Assinatura de adaptador e sua aplicação em troca atômica de cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento oferecidas pela tecnologia Layer2. A interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e fornecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações entre o Bitcoin e o Layer2 através de cadeia cruzada têm principalmente três soluções: transações de cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atômica de cadeia cruzada. Essas tecnologias diferem em hipóteses de confiança, segurança, conveniência, limites de transação, entre outros, podendo atender a diferentes necessidades de aplicação.
Este artigo foca na tecnologia de troca atômica em cadeia cruzada baseada em assinaturas de adaptador. Em comparação com a troca atômica baseada em Hash Time Lock (HTLC), o esquema de assinatura de adaptador possui as seguintes vantagens:
Substituiu os scripts em cadeia, implementando "scripts invisíveis"
O espaço ocupado na cadeia é menor, com custos mais baixos
Transação não pode ser ligada, proporcionando melhor proteção de privacidade
Assinatura do adaptador e troca atómica de cadeia cruzada
Assinatura do adaptador Schnorr e troca atómica
O processo de pré-assinatura da assinatura do adaptador Schnorr é o seguinte:
Alice escolhe um número aleatório r, calcula R = r·G
Alice calcula c = Hash(R||P_A||m)
Alice calcula s' = r + c·x_A + y
Alice envia (R,s') para Bob
Processo de verificação:
Bob calcula c = Hash(R||P_A||m)
Bob valida s'·G = R + c·P_A + Y
Assinatura final:
s = s' - y
Assinatura do adaptador ECDSA e troca atômica
O processo de pré-assinatura da assinatura do adaptador ECDSA é o seguinte:
Alice escolhe um número aleatório k, calcula R = k·G
Alice calcula r = R_x mod n
Alice calcula s' = k^(-1)(Hash(m) + r·x_A + y) mod n
Alice envia (r,s') para Bob
Processo de verificação:
Bob calcula u1 = Hash(m)·s'^(-1) mod n
Bob calcula u2 = r·s'^(-1) mod n
Bob valida R' = u1·G + u2·P_A + Y
Assinatura final:
s = s' - y
Questões e Soluções
Problemas e Soluções de Números Aleatórios
Existem riscos de segurança devido ao vazamento e reutilização de números aleatórios na assinatura do adaptador, o que pode levar ao vazamento da chave privada. A solução é usar o RFC 6979, gerando números aleatórios de forma determinística:
k = SHA256(sk, msg, counter)
problema e solução de cenários de cadeia cruzada
Problema de heterogeneidade entre o modelo UTXO e o modelo de conta: o Bitcoin utiliza o modelo UTXO, enquanto o Ethereum e outros utilizam o modelo de conta, o que leva à impossibilidade de pré-assinar transações de reembolso. A solução é implementar a lógica de troca usando contratos inteligentes na cadeia de modelo de conta.
Assinaturas de adaptadores com curvas iguais, mas algoritmos diferentes são seguras. Por exemplo, o Bitcoin usa assinaturas Schnorr, enquanto o Bitlayer usa assinaturas ECDSA, e ainda assim é possível usar assinaturas de adaptadores de forma segura.
As assinaturas dos adaptadores de curvas diferentes não são seguras, porque a ordem dos grupos de curvas elípticas é diferente.
Aplicação de Custódia de Ativos Digitais
A custódia de ativos digitais com limite não interativa pode ser realizada com base na assinatura do adaptador:
Alice e Bob criam uma saída de múltipla assinatura 2-de-2
Alice e Bob geram cada um uma assinatura de adaptador e criptografam o segredo do adaptador
Em caso de disputa, a parte depositária pode descriptografar o secret e autorizar uma das partes a completar a assinatura.
A criptografia verificável pode ser realizada através dos esquemas Purify ou Juggling.
A assinatura do adaptador oferece ferramentas criptográficas mais eficientes e seguras para aplicações como troca atômica de cadeia cruzada e custódia de ativos digitais. No entanto, na aplicação prática, ainda é necessário considerar a segurança dos números aleatórios, a heterogeneidade do sistema e, em combinação com cenários específicos, escolher a solução adequada.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
4
Repostar
Compartilhar
Comentário
0/400
SerumSqueezer
· 08-06 15:07
Jogadores de L2, venham aprender um pouco sobre os patos~
Ver originalResponder0
GasFeeCrybaby
· 08-06 15:05
Ah ah ah, esta taxa de gás subiu novamente, yi yi yi.
Ver originalResponder0
DaisyUnicorn
· 08-06 14:58
cadeia cruzada muito sem sabor, apenas o hash é delicioso~
Assinatura do adaptador: nova ferramenta de Criptografia para troca atômica em cadeia cruzada
Assinatura de adaptador e sua aplicação em troca atômica de cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento oferecidas pela tecnologia Layer2. A interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e fornecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações entre o Bitcoin e o Layer2 através de cadeia cruzada têm principalmente três soluções: transações de cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atômica de cadeia cruzada. Essas tecnologias diferem em hipóteses de confiança, segurança, conveniência, limites de transação, entre outros, podendo atender a diferentes necessidades de aplicação.
Este artigo foca na tecnologia de troca atômica em cadeia cruzada baseada em assinaturas de adaptador. Em comparação com a troca atômica baseada em Hash Time Lock (HTLC), o esquema de assinatura de adaptador possui as seguintes vantagens:
Assinatura do adaptador e troca atómica de cadeia cruzada
Assinatura do adaptador Schnorr e troca atómica
O processo de pré-assinatura da assinatura do adaptador Schnorr é o seguinte:
Processo de verificação:
Assinatura final: s = s' - y
Assinatura do adaptador ECDSA e troca atômica
O processo de pré-assinatura da assinatura do adaptador ECDSA é o seguinte:
Processo de verificação:
Assinatura final: s = s' - y
Questões e Soluções
Problemas e Soluções de Números Aleatórios
Existem riscos de segurança devido ao vazamento e reutilização de números aleatórios na assinatura do adaptador, o que pode levar ao vazamento da chave privada. A solução é usar o RFC 6979, gerando números aleatórios de forma determinística:
k = SHA256(sk, msg, counter)
problema e solução de cenários de cadeia cruzada
Problema de heterogeneidade entre o modelo UTXO e o modelo de conta: o Bitcoin utiliza o modelo UTXO, enquanto o Ethereum e outros utilizam o modelo de conta, o que leva à impossibilidade de pré-assinar transações de reembolso. A solução é implementar a lógica de troca usando contratos inteligentes na cadeia de modelo de conta.
Assinaturas de adaptadores com curvas iguais, mas algoritmos diferentes são seguras. Por exemplo, o Bitcoin usa assinaturas Schnorr, enquanto o Bitlayer usa assinaturas ECDSA, e ainda assim é possível usar assinaturas de adaptadores de forma segura.
As assinaturas dos adaptadores de curvas diferentes não são seguras, porque a ordem dos grupos de curvas elípticas é diferente.
Aplicação de Custódia de Ativos Digitais
A custódia de ativos digitais com limite não interativa pode ser realizada com base na assinatura do adaptador:
A criptografia verificável pode ser realizada através dos esquemas Purify ou Juggling.
A assinatura do adaptador oferece ferramentas criptográficas mais eficientes e seguras para aplicações como troca atômica de cadeia cruzada e custódia de ativos digitais. No entanto, na aplicação prática, ainda é necessário considerar a segurança dos números aleatórios, a heterogeneidade do sistema e, em combinação com cenários específicos, escolher a solução adequada.