Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension de couche 2 de Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et ses réseaux de couche 2 a considérablement augmenté. Cette tendance est soutenue par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie de couche 2, favorisant une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux de couche 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe principalement trois solutions pour les transactions inter-chaînes entre Bitcoin et Layer 2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent des caractéristiques différentes en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à divers besoins d'application.
Les échanges atomiques cross-chain sont un contrat permettant de réaliser des transactions de cryptomonnaie décentralisées. "Atomique" signifie qu'un changement de propriété d'un actif implique en réalité un changement de propriété d'un autre actif. Ce concept a été proposé pour la première fois en 2013 sur le forum Bitcointalk, et en 2017, Decred et Litecoin ont réussi à réaliser des échanges atomiques. Les échanges atomiques doivent impliquer deux parties, aucun tiers ne peut interrompre ou interférer avec le processus d'échange. Cela signifie que cette technologie est décentralisée, non censurée, offre une meilleure protection de la vie privée et permet des transactions cross-chain à haute fréquence, et est donc largement utilisée dans les échanges décentralisés.
Actuellement, les échanges atomiques cross-chain incluent principalement deux technologies : HTLC( basé sur le verrouillage temporel par hachage ) et basé sur la signature d'adaptateur. Les échanges atomiques basés sur la signature d'adaptateur présentent les avantages suivants par rapport aux échanges atomiques HTLC.
A remplacé les scripts on-chain, y compris les verrous temporels et les verrous de hachage, appelés "scripts invisibles".
L'espace occupé sur la chaîne est réduit, ce qui rend les échanges plus légers et les frais plus bas.
Les transactions ne peuvent pas être liées, permettant une meilleure protection de la vie privée.
Cet article présente les principes de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain, analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur et les problèmes d'hétérogénéité des systèmes et des algorithmes dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, une application étendue de la signature d'adaptateur est réalisée, permettant la gestion d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature de l'adaptateur Schnorr et échange atomique
Le processus d'échange atomique des signatures d'adaptateur Schnorr est le suivant :
Alice génère un nombre aléatoire y, calcule Y = y·G
Bob génère un nombre aléatoire r, calcule R = r·G
Bob calcule c = H(R, pk, m), s = r + cx
Bob envoie (R, s̃ = s - y) à Alice
Alice vérifie R = s̃·G + c·pk - Y
Alice diffuse la transaction tx_A
Bob diffuse la transaction tx_B, révélant y
Alice extrait y de tx_B et calcule s = s̃ + y
Alice diffuse (R,s)
signature de l'adaptateur ECDSA et échange atomique
Le processus d'échange atomique de signature d'adaptateur ECDSA est le suivant :
Alice génère un nombre aléatoire y, calcule Y = y·G
Bob génère un nombre aléatoire k, calcule R = k·G
Bob calcule r = R_x mod n, s̃ = k^(-1)(H(m) + rx) - y
Bob envoie (r,s̃) à Alice
Alice vérifie r·G = (s̃ + y)·H(m)·G^(-1) + r·pk
Alice diffuse la transaction tx_A
Bob diffuse la transaction tx_B, révélant y
Alice extrait y de tx_B et calcule s = s̃ + y
Alice diffuse (r,s)
Problèmes et solutions
Problèmes de nombres aléatoires et solutions
Il existe des problèmes de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser le RFC 6979, qui permet d'extraire de manière déterministe le nombre aléatoire k à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité pour les mêmes entrées, réduisant ainsi le risque d'exposition des clés privées associé aux générateurs de nombres aléatoires faibles.
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte :
Le Bitcoin utilise le modèle UTXO, tandis que le système Ethereum utilise le modèle de compte. Dans le système Ethereum, en raison de l'impossibilité de prévoir le nonce, il n'est pas possible de signer à l'avance les transactions de remboursement. La solution consiste à utiliser un contrat intelligent sur Bitlayer pour réaliser des échanges atomiques, mais cela sacrifiera une certaine confidentialité.
Sécurité des signatures d'adaptateurs avec des courbes identiques et des algorithmes différents:
Si Bitcoin et Bitlayer utilisent tous deux la courbe Secp256k1, mais que Bitcoin utilise des signatures Schnorr et que Bitlayer utilise ECDSA, la signature d'adaptateur dans ce cas est prouvablement sécurisée.
La signature de l'adaptateur pour différentes courbes n'est pas sécurisée :
Si Bitcoin utilise la courbe Secp256k1 et la signature ECDSA, tandis que Bitlayer utilise la courbe ed25519 et la signature Schnorr, alors la signature par adaptateur ne peut pas être utilisée, car les courbes différentes entraînent des coefficients modulaires différents.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un custodial non interactif des actifs numériques par seuil, les principales étapes sont les suivantes:
Créer une transaction de financement non signée, envoyant des BTC entre Alice et Bob vers une sortie MuSig 2-of-2.
Alice génère une valeur aléatoire t_A, envoie une signature pré-signée et un texte chiffré à Bob
Bob répète l'étape 2
Alice et Bob vérifient la validité du ciphertext, signent et diffusent la transaction de financement.
En cas de litige, le dépositaire peut déchiffrer et envoyer t_A/t_B à Bob/Alice
Cette solution présente un avantage non interactif par rapport à la signature Schnorr à seuil, mais sa flexibilité est moindre. Le chiffrement vérifiable est le principal ingrédient cryptographique pour mettre en œuvre cette solution, avec principalement deux méthodes de mise en œuvre : Purify et Juggling.
La signature de l'adaptateur offre une solution décentralisée, efficace et respectueuse de la vie privée pour l'échange d'actifs cross-chain entre Bitcoin et les réseaux Layer2. En résolvant les problèmes de sécurité des nombres aléatoires et les problèmes hétérogènes dans les scénarios cross-chain, la signature de l'adaptateur peut jouer un rôle important dans les applications pratiques, favorisant le développement de l'écosystème Bitcoin.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
5
Reposter
Partager
Commentaire
0/400
0xDreamChaser
· 08-13 12:01
bull ah L2 si enroule chaîne et chaîne
Voir l'originalRépondre0
SingleForYears
· 08-13 06:46
Plus il y a de technologies clés, plus cela va vite.
Voir l'originalRépondre0
AirdropHunter
· 08-13 06:42
layer2 je ne reconnais que rsk, si tu n'es pas d'accord viens te battre
Voir l'originalRépondre0
defi_detective
· 08-13 06:21
Layer2 est incroyable, toute la chaîne est To the moon
Voir l'originalRépondre0
EthSandwichHero
· 08-13 06:19
Layer2 devient de plus en plus intense, en voyant bitvm, on sait qu'on a affaire à du lourd.
La technologie de signature d'adaptateur aide à l'échange atomique cross-chain entre Bitcoin et Layer2.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension de couche 2 de Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et ses réseaux de couche 2 a considérablement augmenté. Cette tendance est soutenue par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie de couche 2, favorisant une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux de couche 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe principalement trois solutions pour les transactions inter-chaînes entre Bitcoin et Layer 2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent des caractéristiques différentes en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à divers besoins d'application.
Les échanges atomiques cross-chain sont un contrat permettant de réaliser des transactions de cryptomonnaie décentralisées. "Atomique" signifie qu'un changement de propriété d'un actif implique en réalité un changement de propriété d'un autre actif. Ce concept a été proposé pour la première fois en 2013 sur le forum Bitcointalk, et en 2017, Decred et Litecoin ont réussi à réaliser des échanges atomiques. Les échanges atomiques doivent impliquer deux parties, aucun tiers ne peut interrompre ou interférer avec le processus d'échange. Cela signifie que cette technologie est décentralisée, non censurée, offre une meilleure protection de la vie privée et permet des transactions cross-chain à haute fréquence, et est donc largement utilisée dans les échanges décentralisés.
Actuellement, les échanges atomiques cross-chain incluent principalement deux technologies : HTLC( basé sur le verrouillage temporel par hachage ) et basé sur la signature d'adaptateur. Les échanges atomiques basés sur la signature d'adaptateur présentent les avantages suivants par rapport aux échanges atomiques HTLC.
Cet article présente les principes de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain, analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur et les problèmes d'hétérogénéité des systèmes et des algorithmes dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, une application étendue de la signature d'adaptateur est réalisée, permettant la gestion d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature de l'adaptateur Schnorr et échange atomique
Le processus d'échange atomique des signatures d'adaptateur Schnorr est le suivant :
signature de l'adaptateur ECDSA et échange atomique
Le processus d'échange atomique de signature d'adaptateur ECDSA est le suivant :
Problèmes et solutions
Problèmes de nombres aléatoires et solutions
Il existe des problèmes de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser le RFC 6979, qui permet d'extraire de manière déterministe le nombre aléatoire k à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité pour les mêmes entrées, réduisant ainsi le risque d'exposition des clés privées associé aux générateurs de nombres aléatoires faibles.
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte : Le Bitcoin utilise le modèle UTXO, tandis que le système Ethereum utilise le modèle de compte. Dans le système Ethereum, en raison de l'impossibilité de prévoir le nonce, il n'est pas possible de signer à l'avance les transactions de remboursement. La solution consiste à utiliser un contrat intelligent sur Bitlayer pour réaliser des échanges atomiques, mais cela sacrifiera une certaine confidentialité.
Sécurité des signatures d'adaptateurs avec des courbes identiques et des algorithmes différents: Si Bitcoin et Bitlayer utilisent tous deux la courbe Secp256k1, mais que Bitcoin utilise des signatures Schnorr et que Bitlayer utilise ECDSA, la signature d'adaptateur dans ce cas est prouvablement sécurisée.
La signature de l'adaptateur pour différentes courbes n'est pas sécurisée : Si Bitcoin utilise la courbe Secp256k1 et la signature ECDSA, tandis que Bitlayer utilise la courbe ed25519 et la signature Schnorr, alors la signature par adaptateur ne peut pas être utilisée, car les courbes différentes entraînent des coefficients modulaires différents.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un custodial non interactif des actifs numériques par seuil, les principales étapes sont les suivantes:
Cette solution présente un avantage non interactif par rapport à la signature Schnorr à seuil, mais sa flexibilité est moindre. Le chiffrement vérifiable est le principal ingrédient cryptographique pour mettre en œuvre cette solution, avec principalement deux méthodes de mise en œuvre : Purify et Juggling.
La signature de l'adaptateur offre une solution décentralisée, efficace et respectueuse de la vie privée pour l'échange d'actifs cross-chain entre Bitcoin et les réseaux Layer2. En résolvant les problèmes de sécurité des nombres aléatoires et les problèmes hétérogènes dans les scénarios cross-chain, la signature de l'adaptateur peut jouer un rôle important dans les applications pratiques, favorisant le développement de l'écosystème Bitcoin.