Analyse de l'application et de la sécurité des signatures d'adaptateur dans les échanges atomiques cross-chain.

robot
Création du résumé en cours

Signature d'adaptateur et son application dans les échanges atomiques cross-chain

Avec le développement rapide de la technologie d'extension Layer2 de Bitcoin, le transfert d'actifs entre Bitcoin et ses réseaux Layer2 devient de plus en plus fréquent. Cette tendance est due à la plus grande évolutivité, aux frais de transaction réduits et à un débit plus élevé offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, propulsant l'adoption et l'intégration généralisées de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient une composante clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.

Les transactions inter-chaînes entre Bitcoin et Layer 2 se déclinent principalement en trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent des caractéristiques distinctes en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, pouvant répondre à différents besoins d'application.

Les transactions cross-chain centralisées sont rapides, le processus de correspondance est relativement simple, mais la sécurité dépend entièrement de la fiabilité et de la réputation de l'institution centralisée. Si l'institution centralisée rencontre des problèmes, les fonds des utilisateurs seront exposés à un risque élevé. De plus, les transactions cross-chain centralisées peuvent également compromettre la vie privée des utilisateurs.

La technologie du pont cross-chain BitVM est relativement complexe, introduisant un mécanisme de défi optimiste. Cependant, en raison du grand nombre de transactions de défi et de réponse impliquées, les frais de transaction sont élevés, ce qui la rend principalement adaptée aux transactions de très gros montants et donc moins fréquemment utilisée.

L'échange atomique cross-chain est un contrat de trading de cryptomonnaies décentralisé. Il présente des caractéristiques telles que la décentralisation, la résistance à la censure et une bonne protection de la vie privée, permettant des transactions cross-chain à haute fréquence, largement utilisées dans les échanges décentralisés. Actuellement, l'échange atomique cross-chain comprend principalement deux technologies basées sur le Hash Time Lock (HTLC) et la signature d'adaptateur.

Bien que l'échange atomique HTLC soit une percée majeure dans la technologie d'échange décentralisée, il présente des problèmes de fuite de la vie privée des utilisateurs. À chaque échange, la même valeur de hachage apparaît sur deux blockchains, séparée par seulement quelques blocs. Cela signifie qu'un observateur peut relier les monnaies participant à l'échange, ce qui facilite l'identification des participants.

Les échanges atomiques basés sur la signature des adaptateurs présentent trois avantages par rapport aux HTLC : tout d'abord, ils remplacent les scripts on-chain, réduisent l'espace occupé sur la chaîne, rendant l'échange plus léger et moins coûteux. Ensuite, comme ils n'impliquent pas de script, ils sont appelés "scripts invisibles". Enfin, les transactions impliquées ne peuvent pas être liées, ce qui permet une meilleure protection de la vie privée.

Cet article présente le principe de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique inter-chaînes, analyse les problèmes de sécurité des nombres aléatoires dans la signature d'adaptateur et les problèmes d'hétérogénéité des systèmes et des algorithmes dans les scénarios inter-chaînes, et propose des solutions. Enfin, il explore les applications extensibles de la signature d'adaptateur dans la garde d'actifs numériques non interactifs.

Signature d'adaptateur Schnorr et échange atomique

Analyse de la technologie de cross-chain des actifs Bitcoin et Layer2

Signature d'adaptateur ECDSA et échange atomique

Analyse des technologies de cross-chain pour Bitcoin et les actifs Layer2

preuve à connaissance nulle $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$

Analyse des technologies de transfert entre Bitcoin et les actifs Layer2

Problèmes et solutions

Problèmes de nombres aléatoires et solutions

Il existe des problèmes de fuite et de réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser RFC 6979, qui permet d'extraire de manière déterministe des nombres aléatoires à partir de la clé privée et du message à signer, éliminant ainsi le besoin de générer des nombres aléatoires et renforçant la sécurité.

Problèmes et solutions des scénarios cross-chain

Dans le cas d'un système hétérogène entre le modèle UTXO et le modèle de compte, il est nécessaire d'utiliser des contrats intelligents pour réaliser des échanges atomiques, mais cela sacrifiera une certaine confidentialité. Pour les courbes identiques mais avec des algorithmes différents, la signature d'adaptateur est sécurisée. Mais si les courbes sont différentes, la signature d'adaptateur ne peut pas être utilisée.

Application de conservation des actifs numériques

La signature de l'adaptateur peut être utilisée pour mettre en œuvre la garde d'actifs numériques sans interaction avec un seuil. Cette méthode présente certains avantages par rapport à la signature à seuil traditionnelle, comme l'absence de nécessité pour un tiers d'exécuter un protocole de génération de clés décentralisé.

Le processus de garde comprend la création de transactions de financement non signées, l'échange de pré-signatures et de textes chiffrés, ainsi que la vérification de la validité des textes chiffrés. En cas de litige, le gardien peut décider en fonction des circonstances réelles et déchiffrer les textes chiffrés correspondants.

La cryptographie vérifiable est un élément clé de ce processus. Actuellement, il existe deux méthodes principales, Purify et Juggling, pour réaliser la cryptographie vérifiable basée sur le logarithme discret Secp256k1.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Résumé

Cet article décrit en détail le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques cross-chain, analyse les problèmes de sécurité associés et les solutions, explore divers facteurs à considérer dans les scénarios d'application cross-chain, et présente l'application des signatures d'adaptateur dans la garde d'actifs numériques non interactifs. La technologie des signatures d'adaptateur offre de nouvelles possibilités pour les transactions cross-chain et la garde d'actifs, mais dans la pratique, il est nécessaire de prendre en compte de nombreux facteurs pour garantir la sécurité et l'efficacité.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Analyse des technologies de transfert d'actifs Bitcoin et Layer2

BTC0.71%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
JustHereForMemesvip
· 07-20 10:27
Layer2 a-t-il gagné gros ?
Voir l'originalRépondre0
BlockchainArchaeologistvip
· 07-20 10:26
La protection de la vie privée est le point culminant de cette vague.
Voir l'originalRépondre0
YieldWhisperervip
· 07-20 10:21
vu ce modèle de sécurité échouer auparavant... vecteur d'attaque cross-chain classique
Voir l'originalRépondre0
GateUser-1a2ed0b9vip
· 07-20 10:06
Quand le Bitcoin pourra-t-il hausser ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)