Assinatura de adaptadores e sua aplicação em trocas atómicas de cadeia cruzada
Com o rápido desenvolvimento da tecnologia de escalabilidade Layer2 do Bitcoin, a transferência de ativos entre o Bitcoin e as redes Layer2 tornou-se cada vez mais frequente. Essa tendência deve-se principalmente à maior escalabilidade, menores taxas de transação e maior throughput proporcionados pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a ampla adoção e integração do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando um componente chave do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
Atualmente, existem três principais soluções para transações em cadeia cruzada entre o Bitcoin e o Layer2: transações em cadeia cruzada centralizadas, a ponte BitVM e trocas atômicas em cadeia cruzada. Essas três tecnologias possuem características distintas em termos de suposições de confiança, segurança, conveniência e limites de transação, podendo atender a diferentes necessidades de aplicação.
As vantagens das trocas centralizadas em cadeia cruzada são a rapidez e a simplicidade de operação, mas a segurança depende completamente da confiabilidade das instituições centralizadas, o que apresenta um risco elevado. A ponte BitVM em cadeia cruzada introduziu o mecanismo de desafio otimista, com tecnologia relativamente complexa e taxas de transação mais altas, sendo principalmente adequada para transações de valores extremamente altos. A troca atômica em cadeia cruzada é uma tecnologia descentralizada, não censurável e com boa proteção de privacidade, permitindo transações em cadeia cruzada de alta frequência, sendo amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas soluções: a baseada em Hash Time Lock (HTLC) e a baseada em assinatura de adaptador. A solução HTLC apresenta problemas de vazamento de privacidade, enquanto a solução baseada em assinatura de adaptador pode resolver bem este problema. Este artigo irá se concentrar na assinatura de adaptador e sua aplicação na troca atômica em cadeia cruzada.
Assinatura do Adaptador e Troca Atômica em Cadeia Cruzada
Assinatura de adaptador Schnorr e troca atómica
O princípio básico da assinatura do adaptador Schnorr é o seguinte:
Alice gera um número aleatório r, calcula R = r * G
Alice calcula o adaptador Y = y * G, onde y é o segredo do adaptador
Alice calcula c = H(R + Y, m)
Alice calcula s' = r + c * x
Alice envia a pré-assinatura (R, s') para Bob
Bob verifica e(G, s' * G) ?= e(P, R + Y + c * P)
Bob, após obter y, calcula s = s' + y
Bob transmite (R, s) completo transação
O processo de troca atômica em cadeia cruzada baseado em assinaturas de adaptador Schnorr é o seguinte:
Alice gera um número aleatório r_A, calcula R_A = r_A * G
Alice calcula Y_A = y_A * G, y_A é o segredo do adaptador.
Alice calcula a pré-assinatura (R_A, s'_A) e envia para Bob
Bob valida a pré-assinatura da Alice
Bob repete os passos 1-3, gera a sua pré-assinatura (R_B, s'_B) e envia para Alice
Alice valida a pré-assinatura do Bob
Alice e Bob trocam os adaptadores Y_A e Y_B
Alice usa y_B para completar a assinatura de Bob, Bob usa y_A para completar a assinatura de Alice
Alice e Bob transmitem a assinatura completa para concluir a transação
Assinatura do adaptador ECDSA e troca atômica
Os princípios básicos da assinatura do adaptador ECDSA são os seguintes:
Alice gera um número aleatório k, calcula R = k * G
Alice calcula o adaptador Y = y * G, onde y é o segredo do adaptador.
Alice calcula s' = k^(-1) * (H(m) + x * R_x)
Alice envia a pré-assinatura (R, s') para Bob
Bob verifica R ?= (s'^(-1) * H(m)) * G + (s'^(-1) * R_x * s') * P
Bob, após obter y, calcula s = s' + y
Bob transmite (R, s) concluindo a transação
O processo de troca atômica em cadeia cruzada baseado na assinatura do adaptador ECDSA é semelhante ao esquema Schnorr.
Problemas e Soluções
Problema e solução de números aleatórios
Existem riscos de segurança na assinatura do adaptador devido à divulgação e reutilização de números aleatórios, o que pode levar à divulgação da chave privada. A solução é adotar a norma RFC 6979, gerando números aleatórios de forma determinística:
k = SHA256(sk, msg, counter)
Isto assegura a unicidade e a reprodutibilidade dos números aleatórios, ao mesmo tempo que evita os riscos associados a geradores de números aleatórios fracos.
problema e solução de cenário de cadeia cruzada
O problema de heterogeneidade entre o modelo UTXO e o modelo de contas: o Bitcoin utiliza o modelo UTXO, enquanto o Ethereum utiliza o modelo de contas, o que impede a assinatura prévia de transações de reembolso. A solução é implementar a lógica de troca atómica através de contratos inteligentes no lado do Ethereum.
Segurança de diferentes algoritmos com a mesma curva: ao usar a mesma curva elíptica, mas diferentes algoritmos de assinatura (, como Schnorr e ECDSA ), o esquema de assinatura adaptador continua a ser seguro.
Insegurança de curvas diferentes: se dois sistemas utilizarem curvas elípticas diferentes, não será possível usar diretamente a assinatura do adaptador para realizar trocas atômicas em cadeia cruzada.
Aplicação de Custódia de Ativos Digitais
A assinatura baseada em adaptador pode realizar a custódia de ativos digitais não interativa:
Alice e Bob criam uma transação de financiamento MuSig 2-of-2.
Alice e Bob geram assinaturas de adaptador e trocam a verificação.
Ambas as partes assinam e transmitem a transação de funding
Em caso de disputa, o custodiante pode descriptografar e fornecer o segredo do adaptador a uma das partes.
A parte que obtém o segredo pode completar a assinatura do adaptador e transmitir a transação de liquidação.
Este plano não requer a participação de um custodiante na inicialização, possuindo vantagens não interativas. A tecnologia de criptografia verificável (, como Purify ou Juggling ), pode ser usada para garantir a transmissão segura do segredo do adaptador.
Resumo
A tecnologia de assinatura de adaptador fornece uma solução eficiente e que protege a privacidade para trocas atômicas em cadeia cruzada. Um design adequado pode superar problemas como a segurança de números aleatórios e a heterogeneidade do sistema. Além disso, a assinatura de adaptador pode ser aplicada de forma extensiva a cenários como a custódia de ativos digitais não interativos. Com o crescimento da demanda por cadeias cruzadas, espera-se que a tecnologia de assinatura de adaptador desempenhe um papel importante na interoperabilidade de blockchains.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
4
Compartilhar
Comentário
0/400
Fren_Not_Food
· 4m atrás
Espero que isso resolva o problema de latência!
Ver originalResponder0
MevShadowranger
· 16h atrás
Bom pro, não consigo entender.
Ver originalResponder0
SerNgmi
· 17h atrás
Quando é que o Layer2 vai ficar estável?
Ver originalResponder0
MemeKingNFT
· 17h atrás
Outra boa oportunidade para os idiotas copiarem o trabalho!
Aplicação e desafios da assinatura do adaptador em trocas atômicas de cadeia cruzada
Assinatura de adaptadores e sua aplicação em trocas atómicas de cadeia cruzada
Com o rápido desenvolvimento da tecnologia de escalabilidade Layer2 do Bitcoin, a transferência de ativos entre o Bitcoin e as redes Layer2 tornou-se cada vez mais frequente. Essa tendência deve-se principalmente à maior escalabilidade, menores taxas de transação e maior throughput proporcionados pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a ampla adoção e integração do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando um componente chave do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
Atualmente, existem três principais soluções para transações em cadeia cruzada entre o Bitcoin e o Layer2: transações em cadeia cruzada centralizadas, a ponte BitVM e trocas atômicas em cadeia cruzada. Essas três tecnologias possuem características distintas em termos de suposições de confiança, segurança, conveniência e limites de transação, podendo atender a diferentes necessidades de aplicação.
As vantagens das trocas centralizadas em cadeia cruzada são a rapidez e a simplicidade de operação, mas a segurança depende completamente da confiabilidade das instituições centralizadas, o que apresenta um risco elevado. A ponte BitVM em cadeia cruzada introduziu o mecanismo de desafio otimista, com tecnologia relativamente complexa e taxas de transação mais altas, sendo principalmente adequada para transações de valores extremamente altos. A troca atômica em cadeia cruzada é uma tecnologia descentralizada, não censurável e com boa proteção de privacidade, permitindo transações em cadeia cruzada de alta frequência, sendo amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas soluções: a baseada em Hash Time Lock (HTLC) e a baseada em assinatura de adaptador. A solução HTLC apresenta problemas de vazamento de privacidade, enquanto a solução baseada em assinatura de adaptador pode resolver bem este problema. Este artigo irá se concentrar na assinatura de adaptador e sua aplicação na troca atômica em cadeia cruzada.
Assinatura do Adaptador e Troca Atômica em Cadeia Cruzada
Assinatura de adaptador Schnorr e troca atómica
O princípio básico da assinatura do adaptador Schnorr é o seguinte:
O processo de troca atômica em cadeia cruzada baseado em assinaturas de adaptador Schnorr é o seguinte:
Assinatura do adaptador ECDSA e troca atômica
Os princípios básicos da assinatura do adaptador ECDSA são os seguintes:
O processo de troca atômica em cadeia cruzada baseado na assinatura do adaptador ECDSA é semelhante ao esquema Schnorr.
Problemas e Soluções
Problema e solução de números aleatórios
Existem riscos de segurança na assinatura do adaptador devido à divulgação e reutilização de números aleatórios, o que pode levar à divulgação da chave privada. A solução é adotar a norma RFC 6979, gerando números aleatórios de forma determinística:
k = SHA256(sk, msg, counter)
Isto assegura a unicidade e a reprodutibilidade dos números aleatórios, ao mesmo tempo que evita os riscos associados a geradores de números aleatórios fracos.
problema e solução de cenário de cadeia cruzada
O problema de heterogeneidade entre o modelo UTXO e o modelo de contas: o Bitcoin utiliza o modelo UTXO, enquanto o Ethereum utiliza o modelo de contas, o que impede a assinatura prévia de transações de reembolso. A solução é implementar a lógica de troca atómica através de contratos inteligentes no lado do Ethereum.
Segurança de diferentes algoritmos com a mesma curva: ao usar a mesma curva elíptica, mas diferentes algoritmos de assinatura (, como Schnorr e ECDSA ), o esquema de assinatura adaptador continua a ser seguro.
Insegurança de curvas diferentes: se dois sistemas utilizarem curvas elípticas diferentes, não será possível usar diretamente a assinatura do adaptador para realizar trocas atômicas em cadeia cruzada.
Aplicação de Custódia de Ativos Digitais
A assinatura baseada em adaptador pode realizar a custódia de ativos digitais não interativa:
Este plano não requer a participação de um custodiante na inicialização, possuindo vantagens não interativas. A tecnologia de criptografia verificável (, como Purify ou Juggling ), pode ser usada para garantir a transmissão segura do segredo do adaptador.
Resumo
A tecnologia de assinatura de adaptador fornece uma solução eficiente e que protege a privacidade para trocas atômicas em cadeia cruzada. Um design adequado pode superar problemas como a segurança de números aleatórios e a heterogeneidade do sistema. Além disso, a assinatura de adaptador pode ser aplicada de forma extensiva a cenários como a custódia de ativos digitais não interativos. Com o crescimento da demanda por cadeias cruzadas, espera-se que a tecnologia de assinatura de adaptador desempenhe um papel importante na interoperabilidade de blockchains.