Signature de l'adaptateur : un nouvel outil pour les échanges atomiques cross-chain

Signature de l'adaptateur et son application dans les échanges atomiques cross-chain

Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs inter-chaînes entre Bitcoin et son réseau Layer2 a considérablement augmenté. Cette tendance est soutenue par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui stimule une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.

Les transactions inter-chaînes entre Bitcoin et Layer2 se déclinent principalement en trois solutions : le trading inter-chaînes centralisé, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de montants de transaction, et peuvent répondre à des besoins d'application variés.

Les avantages des échanges cross-chain centralisés sont la rapidité et la facilité du processus de mise en relation. Cependant, leur sécurité dépend entièrement de la fiabilité et de la réputation des institutions centralisées. Si ces institutions rencontrent des problèmes, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges cross-chain centralisés peuvent également compromettre la confidentialité des utilisateurs.

La technologie du pont cross-chain BitVM est relativement complexe, impliquant des signatures multiples et un mécanisme de défi optimiste. Cette technologie est principalement adaptée aux transactions de très gros montants, avec une fréquence d'utilisation relativement faible.

L'échange atomique cross-chain est une technologie décentralisée, offrant des avantages tels que l'absence de censure et une bonne protection de la vie privée, et est largement utilisé dans les échanges décentralisés. Actuellement, les échanges atomiques cross-chain comprennent principalement deux solutions basées sur le Hash Time Lock (HTLC) et la signature d'adaptateur.

L'échange atomique basé sur la signature de l'adaptateur présente les avantages suivants par rapport à HTLC :

  1. a remplacé les scripts on-chain, l'espace occupé on-chain est plus petit et les frais sont plus bas;
  2. La transaction ne peut pas se connecter, permettant une meilleure protection de la vie privée.

Cet article présente principalement la signature de l'adaptateur et son application dans les échanges atomiques cross-chain, y compris les aspects suivants :

  1. Principe de signature d'adaptateur Schnorr et ECDSA
  2. Réalisation des échanges atomiques cross-chain
  3. Problèmes de sécurité des nombres aléatoires dans les signatures des adaptateurs et solutions
  4. Problèmes d'hétérogénéité des systèmes et des algorithmes dans les scénarios cross-chain et solutions.
  5. Application de la signature de l'adaptateur dans la garde d'actifs numériques non interactifs

Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2

Signature de l'adaptateur Schnorr et échange atomique

Le processus de génération de signatures Schnorr est le suivant :

  1. Choisir un nombre aléatoire r, calculer R = r * G
  2. Calculer le défi c = H(R||P||m)
  3. Calculer s = r + cx

Dans ce cas, G est la base, P est la clé publique, m est le message, x est la clé privée. La signature est (R,s).

Le processus de vérification est : vérifier sG ?= R + cP

Le processus de génération de la signature de l'adaptateur Schnorr est le suivant:

  1. Choisissez un nombre aléatoire r, calculez R = r * G
  2. Calculer le défi c = H(R + Y||P||m), où Y est le point d'adaptation.
  3. Calculer s' = r + cx

La pré-signature est (R,s'). La signature complète est (R,s = s' + y), où y est la valeur d'adaptation, satisfaisant Y = y * G.

Le processus de vérification est : vérifier sG ?= R + Y + cP

Processus d'échange atomique :

  1. Alice génère une pré-signature et l'envoie à Bob.
  2. Bob vérifie la pré-signature, génère sa propre pré-signature et l'envoie à Alice.
  3. Alice vérifie la pré-signature de Bob et diffuse sa propre signature complète.
  4. Bob extrait y de la signature complète d'Alice, complète sa propre signature et la diffuse.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Signature de l'adaptateur ECDSA et échange atomique

Le processus de génération de la signature ECDSA est le suivant :

  1. Choisissez un nombre aléatoire k, calculez R = k * G, r = R_x mod n
  2. Calculer s = k^(-1)(H(m) + rx) mod n

Dans ce contexte, G est le point de base, n est l'ordre de la courbe, x est la clé privée et m est le message. La signature est (r, s).

Le processus de vérification est : vérifier si R'_x ?= r, où R' = s^(-1)H(m)G + s^(-1)rP

Le processus de génération de la signature de l'adaptateur ECDSA est le suivant :

  1. Choisissez un nombre aléatoire k, calculez R = k * G, r = R_x mod n
  2. Calculer s' = k^(-1)(H(m) + r(x + y)) mod n, où y est la valeur d'adaptation.

La pré-signature est (R,s'). La signature complète est (R,s = s' * (x + y) / x).

Le processus de vérification est : vérifier R'_x ?= r, où R' = s^(-1)H(m)G + s^(-1)r(P + Y)

Le processus d'échange atomique est similaire à Schnorr.

Analyse des techniques de transfert inter-chaînes des actifs Bitcoin et Layer2

Problèmes et solutions de nombres aléatoires

Les signatures pré-signées des adaptateurs Schnorr/ECDSA engagent toutes le nombre aléatoire r. Si le nombre aléatoire est divulgué ou réutilisé, cela peut entraîner une fuite de la clé privée.

La solution consiste à utiliser le RFC 6979, en dérivant des nombres aléatoires de manière déterministe à partir de la clé privée et du message :

k = SHA256(sk, msg, counter)

Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité pour les mêmes entrées, réduisant ainsi le risque d'exposition de la clé privée associée au générateur de nombres aléatoires.

Analyse des technologies de transfert d'actifs Bitcoin et Layer2 cross-chain

Problèmes et solutions des scénarios cross-chain

Systèmes hétérogènes UTXO et modèle de compte: Le Bitcoin utilise le modèle UTXO, tandis qu'Ethereum adopte le modèle de compte. Dans le modèle de compte, il n'est pas possible de pré-signer les transactions de remboursement. La solution consiste à utiliser des contrats intelligents sur la chaîne latérale d'Ethereum pour mettre en œuvre la logique d'échange atomique.

Courbes identiques, algorithmes différents : Si deux chaînes utilisent la même courbe mais des algorithmes de signature différents (, comme une avec Schnorr et une avec ECDSA ), la signature de l'adaptateur reste sécurisée.

Différentes courbes: Si deux chaînes utilisent des courbes différentes, la signature de l'adaptateur ne sera pas sécurisée, car les ordres des courbes sont différents et les coefficients de module sont différents.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Application de garde d'actifs numériques

La signature de l'adaptateur peut être utilisée pour mettre en œuvre une garde d'actifs numériques non interactive :

  1. Alice et Bob créent une sortie multi-signature 2-of-2
  2. Alice et Bob génèrent respectivement des pré-signatures et encryptent leurs valeurs d'adaptation avec la clé publique du dépositaire.
  3. En cas de litige, le dépositaire peut déchiffrer la valeur d'adaptation et l'envoyer à une partie, afin qu'elle puisse signer.

Cette solution est plus flexible et décentralisée par rapport aux solutions d'hébergement traditionnelles.

La cryptographie vérifiable est la technologie clé pour réaliser cette solution, principalement avec deux approches : Purify et Juggling. Purify est basé sur zkSNARK, tandis que Juggling utilise des méthodes de fragmentation et de preuve de portée.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Dans l'ensemble, la signature d'adaptateur offre de nouvelles possibilités pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais il reste encore des problèmes à considérer dans les applications pratiques, tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, avec le développement ultérieur des technologies connexes, la signature d'adaptateur devrait jouer un rôle important dans davantage de scénarios.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
NonFungibleDegenvip
· Il y a 5h
L'interopérabilité cross-chain est géniale
Voir l'originalRépondre0
FomoAnxietyvip
· Il y a 5h
L'opportunité est plus grande que le risque
Voir l'originalRépondre0
TokenDustCollectorvip
· Il y a 6h
Le phénomène cross-chain est inévitable.
Voir l'originalRépondre0
FalseProfitProphetvip
· Il y a 6h
Layer2 est vraiment agréable
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)