Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces progrès favorisent des transactions plus efficaces et économiques, ce qui stimule une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions cross-chain entre Bitcoin et Layer 2 se déclinent en trois solutions typiques : les transactions cross-chain centralisées, le pont cross-chain BitVM et les échanges atomiques cross-chain. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à divers besoins d'application.
Cet article présente principalement la technologie d'échange atomique cross-chain basée sur la signature d'adaptateur. Par rapport aux échanges atomiques basés sur un verrouillage temporel de hachage, le schéma de signature d'adaptateur présente les avantages suivants :
A remplacé les scripts on-chain, réalisant des "scripts invisibles".
L'espace occupé sur la chaîne est réduit, les frais de transaction sont plus bas.
Les transactions concernées ne peuvent pas être liées, permettant une meilleure protection de la vie privée.
Signature d'adaptateur et échanges atomiques cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Alice génère un nombre aléatoire r, calcule R = r*G.
Alice calcule la pré-signature s' = r + H(R,m,pk)*x.
Alice envoie (R,s') à Bob.
Bob vérifie s'*G = R + H(R,m,pk)*pk.
Bob choisit y, calcule Y = y*G, et envoie Y à Alice.
Alice calcule s = s' + y.
Bob vérifie s*G = R + Y + H(R,m,pk)*pk.
Bob extrait y de s.
Processus d'échange atomique inter-chaînes basé sur la signature d'adaptateur Schnorr :
Alice crée la transaction Tx1 sur la chaîne 1, envoyant BTC à Bob.
Alice pré-signe Tx1, obtenant (R, s').
Bob crée la transaction Tx2 sur la chaîne 2, envoyant des actifs à Alice.
Bob choisit y et signe Tx2.
Alice vérifie la signature de Tx2 et extrait y.
Alice calcule la signature complète s = s' + y, diffuse Tx1.
Bob extrait y de Tx1 et réalise un échange cross-chain.
Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Alice génère un nombre aléatoire k, calcule R = k*G.
Alice calcule s' = k^(-1)(H(m) + R_xx).
Alice envoie (R,s') à Bob.
Bob vérifie R = (H(m)*s'^(-1))G + (R_xs'^(-1))*pk.
Bob choisit y, calcule Y = y*G, et envoie Y à Alice.
Alice calcule s = s' + y.
Bob vérifie (s - y)*R = H(m)G + R_xpk.
Bob extrait y de s.
Le processus d'échange atomique cross-chain basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.
Problèmes et Solutions
Problème de nombre aléatoire et solutions
Il existe des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979 pour générer des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
Cela garantit l'unicité et la reproductibilité des nombres aléatoires, tout en évitant les risques liés aux générateurs de nombres aléatoires faibles.
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre UTXO et le modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum et d'autres utilisent le modèle de compte, ce qui empêche la signature préalable des transactions de remboursement. La solution consiste à utiliser un contrat intelligent sur la chaîne de modèle de compte pour réaliser la logique d'échange atomique.
Dans le cas de courbes identiques mais d'algorithmes différents, la signature de l'adaptateur reste sécurisée. Par exemple, une partie utilise Schnorr, l'autre utilise ECDSA.
Dans le cas de différentes courbes, la signature de l'adaptateur n'est pas sécurisée et ne peut pas être utilisée.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un hébergement d'actifs numériques non interactif :
Alice et Bob créent une sortie multi-signature 2-of-2.
Alice et Bob génèrent respectivement des pré-signatures et des textes chiffrés, et se les envoient.
Les deux parties signent et diffusent la transaction de financement après vérification.
En cas de litige, il est possible de demander à l'entité de garde de déchiffrer pour obtenir le secret de l'autre partie.
Une fois le secret obtenu, vous pouvez compléter la signature de l'adaptateur et diffuser la transaction de règlement.
Cette solution ne nécessite pas la participation d'un tiers de confiance pour l'initialisation, offrant un avantage non interactif.
Résumé
Cet article présente en détail le principe des signatures adaptatrices basé sur Schnorr et ECDSA, ainsi que son application dans les échanges atomiques cross-chain. Il analyse les problèmes de sécurité des nombres aléatoires et les problèmes d'hétérogénéité dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il explore les applications étendues des signatures adaptatrices dans des scénarios tels que la garde d'actifs numériques. Les signatures adaptatrices offrent une solution technique efficace et sécurisée pour l'interopérabilité cross-chain, et devraient connaître une utilisation plus large à l'avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Reposter
Partager
Commentaire
0/400
TeaTimeTrader
· 07-19 16:47
cross-chain老带师了这是
Voir l'originalRépondre0
LootboxPhobia
· 07-18 06:44
Une technologie assez fiable, mais je ne comprends pas.
Voir l'originalRépondre0
GasFeeNightmare
· 07-16 19:25
Encore une longue nuit d'insomnie à gratter du gas...
Voir l'originalRépondre0
defi_detective
· 07-16 19:25
C'est trop stylé, le cross-chain devient de plus en plus fluide.
Voir l'originalRépondre0
NftRegretMachine
· 07-16 19:22
La PI technique est apparue, c'est trop fluide.
Voir l'originalRépondre0
ImpermanentSage
· 07-16 19:21
Vous êtes encore en train de tourner autour du pot ? C'est bon, c'est tout ce qu'il faut ~
Les signatures des adaptateurs facilitent les échanges atomiques cross-chain et optimisent l'interopérabilité de Bitcoin Layer2.
Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces progrès favorisent des transactions plus efficaces et économiques, ce qui stimule une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions cross-chain entre Bitcoin et Layer 2 se déclinent en trois solutions typiques : les transactions cross-chain centralisées, le pont cross-chain BitVM et les échanges atomiques cross-chain. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à divers besoins d'application.
Cet article présente principalement la technologie d'échange atomique cross-chain basée sur la signature d'adaptateur. Par rapport aux échanges atomiques basés sur un verrouillage temporel de hachage, le schéma de signature d'adaptateur présente les avantages suivants :
A remplacé les scripts on-chain, réalisant des "scripts invisibles".
L'espace occupé sur la chaîne est réduit, les frais de transaction sont plus bas.
Les transactions concernées ne peuvent pas être liées, permettant une meilleure protection de la vie privée.
Signature d'adaptateur et échanges atomiques cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Alice génère un nombre aléatoire r, calcule R = r*G.
Alice calcule la pré-signature s' = r + H(R,m,pk)*x.
Alice envoie (R,s') à Bob.
Bob vérifie s'*G = R + H(R,m,pk)*pk.
Bob choisit y, calcule Y = y*G, et envoie Y à Alice.
Alice calcule s = s' + y.
Bob vérifie s*G = R + Y + H(R,m,pk)*pk.
Bob extrait y de s.
Processus d'échange atomique inter-chaînes basé sur la signature d'adaptateur Schnorr :
Alice crée la transaction Tx1 sur la chaîne 1, envoyant BTC à Bob.
Alice pré-signe Tx1, obtenant (R, s').
Bob crée la transaction Tx2 sur la chaîne 2, envoyant des actifs à Alice.
Bob choisit y et signe Tx2.
Alice vérifie la signature de Tx2 et extrait y.
Alice calcule la signature complète s = s' + y, diffuse Tx1.
Bob extrait y de Tx1 et réalise un échange cross-chain.
Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Alice génère un nombre aléatoire k, calcule R = k*G.
Alice calcule s' = k^(-1)(H(m) + R_xx).
Alice envoie (R,s') à Bob.
Bob vérifie R = (H(m)*s'^(-1))G + (R_xs'^(-1))*pk.
Bob choisit y, calcule Y = y*G, et envoie Y à Alice.
Alice calcule s = s' + y.
Bob vérifie (s - y)*R = H(m)G + R_xpk.
Bob extrait y de s.
Le processus d'échange atomique cross-chain basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.
Problèmes et Solutions
Problème de nombre aléatoire et solutions
Il existe des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979 pour générer des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
Cela garantit l'unicité et la reproductibilité des nombres aléatoires, tout en évitant les risques liés aux générateurs de nombres aléatoires faibles.
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre UTXO et le modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum et d'autres utilisent le modèle de compte, ce qui empêche la signature préalable des transactions de remboursement. La solution consiste à utiliser un contrat intelligent sur la chaîne de modèle de compte pour réaliser la logique d'échange atomique.
Dans le cas de courbes identiques mais d'algorithmes différents, la signature de l'adaptateur reste sécurisée. Par exemple, une partie utilise Schnorr, l'autre utilise ECDSA.
Dans le cas de différentes courbes, la signature de l'adaptateur n'est pas sécurisée et ne peut pas être utilisée.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un hébergement d'actifs numériques non interactif :
Alice et Bob créent une sortie multi-signature 2-of-2.
Alice et Bob génèrent respectivement des pré-signatures et des textes chiffrés, et se les envoient.
Les deux parties signent et diffusent la transaction de financement après vérification.
En cas de litige, il est possible de demander à l'entité de garde de déchiffrer pour obtenir le secret de l'autre partie.
Une fois le secret obtenu, vous pouvez compléter la signature de l'adaptateur et diffuser la transaction de règlement.
Cette solution ne nécessite pas la participation d'un tiers de confiance pour l'initialisation, offrant un avantage non interactif.
Résumé
Cet article présente en détail le principe des signatures adaptatrices basé sur Schnorr et ECDSA, ainsi que son application dans les échanges atomiques cross-chain. Il analyse les problèmes de sécurité des nombres aléatoires et les problèmes d'hétérogénéité dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il explore les applications étendues des signatures adaptatrices dans des scénarios tels que la garde d'actifs numériques. Les signatures adaptatrices offrent une solution technique efficace et sécurisée pour l'interopérabilité cross-chain, et devraient connaître une utilisation plus large à l'avenir.