند الاستفادة من وجهات نظر خارج نظام بيتكوين، يجب أن نكون على علم بالاختلافات في نقاط بدايتهم، ونسعى في نهاية المطاف إلى إيجاد أرضية مشتركة مع الاحتفاظ بالاختلافات.

هذا يشبه مناقشة الشبه والاختلافات بين 'الغربيين' و'الشرقيين'. بغض النظر عما إذا كان الأمر يتعلق بالغرب أو الشرق، يعبر اللاحقة '-er (人)' عن العديد من الخصائص المشابهة، ولكن عند التصنيف بمقابل مختلف مثل 'الغربي' و'الشرقي'، ستكون الخصائص الفرعية مختلفة. ولكن في النهاية، من المؤكد أن هناك تداخل بين 'الغربيين' و'الشرقيين'، وهذا يعني أن العديد من الأمور التي تنطبق على الغربيين تنطبق أيضًا على الشرقيين. العديد من الأمور التي تنطبق على 'إثيريوم Layer 2' تنطبق أيضًا على 'بيتكوين Layer 2'. قبل التمييز بين الاختلافات بين Bitcoin L2 و Ethereum L2، قد يكون من الأهمية والدلالة أن يتم توضيح التوافقية بين الاثنين.

انسجاما مع الغرض من "السعي إلى إيجاد نقاط مشتركة مع الاحتفاظ بالاختلافات"، لا ينوي مؤلف هذه المقالة مناقشة "ما هو بيتكوين الطبقة 2 وما ليس كذلك"، لأن هذا الموضوع مثير للجدل للغاية، حتى أن مجتمع إثيريوم لم يناقش "ما هو إثيريوم الطبقة 2 وما ليس طبقة 2" ولم يصل إلى رأي موضوعي ومتسق. ولكن الأكيد هو أنه في حين تجلب الحلول التقنية المختلفة آثار التوسع إلى بيتكوين، فإنها تحمل مخاطر أمنية مختلفة أيضا. ستكون افتراضات الثقة القائمة في نماذج أمانهم محور هذه المقالة.

كيفية فهم معايير الأمان والتقييم للطبقة 2

في الواقع ، أمان الطبقة 2 ليس نقطة مناقشة جديدة. حتى كلمة الأمان هي مفهوم مركب يتضمن سمات مقسمة متعددة. في السابق ، قام مؤسس EigenLayer ذات مرة بتقسيم "الأمان" ببساطة إلى أربعة عناصر: "عدم رجعية المعاملة (مقاومة إعادة التنظيم) ، ومقاومة الرقابة ، وموثوقية إصدار DA / البيانات ، وصلاحية انتقال الحالة".


(وأعرب مؤسس EigenLayer مرة واحدة عن آرائه حول كيف يمكن لنظام التحقق من العميل / sovereign rollup أن يرث أمان شبكة بيتكوين) قد اقترح L2BEAT و Ethereum Community OG نموذج تقييم مخاطر Layer 2 أكثر نظامية. بالطبع، تستهدف هذه الاستنتاجات التعقيدات الذكية Layer 2، بدلاً من Layer 2 غير الذكية النموذجية مثل السيادة والتحقق من العميل. على الرغم من أن هذا ليس مناسبًا بنسبة 100٪ لـ Bitcoin L2، إلا أنه يحتوي لا يزال على العديد من الاستنتاجات التي تستحق الاعتراف بها، وتم التعرف على معظم آراءه في المجتمع الغربي بشكل واسع. كما يجعل من الأسهل علينا تقييم المخاطر لمختلف Bitcoin L2 بشكل موضوعي.


(قال فيتاليك مرة واحدة إنه نظرًا لعدم قدرة حلول الRollup على تحقيق الكمال النظري في إطلاقها المبكر، يجب أن تستخدم بعض الوسائل المساعدة لتحسين الأمان، وتُعرف هذه الوسائل المساعدة باسم "عجلات التدريب" وستقدم افتراضات الثقة. افتراضات الثقة هي مخاطر.)

إذن من أين تأتي المخاطر الأمنية؟ بالنظر إلى الوضع الحالي ، سواء كان Ethereum Layer 2 أو Bitcoin Layer 2 ، يعتمد العديد منهم على العقد المركزية للعمل كتسلسل ، أو "لجنة" في شكل سلسلة جانبية تتكون من عدد صغير من العقد. إذا لم يتم تقييد هذه الأوامر / اللجان المركزية ، فيمكنهم سرقة أصول المستخدم والهرب في أي وقت. يمكنهم رفض طلبات معاملات المستخدم ، مما يتسبب في تجميد الأصول وعدم قابليتها للاستخدام. وهذا ينطوي على الفعالية ومقاومة الرقابة لتحولات الدولة التي ذكرها مؤسس EigenLayer في وقت سابق. في الوقت نفسه ، نظرا لأن Ethereum Layer 2 تعتمد على العقود الموجودة على سلسلة ETH للتحقق من انتقال الحالة والتحقق من سلوك الإيداع والسحب ، إذا كان بإمكان وحدة التحكم في العقد (في الواقع الطبقة 2 الرسمية) تحديث منطق العقد بسرعة ، وإضافة شرائح التعليمات البرمجية الضارة (على سبيل المثال ، السماح لعنوان محدد بنقل جميع الرموز المميزة المقفلة على عقد الإيداع والسحب L1-L2) ، يمكنك سرقة الأصول الموجودة تحت الوصاية مباشرة. ويعزى ذلك إلى "مشكلة تخصيص العقد متعدد التوقيعات" ، وتنطبق مشكلة التخصيص متعدد التواقيع أيضا على Bitcoin Layer 2. نظرا لأن Bitcoin Layer 2 غالبا ما يعتمد على "جسر كاتب العدل" ويتطلب عقدا متعددة لإصدار طلبات عبر السلسلة من خلال توقيعات متعددة ، فإن Bitcoin Layer 2 لديها أيضا مشكلة كيفية توزيع التوقيعات المتعددة بشكل معقول. يمكننا حتى التفكير في الأمر على أنه "عجلات التدريب" الأساسية على Bitcoin Layer 2.


بالإضافة إلى ذلك، مسألة DA مهمة للغاية. إذا لم تقم Layer2 بتحميل البيانات إلى Layer1، ولكن اختارت بعض أماكن إصدار DA غير الموثوق بها، فإذا تآمروا هؤلاء على إطلاق بيانات DA خارج سلسلة الكتل (المعروفة بشكل شائع باسم لجنة توافر البيانات DAC) ورفضوا إطلاق بيانات المعاملات الأخيرة للعالم الخارجي، فسيحدث هجوم على منع البعض من البيانات. سيؤدي ذلك إلى جعل الشبكة قديمة وقد يمنع المستخدمين من سحب الأموال بسلاسة.

قام L2BEAT بتلخيص المشاكل أعلاه وخلاصة عدة عناصر أساسية في نموذج الأمان طبقة 2:

  1. التحقق من الحالة / إثبات ما إذا كان النظام موثوقًا (تحقق الحالة)

  2. ما إذا كانت طريقة إصدار بيانات DA موثوقة (توافر البيانات)

  3. إذا رفضت شبكة الطبقة 2 بشكل متعمد عمليتك/أغلقت، هل يمكنك إجبار الأصول على السحب من الطبقة 2 (فشل المتسلسل، فشل المقترح)

  4. بالنسبة للعقود المتعلقة بالطبقة 2 - هل تكفي فعلياً السيطرة على جسر السلسلة الرئيسية المتقاطعة؟ إذا كان السلطة مركزية نسبياً، في حال قيام 'الداخلين بأعمال خبيثة'، هل للمستخدمين وقت كافٍ للرد في حالات الطوارئ؟ (نافذة الخروج)


(“Risk factor display chart” set for different طبقة 2 projects on L2BEAT)

على أي حال ، عندما نحلل مخاطر أمان الطبقة 2 ، فإننا نناقش بالفعل عدد السيناريوهات الموجودة في شبكة الطبقة 2 والتي قد تتسبب في تلف أصول المستخدم ، وما إذا كان نظام الطبقة 2 يمكنه تقييد هذه المواقف الخطيرة بشكل فعال من خلال تصميم الآلية. إذا لم يكن بالإمكان القضاء على بعض السلوكيات الخبيثة ، فكم من "الثقة" نحتاج إلى تقديمها ، وعدد الأفراد في المجموعة الذين يحتاجون إلى الوثوق بهم ، وعدد "عجلات التدريب" التي نحتاج إلى الاعتماد عليها. أدناه سنقوم بتحليل عوامل الخطر الموجودة في نموذج Ethereum Layer2 / Bitcoin Layer2 العام. (لا تشمل الأشياء التي نوقشت في هذه المقالة "قنوات الدولة" أو "قنوات الدفع" ، ولا تشمل بروتوكولات فهرس التسجيل ، لأنها خاصة. وسنحاول استكشاف العوامل الأكثر أساسية والأقل مستوى والأكثر أهمية في نموذج أمان الطبقة 2. ستكون أوجه القصور الأساسية هذه مخاطر ثقة تستحق اهتمامنا أكثر من أوجه القصور الأخرى.

تأثير برميل Layer2 - ما هي نقاط ضعفه؟

أقصر لوحة - حقوق إدارة العقد/الجسر الرسمي

هنا، قد نستخدم أيضًا "تأثير البرميل" لتحليل قضايا أمان الطبقة 2. من السهل أن نرى أن أقصر لوح هو "قابلية الترقية التعاقدية" المذكورة أعلاه (بشكل رئيسي لطبقة 2 من إثيريوم)، أو بشكل أبعد، "حقوق إدارة جسر السلسلة الرئيسية الرئيسية" (قابلة للتطبيق على كل من بيتكوين وطبقة 2 من إثيريوم).


بالنسبة إلى Ethereum Layer 2 ، طالما أن مسؤولي Layer 2 يمكنهم ترقية العقود بسرعة على سلسلة Layer 1 ، من الناحية النظرية ، يمكنهم سرقة الرموز المميزة المقفلة في عنوان الإيداع والسحب الرسمي لجسر Layer 2 ، بغض النظر عن مدى موثوقية طبقة توفر البيانات (DA) أو نظام الإثبات. يمكن القول أن سلطة التحكم في عقد الجسر تتعلق بسلامة النظام بأكمله. إنه الجزء الأساسي والحاسم من الطبقة 2 بأكملها وحتى مكدس blockchain المعياري. إذا كان من الممكن تحديث مكون / عقد الجسر وتكراره تحت تحكم متعدد التواقيع ، فنحن بحاجة إلى تقديم "افتراض الثقة" هنا ، على افتراض أن وحدة التحكم في عقد الطبقة 2 / الجسر الرسمي لن تفعل الشر.


(تم وضع علامة على تأخيرات ترقية العقد لمشاريع الطبقة 2 المختلفة على L2BEAT. يمكن ترقية معظم عقود L2 على الفور بواسطة وحدة التحكم. إذا أراد مراقب العقد سرقة الأصول ، أو سرق مفتاحه الخاص من قبل أحد المتسللين ، فيجب أن تعاني أصول المستخدم التي يستضيفها L2)

مختلف عن طبقة 2 من إثيريوم، جسر طبقة 2 من بيتكوين لا يتحكم فيه بشكل أساسي العقد على طبقة 1، لأن بيتكوين لا يدعم العقود الذكية. بالمقارنة، فإن سير العمل بأكمله لطبقة 2 من إثيريوم يعتمد بشكل كبير على العقد على طبقة 1، بينما لا يمكن لطبقة 2 من بيتكوين فعل ذلك.


(مخطط تخطيطي لشبكة ستاركنت)

هذه مشكلة لا مفر منها بالنسبة لطبقة البيتكوين 2. يمكن القول أن لها مزايا وعيوب. في الوقت الحاضر ، يبدو أن "الجسر غير الموثوق به" الذي تنفذه Ethereum Layer 2 بالاعتماد على العقود لا يمكن تحقيقه في Bitcoin L2. يتطلب هذا "الجسر غير الموثوق به" نشر عقد مخصص على الطبقة 1 وتعاون نظام DA + لإثبات الاحتيال / ZK. إنه مشابه بشكل أساسي ل "الجسر المتفائل" مثل جسور Orbiter أو ZK مثل Polyhedra. وجهة النظر السائدة الحالية في الصناعة هي أنه إذا كنت لا تفكر في الأخطاء المحتملة في الممارسة العملية وتفكر فقط في النماذج النظرية ، فإن مستوى الأمان ل Optimistic Bridge و ZK Bridge هو في الأساس أعلى مستوى. طالما أن رمز العقد لا يحتوي على أخطاء أو لا يمكن ترقيته بشكل ضار ، فهو في الأساس غير موثوق به.


(يحتاج جسر التفاؤلي فقط إلى ضمان أن أحد من بين N المشاهدين صادق لضمان الأمان. نموذج الثقة هو 1/N)

نظرًا لأن Bitcoin Layer 2 لا يمكنه نشر مكونات العقد على Layer 1 (نحن لا نتحدث هنا عن شبكة البرق)، فإن الجسور الرسمية الخاصة به أساسًا هي "جسور الكاتب العام" المكونة من عدد صغير من العقد، أو "جسور التوقيع المتعدد". أمان هذا النوع من الجسور يعتمد على كيفية إعداد التوقيعات متعددة/الحد الأدنى للتوقيعات، مما يتطلب إدخال افتراضات ثقة قوية: افتراض أن هؤلاء الكتب العامون لن يتآمروا أو يتم سرقة مفاتيحهم الخاصة.

في الوقت الحالي ، لا يمكن مقارنة معظم الجسور القائمة على توقيعات كاتب العدل / العتبة ب "الجسر غير الموثوق به" الرسمي لطبقة Ethereum 2 من حيث الأمان (الفرضية هي أن عقد Ethereum Layer 2 لن تتم ترقيته بشكل ضار). من الواضح أن أمن أصول حضانة شبكة Bitcoin Layer 2 سيكون محدودا بأمن جسرها الرسمي ، أو لامركزية قوة الجسر متعدد التوقيع ، وهو أول "عجلة مساعدة". نظرا لأن "حقوق الترقية" للعقود المتعلقة بجسر Ethereum Layer 2 الرسمي غالبا ما تتركز في أيدي عدد قليل من وحدات التحكم متعددة التواقيع ، إذا تواطأت وحدات التحكم متعددة التواقيع ، فستكون هناك أيضا مشاكل مع جسر Ethereum Layer 2 ، ما لم يكن عقدها لا يمكن ترقيته ، أو يخضع لحد تأخير طويل (حاليا فقط Degate و Fuel V1).


(في كل مرة ترتقي فيها عقود ديجيت، ستحتفظ بفترة هروب آمنة لمدة 30 يومًا للمستخدمين. خلال هذه الفترة، طالما وجد الجميع أن النسخة الجديدة من كود العقد بها منطق خبيث، يمكنهم الهروب بأمان من خلال وظيفة كابينة السحب/الهروب القسرية)

بالنسبة لجزء 'الجسر الرسمي'، نماذج الثقة لطبقة 2 من إثيريوم وطبقة 2 من بيتكوين هي في الأساس نفسها: عليك أن تثق بأن تحكم التوقيع المتعدد لن يتآمر لفعل الشر. يمكن لهذه المجموعة من التوقيعات المتعددة التحكم في الجسر الرسمي للطبقة 2 وإما تغيير منطقياته أو إصدار طلبات سحب غير صالحة مباشرة. النتيجة النهائية هي: قد يتم سرقة أصول المستخدم. الفرق الوحيد بين الاثنين هو أنه طالما أن عقد طبقة 2 من إثيريوم لا يقوم بالترقية الخبيثة / نافذة الترقية كافية، سيكون الجسر الرسمي له غير قابل للثقة، ولكن طبقة 2 من بيتكوين لا يمكنها تحقيق هذا التأثير على أي حال.

الرابط الثاني الأقصر - سحب إجباري مقاوم للرقابة

إذا فرضنا أن مسألة العقود متعددة الأطراف / التحكم الرسمي في الجسر المذكور أعلاه يمكن تجاهلها، أي أنه لا يوجد مشكلة في هذه الطبقة، فإن الطبقة الأكثر أهمية بعد ذلك يجب أن تكون مقاومة الرقابة على السحب. بخصوص أهمية وظيفة الهروب المقاومة للرقابة / السحب القسري، أكد فيتاليك في مقاله "أنواع مختلفة من الطبقات 2" قبل بضعة أشهر أن ما إذا كان المستخدم يمكنه سحب الأصول بنجاح من الطبقة 2 إلى الطبقة 1 هو مؤشر أمان مهم جدًا.


إذا استمر جهاز التسلسل في الطبقة 2 في رفض طلبات المعاملات الخاصة بك، أو في حالة فشله/توقفه لفترة طويلة، فستتم "تجميد" أصولك ولا يمكن القيام بأي شيء. حتى إذا كانت أنظمة DA وبروف الغش/بروف ZK متاحة، بدون حل مضاد للرقابة، فإن طبقة 2 مثل هذه ليست آمنة بما فيه الكفاية ويمكن احتجاز أصولك في أي وقت. والأمر الأكثر أهمية، الحل البلازما، الذي كان شائعًا جدًا في نظام الإثيريوم، يسمح لأي شخص بسحب الأصول بأمان إلى الطبقة 1 عند فشل DA أو فشل بروف الغش. في هذا الوقت، يتم التخلص من شبكة الطبقة 2 بشكل أساسي، لكن لا يزال هناك طريقة لأصولك للهروب دون أي أضرار. من الواضح أن وظيفة سحب مقاومة للرقابة أكثر أساسية وأقل مستوى من أنظمة DA وبروف.


(قال دانكراد من مؤسسة إثيريوم إن بلازما لا تزال قادرة على السماح بإجلاء أصول المستخدم بأمان عند فشل DA/عدم قدرة المستخدمين على مزامنة أحدث البيانات)

ستقوم بعض طبقة Ethereum 2 ، مثل Loopring و StarkEx و dYdX و Degate وما إلى ذلك بإعداد وظيفة تنشيط مقصورة السحب / الهروب القسري المقاومة للرقابة على Layer1. بأخذ Starknet كمثال ، إذا لم يتلق طلب السحب القسري المقدم من المستخدم على الطبقة 1 استجابة من جهاز تسلسل الطبقة 2 في نهاية فترة النافذة التي تبلغ 7 أيام ، فيمكن استدعاء وظيفة طلب التجميد يدويا لوضع L2 في حالة مجمدة وتنشيط وضع كابينة الهروب. في الوقت الحالي ، لا يمكن لجهاز التسلسل إرسال البيانات إلى عقد Rollup على L1 ، وسيتم تجميد Layer2 بالكامل لمدة عام واحد. بعد ذلك ، يمكن للمستخدمين تقديم دليل Merkle لإثبات حالة أصولهم في الطبقة 2 ، وسحب الأموال مباشرة على الطبقة 1 (في الواقع ، يأخذون مبلغا متساويا من الأموال من عنوان الإيداع والسحب الرسمي للجسر).


من الواضح أنه لا يمكن تنفيذ وضع فتحة الهروب إلا على سلسلة مثل Ethereum التي تدعم العقود الذكية. لا يمكن للبيتكوين تشغيل مثل هذا المنطق المعقد. بمعنى آخر ، وظيفة فتحة الهروب هي في الأساس براءة اختراع لطبقة Ethereum 2. يجب أن تستخدم Bitcoin Layer 2 بعض الوسائل المساعدة الإضافية لتقليد القط والنمر. هذه هي "العجلة المساعدة" الثانية. ومع ذلك ، فمن الأنسب الإعلان ببساطة عن "طلب سحب قسري" بدلا من تنشيط فتحة الهروب مباشرة. يتطلب الأول فقط من المستخدم إرسال معاملة إلى العنوان المحدد في الطبقة 1 ، وفي البيانات الإضافية للمعاملة ، أعلن البيانات التي يريد إرسالها إلى جميع عقد الطبقة 2 (يمكن أن يتجاوز هذا جهاز التسلسل مباشرة وتوصيل الطلبات إلى عقد Layer2 الأخرى.) إذا لم يتلق "السحب القسري" استجابة لفترة طويلة ، فهو تصميم أكثر منطقية للمستخدم لتشغيل وضع كابينة الهروب.

(Reference: مدى أهمية وظائف السحب القسري وكابينة الهروب للطبقة 2

حاليا ، هناك بالفعل فرق Bitcoin Layer 2 التي تخطط لتقليد طريقة تنفيذ المعاملات القسرية في Arbitrum والسماح للمستخدمين بإصدار بيانات المعاملات القسرية (مغلفات المعاملات القسرية) على سلسلة Bitcoin. بموجب هذا الحل ، يمكن للمستخدمين تجاوز جهاز التسلسل و "نقل أصواتهم" مباشرة إلى عقد الطبقة 2 الأخرى. إذا استمر جهاز التسلسل في رفض طلب المستخدم بعد رؤية بيان المعاملة القسرية للمستخدم ، ملاحظته بواسطة عقد الطبقة 2 الأخرى وقد تتم معاقبته.


ولكن المشكلة في ذلك هي أن وظيفة عملية النقل القسرية في Arbitrum، التي تستفيد من نظامها الدليل على الاحتيال، يمكنها معاقبة السيكونسرز/المقترحين الذين يتجاهلون معاملات المستخدم. ومع ذلك، ستواجه Bitcoin Layer 2، التي يصعب التحقق من دليل الاحتيال على Layer 1، تحديات معينة في هذا الصدد. (دعونا لا نناقش BitVM في الوقت الحالي) إذا كانت الحل هو مثل Rollup السيادي، حيث أن مستوى الأمان ليس مختلفًا كثيرًا عن التحقق من العميل، فمن الصعب علينا تقييم موثوقيته بجدية، وقد نحتاج إلى تقييم تفاصيل التنفيذ لمشاريع مختلفة.

بالطبع، نظرًا لأن العديد من طبقة 2 لبيتكوين تعمل حاليًا بشكل مشابه للسلاسل الجانبية، فإنها مكافئة لتحقيق مُسلّط لامركزي يمكن أن يحل مشكلة مكافحة الرقابة إلى حد ما. ولكن هذا ليس سوى وسيلة مساعدة فعّالة، وبالتأكيد ليس الحل النهائي.

ملاحظة: بعض حلول الطبقة 2 الحالية، مثل Validium، الخ، ليست مثالية في تصميم آلية كابينة الهروب. عندما يشن السيكونسر هجومًا على منع البيانات/DA غير متاح، لا يمكن للمستخدمين سحب الأموال. ولكن هذا يعود إلى التصميم غير المثالي لكابينة الهروب في الطبقة 2. نظرياً، يمكن الاعتماد فقط على البيانات التاريخية في سحب فتحة الهروب الأمثل ولا يحتاج إلى الاعتماد على توافر DA/بيانات جديدة.

اللوحة القصيرة الثالثة: موثوقية إصدار بيانات طبقة DA

على الرغم من أن DA يُسمى توافر البيانات، إلا أن المصطلح يشير في الواقع إلى إصدار البيانات. إنه فقط لأن فيتاليك ومصطفى لم يُفكرا بعناية عندما سميا هذا المفهوم في الأصل، حتى أصبح اسم DA/توافر البيانات غير صحيح.

الإصدار البياني، كما يوحي اسمه، يشير إلى ما إذا كان بإمكان الأشخاص الذين في حاجة إليها استقبال بيانات الكتل/المعاملات/معلمات انتقال الحالة الأخيرة بنجاح. البيانات المنشورة على سلاسل مختلفة لها موثوقية مختلفة.

(المرجع:سوء الفهم حول توفر البيانات: DA = إصدار البيانات ≠ استرجاع البيانات التاريخية)


يعتقد عمومًا في المجتمع الغربي أن السلاسل العامة المؤسسة مثل بيتكوين وإثيريوم هي أطبق DA الأكثر موثوقية. إذا قام فاصل الطبقة2 بنشر بيانات جديدة على إثيريوم، يمكن لأي شخص يقوم بتشغيل عميل إثيريوم geth تنزيل هذه البيانات ومزامنتها دون أي عرقلة. يتم ذلك عن طريق استغلال مقياس إثيريوم الهائل ومجموعة واسعة من مصادر البيانات العامة. من الجدير بالذكر أن Ethereum Rollup سيجبر المُرتَتب على نشر بيانات المعاملات/معلمات انتقال الحالة على الطبقة1، والذي يتم ضمانه من خلال دليل الصحة/دليل الغش.


على سبيل المثال ، بعد أن ينشر جهاز التسلسل الخاص ب ZK Rollup بيانات المعاملة على Layer1 ، سيؤدي ذلك إلى تشغيل منطق العقد لإنشاء تجزئة بيانات ، ويجب أن يؤكد عقد المدقق أن شهادة الصلاحية المقدمة من مقدم العرض لها علاقة مقابلة مع datahash. هذا يعادل: تأكيد أن دليل zk و Stateroot المقدم من مقدم العرض مرتبطان ببيانات Tx المقدمة من جهاز التسلسل ، أي New Stateroot = STF (Old Stateroot، Txdata). STF هي وظيفة انتقال الدولة. هذا يضمن أن بيانات انتقال الحالة / DA يتم تحميلها قسرا إلى السلسلة. إذا قمت فقط بإرسال stateroot وشهادة الصلاحية ، فلن تتمكن من اجتياز التحقق من عقد المدقق. أما بالنسبة لما إذا كان إصدار بيانات DA أو نظام التحقق من الإثبات أكثر أساسية ، فقد أجرى مجتمع Ethereum / Celestia بالفعل مناقشة كاملة. الاستنتاج العام هو أن موثوقية طبقة أجندة التنمية أكثر أهمية من اكتمال نظام إثبات الاحتيال / إثبات الصلاحية. على سبيل المثال ، حلول مثل Plasma و Validium و Optimium ، حيث تكون طبقة DA تحت سلسلة Ethereum وطبقة التسوية على سلسلة Ethereum ، عرضة لمواجهة مشاكل "هجوم حجب البيانات" ، مما يعني: يمكن أن يتآمر جهاز التسلسل / المقترح مع عقد طبقة DA ضمن سلسلة ETH لتحديث جذر الحالة على Layer1 ، لكن حجب معلمات الإدخال المقابلة لانتقال الدولة وعدم إرسالها ، مما يجعل من المستحيل على الغرباء الحكم على ما إذا كان جذر الدولة الجديد صحيحا ، ويصبحون "أعمى" .


إذا حدث هذا ، إلغاء شبكة Layer 2 بالكامل. لأنه في هذا الوقت ، ليس لديك أي فكرة عما أصبح عليه دفتر الأستاذ من الطبقة 2. إذا كانت الطبقة 2 (البلازما و Optimium) تستند إلى إثبات الاحتيال ، فيمكن للفارز إعادة كتابة البيانات / الأصول تحت أي حساب حسب الرغبة ؛ إذا كانت الطبقة 2 (Validium) بناء على إثبات الصلاحية ، على الرغم من أن الفارز لا يمكنه إعادة كتابة حسابك حسب الرغبة ، في ذلك الوقت ، أصبحت شبكة Layer 2 بأكملها صندوقا أسود. لم يكن أحد يعرف ما حدث في الداخل ، ولم يكن الأمر مختلفا عن الإلغاء. لهذا السبب ، فإن حلول الطبقة 2 الأرثوذكسية في نظام Ethereum البيئي هي في الأساس Rollup ، في حين أن Validium و Optimium غالبا ما لا يتم التعرف عليهما من قبل مؤسسة Ethereum.

(المرجع: احتجاز البيانات ودليل الاحتيال: لماذا لا يدعم Plasma العقود الذكية


لذلك ، فإن موثوقية طبقة DA / توافر معلمات انتقال الحالة أكثر أهمية وأساسية من اكتمال نظام إثبات الاحتيال / إثبات الصلاحية. بالنسبة إلى Bitcoin Layer 2 ، وخاصة الطبقة 2 بناء على نموذج التحقق من العميل ، حتى إذا لم يكن هناك نظام للتحقق من إثبات الاحتيال / إثبات الصلاحية على الطبقة 1 ، طالما أن طبقة DA تعمل كالمعتاد ، فلا يزال بإمكان الجميع معرفة ما إذا كان هناك خطأ في شبكة L2. في الوقت الحالي ، من الصعب التحقق من شبكة Bitcoin الرئيسية لإثبات الاحتيال / إثبات الصلاحية (لم تتم مناقشة BitVM هنا). لنفترض أولا أن Bitcoin L2 ليس لديه نظام تحقق من الإثبات. من الناحية المثالية ، إذا كان فارز L2 يفعل الشر حقا وينشر جذر حالة لا يرتبط ببيانات DA على طبقة التسوية / BTC ، فإنه لا يزال غير قادر حقا على سرقة أصول المستخدم لأن نتيجة انتقال stateroot / state التي يرسلها من جانب واحد لن تكون العقد الصادقة تتعرف عليها ، ولكن في النهاية قد تكون مجرد متعة ذاتية. (في هذا الوقت ، طالما أن العقد التي يديرها مقدمو المرافق الطرفية في النظام البيئي مثل التبادلات والجسور عبر السلاسل لا تتواطأ مع جهاز التسلسل ، لا يمكن لجهاز التسلسل أن يدرك الأصول المسروقة بسرعة عن طريق نشر بيانات خاطئة. بعد ذلك ، طالما أن عقدة صادقة تكتشف أن هناك خطأ ما وتصدر إنذارا في لحظة حرجة ، يمكن تصحيح الخطأ من خلال الإجماع الاجتماعي. ومع ذلك ، فإن تكلفة الإجماع الاجتماعي نفسه مرتفعة للغاية ولا يمكن أن تدخل حيز التنفيذ على الفور)

إذا كانت النموذج مماثلًا لسلسلة جانبية، وتتآمر معظم العقد لإجراء تغييرات حالة خبيثة، يمكن للناس اكتشاف المشكلة بسرعة. طالما أن المرافق الطرفية مثل الجسور العابرة للسلاسل والبورصات لا تعترف بالبيانات الخاطئة، فإن المتحكمين الخبيثين في الطبقة 2/السلاسل الجانبية لن يتمكنوا من السحب بنجاح. ما لم يقنع الآخرين بالتداول خارج البورصة معه مباشرة على السلسلة.


(أشار فياتليك مرة واحدة في المقال إلى أن التحقق من العميل هو الأساس الحقيقي لضمان أمان شبكة البلوكشين، تحقق بنفسك)

هناك نقطة مثيرة للاهتمام للغاية هنا. في الواقع ، يمكن لكل من Ethereum Layer 2 و Bitcoin Layer 2 تحقيق "التحقق من العميل". ومع ذلك ، على أساس "التحقق من العميل" ، تعتمد Ethereum Layer 2 على الطبقة 1 ونظام التحقق من الإثبات لضمان صحة انتقالات الحالة ولا يتعين عليها الاعتماد بشكل أساسي على الإجماع الاجتماعي (بشرط أن يكون هناك نظام إثبات احتيال / إثبات صحة ناضج). غالبا ما يعتمد حل "التحقق من العميل" ل Bitcoin Layer 2 بشكل كبير على "الإجماع الاجتماعي" وسيجلب مخاطر مقابلة. (بالنسبة إلى Bitcoin Layer 2 ، يمكن التحكم في هذا الخطر الأمني بشكل أساسي ، ولكنه قد يتسبب في فقدان بعض الأشخاص للأصول. بالنسبة إلى Ethereum Layer 2 ، لأن جسرها الرسمي يحتاج إلى إثبات تعاون النظام ، إذا لم يكن نظام الإثبات مثاليا ، فإن الترتيب يمكن للخادم سرقة أصول المستخدم والهرب على L1. بالطبع ، تعتمد التفاصيل على كيفية تصميم مكون الجسر عبر السلسلة). لذلك ، فإن الطبقة 2 التي يمكنها تنفيذ نظام التحقق من إثبات الاحتيال / إثبات الصلاحية على الطبقة 1 ستكون دائما أفضل بكثير من نموذج "التحقق من العميل" البسيط. ملاحظة: نظرا لأن معظم Bitcoin Layer 2s التي تستخدم أنظمة إثبات الاحتيال / إثبات الصلاحية لا يمكنها السماح للطبقة 1 بالمشاركة مباشرة في عملية التحقق من الإثبات ، فإن جوهرها لا يزال يعامل Bitcoin كطبقة DA ، ونموذج الأمان يعادل "التحقق من العميل" ". من الناحية النظرية ، يمكن التحقق من إثبات الاحتيال على سلسلة Bitcoin من خلال حل BitVM على الطبقة 1. ومع ذلك ، فإن تنفيذ هذا الحل صعب للغاية وسيواجه تحديات كبيرة. نظرا لأن مجتمع Ethereum قد ناقش بالفعل الكثير حول نظام الإثبات والتحقق المستند إلى Layer1 ، وهو معروف بالفعل ، فإن هذه المقالة لا تنوي الخوض في تفاصيل حول "نظام الإثبات والتحقق المستند إلى Layer1".

استنتاج

بعد تحليل نموذج البرميل البسيط، يمكننا أولاً أن نستخلص استنتاجا: في نموذج الأمان طبقة 2 الرئيسي، وفقًا لدرجة الأهمية/المستوى الأساسي، يمكن ترتيبها على النحو التالي:

  1. ما إذا كانت حقوق التحكم في الجسر الرسمي/العقد موزعة بشكل معقول

  2. ما إذا كانت هناك وظيفة سحب مقاومة للرقابة

  3. هل نمط الطبقة/البيانات DA موثوق به

  4. ما إذا تم تنفيذ نظام دليل موثوق للغش / دليل على الصحة على الطبقة 1

بالطبع، لم نحلل شبكة Lightning/State Channel ونظام البيئة ICP الخاصة بـ ckBTC، بروتوكول فهرس النقوش وغيرها من الحلول، لأنها تختلف تمامًا عن الحلول النموذجية مثل Rollup، Plasma، Validium أو حلول التحقق من العميل. نظرًا لقيود الوقت، من الصعب علينا إجراء تقييم حذر لسلامتها وعوامل المخاطر، ولكن نظرًا لأهميتها، سيتم إجراء العمل التقييمي ذي الصلة حسب الجدول الزمني في المستقبل. في الوقت نفسه، هناك اختلافات خطيرة بين العديد من أطراف المشروع بشأن ما إذا كان يجب اعتبار بروتوكول فهرس النقوش طبقة 2. ومع ذلك، بغض النظر عن تعريف الطبقة 2، جلبت الأشياء الجديدة مثل بروتوكول فهرس النقوش الابتكار التكنولوجي الكافي لنظام البيتكوين. وستنفجر في النهاية بحيوية كبيرة.

تنويه:

  1. يتم إعادة طبع هذه المقالة من [جيكويب 3]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [فاوست و 雾月، الوِب 3 الجيك]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولون التعامل معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوع.
Start Now
Sign up and get a
$100
Voucher!