توقيع المحول وتطبيقاته في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. تدفع هذه الاتجاهات القابلية العالية للتوسع، والرسوم المنخفضة، وسرعة المعاملات التي تقدمها تقنية Layer2. تعزز هذه التقدمات المعاملات الأكثر كفاءة والأقل تكلفة، مما يدفع إلى تبني ودمج بيتكوين بشكل أوسع في مختلف التطبيقات. وبالتالي، فإن التشغيل البيني بين بيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.
توجد ثلاثة حلول رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات بافتراضات الثقة، والأمان، والراحة، وحدود التداول، ويمكن أن تلبي احتياجات التطبيقات المختلفة.
تتميز التداولات المركزية عبر السلاسل بسرعة عالية وسهولة في المطابقة، ولكن الأمان يعتمد بالكامل على المؤسسات المركزية، مما يسبب مخاطر على الأموال ومشكلات في تسرب الخصوصية. قدم جسر BitVM عبر السلاسل آلية التحدي المتفائلة، والتقنية معقدة نسبيًا، ورسوم المعاملات مرتفعة، مما يجعلها مناسبة بشكل رئيسي للمعاملات الكبيرة جدًا. يعتبر التبادل الذري عبر السلاسل لامركزي وغير خاضع للرقابة ويتميز بحماية جيدة للخصوصية ويعد من الحلول عالية التردد للتداول عبر السلاسل، ويستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية التبادل الذري عبر السلاسل بشكل رئيسي قفل الوقت القائم على الهاش وتوقيع المحول. يعد التبادل الذري القائم على قفل الوقت القائم على الهاش (HTLC) إنجازًا كبيرًا في التبادل اللامركزي، ولكنه يعاني من مشكلة تسرب خصوصية المستخدمين. استبدل التبادل الذري القائم على توقيع المحول البرامج النصية على السلسلة، مما يشغل مساحة أقل، ويكلف أقل، ولا يمكن ربط المعاملات، مما يحقق حماية أفضل للخصوصية.
تقدم هذه المقالة شرحًا لمبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل مشكلة أمان الأرقام العشوائية في توقيع المحول ومشكلة التباين النظامي في سيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. وأخيرًا، يتم توسيع تطبيق توقيع المحول، مما يحقق الحفظ غير التفاعلي للأصول الرقمية.
توقيع موائم شنور وتبادل ذري
تتمثل العملية الأساسية لتوقيع محول Schnorr على النحو التالي:
أليس تولد رقم عشوائي r، وتحسب R = r·G
توقيع محول Alice: c = H(X,R,m), s' = r + c·x
أليس أرسلت (R,s') إلى بوب
يتحقق بوب من توقيع المحول: s'·G = R + c·X
يقوم بوب بإنشاء y، ويحسب Y = y·G
يقوم بوب بحساب s = s' + y، ويستخرج التوقيع الكامل (R، s)
أليس تستخرج y = s - s' من s
عملية التبادل الذري المعتمدة على توقيع محول Schnorr هي كما يلي:
أليس أنشأت الصفقة TxA وأرسلت العملات إلى بوب
يقوم بوب بإنشاء المعاملة TxB، ويرسل العملة إلى أليس
أليس تقوم بإنشاء توقيع ملحق لـ TxA، وترسله إلى بوب
قام بوب بتوليد توقيع المحول لـ TxB وإرساله إلى أليس
يقوم Bob بنشر TxB بتوقيع كامل
تستخرج أليس y من توقيع TxB، وتكمل توقيع TxA وتبثه
توقيع محول ECDSA والتبادل الذري
تتمثل العملية الأساسية لتوقيع محول ECDSA على النحو التالي:
تقوم أليس بإنشاء رقم عشوائي k، وتحسب R = k·G
أليس تحسب: z = H(m), s' = k^(-1)·(z + R_x·x)
أليس ترسل (R,s') إلى بوب
تحقق بوب من توقيع المحول: R = (z·s'^(-1))·G + (R_x·s'^(-1))·X
بوب ينشئ y، يحسب Y = y·G
يقوم Bob بحساب s = s' + y، وبهذا يحصل على التوقيع الكامل (R، s)
أليس تستخرج y = s - s' من s
عملية التبادل الذري المعتمدة على توقيع محول ECDSA مشابهة لـ Schnorr.
المشاكل والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مشكلات في تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، من خلال طريقة حتمية لاشتقاق الرقم العشوائي k من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن k فريد لكل رسالة، مع الحفاظ على إمكانية التكرار، مما يقلل من خطر تعرض المفتاح الخاص.
مشاكل سيناريو عبر السلاسل والحلول
مشكلة التباين بين نظام UTXO ونموذج الحساب: تستخدم بيتكوين نموذج UTXO، بينما تستخدم Bitlayer نموذج الحساب. الحل هو استخدام العقود الذكية في جانب Bitlayer لتنفيذ التبادل الذري، ولكن سيتم التضحية ببعض الخصوصية.
تعتبر توقيعات المحولات المستخدمة بخوارزميات مختلفة، ولكن بنفس المنحنى آمنة. على سبيل المثال، تستخدم Bitcoin توقيع Schnorr، بينما تستخدم Bitlayer ECDSA، ويمكن إثبات أنها آمنة بناءً على الأمان.
تعتبر توقيعات المحولات ذات المنحنيات المختلفة غير آمنة. على سبيل المثال، تستخدم Bitcoin Secp256k1، بينما تستخدم Bitlayer ed25519، مما يؤدي إلى اختلاف معاملات المودول، وبالتالي لا يمكن استخدامها بأمان.
تطبيق الحراسة على الأصول الرقمية
يمكن تحقيق تخزين الأصول الرقمية غير التفاعلي 2-of-3 استنادًا إلى توقيع المحول:
أنشأ أليس وبوب معاملة تمويل 2-of-2 MuSig.
أليس وبوب يولدان توقيع المحول والنص المشفر بشكل منفصل، ثم يرسلان إلى بعضهما البعض
التحقق من التوقيع وبث صفقة التمويل
في حالة حدوث نزاع، يمكن للجهة الحارسة فك تشفير النص المشفر للحصول على السر، لمساعدة أحد الأطراف في إتمام الصفقة.
لا تتطلب هذه الخطة مشاركة طرف حاضن في التهيئة، ولديها مزايا عدم التفاعل. تم استخدام تقنيات التشفير القابلة للتحقق في التنفيذ، مثل حلول Purify وJuggling.
بشكل عام، قدمت توقيعات المحولات أدوات تشفير مبتكرة لتطبيقات مثل عبر السلاسل التبادلات الذرية وحفظ الأصول الرقمية، لكن لا يزال من الضروري الانتباه في التطبيق العملي لمشاكل مثل أمان الأرقام العشوائية والتوافق النظامي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
إعادة النشر
مشاركة
تعليق
0/400
SatoshiChallenger
· منذ 3 س
كان يُقال عن شبكة الإضاءة في البداية مثل هذا. أين كانت عند الاتصال؟
شاهد النسخة الأصليةرد0
Anon4461
· منذ 3 س
المحفظة都快被غاز搞哭了 L2来得挺及时
شاهد النسخة الأصليةرد0
DefiEngineerJack
· منذ 3 س
*في الحقيقة* فإن بنية التبادل الذري تفتقر إلى التحقق الرسمي. يظهر لي إثباتات السلامة سير
توقيع المحول: يقود عصر جديد من تبادل العملات عبر السلاسل بيتكوين
توقيع المحول وتطبيقاته في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. تدفع هذه الاتجاهات القابلية العالية للتوسع، والرسوم المنخفضة، وسرعة المعاملات التي تقدمها تقنية Layer2. تعزز هذه التقدمات المعاملات الأكثر كفاءة والأقل تكلفة، مما يدفع إلى تبني ودمج بيتكوين بشكل أوسع في مختلف التطبيقات. وبالتالي، فإن التشغيل البيني بين بيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.
توجد ثلاثة حلول رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات بافتراضات الثقة، والأمان، والراحة، وحدود التداول، ويمكن أن تلبي احتياجات التطبيقات المختلفة.
تتميز التداولات المركزية عبر السلاسل بسرعة عالية وسهولة في المطابقة، ولكن الأمان يعتمد بالكامل على المؤسسات المركزية، مما يسبب مخاطر على الأموال ومشكلات في تسرب الخصوصية. قدم جسر BitVM عبر السلاسل آلية التحدي المتفائلة، والتقنية معقدة نسبيًا، ورسوم المعاملات مرتفعة، مما يجعلها مناسبة بشكل رئيسي للمعاملات الكبيرة جدًا. يعتبر التبادل الذري عبر السلاسل لامركزي وغير خاضع للرقابة ويتميز بحماية جيدة للخصوصية ويعد من الحلول عالية التردد للتداول عبر السلاسل، ويستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية التبادل الذري عبر السلاسل بشكل رئيسي قفل الوقت القائم على الهاش وتوقيع المحول. يعد التبادل الذري القائم على قفل الوقت القائم على الهاش (HTLC) إنجازًا كبيرًا في التبادل اللامركزي، ولكنه يعاني من مشكلة تسرب خصوصية المستخدمين. استبدل التبادل الذري القائم على توقيع المحول البرامج النصية على السلسلة، مما يشغل مساحة أقل، ويكلف أقل، ولا يمكن ربط المعاملات، مما يحقق حماية أفضل للخصوصية.
تقدم هذه المقالة شرحًا لمبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل مشكلة أمان الأرقام العشوائية في توقيع المحول ومشكلة التباين النظامي في سيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. وأخيرًا، يتم توسيع تطبيق توقيع المحول، مما يحقق الحفظ غير التفاعلي للأصول الرقمية.
توقيع موائم شنور وتبادل ذري
تتمثل العملية الأساسية لتوقيع محول Schnorr على النحو التالي:
عملية التبادل الذري المعتمدة على توقيع محول Schnorr هي كما يلي:
توقيع محول ECDSA والتبادل الذري
تتمثل العملية الأساسية لتوقيع محول ECDSA على النحو التالي:
عملية التبادل الذري المعتمدة على توقيع محول ECDSA مشابهة لـ Schnorr.
المشاكل والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مشكلات في تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، من خلال طريقة حتمية لاشتقاق الرقم العشوائي k من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن k فريد لكل رسالة، مع الحفاظ على إمكانية التكرار، مما يقلل من خطر تعرض المفتاح الخاص.
مشاكل سيناريو عبر السلاسل والحلول
مشكلة التباين بين نظام UTXO ونموذج الحساب: تستخدم بيتكوين نموذج UTXO، بينما تستخدم Bitlayer نموذج الحساب. الحل هو استخدام العقود الذكية في جانب Bitlayer لتنفيذ التبادل الذري، ولكن سيتم التضحية ببعض الخصوصية.
تعتبر توقيعات المحولات المستخدمة بخوارزميات مختلفة، ولكن بنفس المنحنى آمنة. على سبيل المثال، تستخدم Bitcoin توقيع Schnorr، بينما تستخدم Bitlayer ECDSA، ويمكن إثبات أنها آمنة بناءً على الأمان.
تعتبر توقيعات المحولات ذات المنحنيات المختلفة غير آمنة. على سبيل المثال، تستخدم Bitcoin Secp256k1، بينما تستخدم Bitlayer ed25519، مما يؤدي إلى اختلاف معاملات المودول، وبالتالي لا يمكن استخدامها بأمان.
تطبيق الحراسة على الأصول الرقمية
يمكن تحقيق تخزين الأصول الرقمية غير التفاعلي 2-of-3 استنادًا إلى توقيع المحول:
لا تتطلب هذه الخطة مشاركة طرف حاضن في التهيئة، ولديها مزايا عدم التفاعل. تم استخدام تقنيات التشفير القابلة للتحقق في التنفيذ، مثل حلول Purify وJuggling.
بشكل عام، قدمت توقيعات المحولات أدوات تشفير مبتكرة لتطبيقات مثل عبر السلاسل التبادلات الذرية وحفظ الأصول الرقمية، لكن لا يزال من الضروري الانتباه في التطبيق العملي لمشاكل مثل أمان الأرقام العشوائية والتوافق النظامي.