Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e sua rede Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade proporcionadas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando assim a adoção e integração mais ampla do Bitcoin em várias aplicações. Portanto, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma componente chave do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações entre o Bitcoin e o Layer2 através de cadeia cruzada têm três principais soluções: transações de cadeia cruzada centralizadas, a ponte de cadeia cruzada BitVM e trocas atômicas de cadeia cruzada. Essas três tecnologias diferem em suas suposições de confiança, segurança, conveniência e limites de transação, podendo atender a diversas necessidades de aplicação.
As vantagens das transações de cadeia cruzada centralizadas são a rapidez e a facilidade do processo de correspondência. No entanto, a sua segurança depende totalmente da fiabilidade e reputação da entidade centralizada; se esta entidade tiver problemas, os fundos dos usuários enfrentam um risco elevado. Além disso, as transações de cadeia cruzada centralizadas também podem comprometer a privacidade dos usuários.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa, envolvendo múltiplas assinaturas e um mecanismo de desafio otimista. Esta tecnologia é principalmente adequada para transações de grande valor, com uma frequência de uso relativamente baixa.
A troca atômica entre cadeias cruzadas é uma tecnologia descentralizada, que possui vantagens como ausência de censura e boa proteção à privacidade, sendo amplamente utilizada em bolsas descentralizadas. Atualmente, a troca atômica entre cadeias cruzadas inclui principalmente duas soluções: baseada em Hash Time Lock (HTLC) e assinatura de adaptador.
Em comparação com o HTLC, as trocas atômicas baseadas em assinaturas de adaptador têm as seguintes vantagens:
substituiu o script em cadeia, ocupando menos espaço em cadeia e com custos mais baixos;
transação não pode ser conectada, implementando uma melhor proteção de privacidade.
Este artigo apresenta principalmente a assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada, incluindo os seguintes aspectos:
Princípio da assinatura adaptadora Schnorr e ECDSA
Implementação de troca atômica em cadeia cruzada
Problemas de segurança do número aleatório na assinatura do adaptador e soluções
Problemas de heterogeneidade de sistemas e heterogeneidade de algoritmos em cenários de cadeia cruzada e soluções
Aplicação da assinatura do adaptador na custódia de ativos digitais não interativa
Assinatura de adaptadores Schnorr e trocas atômicas
O processo de geração da assinatura Schnorr é o seguinte:
Escolha um número aleatório r, calcule R = r * G
Calcular o desafio c = H(R||P||m)
Calcular s = r + cx
Onde G é o ponto de base, P é a chave pública, m é a mensagem, x é a chave privada. A assinatura é (R,s).
O processo de verificação é: verificar sG ?= R + cP
O processo de geração de assinaturas de adaptadores Schnorr é o seguinte:
Escolha um número aleatório r, calcule R = r * G
Calcule o desafio c = H(R + Y||P||m), onde Y é o ponto de adaptação
Calcular s' = r + cx
A pré-assinatura é (R,s'). A assinatura completa é (R,s = s' + y), onde y é o valor de adaptação, satisfazendo Y = y * G.
O processo de validação é: verificar sG ?= R + Y + cP
Processo de troca atômica:
Alice gera uma pré-assinatura e envia para Bob
Bob valida a pré-assinatura, gera a sua própria pré-assinatura e envia-a para a Alice
Alice valida a pré-assinatura de Bob e transmite sua assinatura completa.
Bob extrai y da assinatura completa de Alice, completa sua própria assinatura e a transmite
Assinatura do adaptador ECDSA e troca atômica
O processo de geração da assinatura ECDSA é o seguinte:
Escolha um número aleatório k, calcule R = k * G, r = R_x mod n
Calcular s = k^(-1)(H(m) + rx) mod n
Onde, G é o ponto de base, n é a ordem da curva, x é a chave privada, m é a mensagem. A assinatura é (r, s).
O processo de verificação é: verificar se R'_x ?= r, onde R' = s^(-1)H(m)G + s^(-1)rP
O processo de geração de assinatura do adaptador ECDSA é o seguinte:
Escolher um número aleatório k, calcular R = k * G, r = R_x mod n
Calcule s' = k^(-1)(H(m) + r(x + y)) mod n, onde y é o valor de adaptação
A pré-assinatura é (R,s'). A assinatura completa é (R,s = s' * (x + y) / x).
O processo de verificação é: verificar R'_x ?= r, onde R' = s^(-1)H(m)G + s^(-1)r(P + Y)
O processo de troca atômica é semelhante ao Schnorr.
Problemas e Soluções de Números Aleatórios
As assinaturas pré-assinadas dos adaptadores Schnorr/ECDSA fazem um compromisso com o número aleatório r. Se o número aleatório vazar ou for reutilizado, isso pode levar ao vazamento da chave privada.
A solução é usar o RFC 6979, através de um método determinístico para derivar um número aleatório a partir da chave privada e da mensagem:
k = SHA256(sk, msg, counter)
Isto garante que k é único para cada mensagem, ao mesmo tempo que mantém a reprodutibilidade para a mesma entrada, reduzindo o risco de exposição da chave privada associada ao gerador de números aleatórios.
Problemas e soluções em cenários de cadeia cruzada
O modelo UTXO e o sistema de contas são heterogêneos:
O Bitcoin utiliza o modelo UTXO, enquanto o Ethereum utiliza o modelo de contas. No modelo de contas, não é possível pré-assinar transações de reembolso. A solução é implementar a lógica de troca atómica utilizando contratos inteligentes no lado do Ethereum.
Mesmas curvas, algoritmos diferentes:
Se duas cadeias cruzadas usarem a mesma curva, mas algoritmos de assinatura diferentes (, como uma usando Schnorr e a outra usando ECDSA ), a assinatura do adaptador ainda será segura.
Diferentes curvas:
Se duas cadeias usarem curvas diferentes, a assinatura do adaptador não será segura, pois as ordens das curvas são diferentes, assim como os coeficientes do módulo.
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa:
Alice e Bob criam uma saída de múltipla assinatura 2-de-2
Alice e Bob geram pré-assinaturas separadamente e criptografam seus respectivos valores de adaptação com a chave pública do custodiante.
Em caso de disputa, o custodiante pode descriptografar o valor adaptado e enviá-lo a uma das partes, para que esta complete a assinatura.
Esta solução é mais flexível e descentralizada em comparação com a custódia tradicional.
A criptografia verificável é a tecnologia chave para a implementação desta solução, existindo principalmente duas abordagens: Purify e Juggling. Purify é baseado em zkSNARK, enquanto Juggling utiliza métodos de fragmentação e provas de intervalo.
De um modo geral, a assinatura do adaptador oferece novas possibilidades para aplicações como troca atômica em cadeia cruzada e custódia de ativos digitais, mas na aplicação prática ainda é necessário considerar questões como segurança de números aleatórios e heterogeneidade do sistema. No futuro, com o desenvolvimento adicional das tecnologias relacionadas, espera-se que a assinatura do adaptador desempenhe um papel importante em mais cenários.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Assinatura do adaptador: uma nova ferramenta para troca atômica em cadeia cruzada
Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e sua rede Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade proporcionadas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando assim a adoção e integração mais ampla do Bitcoin em várias aplicações. Portanto, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma componente chave do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações entre o Bitcoin e o Layer2 através de cadeia cruzada têm três principais soluções: transações de cadeia cruzada centralizadas, a ponte de cadeia cruzada BitVM e trocas atômicas de cadeia cruzada. Essas três tecnologias diferem em suas suposições de confiança, segurança, conveniência e limites de transação, podendo atender a diversas necessidades de aplicação.
As vantagens das transações de cadeia cruzada centralizadas são a rapidez e a facilidade do processo de correspondência. No entanto, a sua segurança depende totalmente da fiabilidade e reputação da entidade centralizada; se esta entidade tiver problemas, os fundos dos usuários enfrentam um risco elevado. Além disso, as transações de cadeia cruzada centralizadas também podem comprometer a privacidade dos usuários.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa, envolvendo múltiplas assinaturas e um mecanismo de desafio otimista. Esta tecnologia é principalmente adequada para transações de grande valor, com uma frequência de uso relativamente baixa.
A troca atômica entre cadeias cruzadas é uma tecnologia descentralizada, que possui vantagens como ausência de censura e boa proteção à privacidade, sendo amplamente utilizada em bolsas descentralizadas. Atualmente, a troca atômica entre cadeias cruzadas inclui principalmente duas soluções: baseada em Hash Time Lock (HTLC) e assinatura de adaptador.
Em comparação com o HTLC, as trocas atômicas baseadas em assinaturas de adaptador têm as seguintes vantagens:
Este artigo apresenta principalmente a assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada, incluindo os seguintes aspectos:
Assinatura de adaptadores Schnorr e trocas atômicas
O processo de geração da assinatura Schnorr é o seguinte:
Onde G é o ponto de base, P é a chave pública, m é a mensagem, x é a chave privada. A assinatura é (R,s).
O processo de verificação é: verificar sG ?= R + cP
O processo de geração de assinaturas de adaptadores Schnorr é o seguinte:
A pré-assinatura é (R,s'). A assinatura completa é (R,s = s' + y), onde y é o valor de adaptação, satisfazendo Y = y * G.
O processo de validação é: verificar sG ?= R + Y + cP
Processo de troca atômica:
Assinatura do adaptador ECDSA e troca atômica
O processo de geração da assinatura ECDSA é o seguinte:
Onde, G é o ponto de base, n é a ordem da curva, x é a chave privada, m é a mensagem. A assinatura é (r, s).
O processo de verificação é: verificar se R'_x ?= r, onde R' = s^(-1)H(m)G + s^(-1)rP
O processo de geração de assinatura do adaptador ECDSA é o seguinte:
A pré-assinatura é (R,s'). A assinatura completa é (R,s = s' * (x + y) / x).
O processo de verificação é: verificar R'_x ?= r, onde R' = s^(-1)H(m)G + s^(-1)r(P + Y)
O processo de troca atômica é semelhante ao Schnorr.
Problemas e Soluções de Números Aleatórios
As assinaturas pré-assinadas dos adaptadores Schnorr/ECDSA fazem um compromisso com o número aleatório r. Se o número aleatório vazar ou for reutilizado, isso pode levar ao vazamento da chave privada.
A solução é usar o RFC 6979, através de um método determinístico para derivar um número aleatório a partir da chave privada e da mensagem:
k = SHA256(sk, msg, counter)
Isto garante que k é único para cada mensagem, ao mesmo tempo que mantém a reprodutibilidade para a mesma entrada, reduzindo o risco de exposição da chave privada associada ao gerador de números aleatórios.
Problemas e soluções em cenários de cadeia cruzada
O modelo UTXO e o sistema de contas são heterogêneos: O Bitcoin utiliza o modelo UTXO, enquanto o Ethereum utiliza o modelo de contas. No modelo de contas, não é possível pré-assinar transações de reembolso. A solução é implementar a lógica de troca atómica utilizando contratos inteligentes no lado do Ethereum.
Mesmas curvas, algoritmos diferentes: Se duas cadeias cruzadas usarem a mesma curva, mas algoritmos de assinatura diferentes (, como uma usando Schnorr e a outra usando ECDSA ), a assinatura do adaptador ainda será segura.
Diferentes curvas: Se duas cadeias usarem curvas diferentes, a assinatura do adaptador não será segura, pois as ordens das curvas são diferentes, assim como os coeficientes do módulo.
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa:
Esta solução é mais flexível e descentralizada em comparação com a custódia tradicional.
A criptografia verificável é a tecnologia chave para a implementação desta solução, existindo principalmente duas abordagens: Purify e Juggling. Purify é baseado em zkSNARK, enquanto Juggling utiliza métodos de fragmentação e provas de intervalo.
De um modo geral, a assinatura do adaptador oferece novas possibilidades para aplicações como troca atômica em cadeia cruzada e custódia de ativos digitais, mas na aplicação prática ainda é necessário considerar questões como segurança de números aleatórios e heterogeneidade do sistema. No futuro, com o desenvolvimento adicional das tecnologias relacionadas, espera-se que a assinatura do adaptador desempenhe um papel importante em mais cenários.