توقيع المحول وتطبيقاته في تبادل الذرات عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذا الاتجاه مدفوع بالقدرة الأكبر على التوسع، وانخفاض رسوم المعاملات، وارتفاع الإنتاجية التي تقدمها تقنية Layer2. هذه التقدمات تعزز من المعاملات الأكثر كفاءة والأقل تكلفة، مما يعزز من تبني ودمج بيتكوين بشكل أوسع في مختلف التطبيقات. وبالتالي، فإن قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 أصبحت جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاثة نماذج نموذجية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل ذري عبر السلاسل. تختلف هذه التقنيات الثلاث في فرضيات الثقة، والأمان، والراحة، ومبالغ المعاملات، مما يلبي احتياجات التطبيقات المختلفة.
تتناول هذه المقالة تقنية تبادل ذرات عبر السلاسل المستندة إلى توقيع المحول. مقارنةً بتبادل الذرات المستند إلى قفل الوقت الهاش، فإن خطة توقيع المحول لها المزايا التالية:
استبدال السكربتات على السلسلة,实现 "السكربتات الخفية".
تقل المساحة المستخدمة على السلسلة، وتكون رسوم المعاملات أقل.
المعاملات المعنية لا يمكن ربطها، مما يحقق حماية أفضل للخصوصية.
توقيع المحول و عبر السلاسل التبادلات الذرية
توقيع محول شنور مع التبادل الذري
تتمثل العملية الأساسية لتوقيع محول Schnorr فيما يلي:
تقوم أليس بإنشاء عدد عشوائي r، وتحسب R = r*G.
تحسب أليس التوقيع المسبق s' = r + H(R,m,pk)*x.
أليس ستقوم بإرسال (R,s') إلى بوب.
يتحقق Bob من s'*G = R + H(R,m,pk)*pk.
اختار بوب y، وحسب Y = y*G، وأرسل Y إلى أليس.
أليس تحسب s = s' + y.
يتحقق بوب من s*G = R + Y + H(R,m,pk)*pk.
بوب يستخرج y من s.
عملية تبادل ذرات عبر السلاسل القائمة على توقيعات محول شنور
أليس أنشأت صفقة Tx1 على السلسلة 1، حيث أرسلت BTC إلى بوب.
أليس قامت بالتوقيع المسبق على Tx1، حصلت على (R، s').
بوب أنشأ معاملة Tx2 على السلسلة 2، وأرسل الأصول إلى أليس.
اختار بوب y، ووقع على Tx2.
أليس تتحقق من توقيع Tx2، تستخرج y.
أليس تحسب التوقيع الكامل s = s' + y، تبث Tx1.
قام بوب باستخراج y من Tx1، وأكمل交换 عبر السلاسل.
توقيع محول ECDSA مع التبادل الذري
تتضمن العملية الأساسية لتوقيع موائم ECDSA ما يلي:
Alice تولد رقم عشوائي k، وتحسب R = k*G.
تحسب أليس s' = k^(-1)(H(m) + R_xx).
أليس سترسل (R,s') إلى بوب.
يتحقق بوب من R = (H(m)*s'^(-1))G + (R_xs'^(-1))*pk.
اختار بوب y، حسب Y = y*G، وأرسل Y إلى أليس.
أليس تحسب s = s' + y.
يحقق بوب (s - y)*R = H(m)G + R_xpk.
بوب يستخرج y من s.
تتشابه عملية تبادل الذرات عبر السلاسل المستندة إلى توقيع موصل ECDSA مع خطة شنور.
المشاكل والحلول
مشكلة الأعداد العشوائية والحلول
توجد مخاطر أمنية من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
يضمن ذلك فريدة الأرقام العشوائية وقابليتها للتكرار، بينما يتجنب مخاطر مولدات الأرقام العشوائية الضعيفة.
عبر السلاسل场景问题与解决方案
مشكلة عدم التجانس بين نموذج UTXO ونموذج الحسابات: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم وغيرها نموذج الحسابات، مما يؤدي إلى عدم القدرة على توقيع معاملات استرداد الأموال مسبقًا. الحل هو استخدام العقود الذكية على سلسلة نموذج الحسابات لتنفيذ منطق التبادل الذري.
في حالة وجود منحنيات متطابقة، ولكن خوارزميات مختلفة، تظل توقيعات المحولات آمنة. على سبيل المثال، يستخدم أحد الأطراف Schnorr، بينما يستخدم الطرف الآخر ECDSA.
في حالة وجود منحنيات مختلفة، فإن توقيع المحول غير آمن، ولا يمكن استخدامه.
تطبيق حراسة الأصول الرقمية
يمكن تحقيق الحفظ غير التفاعلي للأصول الرقمية بناءً على توقيع المحولات:
يقوم الطرفان بالتوقيع وبث صفقة التمويل بعد التحقق.
عند حدوث نزاع، يمكن طلب من جهة الحراسة فك التشفير للحصول على سر الطرف الآخر.
بعد الحصول على السر يمكن إتمام توقيع المحول، وبث صفقة التسوية.
لا تتطلب هذه الخطة مشاركة جهة الحفظ في التهيئة، ولها مزايا عدم التفاعل.
ملخص
تقدم هذه المقالة تفاصيل حول مبدأ توقيع المحولات القائم على Schnorr و ECDSA وتطبيقه في التبادلات الذرية عبر السلاسل. تم تحليل مشاكل أمان الأرقام العشوائية والمشاكل المتباينة في سيناريوهات عبر السلاسل، وتم تقديم الحلول المناسبة. أخيرًا، تم مناقشة التطبيقات الموسعة لتوقيع المحولات في سيناريوهات مثل وصاية الأصول الرقمية. يوفر توقيع المحولات حلاً تقنيًا فعالًا وآمنًا للتشغيل المتداخل عبر السلاسل، ويُتوقع أن يتم استخدامه بشكل أوسع في المستقبل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
6
إعادة النشر
مشاركة
تعليق
0/400
TeaTimeTrader
· 07-19 16:47
عبر السلاسل老带师了这是
شاهد النسخة الأصليةرد0
LootboxPhobia
· 07-18 06:44
تقنية موثوقة إلى حد ما، لكن لا أفهمها.
شاهد النسخة الأصليةرد0
GasFeeNightmare
· 07-16 19:25
مرة أخرى، ليلة طويلة من الأرق والجلوس في انتظار غاز...
شاهد النسخة الأصليةرد0
defi_detective
· 07-16 19:25
هذا رائع، عبر السلاسل أصبح سلسًا أكثر فأكثر.
شاهد النسخة الأصليةرد0
NftRegretMachine
· 07-16 19:22
تقنية PI ظهرت بشكل خفي
شاهد النسخة الأصليةرد0
ImpermanentSage
· 07-16 19:21
هل لا تزال تعمل على هذه الأشياء الزائفة؟ أليس من الأفضل أن تستمتع فقط؟~
تساعد توقيعات المحولات في تبادل الذرات عبر السلاسل وتحسين التوافق بين Layer2 بيتكوين
توقيع المحول وتطبيقاته في تبادل الذرات عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذا الاتجاه مدفوع بالقدرة الأكبر على التوسع، وانخفاض رسوم المعاملات، وارتفاع الإنتاجية التي تقدمها تقنية Layer2. هذه التقدمات تعزز من المعاملات الأكثر كفاءة والأقل تكلفة، مما يعزز من تبني ودمج بيتكوين بشكل أوسع في مختلف التطبيقات. وبالتالي، فإن قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 أصبحت جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاثة نماذج نموذجية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل ذري عبر السلاسل. تختلف هذه التقنيات الثلاث في فرضيات الثقة، والأمان، والراحة، ومبالغ المعاملات، مما يلبي احتياجات التطبيقات المختلفة.
تتناول هذه المقالة تقنية تبادل ذرات عبر السلاسل المستندة إلى توقيع المحول. مقارنةً بتبادل الذرات المستند إلى قفل الوقت الهاش، فإن خطة توقيع المحول لها المزايا التالية:
استبدال السكربتات على السلسلة,实现 "السكربتات الخفية".
تقل المساحة المستخدمة على السلسلة، وتكون رسوم المعاملات أقل.
المعاملات المعنية لا يمكن ربطها، مما يحقق حماية أفضل للخصوصية.
توقيع المحول و عبر السلاسل التبادلات الذرية
توقيع محول شنور مع التبادل الذري
تتمثل العملية الأساسية لتوقيع محول Schnorr فيما يلي:
تقوم أليس بإنشاء عدد عشوائي r، وتحسب R = r*G.
تحسب أليس التوقيع المسبق s' = r + H(R,m,pk)*x.
أليس ستقوم بإرسال (R,s') إلى بوب.
يتحقق Bob من s'*G = R + H(R,m,pk)*pk.
اختار بوب y، وحسب Y = y*G، وأرسل Y إلى أليس.
أليس تحسب s = s' + y.
يتحقق بوب من s*G = R + Y + H(R,m,pk)*pk.
بوب يستخرج y من s.
عملية تبادل ذرات عبر السلاسل القائمة على توقيعات محول شنور
أليس أنشأت صفقة Tx1 على السلسلة 1، حيث أرسلت BTC إلى بوب.
أليس قامت بالتوقيع المسبق على Tx1، حصلت على (R، s').
بوب أنشأ معاملة Tx2 على السلسلة 2، وأرسل الأصول إلى أليس.
اختار بوب y، ووقع على Tx2.
أليس تتحقق من توقيع Tx2، تستخرج y.
أليس تحسب التوقيع الكامل s = s' + y، تبث Tx1.
قام بوب باستخراج y من Tx1، وأكمل交换 عبر السلاسل.
توقيع محول ECDSA مع التبادل الذري
تتضمن العملية الأساسية لتوقيع موائم ECDSA ما يلي:
Alice تولد رقم عشوائي k، وتحسب R = k*G.
تحسب أليس s' = k^(-1)(H(m) + R_xx).
أليس سترسل (R,s') إلى بوب.
يتحقق بوب من R = (H(m)*s'^(-1))G + (R_xs'^(-1))*pk.
اختار بوب y، حسب Y = y*G، وأرسل Y إلى أليس.
أليس تحسب s = s' + y.
يحقق بوب (s - y)*R = H(m)G + R_xpk.
بوب يستخرج y من s.
تتشابه عملية تبادل الذرات عبر السلاسل المستندة إلى توقيع موصل ECDSA مع خطة شنور.
المشاكل والحلول
مشكلة الأعداد العشوائية والحلول
توجد مخاطر أمنية من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
يضمن ذلك فريدة الأرقام العشوائية وقابليتها للتكرار، بينما يتجنب مخاطر مولدات الأرقام العشوائية الضعيفة.
عبر السلاسل场景问题与解决方案
مشكلة عدم التجانس بين نموذج UTXO ونموذج الحسابات: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم وغيرها نموذج الحسابات، مما يؤدي إلى عدم القدرة على توقيع معاملات استرداد الأموال مسبقًا. الحل هو استخدام العقود الذكية على سلسلة نموذج الحسابات لتنفيذ منطق التبادل الذري.
في حالة وجود منحنيات متطابقة، ولكن خوارزميات مختلفة، تظل توقيعات المحولات آمنة. على سبيل المثال، يستخدم أحد الأطراف Schnorr، بينما يستخدم الطرف الآخر ECDSA.
في حالة وجود منحنيات مختلفة، فإن توقيع المحول غير آمن، ولا يمكن استخدامه.
تطبيق حراسة الأصول الرقمية
يمكن تحقيق الحفظ غير التفاعلي للأصول الرقمية بناءً على توقيع المحولات:
أنشأ أليس وبوب مخرجات متعددة التوقيع 2 من 2.
أليس وبوب يقومان بتوليد توقيع مسبق ونص مشفر، ويبعثان بهما إلى بعضهما.
يقوم الطرفان بالتوقيع وبث صفقة التمويل بعد التحقق.
عند حدوث نزاع، يمكن طلب من جهة الحراسة فك التشفير للحصول على سر الطرف الآخر.
بعد الحصول على السر يمكن إتمام توقيع المحول، وبث صفقة التسوية.
لا تتطلب هذه الخطة مشاركة جهة الحفظ في التهيئة، ولها مزايا عدم التفاعل.
ملخص
تقدم هذه المقالة تفاصيل حول مبدأ توقيع المحولات القائم على Schnorr و ECDSA وتطبيقه في التبادلات الذرية عبر السلاسل. تم تحليل مشاكل أمان الأرقام العشوائية والمشاكل المتباينة في سيناريوهات عبر السلاسل، وتم تقديم الحلول المناسبة. أخيرًا، تم مناقشة التطبيقات الموسعة لتوقيع المحولات في سيناريوهات مثل وصاية الأصول الرقمية. يوفر توقيع المحولات حلاً تقنيًا فعالًا وآمنًا للتشغيل المتداخل عبر السلاسل، ويُتوقع أن يتم استخدامه بشكل أوسع في المستقبل.