Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer 2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer 2 a considérablement augmenté. Cette tendance est propulsée par la plus grande évolutivité, des frais de transaction plus bas et un débit élevé offerts par la technologie Layer 2. L'interopérabilité entre Bitcoin et les réseaux Layer 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer 2 reposent principalement sur trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité, de montant des transactions, etc., et peuvent répondre à divers besoins d'application.
Cet article met l'accent sur la technologie d'échange atomique cross-chain basée sur la signature d'adaptateur. Par rapport à l'échange atomique basé sur le verrouillage temporel de hachage (HTLC), le schéma de signature d'adaptateur présente les avantages suivants :
Remplacé le script en chaîne, réalisant le "script invisible"
L'espace occupé sur la chaîne est plus petit, les frais sont plus bas
Les transactions ne peuvent pas être liées, ce qui permet une meilleure protection de la vie privée.
Signature d'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de pré-signature pour les signatures d'adaptateur Schnorr est le suivant :
Alice choisit un nombre aléatoire r, calcule R = r·G
Alice calcule c = Hash(R||P_A||m)
Alice calcule s' = r + c·x_A + y
Alice envoie (R,s') à Bob
Processus de vérification:
Bob calcule c = Hash(R||P_A||m)
Bob vérifie s'·G = R + c·P_A + Y
Signature finale :
s = s' - y
signature d'adaptateur ECDSA et échange atomique
Le processus de pré-signature des signatures d'adaptateur ECDSA est le suivant :
Alice choisit un nombre aléatoire k, calcule R = k·G
Alice calcule r = R_x mod n
Alice calcule s' = k^(-1)(Hash(m) + r·x_A + y) mod n
Alice envoie (r,s') à Bob
Processus de vérification:
Bob calcule u1 = Hash(m)·s'^(-1) mod n
Bob calcule u2 = r·s'^(-1) mod n
Bob vérifie R' = u1·G + u2·P_A + Y
Signature finale :
s = s' - y
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la RFC 6979, en générant des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre UTXO et le système de modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum et d'autres utilisent le modèle de compte, ce qui rend impossible la pré-signature des transactions de remboursement. La solution consiste à utiliser des contrats intelligents sur la chaîne de modèle de compte pour réaliser la logique d'échange.
Les signatures d'adaptateur avec des courbes identiques mais des algorithmes différents sont sécurisées. Par exemple, Bitcoin utilise la signature Schnorr, Bitlayer utilise la signature ECDSA, et il est toujours possible d'utiliser en toute sécurité des signatures d'adaptateur.
Les signatures des adaptateurs pour différentes courbes ne sont pas sécurisées, car les ordres des groupes de courbes elliptiques sont différents.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un custodial numérique non interactif pour les actifs numériques sous seuil :
Alice et Bob créent une sortie multi-signature 2-of-2
Alice et Bob génèrent chacun une signature d'adaptateur et chiffrent le secret de l'adaptateur
En cas de litige, le dépositaire peut déchiffrer le secret et autoriser une partie à compléter la signature.
Le cryptage vérifiable peut être réalisé via les solutions Purify ou Juggling.
Les signatures d'adaptateur offrent des outils cryptographiques plus efficaces et plus sûrs pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques. Cependant, dans les applications pratiques, il est toujours nécessaire de prendre en compte la sécurité des nombres aléatoires, l'hétérogénéité des systèmes, etc., et de choisir des solutions appropriées en fonction des scénarios spécifiques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Partager
Commentaire
0/400
SerumSqueezer
· 08-06 15:07
Les joueurs L2 viennent apprendre le canard ~
Voir l'originalRépondre0
GasFeeCrybaby
· 08-06 15:05
Ah ah ah, ce frais de gas a encore augmenté, snif, snif, snif.
Voir l'originalRépondre0
DaisyUnicorn
· 08-06 14:58
cross-chain est sans goût, seul le hash est agréable~
Signature de l'adaptateur : nouvel outil de Cryptographie pour les échanges atomiques cross-chain
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer 2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer 2 a considérablement augmenté. Cette tendance est propulsée par la plus grande évolutivité, des frais de transaction plus bas et un débit élevé offerts par la technologie Layer 2. L'interopérabilité entre Bitcoin et les réseaux Layer 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer 2 reposent principalement sur trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité, de montant des transactions, etc., et peuvent répondre à divers besoins d'application.
Cet article met l'accent sur la technologie d'échange atomique cross-chain basée sur la signature d'adaptateur. Par rapport à l'échange atomique basé sur le verrouillage temporel de hachage (HTLC), le schéma de signature d'adaptateur présente les avantages suivants :
Signature d'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de pré-signature pour les signatures d'adaptateur Schnorr est le suivant :
Processus de vérification:
Signature finale : s = s' - y
signature d'adaptateur ECDSA et échange atomique
Le processus de pré-signature des signatures d'adaptateur ECDSA est le suivant :
Processus de vérification:
Signature finale : s = s' - y
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la RFC 6979, en générant des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre UTXO et le système de modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum et d'autres utilisent le modèle de compte, ce qui rend impossible la pré-signature des transactions de remboursement. La solution consiste à utiliser des contrats intelligents sur la chaîne de modèle de compte pour réaliser la logique d'échange.
Les signatures d'adaptateur avec des courbes identiques mais des algorithmes différents sont sécurisées. Par exemple, Bitcoin utilise la signature Schnorr, Bitlayer utilise la signature ECDSA, et il est toujours possible d'utiliser en toute sécurité des signatures d'adaptateur.
Les signatures des adaptateurs pour différentes courbes ne sont pas sécurisées, car les ordres des groupes de courbes elliptiques sont différents.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un custodial numérique non interactif pour les actifs numériques sous seuil :
Le cryptage vérifiable peut être réalisé via les solutions Purify ou Juggling.
Les signatures d'adaptateur offrent des outils cryptographiques plus efficaces et plus sûrs pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques. Cependant, dans les applications pratiques, il est toujours nécessaire de prendre en compte la sécurité des nombres aléatoires, l'hétérogénéité des systèmes, etc., et de choisir des solutions appropriées en fonction des scénarios spécifiques.