Análisis de la aplicación y seguridad de la firma del adaptador en el intercambio atómico cross-chain

robot
Generación de resúmenes en curso

Firma del adaptador y su aplicación en el intercambio atómico cross-chain

Con el rápido desarrollo de la tecnología de escalado Layer2 de Bitcoin, la transferencia de activos entre Bitcoin y su red Layer2 se está volviendo cada vez más frecuente. Esta tendencia se debe a la mayor escalabilidad, menores costos de transacción y mayor capacidad de procesamiento que ofrece la tecnología Layer2. Estos avances han facilitado transacciones más eficientes y económicas, impulsando la adopción y la integración generalizada de Bitcoin en diversas aplicaciones. Por lo tanto, la interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, fomentando la innovación y proporcionando a los usuarios herramientas financieras más diversas y poderosas.

Las transacciones cross-chain entre Bitcoin y Layer 2 se pueden realizar principalmente a través de tres soluciones: transacciones cross-chain centralizadas, el puente cross-chain BitVM y el intercambio atómico cross-chain. Estas tres tecnologías tienen características distintas en términos de supuestos de confianza, seguridad, conveniencia y límites de transacción, y pueden satisfacer diferentes necesidades de aplicación.

El intercambio centralizado cross-chain es rápido, el proceso de emparejamiento es relativamente simple, pero la seguridad depende completamente de la fiabilidad y reputación de la entidad centralizada. Si hay un problema con la entidad centralizada, los fondos de los usuarios se enfrentarán a un alto riesgo. Además, el intercambio centralizado cross-chain también puede comprometer la privacidad del usuario.

La tecnología del puente cross-chain de BitVM es relativamente compleja, e introduce un mecanismo de desafío optimista. Sin embargo, debido a la gran cantidad de transacciones de desafío y respuesta involucradas, las tarifas de transacción son bastante altas, por lo que se aplica principalmente a transacciones de gran volumen y su frecuencia de uso es baja.

El intercambio atómico cross-chain es un contrato de intercambio de criptomonedas descentralizado. Tiene características como descentralización, resistencia a la censura y buena protección de la privacidad, lo que permite realizar transacciones cross-chain de alta frecuencia y se utiliza ampliamente en intercambios descentralizados. Actualmente, el intercambio atómico cross-chain incluye principalmente dos tecnologías: el HTLC( basado en bloqueo de tiempo de hash y la firma del adaptador.

El intercambio atómico HTLC, aunque es un gran avance en la tecnología de intercambio descentralizado, presenta problemas de filtración de la privacidad del usuario. Cada vez que se realiza un intercambio, aparecerá el mismo valor hash en dos cadenas de bloques, y solo estará separado por unos pocos bloques. Esto significa que los observadores pueden vincular las monedas que participan en el intercambio, lo que facilita inferir la identidad de los participantes.

El intercambio atómico basado en la firma del adaptador tiene tres ventajas en comparación con HTLC: primero, reemplaza el script en cadena, reduciendo el espacio ocupado en la cadena, lo que hace que el intercambio sea más ligero y con costos más bajos. En segundo lugar, como no implica scripts, se le llama "script invisible". Finalmente, las transacciones involucradas no pueden ser vinculadas, logrando una mejor protección de la privacidad.

Este artículo presenta el principio de la firma de adaptador Schnorr/ECDSA y el intercambio atómico cross-chain, analiza los problemas de seguridad de los números aleatorios en la firma de adaptador y los problemas de heterogeneidad del sistema y heterogeneidad de algoritmos en escenarios cross-chain, y proporciona soluciones. Finalmente, se exploran las aplicaciones extendidas de la firma de adaptador en la custodia de activos digitales no interactivos.

Firma de adaptador Schnorr y intercambio atómico

![Análisis de la tecnología de cruce de cadenas de Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(

Firma del adaptador ECDSA y intercambio atómico

![Análisis de la tecnología cross-chain de Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(

prueba de conocimiento cero $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$

![Análisis de la tecnología cross-chain de Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(

Problemas y soluciones

) Problemas y soluciones de números aleatorios

Existen problemas de filtración y reutilización de números aleatorios en la firma del adaptador, lo que puede llevar a la filtración de claves privadas. La solución es utilizar RFC 6979, que permite exportar de manera determinista el número aleatorio a partir de la clave privada y el mensaje a firmar, eliminando así la necesidad de generar números aleatorios y mejorando la seguridad.

problemas y soluciones de escenarios cross-chain

En el caso de sistemas heterogéneos de modelo UTXO y de cuentas, se necesita utilizar contratos inteligentes para realizar intercambios atómicos, pero se sacrifica cierta privacidad. Para curvas iguales pero con algoritmos diferentes, la firma del adaptador es segura. Sin embargo, si las curvas son diferentes, no se puede utilizar la firma del adaptador.

Aplicación de custodia de activos digitales

La firma del adaptador se puede utilizar para implementar la custodia de activos digitales umbral no interactiva. Este método tiene ciertas ventajas sobre la firma umbral tradicional, como la ausencia de la necesidad de que un tercero opere conjuntamente el protocolo de generación de claves descentralizado.

El proceso de custodia incluye la creación de transacciones de financiación no firmadas, el intercambio de pre-firmadas y cifrado, la verificación de la validez del cifrado, entre otros pasos. En caso de controversia, el custodio puede decidir según la situación real y descifrar el cifrado correspondiente.

La criptografía verificable es un primitive criptográfico clave en este proceso. Actualmente, hay dos métodos principales, Purify y Juggling, para implementar criptografía verificable basada en el logaritmo discreto Secp256k1.

![Análisis de la tecnología de cruce de activos de Bitcoin y Layer2]###https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(

Resumen

Este artículo describe en detalle el principio de las firmas de adaptador Schnorr/ECDSA y el intercambio atómico cross-chain, analiza los problemas de seguridad relacionados y las soluciones, explora diversos factores a considerar en los escenarios de aplicación cross-chain, y presenta la aplicación de las firmas de adaptador en la custodia de activos digitales no interactiva. La tecnología de firmas de adaptador ofrece nuevas posibilidades para las transacciones cross-chain y la custodia de activos, pero en la aplicación práctica aún se deben considerar múltiples factores para garantizar la seguridad y efectividad.

![Análisis de la tecnología cross-chain de Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(

![Análisis de la tecnología de activos cross-chain de Bitcoin y Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(

![Análisis de la tecnología de cross-chain de Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(

BTC0.59%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
JustHereForMemesvip
· 07-20 10:27
¿Layer2 ha ganado mucho?
Ver originalesResponder0
BlockchainArchaeologistvip
· 07-20 10:26
La protección de la privacidad es el punto destacado de esta ola.
Ver originalesResponder0
YieldWhisperervip
· 07-20 10:21
he visto fallar este modelo de seguridad antes... vector de ataque cross-chain clásico
Ver originalesResponder0
GateUser-1a2ed0b9vip
· 07-20 10:06
¿Cuándo podrá subir el Bitcoin?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)