Подпись адаптера и ее применение в кросс-чейн атомарных обменах
С быстрым развитием решений по расширению Bitcoin Layer2 частота трансфера кросс-чейн активов между Bitcoin и его сетями Layer2 значительно возросла. Эта тенденция обусловлена более высокой масштабируемостью, низкими транзакционными издержками и высокой пропускной способностью, предоставляемыми технологиями Layer2. Эти достижения способствовали более эффективным и экономичным сделкам, что в свою очередь содействовало более широкому принятию и интеграции Bitcoin в различных приложениях. Таким образом, интероперабельность между Bitcoin и сетями Layer2 становится ключевым компонентом экосистемы криптовалют, способствуя инновациям и предоставляя пользователям более разнообразные и мощные финансовые инструменты.
Существует три основных решения для кросс-чейн-транзакций между биткойном и Layer2: централизованные кросс-чейн-транзакции, BitVM кросс-чейн мост и кросс-чейн атомарные обмены. Эти три технологии различаются по предположениям о доверии, безопасности, удобству и лимитам транзакций, что позволяет удовлетворить различные потребности приложений.
Преимущества централизованных кросс-чейн交易 заключаются в высокой скорости и относительной простоте процесса сводки. Однако их безопасность полностью зависит от надежности и репутации централизованной организации; если у централизованной организации возникают проблемы, средства пользователей подвергаются высокому риску. Кроме того, централизация кросс-чейн交易 также может привести к утечке конфиденциальности пользователей.
Технология моста BitVM кросс-чейн относительно сложна, включает в себя многосторонние подписи и оптимистичный механизм вызова. Эта технология в основном подходит для сверхбольших сделок, используется реже.
Кросс-чейн атомарный обмен — это децентрализованная технология, обладающая такими преимуществами, как отсутствие цензуры и хорошая защита конфиденциальности, широко применяемая на децентрализованных биржах. В настоящее время кросс-чейн атомарный обмен в основном включает две схемы: основанную на хэш-тайм-локе (HTLC) и адаптерной подписи.
По сравнению с HTLC, атомарные обмены на основе подписей адаптеров имеют следующие преимущества:
заменил скрипты на блокчейне, занимает меньше места на блокчейне и стоит дешевле;
Сделки не могут быть связаны, обеспечивая лучшую защиту конфиденциальности.
В данной статье основное внимание уделяется подписи адаптера и её применению в кросс-чейн атомарных обменах, включая следующие аспекты:
Принцип адаптерного подписи Schnorr и ECDSA
Реализация кросс-чейн атомарного обмена
Проблема безопасности случайных чисел в подписи адаптера и решения
Проблемы системной и алгоритмической гетерогенности в кросс-чейн сценариях и решения
Применение адаптерной подписи в неинтерактивном хранении цифровых активов
Подпись адаптера Шнорра и атомарный обмен
Процесс генерации подписей Schnorr следующий:
Выберите случайное число r, вычислите R = r * G
Вычислите задачу c = H(R||P||m)
Вычислить s = r + cx
Г — это базовая точка, P — это открытый ключ, m — это сообщение, x — это закрытый ключ. Подпись равна (R,s).
Процесс верификации: проверка sG ?= R + cP
Процесс генерации подписи адаптера Schnorr выглядит следующим образом:
Выберите случайное число r, вычислите R = r * G
Вычислите задачу c = H(R + Y||P||m), где Y - это точка адаптации.
Вычислите s' = r + cx
Предварительная подпись составляет (R,s'). Полная подпись составляет (R,s = s' + y), где y является значением адаптации, удовлетворяющим Y = y * G.
Процесс проверки: проверить sG ?= R + Y + cP
Процесс атомного обмена:
Алиса генерирует предподписанный документ и отправляет его Бобу.
Боб проверяет предподписанный документ, генерирует свой собственный предподписанный документ и отправляет его Алисе.
Алиса проверяет предподписанный Bob и транслирует свою полную подпись
Боб извлекает y из полного подписи Алисы, завершает свою подпись и передает её.
Подпись адаптера ECDSA и атомарный обмен
Процесс генерации подписи ECDSA следующий:
Выберите случайное число k, вычислите R = k * G, r = R_x mod n
Вычислить s = k^(-1)(H(m) + rx) мод n
Где G — это базовая точка, n — это порядок кривой, x — это закрытый ключ, m — это сообщение. Подпись равна (r, s).
Процесс проверки состоит в следующем: проверить R'_x ?= r, где R' = s^(-1)H(m)G + s^(-1)rP
Процесс генерации подписи адаптера ECDSA выглядит следующим образом:
Выберите случайное число k, вычислите R = k * G, r = R_x mod n
Вычисляем s' = k^(-1)(H(m) + r(x + y)) mod n, где y является значением адаптации
Предварительная подпись равна (R,s'). Полная подпись равна (R,s = s' * (x + y) / x).
Процесс верификации: проверить R'_x ?= r, где R' = s^(-1)H(m)G + s^(-1)r(P + Y)
Процесс атомного обмена похож на Schnorr.
Проблема случайных чисел и решения
Предварительная подпись адаптера Schnorr/ECDSA делает обязательство к случайному числу r. Если случайное число утечет или будет повторно использовано, это приведет к утечке приватного ключа.
Решение заключается в использовании RFC 6979, чтобы извлечь случайные числа из закрытого ключа и сообщения с помощью детерминированного метода:
k = SHA256(sk, MSG, counter)
Это гарантирует, что k уникален для каждого сообщения, в то же время обеспечивая воспроизводимость для одинакового ввода, что снижает риск раскрытия закрытого ключа, связанного с генератором случайных чисел.
Проблемы и решения в кросс-чейн сценариях
Модели UTXO и аккаунтов гетерогенны:
Биткойн использует модель UTXO, тогда как Эфириум использует модель аккаунта. В модели аккаунта невозможно заранее подписать транзакцию на возврат. Решение состоит в том, чтобы использовать смарт-контракты на стороне Эфириума для реализации логики атомарного обмена.
Одинаковые кривые, разные алгоритмы:
Если две цепочки используют одну и ту же кривую, но разные алгоритмы подписи (, как один с Schnorr, а другой с ECDSA ), подпись адаптера все равно остается безопасной.
Разные кривые:
Если две цепи используют разные кривые, подпись адаптера будет небезопасной, потому что порядок кривых различен, и модулярные коэффициенты разные.
Приложение для хранения цифровых активов
Подпись адаптера может быть использована для реализации неинтерактивного хранения цифровых активов:
Алиса и Боб создают 2-of-2 мультиподписной выход
Алиса и Боб соответственно генерируют предподписи и шифруют свои адаптивные значения с помощью публичного ключа депозитария.
В случае спора, доверенное лицо может расшифровать адаптированное значение и отправить его одной из сторон для завершения подписи.
Это решение более гибкое и децентрализованное по сравнению с традиционным хостингом.
Подтверждаемое шифрование является ключевой технологией для реализации данной схемы, в основном существуют два метода: Purify и Juggling. Purify основан на zkSNARK, в то время как Juggling использует методы шардирования и доказательства диапазона.
В целом адаптерные подписи предоставили новые возможности для таких приложений, как кросс-чейн атомарные обмены и хранение цифровых активов, однако на практике необходимо учитывать такие проблемы, как безопасность случайных чисел и системная гетерогенность. В будущем, с дальнейшим развитием соответствующих технологий, адаптерные подписи могут сыграть важную роль в большем количестве сценариев.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Адаптерная подпись: новый инструмент для кросс-чейн атомарных обменов
Подпись адаптера и ее применение в кросс-чейн атомарных обменах
С быстрым развитием решений по расширению Bitcoin Layer2 частота трансфера кросс-чейн активов между Bitcoin и его сетями Layer2 значительно возросла. Эта тенденция обусловлена более высокой масштабируемостью, низкими транзакционными издержками и высокой пропускной способностью, предоставляемыми технологиями Layer2. Эти достижения способствовали более эффективным и экономичным сделкам, что в свою очередь содействовало более широкому принятию и интеграции Bitcoin в различных приложениях. Таким образом, интероперабельность между Bitcoin и сетями Layer2 становится ключевым компонентом экосистемы криптовалют, способствуя инновациям и предоставляя пользователям более разнообразные и мощные финансовые инструменты.
Существует три основных решения для кросс-чейн-транзакций между биткойном и Layer2: централизованные кросс-чейн-транзакции, BitVM кросс-чейн мост и кросс-чейн атомарные обмены. Эти три технологии различаются по предположениям о доверии, безопасности, удобству и лимитам транзакций, что позволяет удовлетворить различные потребности приложений.
Преимущества централизованных кросс-чейн交易 заключаются в высокой скорости и относительной простоте процесса сводки. Однако их безопасность полностью зависит от надежности и репутации централизованной организации; если у централизованной организации возникают проблемы, средства пользователей подвергаются высокому риску. Кроме того, централизация кросс-чейн交易 также может привести к утечке конфиденциальности пользователей.
Технология моста BitVM кросс-чейн относительно сложна, включает в себя многосторонние подписи и оптимистичный механизм вызова. Эта технология в основном подходит для сверхбольших сделок, используется реже.
Кросс-чейн атомарный обмен — это децентрализованная технология, обладающая такими преимуществами, как отсутствие цензуры и хорошая защита конфиденциальности, широко применяемая на децентрализованных биржах. В настоящее время кросс-чейн атомарный обмен в основном включает две схемы: основанную на хэш-тайм-локе (HTLC) и адаптерной подписи.
По сравнению с HTLC, атомарные обмены на основе подписей адаптеров имеют следующие преимущества:
В данной статье основное внимание уделяется подписи адаптера и её применению в кросс-чейн атомарных обменах, включая следующие аспекты:
Подпись адаптера Шнорра и атомарный обмен
Процесс генерации подписей Schnorr следующий:
Г — это базовая точка, P — это открытый ключ, m — это сообщение, x — это закрытый ключ. Подпись равна (R,s).
Процесс верификации: проверка sG ?= R + cP
Процесс генерации подписи адаптера Schnorr выглядит следующим образом:
Предварительная подпись составляет (R,s'). Полная подпись составляет (R,s = s' + y), где y является значением адаптации, удовлетворяющим Y = y * G.
Процесс проверки: проверить sG ?= R + Y + cP
Процесс атомного обмена:
Подпись адаптера ECDSA и атомарный обмен
Процесс генерации подписи ECDSA следующий:
Где G — это базовая точка, n — это порядок кривой, x — это закрытый ключ, m — это сообщение. Подпись равна (r, s).
Процесс проверки состоит в следующем: проверить R'_x ?= r, где R' = s^(-1)H(m)G + s^(-1)rP
Процесс генерации подписи адаптера ECDSA выглядит следующим образом:
Предварительная подпись равна (R,s'). Полная подпись равна (R,s = s' * (x + y) / x).
Процесс верификации: проверить R'_x ?= r, где R' = s^(-1)H(m)G + s^(-1)r(P + Y)
Процесс атомного обмена похож на Schnorr.
Проблема случайных чисел и решения
Предварительная подпись адаптера Schnorr/ECDSA делает обязательство к случайному числу r. Если случайное число утечет или будет повторно использовано, это приведет к утечке приватного ключа.
Решение заключается в использовании RFC 6979, чтобы извлечь случайные числа из закрытого ключа и сообщения с помощью детерминированного метода:
k = SHA256(sk, MSG, counter)
Это гарантирует, что k уникален для каждого сообщения, в то же время обеспечивая воспроизводимость для одинакового ввода, что снижает риск раскрытия закрытого ключа, связанного с генератором случайных чисел.
Проблемы и решения в кросс-чейн сценариях
Модели UTXO и аккаунтов гетерогенны: Биткойн использует модель UTXO, тогда как Эфириум использует модель аккаунта. В модели аккаунта невозможно заранее подписать транзакцию на возврат. Решение состоит в том, чтобы использовать смарт-контракты на стороне Эфириума для реализации логики атомарного обмена.
Одинаковые кривые, разные алгоритмы: Если две цепочки используют одну и ту же кривую, но разные алгоритмы подписи (, как один с Schnorr, а другой с ECDSA ), подпись адаптера все равно остается безопасной.
Разные кривые: Если две цепи используют разные кривые, подпись адаптера будет небезопасной, потому что порядок кривых различен, и модулярные коэффициенты разные.
Приложение для хранения цифровых активов
Подпись адаптера может быть использована для реализации неинтерактивного хранения цифровых активов:
Это решение более гибкое и децентрализованное по сравнению с традиционным хостингом.
Подтверждаемое шифрование является ключевой технологией для реализации данной схемы, в основном существуют два метода: Purify и Juggling. Purify основан на zkSNARK, в то время как Juggling использует методы шардирования и доказательства диапазона.
В целом адаптерные подписи предоставили новые возможности для таких приложений, как кросс-чейн атомарные обмены и хранение цифровых активов, однако на практике необходимо учитывать такие проблемы, как безопасность случайных чисел и системная гетерогенность. В будущем, с дальнейшим развитием соответствующих технологий, адаптерные подписи могут сыграть важную роль в большем количестве сценариев.