تحليل تطبيق وأمان توقيع المحول في تبادل ذرة عبر السلاسل

robot
إنشاء الملخص قيد التقدم

توقيع المحول وتطبيقاته في تبادل الذرات عبر السلاسل

مع التطور السريع لتقنية توسيع Layer2 لبيتكوين، تزداد عمليات نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل متكرر. تأتي هذه الاتجاهات من القابلية الأعلى للتوسع التي توفرها تقنية Layer2، وانخفاض رسوم المعاملات، وزيادة السعة. تعزز هذه التقدمات المعاملات الأكثر كفاءة وأقل تكلفة، مما يعزز من استخدام بيتكوين وانتشاره في مختلف التطبيقات. لذلك، فإن التفاعل بين بيتكوين وشبكات Layer2 يصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.

توجد ثلاث حلول رئيسية لتداولات عبر السلاسل بين البيتكوين وLayer2: التداولات عبر السلاسل المركزية، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات الثلاث بفرضيات الثقة والأمان والسهولة وحدود التداول، مما يلبي احتياجات التطبيقات المختلفة.

تتميز معاملات عبر السلاسل المركزية بسرعة عالية، حيث تكون عملية المطابقة بسيطة نسبيًا، لكن الأمان يعتمد تمامًا على موثوقية وسمعة المؤسسة المركزية. إذا ظهرت مشكلة في المؤسسة المركزية، فإن أموال المستخدمين ستواجه مخاطر عالية. بالإضافة إلى ذلك، قد تتسبب معاملات عبر السلاسل المركزية في تسريب خصوصية المستخدم.

تقنية جسر BitVM عبر السلاسل معقدة نسبيًا، حيث تُدخل آلية التحدي المتفائل. ولكن نظرًا لوجود عدد كبير من تحديات المعاملات واستجاباتها، فإن تكاليف المعاملات مرتفعة، لذا فهي مناسبة بشكل رئيسي للمعاملات الكبيرة جدًا، وتستخدم بشكل أقل.

تبادل الذرات عبر السلاسل هو عقد تداول عملات مشفرة لامركزية. يتميز بعدة خصائص مثل اللامركزية، وعدم الخضوع للرقابة، وحماية الخصوصية الجيدة، مما يمكنه من تنفيذ تداولات عبر السلاسل عالية التردد، ويستخدم بشكل واسع في البورصات اللامركزية. حاليا، يتضمن تبادل الذرات عبر السلاسل بشكل رئيسي تقنيتين: قفل الوقت القائم على الهاش (HTLC) وتوقيع المحول.

على الرغم من أن HTLC لتبادل الذرة هو إنجاز كبير في تقنية التبادل اللامركزي، إلا أنه يعاني من مشكلة تسرب خصوصية المستخدمين. في كل عملية تبادل، تظهر قيم تجزئة متطابقة على سلسلتين من الكتل، وتفصل بينهما عدة كتل فقط. وهذا يعني أن المراقبين يمكنهم ربط العملات المشاركة في التبادل، مما يسهل استنتاج هوية المشاركين.

تتمتع مبادلة الذرات المعتمدة على توقيع الموصل بثلاث مزايا مقارنةً بـ HTLC: أولاً، إنها تستبدل النصوص البرمجية على السلسلة، مما يقلل من المساحة المستخدمة على السلسلة، مما يجعل المبادلة أخف وزناً وأقل تكلفة. ثانياً، لأنها لا تتضمن نصوصاً برمجية، تُعرف بـ "نصوص برمجية خفية". أخيراً، المعاملات المعنية لا يمكن ربطها، مما يحقق حماية أفضل للخصوصية.

تستعرض هذه المقالة مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل مسائل أمان الأرقام العشوائية في توقيع المحول ومشكلات التباين النظامي والخوارزمي في السيناريوهات عبر السلاسل، وتقدم حلولاً. أخيراً، تستكشف تطبيقات توقيع المحول في وصاية الأصول الرقمية غير التفاعلية.

توقيع محول شنور وتبادل ذري

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

توقيع محول ECDSA و التبادل الذري

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

إثبات المعرفة الصفرية $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

المشكلة والحل

مشكلة الأعداد العشوائية وحلولها

توجد مشاكل في تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، حيث يتم استخراج الأرقام العشوائية بشكل محدد من المفتاح الخاص والرسالة التي سيتم توقيعها، مما يلغي الحاجة إلى توليد الأرقام العشوائية ويعزز الأمان.

عبر السلاسل المشكلات والحلول

في حالة تباين أنظمة نموذج UTXO والحسابات، تحتاج إلى استخدام العقود الذكية لتنفيذ التبادلات الذرية، ولكن ذلك سيضحي ببعض الخصوصية. بالنسبة للحالات التي تستخدم نفس المنحنى ولكن خوارزميات مختلفة، فإن توقيع المحول آمن. ولكن إذا كان المنحنى مختلفًا، فلا يمكن استخدام توقيع المحول.

تطبيقات حفظ الأصول الرقمية

يمكن استخدام توقيع المحول لتحقيق حراسة الأصول الرقمية غير التفاعلية ذات العتبة. هذه الطريقة لها مزايا معينة مقارنةً بتوقيع العتبة التقليدي، مثل عدم الحاجة إلى تشغيل طرف ثالث لبروتوكول توليد المفاتيح اللامركزية.

تشمل عملية الحفظ إنشاء معاملات تمويل غير موقعة، وتبادل التوقيعات المسبقة والنصوص المشفرة، والتحقق من صحة النصوص المشفرة، وغيرها من الخطوات. في حال حدوث نزاع، يمكن للحافظ أن يصدر حكمًا بناءً على الظروف الفعلية ويفك تشفير النصوص المشفرة ذات الصلة.

التشفير القابل للتحقق هو البنية الأساسية الرئيسية لهذه العملية. حاليًا، هناك طريقتان رئيسيتان لتنفيذ التشفير القابل للتحقق بناءً على Secp256k1 عبر السلاسل وهما Purify و Juggling.

تحليل تقنية عبر السلاسل لأصول البيتكوين وLayer2

ملخص

تصف هذه المقالة بالتفصيل مبدأ توقيعات محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل المشكلات الأمنية ذات الصلة والحلول، وتناقش عوامل الاعتبار المختلفة في سيناريوهات التطبيقات عبر السلاسل، وتقدم تطبيقات توقيع المحول في الحفظ غير التفاعلي للأصول الرقمية. توفر تقنية توقيع المحول إمكانيات جديدة للتداول عبر السلاسل وحفظ الأصول، ولكن لا يزال يتعين مراعاة عوامل متعددة في التطبيق العملي لضمان الأمان والفعالية.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

تحليل تقنيات عبر السلاسل لعملات البيتكوين وLayer2

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

BTC0.71%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
JustHereForMemesvip
· 07-20 10:27
هل حققت Layer2 أرباحاً كبيرة؟
شاهد النسخة الأصليةرد0
BlockchainArchaeologistvip
· 07-20 10:26
حماية الخصوصية هي النقطة البارزة في هذه الجولة
شاهد النسخة الأصليةرد0
YieldWhisperervip
· 07-20 10:21
رأيت هذا النموذج الأمني يفشل من قبل... نقطة هجوم عبر السلاسل الكلاسيكية
شاهد النسخة الأصليةرد0
GateUser-1a2ed0b9vip
· 07-20 10:06
بيتكوين متى يمكن أن يرتفع
شاهد النسخة الأصليةرد0
  • تثبيت