Застосування та переваги підпису адаптера в крос-ланцюгових атомних обмінах

Підпис адаптера та його застосування в крос-ланцюговому атомному обміні

З розвитком рішень для розширення Layer2 біткоїна, частота міжмережевих (крос-ланцюг) трансакцій активів між біткоїном та мережею Layer2 помітно зросла. Ця тенденція зумовлена вищою масштабованістю, нижчими комісійними витратами та високою пропускною спроможністю, які забезпечує технологія Layer2. Ці досягнення сприяють більш ефективним і економічним трансакціям, що, в свою чергу, сприяє більш широкому впровадженню та інтеграції біткоїна в різних застосуваннях. Отже, взаємодія між біткоїном та мережею Layer2 стає ключовою складовою криптовалютної екосистеми, сприяючи інноваціям та надаючи користувачам більш різноманітні та потужні фінансові інструменти.

Аналіз технології крос-ланцюга активів Bitcoin та Layer2

Три типові схеми крос-ланцюгових транзакцій між біткоїном та Layer2: централізовані крос-ланцюгові транзакції, BitVM крос-ланцюговий міст та крос-ланцюговий атомарний обмін. Ці три технології мають свої особливості в аспектах довірчих припущень, безпеки, зручності, обсягів транзакцій тощо, що дозволяє задовольнити різні потреби застосувань.

Централізовані крос-ланцюгові торги швидкі, процес узгодження порівняно простий, але безпека повністю залежить від надійності та репутації централізованих установ, що несе високі ризики. Технологія BitVM крос-ланцюгового мосту є відносно складною, впроваджує механізм оптимістичних викликів, комісії за транзакції досить високі, підходить лише для надвеликих транзакцій. Крос-ланцюговий атомарний обмін є децентралізованою, нецензурованою технологією з хорошим захистом конфіденційності, що дозволяє здійснювати високочастотні крос-ланцюгові транзакції, широко використовується на децентралізованих біржах.

Аналіз технології крос-ланцюга між біткоїном та активами Layer2

Технологія крос-ланцюгового атомарного обміну в основному включає дві схеми: на основі хеш-тайм-локу (HTLC) та на основі підпису адаптера. Схема HTLC має проблему витоку приватності користувачів. Атомарний обмін на основі підпису адаптера має три переваги в порівнянні з HTLC: заміна скриптів на ланцюзі, зменшення займаного простору на ланцюзі; легший, нижчі витрати; забезпечення кращого захисту приватності.

Підпис адаптера та крос-ланцюг атомний обмін

підпис адаптера Schnorr та атомарний обмін

Процес підписання адаптера Schnorr виглядає наступним чином:

  1. Аліса генерує випадкове число r, обчислює R = r·G
  2. Аліса обчислює c = H(X||R||m)
  3. Аліса обчислює s' = r + c·x
  4. Alice надішле (R,s') Бобу
  5. Bob перевіряє s'·G ?= R + c·X
  6. Bob обчислює s = s' + y
  7. (R,s) є дійсним Schnorr підписом

Процес крос-ланцюгового атомного обміну на основі підписів адаптера Schnorr виглядає наступним чином:

  1. Аліса створює транзакцію TxA, відправляючи свої біткойни Бобу
  2. Боб створює транзакцію TxB, щоб надіслати свої біткоїни Алісі.
  3. Аліса генерує випадкове число y, обчислює Y = y·G
  4. Аліса підписує TxA адаптером, відправляючи (R, s') Бобу
  5. Боб перевіряє підпис адаптера
  6. Боб виконує звичайний підпис Schnorr для TxB, транслює TxB
  7. Аліса отримала TxB, надішле y Бобу
  8. Bob обчислює s = s' + y, отримує повний підпис TxA
  9. Боб транслює TxA, завершує обмін

Аналіз біткойна та технології крос-ланцюга активів Layer2

ECDSA адаптер підпису та атомарний обмін

Процес підписання адаптера ECDSA виглядає наступним чином:

  1. Аліса генерує випадкове число k, обчислює R = k·G
  2. Аліса обчислює r = R_x mod n
  3. Аліса обчислює s' = k^(-1)(H(m) + r·x) мод n
  4. Alice надішле (r,s') Бобу
  5. Боб перевіряє (s')^(-1)·H(m)·G + (s')^(-1)·r·X ?= R
  6. Боб обчислює s = s' + y mod n
  7. (r,s) є дійсним ECDSA підписом

Процес крос-ланцюгового атомарного обміну, заснований на підписах адаптера ECDSA, подібний до схеми Шнора.

Аналіз технології крос-ланцюга біткоїна та активів Layer2

Питання та рішення

Проблема випадкових чисел та рішення

Існує ризик витоку та повторного використання випадкових чисел у сигнатурі адаптера, що може призвести до витоку приватного ключа. Рішенням є використання стандарту RFC 6979, який дозволяє отримувати випадкове число k з приватного ключа та повідомлення у детермінованому порядку:

К = SHA256(sk, мсг, counter)

Це забезпечує унікальність і відтворюваність випадкових чисел, одночасно уникаючи ризиків безпеки генератора випадкових чисел.

проблеми та рішення сценаріїв крос-ланцюга

  1. Проблема гетерогенності системи UTXO та облікової моделі:

Біткойн використовує модель UTXO, тоді як Bitlayer використовує модель рахунків. У системі Ethereum неможливо заздалегідь підписати угоду на повернення коштів, тому необхідно використовувати смарт-контракт для реалізації атомарних обмінів. Це призводить до певної втрати конфіденційності, але можна забезпечити захист конфіденційності для транзакцій Bitlayer через Dapp, подібний до Tornado Cash.

  1. Однакові криві, безпечність підписів адаптерів з різними алгоритмами:

Якщо Bitcoin та Bitlayer використовують одну й ту ж криву Secp256k1, але застосовують підписи Schnorr та ECDSA відповідно, підпис адаптера все ще є безпечним.

  1. Небезпечний підпис адаптера для різних кривих:

Якщо Bitcoin використовує криву Secp256k1, а Bitlayer використовує криву ed25519, через різні модульні коефіцієнти неможливо безпосередньо використовувати адаптерні підписи.

Аналіз технології крос-ланцюга біткойна та активів Layer2

Додаток для управління цифровими активами

На основі підпису адаптера можна реалізувати неінтерактивне зберігання цифрових активів, конкретний процес наступний:

  1. Створіть не підписану фінансову транзакцію, надіславши BTC на 2-of-2 MuSig вихід
  2. Аліса та Боб створюють підписи адаптерів та обмінюються
  3. Alice та Bob перевіряють дійсність шифртексту, підписують та транслюють фінансування угоди
  4. У разі виникнення суперечки, довірена особа може розшифрувати секрет адаптера та надіслати його одній стороні.
  5. Сторона, яка отримала secret, може завершити підпис та транслювати угоду про розрахунок.

Цей варіант має неінтерактивну перевагу в порівнянні з підписом Шнорра з пороговим значенням.

Аналіз біткоїна та технології крос-ланцюга активів Layer2

Доказувана криптографія є ключовою технологією для реалізації неінтерактивного зберігання активів, основними є два рішення: Purify та Juggling. Purify базується на нульових знаннях, Juggling реалізується через фрагментацію та діапазонні докази. Обидва рішення мають невелику різницю в продуктивності, Juggling теоретично є простішим.

Аналіз технології крос-ланцюга біткоїна та активів Layer2

В цілому, підпис адаптера забезпечує потужні криптографічні інструменти для таких застосувань, як крос-ланцюгова атомна обмін та управління цифровими активами, але в реальних застосуваннях все ще потрібно враховувати безпеку випадкових чисел, гетерогенність систем та багато інших проблем. У майбутньому, з розвитком відповідних технологій, крос-ланцюгова взаємодія, основана на підпису адаптера, принесе більше інноваційних застосувань у екосистему блокчейну.

BTC0.37%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
WhaleMinionvip
· 8год тому
Добре, L2 дійсно є наступною гарячою темою в криптосвіті.
Переглянути оригіналвідповісти на0
BottomMisservip
· 8год тому
шар хто перетинає хто взагалі не розуміє
Переглянути оригіналвідповісти на0
MentalWealthHarvestervip
· 8год тому
З цієї диструкції L2?
Переглянути оригіналвідповісти на0
ForkMongervip
· 8год тому
лмфо ще один "бездовірчий" міст... скільки разів ми бачили, як цей фільм закінчується погано смх
Переглянути оригіналвідповісти на0
  • Закріпити