Application et avantages de la signature par adaptateur dans les échanges atomiques cross-chain

Signature d'adaptateur et son application dans les échanges atomiques cross-chain

Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.

Analyse des technologies cross-chain des actifs Bitcoin et Layer2

Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer 2 : le trading inter-chaînes centralisé, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies ont des caractéristiques distinctes en termes d'hypothèses de confiance, de sécurité, de commodité et de montant des transactions, pouvant répondre à différents besoins d'application.

La vitesse des transactions centralisées cross-chain est rapide, le processus de mise en correspondance est relativement facile, mais la sécurité dépend entièrement de la fiabilité et de la réputation des institutions centralisées, ce qui présente un risque élevé. La technologie du pont cross-chain BitVM est relativement complexe, introduisant un mécanisme de défi optimiste, avec des frais de transaction élevés, ne convenant qu'aux transactions de très gros montants. L'échange atomique cross-chain est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions cross-chain à haute fréquence, largement utilisée dans les échanges décentralisés.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

La technologie d'échange atomique cross-chain comprend principalement deux solutions : HTLC basé sur un verrou de temps haché ( et l'échange atomique basé sur des signatures d'adaptateur. La solution HTLC présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur des signatures d'adaptateur a trois avantages par rapport à HTLC : il remplace le script sur la chaîne, réduisant l'espace occupé sur la chaîne ; il est plus léger et coûte moins cher ; il permet une meilleure protection de la vie privée.

Signature de l'adaptateur et échange atomique cross-chain

) Signature de l'adaptateur Schnorr et échange atomique

Le processus de signature des adaptateurs Schnorr est le suivant :

  1. Alice génère un nombre aléatoire r, calcule R = r·G
  2. Alice calcule c = H###X||R||m(
  3. Alice calcule s' = r + c·x
  4. Alice envoie )R,s'( à Bob
  5. Bob vérifie s'·G ?= R + c·X
  6. Bob calcule s = s' + y
  7. )R,s( est une signature Schnorr valide.

Le processus d'échange atomique cross-chain basé sur la signature d'adaptateur Schnorr est le suivant :

  1. Alice crée la transaction TxA, envoie son bitcoin à Bob
  2. Bob crée la transaction TxB, envoyant son bitcoin à Alice
  3. Alice génère un nombre aléatoire y, calcule Y = y·G
  4. Alice signe l'adaptateur pour TxA et envoie )R, s'( à Bob.
  5. Bob vérifie la signature de l'adaptateur
  6. Bob effectue une signature Schnorr régulière sur TxB et diffuse TxB
  7. Alice, après avoir obtenu TxB, envoie y à Bob
  8. Bob calcule s = s' + y, obtient la signature complète de TxA
  9. Bob diffuse TxA, termine l'échange

![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(

) Signature de l'adaptateur ECDSA et échange atomique

Le processus de signature d'un adaptateur ECDSA est le suivant :

  1. Alice génère un nombre aléatoire k, calcule R = k·G
  2. Alice calcule r = R_x mod n
  3. Alice calcule s' = k^###-1()H(m( + r·x) mod n
  4. Alice envoie )r,s'( à Bob
  5. Bob vérifie )s'(^)-1(·H)m(·G + )s'(^)-1(·r·X ?= R
  6. Bob calcule s = s' + y mod n
  7. )r,s( est une signature ECDSA valide

Le processus d'échange atomique inter-chaînes basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.

![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(

Problèmes et solutions

) Problème de nombre aléatoire et solutions

La signature de l'adaptateur présente des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :

k = SHA256###sk, msg, counter(

Cela garantit l'unicité et la reproductibilité des nombres aléatoires, tout en évitant les risques de sécurité liés aux générateurs de nombres aléatoires.

) problèmes et solutions de scénarios cross-chain

  1. Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte :

Le Bitcoin utilise le modèle UTXO, tandis que Bitlayer utilise le modèle de compte. Dans le système Ethereum, il n'est pas possible de signer à l'avance des transactions de remboursement, il est donc nécessaire d'utiliser des contrats intelligents pour réaliser des échanges atomiques. Cela sacrifie une certaine confidentialité, mais une protection de la vie privée pour les transactions côté Bitlayer peut être fournie par des Dapps similaires à Tornado Cash.

  1. Sécurité des signatures d'adaptateur avec des algorithmes différents sur des courbes identiques :

Si Bitcoin et Bitlayer utilisent la même courbe Secp256k1, mais adoptent respectivement des signatures Schnorr et ECDSA, la signature de l'adaptateur reste sécurisée.

  1. Les signatures des adaptateurs pour différentes courbes ne sont pas sécurisées:

Si Bitcoin utilise la courbe Secp256k1 et que Bitlayer utilise la courbe ed25519, en raison des coefficients modulaires différents, il n'est pas possible d'utiliser directement la signature de l'adaptateur.

![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(

Application de garde d'actifs numériques

La signature basée sur l'adaptateur permet de réaliser une garde d'actifs numériques non interactive, le processus est le suivant :

  1. Créer une transaction de financement non signée, envoyer des BTC à une sortie MuSig 2-of-2
  2. Alice et Bob créent respectivement des signatures d'adaptateur et échangent.
  3. Alice et Bob vérifient la validité du ciphertext, signent et diffusent la transaction de financement
  4. En cas de litige, le dépositaire peut déchiffrer le secret de l'adaptateur et l'envoyer à une partie.
  5. La partie qui obtient le secret peut signer et diffuser la transaction de règlement.

Cette solution présente un avantage non interactif par rapport à la signature Schnorr à seuil.

![Analyse des technologies cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(

La cryptographie vérifiable est la technologie clé pour réaliser la garde d'actifs non interactive, principalement avec deux solutions : Purify et Juggling. Purify est basé sur la preuve à connaissance nulle, tandis que Juggling est réalisé par le biais de la fragmentation et de la preuve de portée. Les deux solutions présentent peu de différences en termes de performances, Juggling étant théoriquement plus simple.

![Analyse des technologies de transfert inter-chaînes d'actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(

Dans l'ensemble, la signature d'adaptateur fournit de puissants outils cryptographiques pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans la pratique, il est encore nécessaire de prendre en compte de nombreux problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, avec le développement des technologies connexes, l'interopérabilité cross-chain basée sur la signature d'adaptateur apportera davantage d'applications innovantes à l'écosystème blockchain.

BTC0.37%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
WhaleMinionvip
· Il y a 8h
Bien joué, L2 est vraiment le prochain sujet chaud de l'univers de la cryptomonnaie.
Voir l'originalRépondre0
BottomMisservip
· Il y a 8h
layer qui traverse qui je ne comprends pas du tout
Voir l'originalRépondre0
MentalWealthHarvestervip
· Il y a 8h
Il souffle L2 ici.
Voir l'originalRépondre0
ForkMongervip
· Il y a 8h
lmao un autre "bridge" "sans confiance"... combien de fois avons-nous vu ce film se terminer mal smh
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)