Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Essa tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade oferecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, o que, por sua vez, impulsiona uma adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando um componente chave do ecossistema de criptomoedas, promovendo inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e poderosas.
As transações em cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações em cadeia cruzada centralizadas, ponte em cadeia cruzada BitVM e troca atômica em cadeia cruzada. Essas tecnologias possuem características distintas em termos de suposições de confiança, segurança, conveniência e limites de transação, atendendo a diferentes necessidades de aplicação.
As transações centralizadas de cadeia cruzada são rápidas e fáceis de executar, mas a segurança depende completamente de instituições centralizadas, o que traz riscos financeiros e problemas de privacidade. A ponte de cadeia cruzada BitVM introduziu um mecanismo de desafio otimista, cuja tecnologia é relativamente complexa e as taxas de transação são mais altas, sendo principalmente adequada para transações de grande valor. A troca atômica de cadeia cruzada é uma solução de transação de cadeia cruzada de alta frequência, descentralizada, não censurável e que oferece uma boa proteção de privacidade, amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas: o bloqueio de tempo baseado em hash e a assinatura do adaptador. A troca atômica baseada em bloqueio de tempo (HTLC) é um grande avanço na troca descentralizada, mas apresenta problemas de vazamento de privacidade do usuário. A troca atômica baseada em assinatura do adaptador substitui os scripts na cadeia, ocupa menos espaço, tem custos mais baixos e as transações não podem ser vinculadas, proporcionando uma melhor proteção de privacidade.
Este artigo apresenta os princípios da assinatura de adaptador Schnorr/ECDSA e da troca atômica em cadeia cruzada, analisa os problemas de segurança dos números aleatórios nas assinaturas de adaptador e os problemas de heterogeneidade do sistema em cenários de cadeia cruzada, e fornece soluções correspondentes. Por fim, é feita uma aplicação expandida da assinatura de adaptador, implementando a custódia de ativos digitais não interativa.
Assinatura do adaptador Schnorr e troca atômica
O fluxo básico de assinatura do adaptador Schnorr é o seguinte:
Alice gera um número aleatório r, calcula R = r·G
Assinatura do adaptador de Alice: c = H(X,R,m), s' = r + c·x
Alice envia (R,s') para Bob
Bob valida a assinatura do adaptador: s'·G = R + c·X
Bob gera y, calcula Y = y·G
Bob calcula s = s' + y, obtendo a assinatura completa (R,s)
Alice extrai y = s - s'
O processo de troca atómica baseado em assinaturas de adaptador Schnorr é o seguinte:
Alice gera a transação TxA, enviando moedas para Bob
Bob gera a transação TxB, enviando a moeda para Alice
Alice gera a assinatura do adaptador para TxA e envia para Bob
Bob gera a assinatura do adaptador TxB e envia para Alice
Bob transmite a TxB com assinatura completa
Alice extrai y da assinatura TxB, completa a assinatura TxA e transmite.
Assinatura do adaptador ECDSA e troca atômica
O fluxo básico de assinatura do adaptador ECDSA é o seguinte:
Alice gera um número aleatório k, calcula R = k·G
Alice calcula: z = H(m), s' = k^(-1)·(z + R_x·x)
Alice envia (R,s') para Bob
Bob valida a assinatura do adaptador: R = (z·s'^(-1))·G + (R_x·s'^(-1))·X
Bob gera y, calcula Y = y·G
Bob calcula s = s' + y, obtém a assinatura completa (R,s)
Alice extrai y = s - s'
O processo de troca atômica baseado na assinatura do adaptador ECDSA é semelhante ao Schnorr.
Problemas e Soluções
problema e solução de números aleatórios
Existem problemas de vazamento e reutilização de números aleatórios na assinatura do adaptador, o que pode levar ao vazamento da chave privada. A solução é usar o RFC 6979, exportando o número aleatório k de forma determinística a partir da chave privada e da mensagem:
k = SHA256(sk, msg, counter)
Isto garante que k é único para cada mensagem, ao mesmo tempo que possui reprodutibilidade, reduzindo o risco de exposição da chave privada.
problemas e soluções em cenários de cadeia cruzada
Problema de heterogeneidade entre o modelo UTXO e o modelo de contas: O Bitcoin utiliza o modelo UTXO, enquanto o Bitlayer utiliza o modelo de contas. A solução é implementar trocas atómicas no lado do Bitlayer através de contratos inteligentes, mas isso sacrificará uma certa privacidade.
A assinatura do adaptador com a mesma curva e algoritmos diferentes é segura. Por exemplo, o Bitcoin usa assinaturas Schnorr, enquanto o Bitlayer usa ECDSA, e pode ser provado que é seguro com base na segurança.
As assinaturas dos adaptadores de diferentes curvas não são seguras. Por exemplo, o Bitcoin utiliza Secp256k1, o Bitlayer utiliza ed25519, e devido às diferentes curvas, os coeficientes modulares são distintos, tornando impossível o uso seguro.
Aplicação de Custódia de Ativos Digitais
A custódia de ativos digitais não interativa 2-of-3 pode ser realizada com base na assinatura do adaptador:
Alice e Bob criam uma transação de financiamento com saída MuSig 2 de 2
Alice e Bob geram, respetivamente, a assinatura do adaptador e o texto cifrado, enviando um ao outro.
Verifique e assine a transação de funding antes de a transmitir.
Em caso de disputa, o custodiante pode descriptografar o texto cifrado para obter o secret, ajudando uma das partes a concluir a transação.
Este plano não requer a participação de um custodiante na inicialização, apresentando vantagens não interativas. A implementação utiliza tecnologias de criptografia verificável, como os planos Purify e Juggling.
De um modo geral, a assinatura do adaptador oferece ferramentas criptográficas inovadoras para aplicações como troca atómica entre cadeias cruzadas e custódia de ativos digitais, mas na prática ainda é necessário prestar atenção a questões como segurança do número aleatório e compatibilidade do sistema.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
16 gostos
Recompensa
16
5
Republicar
Partilhar
Comentar
0/400
BearMarketGardener
· 08-10 13:43
Outra vez a enganar com novos conceitos para fazer as pessoas de parvas.
Ver originalResponder0
SatoshiChallenger
· 08-10 06:36
Os primeiros Rede de iluminação também falavam assim. Onde está a chamada?
Ver originalResponder0
Anon4461
· 08-10 06:29
A Carteira já está quase a chorar com o gás. O L2 chegou a tempo.
Ver originalResponder0
DefiEngineerJack
· 08-10 06:28
*na verdade* a arquitetura de troca atômica carece de verificação formal. mostra-me as provas de segurança ser
Ver originalResponder0
MeaninglessApe
· 08-10 06:19
Antes de falar tanto, se a cadeia cruzada realmente fosse segura, já teria até à lua.
Assinatura do adaptador: liderando uma nova era de trocas atómicas de cadeia cruzada de Bitcoin
Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Essa tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade oferecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, o que, por sua vez, impulsiona uma adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando um componente chave do ecossistema de criptomoedas, promovendo inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e poderosas.
As transações em cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações em cadeia cruzada centralizadas, ponte em cadeia cruzada BitVM e troca atômica em cadeia cruzada. Essas tecnologias possuem características distintas em termos de suposições de confiança, segurança, conveniência e limites de transação, atendendo a diferentes necessidades de aplicação.
As transações centralizadas de cadeia cruzada são rápidas e fáceis de executar, mas a segurança depende completamente de instituições centralizadas, o que traz riscos financeiros e problemas de privacidade. A ponte de cadeia cruzada BitVM introduziu um mecanismo de desafio otimista, cuja tecnologia é relativamente complexa e as taxas de transação são mais altas, sendo principalmente adequada para transações de grande valor. A troca atômica de cadeia cruzada é uma solução de transação de cadeia cruzada de alta frequência, descentralizada, não censurável e que oferece uma boa proteção de privacidade, amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas: o bloqueio de tempo baseado em hash e a assinatura do adaptador. A troca atômica baseada em bloqueio de tempo (HTLC) é um grande avanço na troca descentralizada, mas apresenta problemas de vazamento de privacidade do usuário. A troca atômica baseada em assinatura do adaptador substitui os scripts na cadeia, ocupa menos espaço, tem custos mais baixos e as transações não podem ser vinculadas, proporcionando uma melhor proteção de privacidade.
Este artigo apresenta os princípios da assinatura de adaptador Schnorr/ECDSA e da troca atômica em cadeia cruzada, analisa os problemas de segurança dos números aleatórios nas assinaturas de adaptador e os problemas de heterogeneidade do sistema em cenários de cadeia cruzada, e fornece soluções correspondentes. Por fim, é feita uma aplicação expandida da assinatura de adaptador, implementando a custódia de ativos digitais não interativa.
Assinatura do adaptador Schnorr e troca atômica
O fluxo básico de assinatura do adaptador Schnorr é o seguinte:
O processo de troca atómica baseado em assinaturas de adaptador Schnorr é o seguinte:
Assinatura do adaptador ECDSA e troca atômica
O fluxo básico de assinatura do adaptador ECDSA é o seguinte:
O processo de troca atômica baseado na assinatura do adaptador ECDSA é semelhante ao Schnorr.
Problemas e Soluções
problema e solução de números aleatórios
Existem problemas de vazamento e reutilização de números aleatórios na assinatura do adaptador, o que pode levar ao vazamento da chave privada. A solução é usar o RFC 6979, exportando o número aleatório k de forma determinística a partir da chave privada e da mensagem:
k = SHA256(sk, msg, counter)
Isto garante que k é único para cada mensagem, ao mesmo tempo que possui reprodutibilidade, reduzindo o risco de exposição da chave privada.
problemas e soluções em cenários de cadeia cruzada
Problema de heterogeneidade entre o modelo UTXO e o modelo de contas: O Bitcoin utiliza o modelo UTXO, enquanto o Bitlayer utiliza o modelo de contas. A solução é implementar trocas atómicas no lado do Bitlayer através de contratos inteligentes, mas isso sacrificará uma certa privacidade.
A assinatura do adaptador com a mesma curva e algoritmos diferentes é segura. Por exemplo, o Bitcoin usa assinaturas Schnorr, enquanto o Bitlayer usa ECDSA, e pode ser provado que é seguro com base na segurança.
As assinaturas dos adaptadores de diferentes curvas não são seguras. Por exemplo, o Bitcoin utiliza Secp256k1, o Bitlayer utiliza ed25519, e devido às diferentes curvas, os coeficientes modulares são distintos, tornando impossível o uso seguro.
Aplicação de Custódia de Ativos Digitais
A custódia de ativos digitais não interativa 2-of-3 pode ser realizada com base na assinatura do adaptador:
Este plano não requer a participação de um custodiante na inicialização, apresentando vantagens não interativas. A implementação utiliza tecnologias de criptografia verificável, como os planos Purify e Juggling.
De um modo geral, a assinatura do adaptador oferece ferramentas criptográficas inovadoras para aplicações como troca atómica entre cadeias cruzadas e custódia de ativos digitais, mas na prática ainda é necessário prestar atenção a questões como segurança do número aleatório e compatibilidade do sistema.