Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer 2 do Bitcoin, a frequência de transferências de ativos entre o Bitcoin e suas redes Layer 2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento proporcionadas pela tecnologia Layer 2. Esses avanços promovem transações mais eficientes e econômicas, facilitando uma adoção e integração mais ampla do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer 2 está se tornando uma parte fundamental do ecossistema das criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações cadeia cruzada entre Bitcoin e Layer2 têm três soluções típicas, que são a transação cadeia cruzada centralizada, a ponte cadeia cruzada BitVM e a troca atômica cadeia cruzada. Essas três tecnologias diferem em suposições de confiança, segurança, conveniência, limites de transação, entre outros, atendendo a diferentes necessidades de aplicação.
As vantagens das transações em cadeia cruzada centralizadas incluem a rapidez, pois o processo de correspondência é relativamente fácil, uma vez que a instituição centralizada pode confirmar e processar transações rapidamente. No entanto, a segurança desse método depende totalmente da confiabilidade e reputação da instituição centralizada. Se a instituição centralizada sofrer uma falha técnica, ataque malicioso ou inadimplência, os fundos dos usuários enfrentam um risco elevado. Além disso, as transações em cadeia cruzada centralizadas também podem vazar a privacidade dos usuários, exigindo que os usuários considerem cuidadosamente ao escolher esse método.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa. Esta tecnologia introduz um mecanismo de desafio otimista, por isso a técnica é relativamente complexa. Além disso, o mecanismo de desafio otimista envolve um grande número de transações de desafio e resposta, resultando em taxas de transação mais altas. Portanto, a ponte cadeia cruzada BitVM é adequada apenas para transações de grande valor, com uma frequência de uso mais baixa.
A troca atômica em cadeia cruzada é um contrato que permite a realização de transações descentralizadas de criptomoedas. Neste caso, "atômico" significa que a mudança de propriedade de um ativo implica, na verdade, a mudança de propriedade de outro ativo. Esta tecnologia é descentralizada, não sujeita a censura, possui boa proteção de privacidade e permite transações em cadeia cruzada de alta frequência, sendo amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica entre cadeias cruzadas inclui principalmente o bloqueio de tempo de hash e a assinatura de adaptador. As trocas atômicas entre cadeias cruzadas baseadas no bloqueio de tempo de hash (HTLC) apresentam problemas de vazamento de privacidade. As trocas atômicas entre cadeias cruzadas baseadas na assinatura de adaptador têm três vantagens: primeiro, o esquema de troca de assinatura de adaptador substitui o script on-chain em que a troca "hash secreto" depende, incluindo bloqueios de tempo e bloqueios de hash. Em segundo lugar, devido à ausência de tais scripts, o espaço ocupado na cadeia é reduzido, tornando a troca atômica baseada em assinatura de adaptador mais leve e com custos mais baixos. Por fim, as transações envolvidas na troca atômica de assinatura de adaptador não podem ser vinculadas, garantindo a proteção da privacidade.
As assinaturas pré-assinadas do adaptador Schnorr/ECDSA comprometem números aleatórios. Se os números aleatórios vazarem ou forem reutilizados, isso resultará no vazamento da chave privada. Portanto, os números aleatórios devem ser imediatamente excluídos após o uso e o problema da reutilização de números aleatórios deve ser resolvido usando o RFC 6979.
No cenário de cadeia cruzada, é necessário considerar o problema de heterogeneidade entre o sistema UTXO e o modelo de conta. O Bitcoin utiliza o modelo UTXO, baseado na curva Secp256k1, para implementar assinaturas ECDSA nativas. O Bitlayer é uma cadeia L2 Bitcoin compatível com EVM, que também utiliza a curva Secp256k1 e suporta assinaturas ECDSA nativas. A assinatura do adaptador implementou a lógica necessária para a troca de BTC, enquanto a troca do Bitlayer é sustentada pela poderosa funcionalidade dos contratos inteligentes do Ethereum.
Se o Bitcoin e o Bitlayer usarem a curva Secp256k1, mas o Bitcoin usar assinaturas Schnorr e o Bitlayer usar ECDSA, as assinaturas de adaptador baseadas em Schnorr e ECDSA são provadamente seguras. No entanto, se as curvas forem diferentes, as assinaturas de adaptador não poderão ser usadas.
A assinatura do adaptador também pode ser aplicada para implementar a custódia de ativos digitais não interativa. Esta solução envolve três partes: o comprador, o vendedor e o custodiante, permitindo a instanciação de um subconjunto da estratégia de gastos com limite sem necessidade de interação. O custodiante não pode assinar qualquer transação, mas apenas enviar um segredo a uma das partes suportadas.
De um modo geral, a assinatura do adaptador oferece uma solução eficiente, segura e de proteção de privacidade para aplicações como cadeia cruzada de troca atômica e custódia de ativos digitais. No entanto, na aplicação prática, ainda é necessário considerar questões como segurança de números aleatórios e sistemas heterogêneos, e escolher a solução de implementação adequada para diferentes cenários.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
9 gostos
Recompensa
9
6
Partilhar
Comentar
0/400
failed_dev_successful_ape
· 8h atrás
Outra vez layer2, só sei que vão fazer as pessoas de parvas.
Ver originalResponder0
GasFeeCrier
· 8h atrás
Difícil de quebrar. Também preciso aprender sobre o conhecimento de btc.
Ver originalResponder0
governance_ghost
· 8h atrás
Na era L2, transferências já não são mais um problema~
Ver originalResponder0
WalletManager
· 8h atrás
Chave privada na mão, meu coração não está agitado. Já disse que o BitVM é a nova oportunidade.
Ver originalResponder0
staking_gramps
· 8h atrás
a layer2 não cresce, todos os dias gritam por escalabilidade
Ver originalResponder0
GasGuru
· 8h atrás
Ah, esses L2 estão sempre se atacando, quem é mais fantástico.
Adaptador de assinatura: solução de privacidade eficiente para troca atómica em cadeia cruzada
Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer 2 do Bitcoin, a frequência de transferências de ativos entre o Bitcoin e suas redes Layer 2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento proporcionadas pela tecnologia Layer 2. Esses avanços promovem transações mais eficientes e econômicas, facilitando uma adoção e integração mais ampla do Bitcoin em várias aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer 2 está se tornando uma parte fundamental do ecossistema das criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações cadeia cruzada entre Bitcoin e Layer2 têm três soluções típicas, que são a transação cadeia cruzada centralizada, a ponte cadeia cruzada BitVM e a troca atômica cadeia cruzada. Essas três tecnologias diferem em suposições de confiança, segurança, conveniência, limites de transação, entre outros, atendendo a diferentes necessidades de aplicação.
As vantagens das transações em cadeia cruzada centralizadas incluem a rapidez, pois o processo de correspondência é relativamente fácil, uma vez que a instituição centralizada pode confirmar e processar transações rapidamente. No entanto, a segurança desse método depende totalmente da confiabilidade e reputação da instituição centralizada. Se a instituição centralizada sofrer uma falha técnica, ataque malicioso ou inadimplência, os fundos dos usuários enfrentam um risco elevado. Além disso, as transações em cadeia cruzada centralizadas também podem vazar a privacidade dos usuários, exigindo que os usuários considerem cuidadosamente ao escolher esse método.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa. Esta tecnologia introduz um mecanismo de desafio otimista, por isso a técnica é relativamente complexa. Além disso, o mecanismo de desafio otimista envolve um grande número de transações de desafio e resposta, resultando em taxas de transação mais altas. Portanto, a ponte cadeia cruzada BitVM é adequada apenas para transações de grande valor, com uma frequência de uso mais baixa.
A troca atômica em cadeia cruzada é um contrato que permite a realização de transações descentralizadas de criptomoedas. Neste caso, "atômico" significa que a mudança de propriedade de um ativo implica, na verdade, a mudança de propriedade de outro ativo. Esta tecnologia é descentralizada, não sujeita a censura, possui boa proteção de privacidade e permite transações em cadeia cruzada de alta frequência, sendo amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica entre cadeias cruzadas inclui principalmente o bloqueio de tempo de hash e a assinatura de adaptador. As trocas atômicas entre cadeias cruzadas baseadas no bloqueio de tempo de hash (HTLC) apresentam problemas de vazamento de privacidade. As trocas atômicas entre cadeias cruzadas baseadas na assinatura de adaptador têm três vantagens: primeiro, o esquema de troca de assinatura de adaptador substitui o script on-chain em que a troca "hash secreto" depende, incluindo bloqueios de tempo e bloqueios de hash. Em segundo lugar, devido à ausência de tais scripts, o espaço ocupado na cadeia é reduzido, tornando a troca atômica baseada em assinatura de adaptador mais leve e com custos mais baixos. Por fim, as transações envolvidas na troca atômica de assinatura de adaptador não podem ser vinculadas, garantindo a proteção da privacidade.
As assinaturas pré-assinadas do adaptador Schnorr/ECDSA comprometem números aleatórios. Se os números aleatórios vazarem ou forem reutilizados, isso resultará no vazamento da chave privada. Portanto, os números aleatórios devem ser imediatamente excluídos após o uso e o problema da reutilização de números aleatórios deve ser resolvido usando o RFC 6979.
No cenário de cadeia cruzada, é necessário considerar o problema de heterogeneidade entre o sistema UTXO e o modelo de conta. O Bitcoin utiliza o modelo UTXO, baseado na curva Secp256k1, para implementar assinaturas ECDSA nativas. O Bitlayer é uma cadeia L2 Bitcoin compatível com EVM, que também utiliza a curva Secp256k1 e suporta assinaturas ECDSA nativas. A assinatura do adaptador implementou a lógica necessária para a troca de BTC, enquanto a troca do Bitlayer é sustentada pela poderosa funcionalidade dos contratos inteligentes do Ethereum.
Se o Bitcoin e o Bitlayer usarem a curva Secp256k1, mas o Bitcoin usar assinaturas Schnorr e o Bitlayer usar ECDSA, as assinaturas de adaptador baseadas em Schnorr e ECDSA são provadamente seguras. No entanto, se as curvas forem diferentes, as assinaturas de adaptador não poderão ser usadas.
A assinatura do adaptador também pode ser aplicada para implementar a custódia de ativos digitais não interativa. Esta solução envolve três partes: o comprador, o vendedor e o custodiante, permitindo a instanciação de um subconjunto da estratégia de gastos com limite sem necessidade de interação. O custodiante não pode assinar qualquer transação, mas apenas enviar um segredo a uma das partes suportadas.
De um modo geral, a assinatura do adaptador oferece uma solução eficiente, segura e de proteção de privacidade para aplicações como cadeia cruzada de troca atômica e custódia de ativos digitais. No entanto, na aplicação prática, ainda é necessário considerar questões como segurança de números aleatórios e sistemas heterogêneos, e escolher a solução de implementação adequada para diferentes cenários.