Assinatura do adaptador e sua aplicação em trocas atômicas em cadeia cruzada
Com o rápido desenvolvimento da tecnologia de escalabilidade Layer2 do Bitcoin, a transferência de ativos entre o Bitcoin e suas redes Layer2 tem se tornado cada vez mais frequente. Essa tendência decorre da maior escalabilidade, menores taxas de transação e maior capacidade de processamento oferecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a ampla adoção e integração do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e poderosas.
As transações em cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações em cadeia cruzada centralizadas, ponte em cadeia cruzada BitVM e trocas atômicas em cadeia cruzada. Essas três tecnologias têm características distintas em termos de suposições de confiança, segurança, conveniência, limites de transação, etc., podendo atender a diferentes necessidades de aplicação.
As transações centralizadas em cadeia cruzada são rápidas, e o processo de correspondência é relativamente simples, mas a segurança depende completamente da confiabilidade e reputação da instituição centralizada. Se a instituição centralizada enfrentar problemas, os fundos dos usuários estarão em maior risco. Além disso, as transações centralizadas em cadeia cruzada também podem vazar a privacidade dos usuários.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa, introduzindo um mecanismo de desafio otimista. No entanto, devido ao envolvimento de um grande número de transações de desafio e resposta, as taxas de transação são elevadas, o que a torna principalmente adequada para transações de grandes quantias, com baixa frequência de uso.
Câmbio atômico em cadeia cruzada é um contrato de troca de criptomoedas descentralizado. Ele possui características de descentralização, resistência à censura e boa proteção de privacidade, permitindo a realização de trocas em cadeia cruzada de alta frequência, sendo amplamente utilizado em exchanges descentralizadas. Atualmente, o câmbio atômico em cadeia cruzada inclui principalmente duas tecnologias: o HTLC( baseado em bloqueio de tempo de hash) e a assinatura de adaptador.
Apesar de o HTLC de troca atômica ser um grande avanço na tecnologia de troca descentralizada, existem problemas de vazamento de privacidade dos usuários. A cada troca, o mesmo hash aparece em duas cadeias de blocos, e apenas alguns blocos de distância. Isso significa que um observador pode relacionar as moedas envolvidas na troca, tornando fácil inferir a identidade dos participantes.
As trocas atómicas baseadas em assinaturas de adaptador têm três vantagens em relação ao HTLC: primeiro, substituem os scripts na cadeia, reduzindo o espaço ocupado na cadeia, tornando a troca mais leve e com custos mais baixos. Em segundo lugar, como não envolvem scripts, são chamadas de "script invisível". Por último, as transações envolvidas não podem ser ligadas, proporcionando uma melhor proteção de privacidade.
Este artigo apresenta os princípios da assinatura adaptadora Schnorr/ECDSA e da troca atômica entre cadeias cruzadas, analisando os problemas de segurança dos números aleatórios na assinatura adaptadora e os problemas de heterogeneidade dos sistemas e algoritmos em cenários de cadeia cruzada, e oferece soluções. Por fim, explora as aplicações expandidas da assinatura adaptadora na custódia não interativa de ativos digitais.
Assinatura de adaptador Schnorr e troca atômica
Assinatura do adaptador ECDSA e troca atômica
prova de conhecimento nulo $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$
Perguntas e Soluções
Problemas e soluções de números aleatórios
Existem problemas de vazamento e reutilização de números aleatórios na assinatura do adaptador, que podem levar ao vazamento da chave privada. A solução é usar o RFC 6979, que elimina a necessidade de gerar números aleatórios, aumentando a segurança, ao extrair de forma determinística números aleatórios a partir da chave privada e da mensagem a ser assinada.
problemas e soluções em cenários de cadeia cruzada
Na situação em que UTXO e o sistema de modelo de contas são heterogêneos, é necessário usar contratos inteligentes para implementar trocas atômicas, mas isso sacrificará uma certa privacidade. Para curvas iguais, mas algoritmos diferentes, a assinatura do adaptador é segura. Mas se as curvas forem diferentes, a assinatura do adaptador não pode ser utilizada.
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser utilizada para implementar a custódia de ativos digitais com limite não interativo. Este método tem certas vantagens em relação à assinatura de limite tradicional, como a não necessidade de um terceiro para operar conjuntamente o protocolo de geração de chaves descentralizado.
O processo de custódia inclui a criação de transações de financiamento não assinadas, a troca de pré-assinaturas e textos cifrados, a verificação da validade dos textos cifrados, entre outros passos. Em caso de disputas, o custodiante pode decidir com base nas circunstâncias reais e descriptografar os textos cifrados correspondentes.
A criptografia verificável é o principal primitivo criptográfico nesse processo. Atualmente, existem dois métodos principais, Purify e Juggling, para implementar a criptografia verificável com base no logaritmo discreto Secp256k1.
Resumo
Este artigo descreve detalhadamente os princípios da assinatura adaptadora Schnorr/ECDSA e da troca atómica em cadeia cruzada, analisa os problemas de segurança relevantes e as soluções, explora os vários fatores a considerar em cenários de aplicação em cadeia cruzada, e apresenta a aplicação da assinatura adaptadora na custódia de ativos digitais não interativos. A tecnologia de assinatura adaptadora oferece novas possibilidades para transações em cadeia cruzada e custódia de ativos, mas na aplicação prática ainda é necessário considerar vários fatores para garantir a segurança e a eficácia.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
4
Partilhar
Comentar
0/400
JustHereForMemes
· 07-20 10:27
Layer2 ganhou muito, não é?
Ver originalResponder0
BlockchainArchaeologist
· 07-20 10:26
A proteção da privacidade é o destaque desta vez.
Ver originalResponder0
YieldWhisperer
· 07-20 10:21
vi este modelo de segurança falhar antes... clássico vetor de ataque de cadeia cruzada
Análise da aplicação e segurança da assinatura do adaptador em trocas atómicas de cadeia cruzada
Assinatura do adaptador e sua aplicação em trocas atômicas em cadeia cruzada
Com o rápido desenvolvimento da tecnologia de escalabilidade Layer2 do Bitcoin, a transferência de ativos entre o Bitcoin e suas redes Layer2 tem se tornado cada vez mais frequente. Essa tendência decorre da maior escalabilidade, menores taxas de transação e maior capacidade de processamento oferecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a ampla adoção e integração do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e poderosas.
As transações em cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações em cadeia cruzada centralizadas, ponte em cadeia cruzada BitVM e trocas atômicas em cadeia cruzada. Essas três tecnologias têm características distintas em termos de suposições de confiança, segurança, conveniência, limites de transação, etc., podendo atender a diferentes necessidades de aplicação.
As transações centralizadas em cadeia cruzada são rápidas, e o processo de correspondência é relativamente simples, mas a segurança depende completamente da confiabilidade e reputação da instituição centralizada. Se a instituição centralizada enfrentar problemas, os fundos dos usuários estarão em maior risco. Além disso, as transações centralizadas em cadeia cruzada também podem vazar a privacidade dos usuários.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa, introduzindo um mecanismo de desafio otimista. No entanto, devido ao envolvimento de um grande número de transações de desafio e resposta, as taxas de transação são elevadas, o que a torna principalmente adequada para transações de grandes quantias, com baixa frequência de uso.
Câmbio atômico em cadeia cruzada é um contrato de troca de criptomoedas descentralizado. Ele possui características de descentralização, resistência à censura e boa proteção de privacidade, permitindo a realização de trocas em cadeia cruzada de alta frequência, sendo amplamente utilizado em exchanges descentralizadas. Atualmente, o câmbio atômico em cadeia cruzada inclui principalmente duas tecnologias: o HTLC( baseado em bloqueio de tempo de hash) e a assinatura de adaptador.
Apesar de o HTLC de troca atômica ser um grande avanço na tecnologia de troca descentralizada, existem problemas de vazamento de privacidade dos usuários. A cada troca, o mesmo hash aparece em duas cadeias de blocos, e apenas alguns blocos de distância. Isso significa que um observador pode relacionar as moedas envolvidas na troca, tornando fácil inferir a identidade dos participantes.
As trocas atómicas baseadas em assinaturas de adaptador têm três vantagens em relação ao HTLC: primeiro, substituem os scripts na cadeia, reduzindo o espaço ocupado na cadeia, tornando a troca mais leve e com custos mais baixos. Em segundo lugar, como não envolvem scripts, são chamadas de "script invisível". Por último, as transações envolvidas não podem ser ligadas, proporcionando uma melhor proteção de privacidade.
Este artigo apresenta os princípios da assinatura adaptadora Schnorr/ECDSA e da troca atômica entre cadeias cruzadas, analisando os problemas de segurança dos números aleatórios na assinatura adaptadora e os problemas de heterogeneidade dos sistemas e algoritmos em cenários de cadeia cruzada, e oferece soluções. Por fim, explora as aplicações expandidas da assinatura adaptadora na custódia não interativa de ativos digitais.
Assinatura de adaptador Schnorr e troca atômica
Assinatura do adaptador ECDSA e troca atômica
prova de conhecimento nulo $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$
Perguntas e Soluções
Problemas e soluções de números aleatórios
Existem problemas de vazamento e reutilização de números aleatórios na assinatura do adaptador, que podem levar ao vazamento da chave privada. A solução é usar o RFC 6979, que elimina a necessidade de gerar números aleatórios, aumentando a segurança, ao extrair de forma determinística números aleatórios a partir da chave privada e da mensagem a ser assinada.
problemas e soluções em cenários de cadeia cruzada
Na situação em que UTXO e o sistema de modelo de contas são heterogêneos, é necessário usar contratos inteligentes para implementar trocas atômicas, mas isso sacrificará uma certa privacidade. Para curvas iguais, mas algoritmos diferentes, a assinatura do adaptador é segura. Mas se as curvas forem diferentes, a assinatura do adaptador não pode ser utilizada.
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser utilizada para implementar a custódia de ativos digitais com limite não interativo. Este método tem certas vantagens em relação à assinatura de limite tradicional, como a não necessidade de um terceiro para operar conjuntamente o protocolo de geração de chaves descentralizado.
O processo de custódia inclui a criação de transações de financiamento não assinadas, a troca de pré-assinaturas e textos cifrados, a verificação da validade dos textos cifrados, entre outros passos. Em caso de disputas, o custodiante pode decidir com base nas circunstâncias reais e descriptografar os textos cifrados correspondentes.
A criptografia verificável é o principal primitivo criptográfico nesse processo. Atualmente, existem dois métodos principais, Purify e Juggling, para implementar a criptografia verificável com base no logaritmo discreto Secp256k1.
Resumo
Este artigo descreve detalhadamente os princípios da assinatura adaptadora Schnorr/ECDSA e da troca atómica em cadeia cruzada, analisa os problemas de segurança relevantes e as soluções, explora os vários fatores a considerar em cenários de aplicação em cadeia cruzada, e apresenta a aplicação da assinatura adaptadora na custódia de ativos digitais não interativos. A tecnologia de assinatura adaptadora oferece novas possibilidades para transações em cadeia cruzada e custódia de ativos, mas na aplicação prática ainda é necessário considerar vários fatores para garantir a segurança e a eficácia.