Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer 2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer 2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie Layer 2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer2, à savoir les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, pouvant répondre à différents besoins d'application.
Les avantages des échanges centralisés cross-chain résident dans leur rapidité, le processus d'appariement étant relativement facile, car les institutions centralisées peuvent rapidement confirmer et traiter les transactions. Cependant, la sécurité de cette méthode dépend entièrement de la fiabilité et de la réputation des institutions centralisées. Si une institution centralisée subit une panne technique, une attaque malveillante ou un défaut, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges centralisés cross-chain peuvent également compromettre la vie privée des utilisateurs, ce qui nécessite une réflexion approfondie lors du choix de cette méthode.
La technologie du pont BitVM cross-chain est relativement complexe. Cette technologie introduit un mécanisme de défi optimiste, ce qui rend la technologie relativement complexe. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, avec des frais de transaction élevés. Par conséquent, le pont BitVM cross-chain n'est adapté qu'aux transactions de très gros montants et est utilisé moins fréquemment.
Les échanges atomiques cross-chain sont un contrat permettant d'effectuer des transactions de cryptomonnaie décentralisées. Dans ce cas, "atomique" signifie qu'un changement de propriété d'un actif implique en réalité un changement de propriété d'un autre actif. Cette technologie est décentralisée, sans censure, offre une bonne protection de la vie privée et permet des transactions cross-chain à haute fréquence, ce qui en fait une application largement utilisée dans les échanges décentralisés.
La technologie des échanges atomiques inter-chaînes comprend principalement les verrous de temps de hachage et les signatures d'adaptateur. Les échanges atomiques inter-chaînes basés sur les verrous de temps de hachage (HTLC) présentent des problèmes de fuite de confidentialité. Les échanges atomiques inter-chaînes basés sur les signatures d'adaptateur ont trois avantages : tout d'abord, le schéma d'échange par signature d'adaptateur remplace les scripts on-chain sur lesquels repose l'échange "secret haché", y compris les verrous de temps et les verrous de hachage. Deuxièmement, en raison de l'absence de tels scripts, l'espace occupé sur la chaîne est réduit, rendant les échanges atomiques basés sur des signatures d'adaptateur plus légers et moins coûteux. Enfin, les transactions impliquées dans l'échange par signature d'adaptateur ne peuvent pas être liées, garantissant la protection de la vie privée.
Les signatures pré-signées des adaptateurs Schnorr/ECDSA s'engagent sur un nombre aléatoire. Si le nombre aléatoire fuit ou est réutilisé, cela peut entraîner une fuite de la clé privée. Par conséquent, le nombre aléatoire doit être immédiatement supprimé après utilisation et le problème de réutilisation du nombre aléatoire doit être résolu en utilisant la RFC 6979.
Dans un scénario cross-chain, il est nécessaire de prendre en compte l'hétérogénéité entre le système UTXO et le modèle de compte. Bitcoin utilise le modèle UTXO, basé sur la courbe Secp256k1 pour réaliser une signature ECDSA natale. Bitlayer est une chaîne L2 Bitcoin compatible EVM, utilisant la courbe Secp256k1 et prenant en charge la signature ECDSA natale. La signature de l'adaptateur a mis en œuvre la logique requise pour l'échange BTC, tandis que l'échange de Bitlayer est soutenu par les puissantes fonctionnalités des contrats intelligents Ethereum.
Si Bitcoin et Bitlayer utilisent tous deux la courbe Secp256k1, mais que Bitcoin utilise une signature Schnorr tandis que Bitlayer utilise ECDSA, dans ce cas, les signatures d'adaptateur basées sur Schnorr et ECDSA sont prouvablement sécurisées. Cependant, si les courbes sont différentes, les signatures d'adaptateur ne peuvent pas être utilisées.
La signature de l'adaptateur peut également être appliquée pour mettre en œuvre la garde d'actifs numériques non interactifs. Ce schéma implique trois parties : l'acheteur, le vendeur et le dépositaire, permettant d'instancier un sous-ensemble de stratégies de dépense de seuil sans interaction. Le dépositaire ne peut pas signer n'importe quelle transaction, mais envoie uniquement un secret à l'une des parties prises en charge.
Dans l'ensemble, la signature de l'adaptateur offre une solution efficace, sécurisée et respectueuse de la vie privée pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques. Cependant, dans l'application pratique, il est toujours nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes, et de choisir des solutions de mise en œuvre appropriées en fonction des différents scénarios.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
6
Partager
Commentaire
0/400
failed_dev_successful_ape
· Il y a 7h
Encore une fois le layer2, on sait que c'est pour se faire prendre pour des cons.
Voir l'originalRépondre0
GasFeeCrier
· Il y a 8h
Difficile à s'effondrer, il faut encore apprendre les connaissances sur le BTC.
Voir l'originalRépondre0
governance_ghost
· Il y a 8h
Avec l'ère L2, les transferts ne seront plus une source d'inquiétude~
Voir l'originalRépondre0
WalletManager
· Il y a 8h
Clé privée en main, je ne suis pas inquiet. J'ai déjà dit que BitVM est une nouvelle opportunité.
Voir l'originalRépondre0
staking_gramps
· Il y a 8h
layer2 ne grandit pas, tous les jours on parle d'extension.
Voir l'originalRépondre0
GasGuru
· Il y a 8h
Ah ces L2 se déchirent tous les jours, qui est plus incroyable.
Signature de l'adaptateur : solution de confidentialité efficace pour les échanges atomiques cross-chain.
Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer 2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer 2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie Layer 2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer 2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer2, à savoir les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, pouvant répondre à différents besoins d'application.
Les avantages des échanges centralisés cross-chain résident dans leur rapidité, le processus d'appariement étant relativement facile, car les institutions centralisées peuvent rapidement confirmer et traiter les transactions. Cependant, la sécurité de cette méthode dépend entièrement de la fiabilité et de la réputation des institutions centralisées. Si une institution centralisée subit une panne technique, une attaque malveillante ou un défaut, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges centralisés cross-chain peuvent également compromettre la vie privée des utilisateurs, ce qui nécessite une réflexion approfondie lors du choix de cette méthode.
La technologie du pont BitVM cross-chain est relativement complexe. Cette technologie introduit un mécanisme de défi optimiste, ce qui rend la technologie relativement complexe. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, avec des frais de transaction élevés. Par conséquent, le pont BitVM cross-chain n'est adapté qu'aux transactions de très gros montants et est utilisé moins fréquemment.
Les échanges atomiques cross-chain sont un contrat permettant d'effectuer des transactions de cryptomonnaie décentralisées. Dans ce cas, "atomique" signifie qu'un changement de propriété d'un actif implique en réalité un changement de propriété d'un autre actif. Cette technologie est décentralisée, sans censure, offre une bonne protection de la vie privée et permet des transactions cross-chain à haute fréquence, ce qui en fait une application largement utilisée dans les échanges décentralisés.
La technologie des échanges atomiques inter-chaînes comprend principalement les verrous de temps de hachage et les signatures d'adaptateur. Les échanges atomiques inter-chaînes basés sur les verrous de temps de hachage (HTLC) présentent des problèmes de fuite de confidentialité. Les échanges atomiques inter-chaînes basés sur les signatures d'adaptateur ont trois avantages : tout d'abord, le schéma d'échange par signature d'adaptateur remplace les scripts on-chain sur lesquels repose l'échange "secret haché", y compris les verrous de temps et les verrous de hachage. Deuxièmement, en raison de l'absence de tels scripts, l'espace occupé sur la chaîne est réduit, rendant les échanges atomiques basés sur des signatures d'adaptateur plus légers et moins coûteux. Enfin, les transactions impliquées dans l'échange par signature d'adaptateur ne peuvent pas être liées, garantissant la protection de la vie privée.
Les signatures pré-signées des adaptateurs Schnorr/ECDSA s'engagent sur un nombre aléatoire. Si le nombre aléatoire fuit ou est réutilisé, cela peut entraîner une fuite de la clé privée. Par conséquent, le nombre aléatoire doit être immédiatement supprimé après utilisation et le problème de réutilisation du nombre aléatoire doit être résolu en utilisant la RFC 6979.
Dans un scénario cross-chain, il est nécessaire de prendre en compte l'hétérogénéité entre le système UTXO et le modèle de compte. Bitcoin utilise le modèle UTXO, basé sur la courbe Secp256k1 pour réaliser une signature ECDSA natale. Bitlayer est une chaîne L2 Bitcoin compatible EVM, utilisant la courbe Secp256k1 et prenant en charge la signature ECDSA natale. La signature de l'adaptateur a mis en œuvre la logique requise pour l'échange BTC, tandis que l'échange de Bitlayer est soutenu par les puissantes fonctionnalités des contrats intelligents Ethereum.
Si Bitcoin et Bitlayer utilisent tous deux la courbe Secp256k1, mais que Bitcoin utilise une signature Schnorr tandis que Bitlayer utilise ECDSA, dans ce cas, les signatures d'adaptateur basées sur Schnorr et ECDSA sont prouvablement sécurisées. Cependant, si les courbes sont différentes, les signatures d'adaptateur ne peuvent pas être utilisées.
La signature de l'adaptateur peut également être appliquée pour mettre en œuvre la garde d'actifs numériques non interactifs. Ce schéma implique trois parties : l'acheteur, le vendeur et le dépositaire, permettant d'instancier un sous-ensemble de stratégies de dépense de seuil sans interaction. Le dépositaire ne peut pas signer n'importe quelle transaction, mais envoie uniquement un secret à l'une des parties prises en charge.
Dans l'ensemble, la signature de l'adaptateur offre une solution efficace, sécurisée et respectueuse de la vie privée pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques. Cependant, dans l'application pratique, il est toujours nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes, et de choisir des solutions de mise en œuvre appropriées en fonction des différents scénarios.