de
Zurück zur Liste

Die komplexe Landschaft der Layer-2-Sicherheit auf Ethereum

source-logo  coinunited.io 30 Juni 2023 08:05, UTC
image

Eine vielschichtige Herausforderung

Die Interaktion mit Layer-2-Lösungen (L-2s) sollte idealerweise schneller, kostengünstiger und genauso sicher sein wie die Nutzung des Ethereum-Netzwerks. In der Praxis ist diese Angelegenheit jedoch alles andere als schwarz und weiß.

Die Definition von Sicherheit

„Sicherheit“ bezieht sich in diesem Zusammenhang auf die Abwicklungsgarantien im Ethereum-Mainnet. Es geht nicht darum, intelligente Vertragsfehler oder Exploits auf Anwendungsebene zu vermeiden. Stattdessen geht es darum, ob die Ethereum Virtual Machine (EVM) den Code ausführt und seinen Status wie angegeben abgleicht.

Das Rätsel „Gesichert durch Ethereum“

Die Definition, was es bedeutet, „gesichert durch Ethereum“ zu sein, ist nicht der Fall allgemein vereinbart. Louis Guthmann, Ökosystemleiter bei StarkWare, betont die Bedeutung einer „Notluke“ als Schlüsselmerkmal bei der Beurteilung, ob ein L-2 wirklich durch Ethereum gesichert ist. Es ermöglicht Benutzern, ihre Vermögenswerte ohne Erlaubnis zurück in das Ethereum-Mainnet abzuheben.

Bewertung sicherheitsbezogener Kriterien

Um die mit L-2-Optionen verbundenen Risiken zu analysieren, verwendet L2Beat ein Risikoanalyse-Framework, das mehrere Sicherheiten berücksichtigt -bezogene Kriterien. Während Projektrankings auf dem Total Value Locked (TVL) basieren, vergleicht das Framework aktive Layer-2s anhand verschiedener Sicherheitsaspekte.

Zustandsvalidierung: Das wichtigste Kriterium

L2Beat betrachtet die „Zustandsvalidierung“ als das wichtigste Kriterium . Dadurch wird sichergestellt, dass L2-Validatoren nicht betrügen und ungültige Transaktionen in einen L2-Block aufnehmen können, was zur Schaffung neuer Münzen oder zum Diebstahl bestehender Münzen führen könnte. Die Validierung erfolgt entweder durch Gültigkeitsnachweise (ZK-Beweise) oder durch Betrugsnachweise (Fehlernachweise).

Zero-knowledge-Beweise verstehen

Um das Konzept zu veranschaulichen, stellen Sie sich eine Schatztruhe mit einem geheimen Zahlenschloss vor. Mit einem Zero-Knowledge-Proof kann man einem Freund zeigen, dass er die richtige Kombination kennt, ohne die sensiblen Informationen preiszugeben. Diese kryptografische Technik beweist, dass Aktionen gültig sind, ohne die zugrunde liegenden Daten preiszugeben.
Es gibt vier allgemein akzeptierte Layer-2-Varianten:1. Auf ZK-Proofs basierendes Rollup: Loopring war das erste Unternehmen, das ZK-Proofs auf den Markt brachte. Allerdings stagnierte die Transaktionsverarbeitung und der TVL ist deutlich zurückgegangen.2. Optimistisches Rollup: Sowohl Arbitrum als auch Optimism nutzen Betrugsnachweise, um ihre Rollups zu sichern. Während Optimismus den Begriff „fehlersicher“ bevorzugt, sind die Begriffe austauschbar.3. Relative Unreife des Optimistic-Rollups: Das jüngste Bedrock-Upgrade von Optimism führte Verbesserungen ein, enthielt jedoch keine Fehlernachweise.4. Einschränkung des dezentralen Sequenzers: Derzeit sind Sequenzer in Rollups eher zentralisiert als dezentralisiert.
Arbitrum ist der einzige große Rollup, der in Bezug auf Reife und Sicherheit Stufe 1 erreicht hat. Allerdings ist das Erreichen von Stufe 2 für jedes L-2-System aufgrund der Herausforderungen bei Systemaktualisierungen und der Aufrechterhaltung der Flexibilität eine schwierige Aufgabe. Die Möglichkeit, Vermögenswerte in eine andere Umgebung zu übertragen, macht L-2s als Skalierbarkeitslösungen attraktiver, während die Governance auf Upgrade-Mechanismen basiert.
Es wird erwartet, dass die Zero-Knowledge-Technologie zum Standard für die Erreichung von Sicherheit und Skalierbarkeit wird. Während es bei Optimism an Beweisen für Betrug mangelt, gilt die Verwendung von Zero-Knowledge-Beweisen in Technologien wie zkSync und Starkware als bemerkenswerter Fortschritt. Letztlich wird erwartet, dass sich Zero-Knowledge-Technologie als Industriestandard durchsetzen wird.

coinunited.io