Assinatura de adaptador e sua aplicação em troca atômica de cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as suas redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento proporcionadas pela tecnologia Layer2, promovendo uma adoção e integração mais amplas do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está a tornar-se uma componente chave do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos utilizadores ferramentas financeiras mais diversificadas e robustas.
As transações entre Bitcoin e Layer2 através de cadeia cruzada têm principalmente três soluções: transações centralizadas em cadeia cruzada, ponte em cadeia cruzada BitVM e troca atômica em cadeia cruzada. Essas três tecnologias têm características distintas em termos de pressupostos de confiança, segurança, conveniência, limites de transação, etc., podendo atender a diferentes necessidades de aplicação.
Troca atômica entre cadeias é um contrato que realiza transações descentralizadas de criptomoedas. "Atômico" significa que a mudança na propriedade de um ativo realmente implica uma mudança na propriedade de outro ativo. O conceito foi proposto pela primeira vez em 2013 no fórum Bitcointalk, e em 2017, Decred e Litecoin completaram com sucesso a primeira troca atômica. A troca atômica deve envolver duas partes, e qualquer terceiro não pode interromper ou interferir no processo de troca. Isso significa que a tecnologia é descentralizada, não censurada, com uma boa proteção de privacidade, e pode realizar transações frequentes entre cadeias, sendo amplamente utilizada em exchanges descentralizadas.
Atualmente, as trocas atômicas em cadeia cruzada incluem principalmente duas tecnologias: a baseada em bloqueio de tempo de hash (HTLC) e a baseada em assinatura de adaptador. As trocas atômicas baseadas em assinatura de adaptador têm as seguintes vantagens em relação às trocas atômicas HTLC:
Substituiu os scripts on-chain, incluindo o bloqueio de tempo e o bloqueio de hash, conhecido como "script invisível".
O espaço ocupado na cadeia diminuiu, tornando as trocas mais leves e com custos mais baixos.
Transações não conseguem se conectar, proporcionando melhor proteção de privacidade.
Este artigo apresenta os princípios das assinaturas adaptadoras Schnorr/ECDSA e da troca atômica em cadeia cruzada, analisa os problemas de segurança de números aleatórios presentes nas assinaturas adaptadoras e os problemas de heterogeneidade do sistema e heterogeneidade de algoritmos nos cenários de cadeia cruzada, e fornece soluções correspondentes. Por fim, a assinatura adaptadora foi aplicada de forma expandida, implementando a custódia de ativos digitais não interativos.
Assinatura do adaptador e troca atômica de cadeia cruzada
Assinatura de adaptador Schnorr e troca atómica
O processo de troca atômica de assinaturas de adaptadores Schnorr é o seguinte:
Alice gera um número aleatório y, calcula Y = y·G
Bob gera um número aleatório r, calcula R = r·G
Bob calcula c = H(R,pk,m),s = r + cx
Bob envia (R, s̃ = s - y) para Alice
Alice valida R = s̃·G + c·pk - Y
Alice transmite a transação tx_A
Bob transmite a transação tx_B, revelando y
Alice extrai y de tx_B, calcula s = s̃ + y
Alice transmite (R,s)
Assinatura do adaptador ECDSA e troca atômica
O processo de troca atômica de assinaturas de adaptadores ECDSA é o seguinte:
Alice gera um número aleatório y, calcula Y = y·G
Bob gera um número aleatório k, calcula R = k·G
Bob calcula r = R_x mod n, s̃ = k^(-1)(H(m) + rx) - y
Bob envia (r,s̃) para Alice
Alice verifica r·G = (s̃ + y)·H(m)·G^(-1) + r·pk
Alice transmite a transação tx_A
Bob transmite a transação tx_B, revelando y
Alice extrai y de tx_B e calcula s = s̃ + y
Alice transmite (r,s)
Problemas e Soluções
Problemas e soluções de números aleatórios
Existem problemas de segurança relacionados ao vazamento e reutilização de números aleatórios na assinatura do adaptador, o que pode levar ao vazamento da chave privada. A solução é usar o RFC 6979, exportando o número aleatório k de forma determinística a partir da chave privada e da mensagem:
k = SHA256(sk, msg, counter)
Isto garante que k é único para cada mensagem, ao mesmo tempo que tem reprodutibilidade para a mesma entrada, reduzindo o risco de exposição de chaves privadas relacionado a geradores de números aleatórios fracos.
problema e solução de cenários de cadeia cruzada
Problema da heterogeneidade entre o modelo UTXO e o sistema de contas:
O Bitcoin utiliza o modelo UTXO, enquanto o sistema Ethereum utiliza o modelo de conta. No sistema Ethereum, devido à impossibilidade de prever o nonce, não é possível assinar antecipadamente a transação de reembolso. A solução é implementar trocas atômicas usando contratos inteligentes no lado do Bitlayer, mas isso sacrifica uma certa privacidade.
Segurança da assinatura do adaptador com curvas idênticas e algoritmos diferentes:
Se o Bitcoin e o Bitlayer utilizarem a curva Secp256k1, mas o Bitcoin usar assinaturas Schnorr e o Bitlayer usar ECDSA, a assinatura do adaptador neste caso é comprovadamente segura.
Assinaturas de adaptadores de diferentes curvas não são seguras:
Se o Bitcoin usa a curva Secp256k1 e assinaturas ECDSA, enquanto o Bitlayer usa a curva ed25519 e assinaturas Schnorr, não é possível usar assinaturas de adaptador, porque as curvas diferentes resultam em coeficientes modulares diferentes.
Aplicação de Custódia de Ativos Digitais
A custódia de ativos digitais em limite não interativo pode ser realizada com base na assinatura do adaptador, sendo os principais passos os seguintes:
Criar uma transação de funding não assinada, enviando BTC para a saída MuSig 2-of-2 entre Alice e Bob
Alice gera um valor aleatório t_A e envia a assinatura prévia e o texto cifrado para Bob
Bob repete o passo 2
Alice e Bob verificam a validade do ciphertext, assinam e transmitem a transação de funding.
Em caso de disputa, o custodiante pode descriptografar e enviar t_A/t_B para Bob/Alice
Essa solução tem a vantagem não interativa em comparação com a assinatura Schnorr de limiar, mas tem menor flexibilidade. A criptografia verificável é o principal princípio criptográfico para implementar essa solução, com duas principais implementações: Purify e Juggling.
A assinatura do adaptador fornece uma solução descentralizada, eficiente e que protege a privacidade para a troca de ativos entre o Bitcoin e redes Layer2 em cadeia cruzada. Ao resolver problemas de segurança de números aleatórios e questões heterogêneas em cenários de cadeia cruzada, a assinatura do adaptador pode desempenhar um papel importante na aplicação prática, promovendo o desenvolvimento do ecossistema Bitcoin.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
7 gostos
Recompensa
7
5
Republicar
Partilhar
Comentar
0/400
0xDreamChaser
· 23h atrás
bull啊 L2这么卷 链和链
Ver originalResponder0
SingleForYears
· 08-13 06:46
Mais tecnologias chave significam que pode correr mais rápido.
Ver originalResponder0
AirdropHunter
· 08-13 06:42
layer2 eu só reconheço rsk, se não concordar, venha tentar
Ver originalResponder0
defi_detective
· 08-13 06:21
Layer2 está incrível, toda a cadeia está até à lua.
Ver originalResponder0
EthSandwichHero
· 08-13 06:19
Layer2 está cada vez mais intenso, ao ver o bitvm, percebo que estamos a brincar em grande.
A tecnologia de assinatura de adaptador ajuda na troca atómica entre Bitcoin e a camada 2 de cadeia cruzada.
Assinatura de adaptador e sua aplicação em troca atômica de cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as suas redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento proporcionadas pela tecnologia Layer2, promovendo uma adoção e integração mais amplas do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está a tornar-se uma componente chave do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos utilizadores ferramentas financeiras mais diversificadas e robustas.
As transações entre Bitcoin e Layer2 através de cadeia cruzada têm principalmente três soluções: transações centralizadas em cadeia cruzada, ponte em cadeia cruzada BitVM e troca atômica em cadeia cruzada. Essas três tecnologias têm características distintas em termos de pressupostos de confiança, segurança, conveniência, limites de transação, etc., podendo atender a diferentes necessidades de aplicação.
Troca atômica entre cadeias é um contrato que realiza transações descentralizadas de criptomoedas. "Atômico" significa que a mudança na propriedade de um ativo realmente implica uma mudança na propriedade de outro ativo. O conceito foi proposto pela primeira vez em 2013 no fórum Bitcointalk, e em 2017, Decred e Litecoin completaram com sucesso a primeira troca atômica. A troca atômica deve envolver duas partes, e qualquer terceiro não pode interromper ou interferir no processo de troca. Isso significa que a tecnologia é descentralizada, não censurada, com uma boa proteção de privacidade, e pode realizar transações frequentes entre cadeias, sendo amplamente utilizada em exchanges descentralizadas.
Atualmente, as trocas atômicas em cadeia cruzada incluem principalmente duas tecnologias: a baseada em bloqueio de tempo de hash (HTLC) e a baseada em assinatura de adaptador. As trocas atômicas baseadas em assinatura de adaptador têm as seguintes vantagens em relação às trocas atômicas HTLC:
Este artigo apresenta os princípios das assinaturas adaptadoras Schnorr/ECDSA e da troca atômica em cadeia cruzada, analisa os problemas de segurança de números aleatórios presentes nas assinaturas adaptadoras e os problemas de heterogeneidade do sistema e heterogeneidade de algoritmos nos cenários de cadeia cruzada, e fornece soluções correspondentes. Por fim, a assinatura adaptadora foi aplicada de forma expandida, implementando a custódia de ativos digitais não interativos.
Assinatura do adaptador e troca atômica de cadeia cruzada
Assinatura de adaptador Schnorr e troca atómica
O processo de troca atômica de assinaturas de adaptadores Schnorr é o seguinte:
Assinatura do adaptador ECDSA e troca atômica
O processo de troca atômica de assinaturas de adaptadores ECDSA é o seguinte:
Problemas e Soluções
Problemas e soluções de números aleatórios
Existem problemas de segurança relacionados ao vazamento e reutilização de números aleatórios na assinatura do adaptador, o que pode levar ao vazamento da chave privada. A solução é usar o RFC 6979, exportando o número aleatório k de forma determinística a partir da chave privada e da mensagem:
k = SHA256(sk, msg, counter)
Isto garante que k é único para cada mensagem, ao mesmo tempo que tem reprodutibilidade para a mesma entrada, reduzindo o risco de exposição de chaves privadas relacionado a geradores de números aleatórios fracos.
problema e solução de cenários de cadeia cruzada
Problema da heterogeneidade entre o modelo UTXO e o sistema de contas: O Bitcoin utiliza o modelo UTXO, enquanto o sistema Ethereum utiliza o modelo de conta. No sistema Ethereum, devido à impossibilidade de prever o nonce, não é possível assinar antecipadamente a transação de reembolso. A solução é implementar trocas atômicas usando contratos inteligentes no lado do Bitlayer, mas isso sacrifica uma certa privacidade.
Segurança da assinatura do adaptador com curvas idênticas e algoritmos diferentes: Se o Bitcoin e o Bitlayer utilizarem a curva Secp256k1, mas o Bitcoin usar assinaturas Schnorr e o Bitlayer usar ECDSA, a assinatura do adaptador neste caso é comprovadamente segura.
Assinaturas de adaptadores de diferentes curvas não são seguras: Se o Bitcoin usa a curva Secp256k1 e assinaturas ECDSA, enquanto o Bitlayer usa a curva ed25519 e assinaturas Schnorr, não é possível usar assinaturas de adaptador, porque as curvas diferentes resultam em coeficientes modulares diferentes.
Aplicação de Custódia de Ativos Digitais
A custódia de ativos digitais em limite não interativo pode ser realizada com base na assinatura do adaptador, sendo os principais passos os seguintes:
Essa solução tem a vantagem não interativa em comparação com a assinatura Schnorr de limiar, mas tem menor flexibilidade. A criptografia verificável é o principal princípio criptográfico para implementar essa solução, com duas principais implementações: Purify e Juggling.
A assinatura do adaptador fornece uma solução descentralizada, eficiente e que protege a privacidade para a troca de ativos entre o Bitcoin e redes Layer2 em cadeia cruzada. Ao resolver problemas de segurança de números aleatórios e questões heterogêneas em cenários de cadeia cruzada, a assinatura do adaptador pode desempenhar um papel importante na aplicação prática, promovendo o desenvolvimento do ecossistema Bitcoin.