La technologie de signature d'adaptateur aide à l'échange atomique cross-chain entre Bitcoin et Layer2.

robot
Création du résumé en cours

Signature de l'adaptateur et son application dans les échanges atomiques cross-chain

Avec le développement rapide des solutions d'extension de couche 2 de Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et ses réseaux de couche 2 a considérablement augmenté. Cette tendance est soutenue par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie de couche 2, favorisant une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux de couche 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.

Analyse des technologies de transfert d'actifs Bitcoin et Layer2

Il existe principalement trois solutions pour les transactions inter-chaînes entre Bitcoin et Layer 2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent des caractéristiques différentes en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à divers besoins d'application.

Les échanges atomiques cross-chain sont un contrat permettant de réaliser des transactions de cryptomonnaie décentralisées. "Atomique" signifie qu'un changement de propriété d'un actif implique en réalité un changement de propriété d'un autre actif. Ce concept a été proposé pour la première fois en 2013 sur le forum Bitcointalk, et en 2017, Decred et Litecoin ont réussi à réaliser des échanges atomiques. Les échanges atomiques doivent impliquer deux parties, aucun tiers ne peut interrompre ou interférer avec le processus d'échange. Cela signifie que cette technologie est décentralisée, non censurée, offre une meilleure protection de la vie privée et permet des transactions cross-chain à haute fréquence, et est donc largement utilisée dans les échanges décentralisés.

Actuellement, les échanges atomiques cross-chain incluent principalement deux technologies : HTLC( basé sur le verrouillage temporel par hachage ) et basé sur la signature d'adaptateur. Les échanges atomiques basés sur la signature d'adaptateur présentent les avantages suivants par rapport aux échanges atomiques HTLC.

  1. A remplacé les scripts on-chain, y compris les verrous temporels et les verrous de hachage, appelés "scripts invisibles".
  2. L'espace occupé sur la chaîne est réduit, ce qui rend les échanges plus légers et les frais plus bas.
  3. Les transactions ne peuvent pas être liées, permettant une meilleure protection de la vie privée.

Cet article présente les principes de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain, analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur et les problèmes d'hétérogénéité des systèmes et des algorithmes dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, une application étendue de la signature d'adaptateur est réalisée, permettant la gestion d'actifs numériques non interactifs.

Signature de l'adaptateur et échange atomique cross-chain

Signature de l'adaptateur Schnorr et échange atomique

Le processus d'échange atomique des signatures d'adaptateur Schnorr est le suivant :

  1. Alice génère un nombre aléatoire y, calcule Y = y·G
  2. Bob génère un nombre aléatoire r, calcule R = r·G
  3. Bob calcule c = H(R, pk, m), s = r + cx
  4. Bob envoie (R, s̃ = s - y) à Alice
  5. Alice vérifie R = s̃·G + c·pk - Y
  6. Alice diffuse la transaction tx_A
  7. Bob diffuse la transaction tx_B, révélant y
  8. Alice extrait y de tx_B et calcule s = s̃ + y
  9. Alice diffuse (R,s)

Analyse de la technologie cross-chain des actifs Bitcoin et Layer 2

signature de l'adaptateur ECDSA et échange atomique

Le processus d'échange atomique de signature d'adaptateur ECDSA est le suivant :

  1. Alice génère un nombre aléatoire y, calcule Y = y·G
  2. Bob génère un nombre aléatoire k, calcule R = k·G
  3. Bob calcule r = R_x mod n, s̃ = k^(-1)(H(m) + rx) - y
  4. Bob envoie (r,s̃) à Alice
  5. Alice vérifie r·G = (s̃ + y)·H(m)·G^(-1) + r·pk
  6. Alice diffuse la transaction tx_A
  7. Bob diffuse la transaction tx_B, révélant y
  8. Alice extrait y de tx_B et calcule s = s̃ + y
  9. Alice diffuse (r,s)

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Problèmes et solutions

Problèmes de nombres aléatoires et solutions

Il existe des problèmes de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser le RFC 6979, qui permet d'extraire de manière déterministe le nombre aléatoire k à partir de la clé privée et du message :

k = SHA256(sk, msg, counter)

Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité pour les mêmes entrées, réduisant ainsi le risque d'exposition des clés privées associé aux générateurs de nombres aléatoires faibles.

Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2

problèmes et solutions des scénarios cross-chain

  1. Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte : Le Bitcoin utilise le modèle UTXO, tandis que le système Ethereum utilise le modèle de compte. Dans le système Ethereum, en raison de l'impossibilité de prévoir le nonce, il n'est pas possible de signer à l'avance les transactions de remboursement. La solution consiste à utiliser un contrat intelligent sur Bitlayer pour réaliser des échanges atomiques, mais cela sacrifiera une certaine confidentialité.

  2. Sécurité des signatures d'adaptateurs avec des courbes identiques et des algorithmes différents: Si Bitcoin et Bitlayer utilisent tous deux la courbe Secp256k1, mais que Bitcoin utilise des signatures Schnorr et que Bitlayer utilise ECDSA, la signature d'adaptateur dans ce cas est prouvablement sécurisée.

  3. La signature de l'adaptateur pour différentes courbes n'est pas sécurisée : Si Bitcoin utilise la courbe Secp256k1 et la signature ECDSA, tandis que Bitlayer utilise la courbe ed25519 et la signature Schnorr, alors la signature par adaptateur ne peut pas être utilisée, car les courbes différentes entraînent des coefficients modulaires différents.

Analyse de la technologie de cross-chain des actifs Bitcoin et Layer2

Application de garde d'actifs numériques

La signature basée sur l'adaptateur permet de réaliser un custodial non interactif des actifs numériques par seuil, les principales étapes sont les suivantes:

  1. Créer une transaction de financement non signée, envoyant des BTC entre Alice et Bob vers une sortie MuSig 2-of-2.
  2. Alice génère une valeur aléatoire t_A, envoie une signature pré-signée et un texte chiffré à Bob
  3. Bob répète l'étape 2
  4. Alice et Bob vérifient la validité du ciphertext, signent et diffusent la transaction de financement.
  5. En cas de litige, le dépositaire peut déchiffrer et envoyer t_A/t_B à Bob/Alice

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Cette solution présente un avantage non interactif par rapport à la signature Schnorr à seuil, mais sa flexibilité est moindre. Le chiffrement vérifiable est le principal ingrédient cryptographique pour mettre en œuvre cette solution, avec principalement deux méthodes de mise en œuvre : Purify et Juggling.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

La signature de l'adaptateur offre une solution décentralisée, efficace et respectueuse de la vie privée pour l'échange d'actifs cross-chain entre Bitcoin et les réseaux Layer2. En résolvant les problèmes de sécurité des nombres aléatoires et les problèmes hétérogènes dans les scénarios cross-chain, la signature de l'adaptateur peut jouer un rôle important dans les applications pratiques, favorisant le développement de l'écosystème Bitcoin.

BTC-1.53%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
0xDreamChaservip
· 08-13 12:01
bull ah L2 si enroule chaîne et chaîne
Voir l'originalRépondre0
SingleForYearsvip
· 08-13 06:46
Plus il y a de technologies clés, plus cela va vite.
Voir l'originalRépondre0
AirdropHuntervip
· 08-13 06:42
layer2 je ne reconnais que rsk, si tu n'es pas d'accord viens te battre
Voir l'originalRépondre0
defi_detectivevip
· 08-13 06:21
Layer2 est incroyable, toute la chaîne est To the moon
Voir l'originalRépondre0
EthSandwichHerovip
· 08-13 06:19
Layer2 devient de plus en plus intense, en voyant bitvm, on sait qu'on a affaire à du lourd.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)