مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت بشكل كبير تردد تحويل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة بها. تدفع هذه الاتجاهات القابلية الأعلى للتوسع، والرسوم الأقل للمعاملات، وسرعة المعالجة العالية التي توفرها تقنية Layer2. تسهم هذه التقدمات في إجراء معاملات أكثر كفاءة وأقل تكلفة، مما يعزز من تبني بيتكوين ودمجه في مجموعة متنوعة من التطبيقات. وبالتالي، فإن قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 أصبحت جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاثة أنواع رئيسية من المعاملات عبر السلاسل بين بيتكوين وLayer2: المعاملات عبر السلاسل المركزية، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تختلف هذه التقنيات الثلاث من حيث فرضيات الثقة، والأمان، والراحة، وحدود المعاملات، ويمكن أن تلبي احتياجات تطبيقات مختلفة.
تتمثل مزايا التداول عبر السلاسل المركزي في السرعة العالية وسهولة عملية المطابقة نسبياً. ومع ذلك، فإن أمانه يعتمد بالكامل على موثوقية وسمعة المؤسسة المركزية، وإذا حدثت مشكلة في المؤسسة المركزية، فإن أموال المستخدمين تواجه مخاطر عالية. بالإضافة إلى ذلك، قد يؤدي التداول عبر السلاسل المركزي إلى تسرب خصوصية المستخدم.
تكنولوجيا جسر BitVM عبر السلاسل معقدة نسبيًا، وتشمل توقيعات متعددة وآلية تحدي متفائلة. هذه التكنولوجيا مناسبة بشكل رئيسي للمعاملات الكبيرة جدًا، وتستخدم بشكل أقل تكرارًا.
تبادل الذرات عبر السلاسل هو تقنية لامركزية تتمتع بمزايا عدم الخضوع للرقابة وحماية الخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية. حالياً، يتضمن تبادل الذرات عبر السلاسل بشكل أساسي حلين: قفل الوقت الهاش (HTLC) وتوقيع المحول.
بالمقارنة مع HTLC ، فإن التبادل الذري القائم على توقيع المحول له المزايا التالية:
استبدلت النصوص البرمجية على السلسلة، احتلال السلسلة لمساحة أصغر، ورسوم أقل؛
المعاملات لا يمكن ربطها، لتحقيق حماية خصوصية أفضل.
تتناول هذه المقالة توقيع المحولات وتطبيقه في التبادل الذري عبر السلاسل، بما في ذلك الجوانب التالية:
مبدأ توقيع محول Schnorr و ECDSA
تنفيذ تبادل ذرات عبر السلاسل
مشكلة أمان الرقم العشوائي في توقيع المحول وحلولها
مشكلة التباين بين الأنظمة والتباين بين الخوارزميات في مشاهد عبر السلاسل والحلول المقترحة
تطبيق توقيع المحول في الحفظ غير التفاعلي للأصول الرقمية
توقيع محول Schnorr و تبادل الذرات
عملية توليد توقيع Schnorr هي كما يلي:
اختر الرقم العشوائي r، احسب R = r * G
احسب التحدي c = H(R||P||m)
احسب s = r + cx
حيث G هي نقطة الأساس، P هي المفتاح العام، m هي الرسالة، x هي المفتاح الخاص. التوقيع هو (R، s).
عملية التحقق هي: تحقق مما إذا كانت sG ?= R + cP
عملية إنشاء توقيع موائم Schnorr هي كما يلي:
اختر عدد عشوائي r، احسب R = r * G
احسب التحدي c = H(R + Y||P||m)، حيث Y هو نقطة التكيف
احسب s' = r + cx
التوقيع المسبق هو (R,s'). التوقيع الكامل هو (R,s = s' + y)، حيث y هو قيمة التكيف، بحيث Y = y * G.
عملية التحقق هي: التحقق مما إذا كان sG ?= R + Y + cP
عملية التبادل الذري:
أليس أنشأت توقيعاً مسبقاً، وأرسلته إلى بوب
يقوم بوب بالتحقق من التوقيع المسبق، ويولد توقيعه المسبق الخاص، ويقوم بإرساله إلى أليس
أليس يتحقق من توقيع بوب المسبق، ويبث توقيعها الكامل
بوب يستخرج y من التوقيع الكامل لأليس، ويكمل توقيعه الخاص ويبثه.
توقيع محول ECDSA والتبادل الذري
عملية إنشاء توقيع ECDSA هي كما يلي:
اختر رقم عشوائي k، احسب R = k * G، r = R_x mod n
احسب s = k ^ (-1)(H(m) + rx) mod n
حيث G هو نقطة الأساس، و n هو درجة المنحنى، و x هو المفتاح الخاص، و m هو الرسالة. التوقيع هو (r، s).
عملية التحقق هي: تحقق مما إذا كان R'_x ?= r، حيث R' = s^(-1)H(m)G + s^(-1)rP
عملية إنشاء توقيع محول ECDSA هي كما يلي:
اختر عدد عشوائي k، احسب R = k * G، r = R_x mod n
حساب s' = k^(-1)(H(m) + r(x + y)) mod n، حيث y هو قيمة التكيف
التوقيع المسبق هو (R,s'). التوقيع الكامل هو (R,s = s' * (x + y) / x).
عملية التحقق هي: تحقق مما إذا كان R'_x ?= r، حيث R' = s^(-1)H(m)G + s^(-1)r(P + Y)
عملية التبادل الذري مشابهة لـ Schnorr.
مشكلة الأعداد العشوائية وحلولها
تلتزم التوقيعات المسبقة لمحول Schnorr / ECDSA بالرقم العشوائي r. إذا تم تسريب الرقم العشوائي أو إعادة استخدامه، فسوف يؤدي ذلك إلى تسريب المفتاح الخاص.
الحل هو استخدام RFC 6979، من خلال طريقة حتمية لاستخراج الأرقام العشوائية من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن k فريد لكل رسالة، بينما يمتلك القابلية للتكرار لنفس المدخلات، مما يقلل من مخاطر تعرض مفاتيح خاصة المرتبطة بمولد الأرقام العشوائية.
مشاكل سيناريو عبر السلاسل والحلول
نموذج UTXO ونظام الحسابات غير متجانسين:
تستخدم البيتكوين نموذج UTXO، بينما تستخدم الإيثريوم نموذج الحسابات. في نموذج الحسابات، لا يمكن التوقيع مسبقًا على معاملات استرداد الأموال. الحل هو استخدام العقود الذكية على جانب الإيثريوم لتنفيذ منطق التبادل الذري.
منحنيات متشابهة خوارزميات مختلفة:
إذا كانت سلسلتان تستخدمان نفس المنحنى ولكن خوارزميات توقيع مختلفة ( مثل واحدة تستخدم Schnorr والأخرى تستخدم ECDSA )، فإن توقيع المحول لا يزال آمناً.
منحنيات مختلفة:
إذا كانت سلسلتان تستخدمان منحنيات مختلفة، فإن توقيع المحول سيكون غير آمن، لأن درجات المنحنيات مختلفة، ومعاملات المودول مختلفة.
تطبيق الحفظ الرقمي للأصول
يمكن استخدام توقيع المحول لتحقيق الحفظ الرقمي غير التفاعلي للأصول.
أليس وبوب أنشأوا مخرجات توقيع متعدد 2 من 2
تقوم أليس وبوب بتوليد توقيعات مسبقة بشكل منفصل، ويستخدمان مفتاح الطرف المضمون لتشفير قيم التكيف الخاصة بهما.
في حالة حدوث نزاع، يمكن للجهة المسؤولة عن الحفظ فك تشفير قيمة التكيف وإرسالها إلى أحد الأطراف، مما يمكنه من إتمام التوقيع.
هذه الخطة أكثر مرونة ولامركزية مقارنةً بالتخزين التقليدي.
التشفير القابل للتحقق هو التكنولوجيا الأساسية لتحقيق هذه الخطة، وهناك نوعان رئيسيان هما Purify و Juggling. يعتمد Purify على zkSNARK، بينما يستخدم Juggling أساليب التجزئة وإثبات النطاق.
بشكل عام، توفر توقيعات المحولات إمكانيات جديدة لتطبيقات مثل تبادل الأصول الرقمية عبر السلاسل والحفظ، ولكن لا يزال يتعين أخذ مسائل أمان الأرقام العشوائية وتنوع الأنظمة في الاعتبار في التطبيقات العملية. في المستقبل، مع مزيد من تطور التقنيات ذات الصلة، من المتوقع أن تلعب توقيعات المحولات دورًا مهمًا في المزيد من السيناريوهات.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
توقيع المحول: أداة جديدة لتبادل الذرات عبر السلاسل
توقيع المحول وتطبيقه في عبر السلاسل للتبادل الذري
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت بشكل كبير تردد تحويل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة بها. تدفع هذه الاتجاهات القابلية الأعلى للتوسع، والرسوم الأقل للمعاملات، وسرعة المعالجة العالية التي توفرها تقنية Layer2. تسهم هذه التقدمات في إجراء معاملات أكثر كفاءة وأقل تكلفة، مما يعزز من تبني بيتكوين ودمجه في مجموعة متنوعة من التطبيقات. وبالتالي، فإن قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 أصبحت جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاثة أنواع رئيسية من المعاملات عبر السلاسل بين بيتكوين وLayer2: المعاملات عبر السلاسل المركزية، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تختلف هذه التقنيات الثلاث من حيث فرضيات الثقة، والأمان، والراحة، وحدود المعاملات، ويمكن أن تلبي احتياجات تطبيقات مختلفة.
تتمثل مزايا التداول عبر السلاسل المركزي في السرعة العالية وسهولة عملية المطابقة نسبياً. ومع ذلك، فإن أمانه يعتمد بالكامل على موثوقية وسمعة المؤسسة المركزية، وإذا حدثت مشكلة في المؤسسة المركزية، فإن أموال المستخدمين تواجه مخاطر عالية. بالإضافة إلى ذلك، قد يؤدي التداول عبر السلاسل المركزي إلى تسرب خصوصية المستخدم.
تكنولوجيا جسر BitVM عبر السلاسل معقدة نسبيًا، وتشمل توقيعات متعددة وآلية تحدي متفائلة. هذه التكنولوجيا مناسبة بشكل رئيسي للمعاملات الكبيرة جدًا، وتستخدم بشكل أقل تكرارًا.
تبادل الذرات عبر السلاسل هو تقنية لامركزية تتمتع بمزايا عدم الخضوع للرقابة وحماية الخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية. حالياً، يتضمن تبادل الذرات عبر السلاسل بشكل أساسي حلين: قفل الوقت الهاش (HTLC) وتوقيع المحول.
بالمقارنة مع HTLC ، فإن التبادل الذري القائم على توقيع المحول له المزايا التالية:
تتناول هذه المقالة توقيع المحولات وتطبيقه في التبادل الذري عبر السلاسل، بما في ذلك الجوانب التالية:
توقيع محول Schnorr و تبادل الذرات
عملية توليد توقيع Schnorr هي كما يلي:
حيث G هي نقطة الأساس، P هي المفتاح العام، m هي الرسالة، x هي المفتاح الخاص. التوقيع هو (R، s).
عملية التحقق هي: تحقق مما إذا كانت sG ?= R + cP
عملية إنشاء توقيع موائم Schnorr هي كما يلي:
التوقيع المسبق هو (R,s'). التوقيع الكامل هو (R,s = s' + y)، حيث y هو قيمة التكيف، بحيث Y = y * G.
عملية التحقق هي: التحقق مما إذا كان sG ?= R + Y + cP
عملية التبادل الذري:
توقيع محول ECDSA والتبادل الذري
عملية إنشاء توقيع ECDSA هي كما يلي:
حيث G هو نقطة الأساس، و n هو درجة المنحنى، و x هو المفتاح الخاص، و m هو الرسالة. التوقيع هو (r، s).
عملية التحقق هي: تحقق مما إذا كان R'_x ?= r، حيث R' = s^(-1)H(m)G + s^(-1)rP
عملية إنشاء توقيع محول ECDSA هي كما يلي:
التوقيع المسبق هو (R,s'). التوقيع الكامل هو (R,s = s' * (x + y) / x).
عملية التحقق هي: تحقق مما إذا كان R'_x ?= r، حيث R' = s^(-1)H(m)G + s^(-1)r(P + Y)
عملية التبادل الذري مشابهة لـ Schnorr.
مشكلة الأعداد العشوائية وحلولها
تلتزم التوقيعات المسبقة لمحول Schnorr / ECDSA بالرقم العشوائي r. إذا تم تسريب الرقم العشوائي أو إعادة استخدامه، فسوف يؤدي ذلك إلى تسريب المفتاح الخاص.
الحل هو استخدام RFC 6979، من خلال طريقة حتمية لاستخراج الأرقام العشوائية من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن k فريد لكل رسالة، بينما يمتلك القابلية للتكرار لنفس المدخلات، مما يقلل من مخاطر تعرض مفاتيح خاصة المرتبطة بمولد الأرقام العشوائية.
مشاكل سيناريو عبر السلاسل والحلول
نموذج UTXO ونظام الحسابات غير متجانسين: تستخدم البيتكوين نموذج UTXO، بينما تستخدم الإيثريوم نموذج الحسابات. في نموذج الحسابات، لا يمكن التوقيع مسبقًا على معاملات استرداد الأموال. الحل هو استخدام العقود الذكية على جانب الإيثريوم لتنفيذ منطق التبادل الذري.
منحنيات متشابهة خوارزميات مختلفة: إذا كانت سلسلتان تستخدمان نفس المنحنى ولكن خوارزميات توقيع مختلفة ( مثل واحدة تستخدم Schnorr والأخرى تستخدم ECDSA )، فإن توقيع المحول لا يزال آمناً.
منحنيات مختلفة: إذا كانت سلسلتان تستخدمان منحنيات مختلفة، فإن توقيع المحول سيكون غير آمن، لأن درجات المنحنيات مختلفة، ومعاملات المودول مختلفة.
تطبيق الحفظ الرقمي للأصول
يمكن استخدام توقيع المحول لتحقيق الحفظ الرقمي غير التفاعلي للأصول.
هذه الخطة أكثر مرونة ولامركزية مقارنةً بالتخزين التقليدي.
التشفير القابل للتحقق هو التكنولوجيا الأساسية لتحقيق هذه الخطة، وهناك نوعان رئيسيان هما Purify و Juggling. يعتمد Purify على zkSNARK، بينما يستخدم Juggling أساليب التجزئة وإثبات النطاق.
بشكل عام، توفر توقيعات المحولات إمكانيات جديدة لتطبيقات مثل تبادل الأصول الرقمية عبر السلاسل والحفظ، ولكن لا يزال يتعين أخذ مسائل أمان الأرقام العشوائية وتنوع الأنظمة في الاعتبار في التطبيقات العملية. في المستقبل، مع مزيد من تطور التقنيات ذات الصلة، من المتوقع أن تلعب توقيعات المحولات دورًا مهمًا في المزيد من السيناريوهات.