Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs inter-chaînes entre Bitcoin et son réseau Layer2 a considérablement augmenté. Cette tendance est soutenue par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui stimule une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer2 se déclinent principalement en trois solutions : le trading inter-chaînes centralisé, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de montants de transaction, et peuvent répondre à des besoins d'application variés.
Les avantages des échanges cross-chain centralisés sont la rapidité et la facilité du processus de mise en relation. Cependant, leur sécurité dépend entièrement de la fiabilité et de la réputation des institutions centralisées. Si ces institutions rencontrent des problèmes, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges cross-chain centralisés peuvent également compromettre la confidentialité des utilisateurs.
La technologie du pont cross-chain BitVM est relativement complexe, impliquant des signatures multiples et un mécanisme de défi optimiste. Cette technologie est principalement adaptée aux transactions de très gros montants, avec une fréquence d'utilisation relativement faible.
L'échange atomique cross-chain est une technologie décentralisée, offrant des avantages tels que l'absence de censure et une bonne protection de la vie privée, et est largement utilisé dans les échanges décentralisés. Actuellement, les échanges atomiques cross-chain comprennent principalement deux solutions basées sur le Hash Time Lock (HTLC) et la signature d'adaptateur.
L'échange atomique basé sur la signature de l'adaptateur présente les avantages suivants par rapport à HTLC :
a remplacé les scripts on-chain, l'espace occupé on-chain est plus petit et les frais sont plus bas;
La transaction ne peut pas se connecter, permettant une meilleure protection de la vie privée.
Cet article présente principalement la signature de l'adaptateur et son application dans les échanges atomiques cross-chain, y compris les aspects suivants :
Principe de signature d'adaptateur Schnorr et ECDSA
Réalisation des échanges atomiques cross-chain
Problèmes de sécurité des nombres aléatoires dans les signatures des adaptateurs et solutions
Problèmes d'hétérogénéité des systèmes et des algorithmes dans les scénarios cross-chain et solutions.
Application de la signature de l'adaptateur dans la garde d'actifs numériques non interactifs
Signature de l'adaptateur Schnorr et échange atomique
Le processus de génération de signatures Schnorr est le suivant :
Choisir un nombre aléatoire r, calculer R = r * G
Calculer le défi c = H(R||P||m)
Calculer s = r + cx
Dans ce cas, G est la base, P est la clé publique, m est le message, x est la clé privée. La signature est (R,s).
Le processus de vérification est : vérifier sG ?= R + cP
Le processus de génération de la signature de l'adaptateur Schnorr est le suivant:
Choisissez un nombre aléatoire r, calculez R = r * G
Calculer le défi c = H(R + Y||P||m), où Y est le point d'adaptation.
Calculer s' = r + cx
La pré-signature est (R,s'). La signature complète est (R,s = s' + y), où y est la valeur d'adaptation, satisfaisant Y = y * G.
Le processus de vérification est : vérifier sG ?= R + Y + cP
Processus d'échange atomique :
Alice génère une pré-signature et l'envoie à Bob.
Bob vérifie la pré-signature, génère sa propre pré-signature et l'envoie à Alice.
Alice vérifie la pré-signature de Bob et diffuse sa propre signature complète.
Bob extrait y de la signature complète d'Alice, complète sa propre signature et la diffuse.
Signature de l'adaptateur ECDSA et échange atomique
Le processus de génération de la signature ECDSA est le suivant :
Choisissez un nombre aléatoire k, calculez R = k * G, r = R_x mod n
Calculer s = k^(-1)(H(m) + rx) mod n
Dans ce contexte, G est le point de base, n est l'ordre de la courbe, x est la clé privée et m est le message. La signature est (r, s).
Le processus de vérification est : vérifier si R'_x ?= r, où R' = s^(-1)H(m)G + s^(-1)rP
Le processus de génération de la signature de l'adaptateur ECDSA est le suivant :
Choisissez un nombre aléatoire k, calculez R = k * G, r = R_x mod n
Calculer s' = k^(-1)(H(m) + r(x + y)) mod n, où y est la valeur d'adaptation.
La pré-signature est (R,s'). La signature complète est (R,s = s' * (x + y) / x).
Le processus de vérification est : vérifier R'_x ?= r, où R' = s^(-1)H(m)G + s^(-1)r(P + Y)
Le processus d'échange atomique est similaire à Schnorr.
Problèmes et solutions de nombres aléatoires
Les signatures pré-signées des adaptateurs Schnorr/ECDSA engagent toutes le nombre aléatoire r. Si le nombre aléatoire est divulgué ou réutilisé, cela peut entraîner une fuite de la clé privée.
La solution consiste à utiliser le RFC 6979, en dérivant des nombres aléatoires de manière déterministe à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité pour les mêmes entrées, réduisant ainsi le risque d'exposition de la clé privée associée au générateur de nombres aléatoires.
Problèmes et solutions des scénarios cross-chain
Systèmes hétérogènes UTXO et modèle de compte:
Le Bitcoin utilise le modèle UTXO, tandis qu'Ethereum adopte le modèle de compte. Dans le modèle de compte, il n'est pas possible de pré-signer les transactions de remboursement. La solution consiste à utiliser des contrats intelligents sur la chaîne latérale d'Ethereum pour mettre en œuvre la logique d'échange atomique.
Courbes identiques, algorithmes différents :
Si deux chaînes utilisent la même courbe mais des algorithmes de signature différents (, comme une avec Schnorr et une avec ECDSA ), la signature de l'adaptateur reste sécurisée.
Différentes courbes:
Si deux chaînes utilisent des courbes différentes, la signature de l'adaptateur ne sera pas sécurisée, car les ordres des courbes sont différents et les coefficients de module sont différents.
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour mettre en œuvre une garde d'actifs numériques non interactive :
Alice et Bob créent une sortie multi-signature 2-of-2
Alice et Bob génèrent respectivement des pré-signatures et encryptent leurs valeurs d'adaptation avec la clé publique du dépositaire.
En cas de litige, le dépositaire peut déchiffrer la valeur d'adaptation et l'envoyer à une partie, afin qu'elle puisse signer.
Cette solution est plus flexible et décentralisée par rapport aux solutions d'hébergement traditionnelles.
La cryptographie vérifiable est la technologie clé pour réaliser cette solution, principalement avec deux approches : Purify et Juggling. Purify est basé sur zkSNARK, tandis que Juggling utilise des méthodes de fragmentation et de preuve de portée.
Dans l'ensemble, la signature d'adaptateur offre de nouvelles possibilités pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais il reste encore des problèmes à considérer dans les applications pratiques, tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, avec le développement ultérieur des technologies connexes, la signature d'adaptateur devrait jouer un rôle important dans davantage de scénarios.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Signature de l'adaptateur : un nouvel outil pour les échanges atomiques cross-chain
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs inter-chaînes entre Bitcoin et son réseau Layer2 a considérablement augmenté. Cette tendance est soutenue par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui stimule une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer2 se déclinent principalement en trois solutions : le trading inter-chaînes centralisé, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de montants de transaction, et peuvent répondre à des besoins d'application variés.
Les avantages des échanges cross-chain centralisés sont la rapidité et la facilité du processus de mise en relation. Cependant, leur sécurité dépend entièrement de la fiabilité et de la réputation des institutions centralisées. Si ces institutions rencontrent des problèmes, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges cross-chain centralisés peuvent également compromettre la confidentialité des utilisateurs.
La technologie du pont cross-chain BitVM est relativement complexe, impliquant des signatures multiples et un mécanisme de défi optimiste. Cette technologie est principalement adaptée aux transactions de très gros montants, avec une fréquence d'utilisation relativement faible.
L'échange atomique cross-chain est une technologie décentralisée, offrant des avantages tels que l'absence de censure et une bonne protection de la vie privée, et est largement utilisé dans les échanges décentralisés. Actuellement, les échanges atomiques cross-chain comprennent principalement deux solutions basées sur le Hash Time Lock (HTLC) et la signature d'adaptateur.
L'échange atomique basé sur la signature de l'adaptateur présente les avantages suivants par rapport à HTLC :
Cet article présente principalement la signature de l'adaptateur et son application dans les échanges atomiques cross-chain, y compris les aspects suivants :
Signature de l'adaptateur Schnorr et échange atomique
Le processus de génération de signatures Schnorr est le suivant :
Dans ce cas, G est la base, P est la clé publique, m est le message, x est la clé privée. La signature est (R,s).
Le processus de vérification est : vérifier sG ?= R + cP
Le processus de génération de la signature de l'adaptateur Schnorr est le suivant:
La pré-signature est (R,s'). La signature complète est (R,s = s' + y), où y est la valeur d'adaptation, satisfaisant Y = y * G.
Le processus de vérification est : vérifier sG ?= R + Y + cP
Processus d'échange atomique :
Signature de l'adaptateur ECDSA et échange atomique
Le processus de génération de la signature ECDSA est le suivant :
Dans ce contexte, G est le point de base, n est l'ordre de la courbe, x est la clé privée et m est le message. La signature est (r, s).
Le processus de vérification est : vérifier si R'_x ?= r, où R' = s^(-1)H(m)G + s^(-1)rP
Le processus de génération de la signature de l'adaptateur ECDSA est le suivant :
La pré-signature est (R,s'). La signature complète est (R,s = s' * (x + y) / x).
Le processus de vérification est : vérifier R'_x ?= r, où R' = s^(-1)H(m)G + s^(-1)r(P + Y)
Le processus d'échange atomique est similaire à Schnorr.
Problèmes et solutions de nombres aléatoires
Les signatures pré-signées des adaptateurs Schnorr/ECDSA engagent toutes le nombre aléatoire r. Si le nombre aléatoire est divulgué ou réutilisé, cela peut entraîner une fuite de la clé privée.
La solution consiste à utiliser le RFC 6979, en dérivant des nombres aléatoires de manière déterministe à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité pour les mêmes entrées, réduisant ainsi le risque d'exposition de la clé privée associée au générateur de nombres aléatoires.
Problèmes et solutions des scénarios cross-chain
Systèmes hétérogènes UTXO et modèle de compte: Le Bitcoin utilise le modèle UTXO, tandis qu'Ethereum adopte le modèle de compte. Dans le modèle de compte, il n'est pas possible de pré-signer les transactions de remboursement. La solution consiste à utiliser des contrats intelligents sur la chaîne latérale d'Ethereum pour mettre en œuvre la logique d'échange atomique.
Courbes identiques, algorithmes différents : Si deux chaînes utilisent la même courbe mais des algorithmes de signature différents (, comme une avec Schnorr et une avec ECDSA ), la signature de l'adaptateur reste sécurisée.
Différentes courbes: Si deux chaînes utilisent des courbes différentes, la signature de l'adaptateur ne sera pas sécurisée, car les ordres des courbes sont différents et les coefficients de module sont différents.
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour mettre en œuvre une garde d'actifs numériques non interactive :
Cette solution est plus flexible et décentralisée par rapport aux solutions d'hébergement traditionnelles.
La cryptographie vérifiable est la technologie clé pour réaliser cette solution, principalement avec deux approches : Purify et Juggling. Purify est basé sur zkSNARK, tandis que Juggling utilise des méthodes de fragmentation et de preuve de portée.
Dans l'ensemble, la signature d'adaptateur offre de nouvelles possibilités pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais il reste encore des problèmes à considérer dans les applications pratiques, tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, avec le développement ultérieur des technologies connexes, la signature d'adaptateur devrait jouer un rôle important dans davantage de scénarios.