1. Bezpieczeństwo to nie jest kwestia „tak lub nie”, ale ile trzeba zapłacić, aby go pokonać

„Ostateczność” w łańcuchu bloków to w rzeczywistości bariera ekonomiczna: ile kosztów (postawienie zakładu, strata, prawdopodobieństwo przebudowy) musi ponieść atakujący, by anulować Twoją transakcję.

Czas oczekiwania na transakcję = poziom bezpieczeństwa, który jesteś gotów zapłacić. Wybieranie 12, 35 lub więcej potwierdzeń przez giełdy oznacza, że płacisz za wyższy koszt ataku.

Koncepcja: bezpieczeństwo to zmienna ciągła, a nie dwustanowa. Projektując produkty, należy podawać „poziom ekonomicznego bezpieczeństwa”, a nie mówić tylko „nie da się zmienić”.



2. MEV to nie jest błąd, to struktura rynkowa

Każda transakcja, która wpływa na ceny lub rozliczenia, generuje wartość do wydobycia (MEV). Problem nie polega na tym, „czy jest”, ale „kto ją bierze, jak ją dzielić”.

Publiczna pula pamięci, prywatne pośrednictwo, aukcje przepływu zamówień (OFA), PBS (rozdzielenie propozycja/budowniczy) decydują o tym, kto zdobywa MEV – użytkownicy, portfele, routery czy weryfikatorzy.

Jeśli nie zaprojektujesz mechanizmu podziału MEV, to zostawiasz użytkowników, aby „zbierali” najbliżsi wydobywaczom bloków.


3. Prawdziwy punkt krytyczny L2 to „prawo sortowania (Sequencer)”, a nie liczba węzłów

Większość Rollupów dzisiaj to pojedynczy sorter; „decentralizowana weryfikacja” ≠ „decentralizowane sortowanie”.

Brak obowiązkowego włączenia, mostu awaryjnego (escape hatch) lub rotacji sortera, twój L2 w przypadku przeciążenia lub cenzury zatrzymuje się.

Wskaźniki: sprawdź, czy ma mapę drogową decentralizacji sortowania, zobowiązania do znoszenia cenzury oraz mechanizmy karne, a nie tylko demonstrację TPS.



4. „Bez zaufania” mosty między łańcuchami to często nieporozumienie: nieweryfikowanie konsensusu = hazard

Prawdziwie bezpieczny most musi albo weryfikować klientów na lekkich klientach (śledząc konsensus dotyczący łańcucha), albo użyć zk do weryfikacji stanu drugiego łańcucha.

Tylko poleganie na wielu podpisach/pośrednikach = socjalizacja ryzyka: gdy coś się wydarzy, pozostaje tylko „wszyscy wierzą, że zostanie to cofnęte”.

Prosta ocena: czy most bezpośrednio weryfikuje konsensus drugiego łańcucha? Jeśli nie, to nie jest bezpieczeństwo na tym samym poziomie.


5. Prawdziwym wąskim gardłem jest „dostępność danych (DA)”, a nie obliczenia.


Możesz wrzucić obliczenia do L2 lub specjalnego środowiska uruchomieniowego, ale wszyscy muszą mieć dostęp do oryginalnych danych, aby móc przeprowadzić weryfikację, to jest koszt DA.

Zmiany w Blob/fragmentacji danych wpływają na rynek kosztów: emituj dane, gdy są tanie, a gdy drogo, wszystkie aplikacje się wycofują.

Praktyka: ekonomika jednostkowa produktu powinna być obliczana na podstawie „kosztu DA na użytkownika”, nie skupiaj się tylko na gazie/obliczeniach.


6. Ponowne stakowanie (Restaking) wprowadza „ryzyko związku”: jeden błąd, wielokrotne ścięcia

Zabezpieczenie tej samej stawki można „wynająć ponownie” dla wielu usług (AVS), jak w finansach ponowne stakowanie zwiększa dźwignię i powiązania.

Gdy jakaś zewnętrzna usługa ma problemy, może to wywołać masowe synchronizowane kary, stając się zdarzeniem systemowym.

Zasada: bezpieczeństwa nie można sprzedawać w nieskończoność. Zapytaj dokładnie „ile najgorszych przypadków może zostać ściętych jednocześnie?”.


7. Emisja tokenów to dług: kto kupuje twoją presję sprzedażową?


Wydobywanie płynności to nie „darmowy wzrost”, to wyciąganie przyszłej wartości, aby subsydiować obecnych użytkowników.

Jeśli nie ma naturalnego popytu (kosztów, użyteczności, przepływu gotówki) jako wsparcia, emisja = ciągła presja sprzedażowa, zakończenie oznacza utratę.

Model zdrowotny: zamień subsydia na mierzalne wyniki (TVL ≠ wyniki), lub użyj protokołu, aby utrzymać płynność (POL) i zmniejszyć zależność od „funduszy najemników”.


8. Prywatność i zgodność nie są sprzeczne, to problem projektowania produktów kryptograficznych

Wybór ujawnienia, ZK KYC, odwołalne dowody i warstwowanie ryzyka mogą jednocześnie umożliwić „anonimowość” i „audytowalność”.

Rzeczywisty świat potrzebuje „odwołalnych, aktualizowalnych” certyfikatów, a nie wiecznego „powiązania duszy”.

Wniosek: doświadczenie zgodności (zarządzanie certyfikatami na poziomie portfela) jest kluczowym UX, jeśli jest dobrze zrobione, to wręcz poszerza rynek usług.



9. Pasywność zarządzania to największe ryzyko DAO

Duzi gracze i zachęty do „głosowania to zyski” (kupowanie głosów, tokeny ve, kierunek zarządzania) mogą przekształcić zarządzanie w farmę zysków.

Niska frekwencja głosów + koncentracja zleceń = mogą być „legalnie” zabrane przez małą grupę kontrolującą skarbiec i parametry.

Linia obrony: próg Fishera (obowiązkowa wysoka liczba prawnych osób), wieloetapowe Timelock, prawo weta i automatyczna ochrona projektów (nie można zmieniać wszystkich parametrów jednocześnie).


10. Ekspansja stanu nie ma darmowego obiadu: dane on-chain to trwałe zadłużenie

Każde stworzenie NFT, airdrop, zawarcie dużej mapy kontraktu to zewnętrznie przenoszenie kosztów przyszłych węzłów.

Brak „czynszu za stan” i „przycinania historii” powoduje, że całkowite koszty węzłów rosną, a długoterminowe ryzyko centralizacji wzrasta.

Kierunek: EIP-4444/brak stanu klienta/powtórne stworzenie świata zajmuje się tym, „jak nie obciążyć każdego nowego uczestnika całą historią”.


Dodać kilka zaawansowanych, ale praktycznych „antyintelektualnych” ram myślowych:



Kompatybilność transakcji to zewnętrzność: rozdzielanie aplikacji do różnych L2 może prowadzić do MEV między domenami i opóźnień w rozliczeniach, co może nie być bardziej efektywne niż w jednej domenie.

„Ostateczność” warstwowa: lokalna ostateczność (L2) ≠ ekonomiczna ostateczność (L1) ≠ społeczna ostateczność (konsensus społeczności). Podczas zarządzania ryzykiem należy jasno określić, która warstwa.

Traktuj wydobycie bloków jako „rynek aukcyjny na poziomie milisekund”: ci, którzy zajmują się rynkiem/rozliczeniami/arbitrażem, powinni inwestować w przepływ zamówień i opóźnienia, a nie tylko optymalizować funkcje strategii.

Każdy „wysoko rentowny” protokół sprzedaje rodzaj konwersji ryzyka: zapytaj dokładnie „kto ponosi ryzyko końcowe, kiedy zostanie zrealizowane, jak jest wyceniane”.

„Decentralizacja” musi mieć pojęcie budżetu: jeśli nie ma mechanizmu płatności za opór węzłów/indeksów/audytów, ostatecznie zostanie pochłonięta przez scentralizowaną infrastrukturę w rzeczywistym świecie.


Chcę wykorzystać to w praktyce (inwestycje/produkty/transakcje):


Podczas projektowania i oceny, wypisz trzy rzeczy: ① zasady podziału MEV ② krzywa kosztów DA ③ kto płaci w przypadku awarii.

Sprawdzenie punktów ślepych w protokole: założenia zaufania między łańcuchami, koncentracja praw do sortowania, powiązania z ponownym stakowaniem, strategia wzrostu stanu.

Sprawdzenie punktów ślepych tokenów: emitenci nabywców, koszty natywne i przepływ gotówki, obrona zarządzania, dowody na brak subsydiów w popycie.


Osoba, która potrafi przekonwertować każdy z powyższych punktów na tabelę „koszt - korzyść - ryzyko”, zasadniczo już weszła w 0,1% nawyków myślowych.