توقيع المحول يساعد على تبادل ذرات عبر السلاسل بين بيتكوين وLayer2

توقيع المحول وتطبيقه في التبادل الذري عبر السلاسل

مع التطور السريع لحلول توسيع Layer2 لبيتكوين، زادت بشكل ملحوظ وتيرة تحويل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة بها. يتم دعم هذه الاتجاه من خلال القابلية العالية للتوسع التي توفرها تقنية Layer2، وانخفاض رسوم المعاملات، وسرعة المعالجة العالية. تعزز هذه التقدمات التداولات الأكثر كفاءة والأكثر اقتصادا، مما يعزز تبني ودمج بيتكوين بشكل أوسع في مجموعة متنوعة من التطبيقات. وبالتالي، أصبحت القابلية للتشغيل المتبادل بين بيتكوين وشبكات Layer2 جزءا أساسيا من نظام بيئي العملات المشفرة، مما يعزز الابتكار ويقدم للمستخدمين أدوات مالية أكثر تنوعا وقوة.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

توجد ثلاث خطط نموذجية للتداول عبر السلاسل بين البيتكوين وLayer2، وهي: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تختلف هذه التقنيات الثلاثة في فرضيات الثقة، والأمان، والراحة، وحدود التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.

تتمثل مزايا التداول عبر السلاسل المركزي في السرعة العالية، حيث تكون عملية المطابقة سهلة نسبيًا. ومع ذلك، فإن أمان هذه الطريقة يعتمد بالكامل على موثوقية وسمعة الجهات المركزية. إذا تعرضت الجهة المركزية لخلل تقني أو هجوم خبيث أو إخلال بالتعاقد، فإن أموال المستخدمين تواجه مخاطر عالية. بالإضافة إلى ذلك، قد تؤدي التداولات عبر السلاسل المركزية إلى تسرب خصوصية المستخدمين، لذا ينبغي على المستخدمين التفكير بعناية عند اختيار هذه الطريقة.

تقنية جسر BitVM عبر السلاسل معقدة نسبياً. هذه التقنية تقدم آلية تحدٍ متفائلة، لذا فإن التقنية معقدة نسبياً. بالإضافة إلى ذلك، تتضمن آلية التحدي المتفائل عددًا كبيرًا من معاملات التحدي والاستجابة، مما يؤدي إلى ارتفاع رسوم المعاملات. لذلك، فإن جسر BitVM عبر السلاسل مناسب فقط للمعاملات الكبيرة جداً، وتكرار الاستخدام منخفض.

عبر السلاسل التبادلات الذرية هي عقدة لتحقيق تداول العملات المشفرة اللامركزية. وهذا يعني أن هذه التقنية غير مركزية، وغير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، وتتيح تنفيذ تداولات عبر السلاسل عالية التردد، مما يجعلها مستخدمة على نطاق واسع في البورصات اللامركزية.

تحليل تقنية عبر السلاسل للأصول البيتكوين وLayer2

تتضمن تقنية التبادل الذري عبر السلاسل بشكل رئيسي قفل الوقت القائم على التجزئة وتوقيع المحول. يوجد مشكلة تسرب خصوصية المستخدم في تبادل الذري عبر السلاسل القائم على قفل الوقت القائم على التجزئة (HTLC). يتمتع تبادل الذري عبر السلاسل القائم على توقيع المحول بثلاث مزايا: أولاً، يحل برنامج تبادل توقيع المحول محل "تجزئة السر" التي تعتمد عليها البرامج النصية على السلسلة، بما في ذلك قفل الوقت وقفل التجزئة. ثانياً، نظرًا لعدم وجود مثل هذه البرامج النصية، يتم تقليل حجم المساحة المستخدمة على السلسلة، مما يجعل التبادل الذري القائم على توقيع المحول أخف وزناً وأقل تكلفة. أخيراً، فإن المعاملات المعنية في التبادل القائم على توقيع المحول لا يمكن ربطها، مما يحقق حماية الخصوصية.

توجد مشكلة في أمان الأعداد العشوائية لتوقيع محول Schnorr/ECDSA، ويجب استخدام RFC 6979 كإجراء وقائي. يحدد RFC 6979 طريقة لإنشاء توقيعات رقمية حتمية باستخدام DSA وECDSA، مما يحل المشكلات الأمنية المرتبطة بإنشاء القيمة العشوائية k.

في سيناريوهات عبر السلاسل، يجب مراعاة مشكلة عدم التجانس بين نظام UTXO ونموذج الحسابات. تستخدم بيتكوين نموذج UTXO، وتعتمد على منحنى Secp256k1 لتنفيذ توقيع ECDSA الأصلي. Bitlayer عبارة عن سلسلة Bitcoin L2 متوافقة مع EVM، وتستخدم منحنى Secp256k1، و تدعم توقيع ECDSA الأصلي. حققت توقيعات المحول المنطق المطلوب لتبادل BTC، بينما يتم دعم الطرف المقابل لتبادل Bitlayer من خلال القوة الكبيرة لعقود Ethereum الذكية.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

إذا كانت Bitcoin و Bitlayer تستخدمان كيرف Secp256k1، ولكن Bitcoin تستخدم توقيع Schnorr، بينما Bitlayer تستخدم ECDSA، فإن توقيع المحول المستند إلى Schnorr و ECDSA يكون آمنًا قابلًا للإثبات. ومع ذلك، إذا كانت Bitcoin تستخدم كيرف Secp256k1 وتوقيع ECDSA، بينما Bitlayer تستخدم كيرف ed25519 وتوقيع Schnorr، فلا يمكن استخدام توقيع المحول.

يمكن تحقيق حراسة الأصول الرقمية غير التفاعلية القائمة على توقيع المحول، وكذلك تجسيد مجموعة فرعية من استراتيجيات الإنفاق الحدية دون الحاجة إلى تفاعل. تتكون هذه المجموعة الفرعية من نوعين من المشاركين: المشاركون في التهيئة، والمشاركون غير المهيئين، والذين يُطلق عليهم اسم الحراس. لا يمكن للحراس توقيع أي معاملة، ولكن يمكنهم فقط إرسال سر إلى أحد الأطراف المدعومة.

تحليل تكنولوجيا عبر السلاسل لعملة البيتكوين وأصول Layer2

التشفير القابل للتحقق هو بديل مهم من المفاهيم الرياضية التي تحقق حراسة الأصول الرقمية غير التفاعلية. حاليًا، هناك طريقتان واعدتان لتنفيذ التشفير القابل للتحقق بناءً على لوغاريتمات Secp256k1 المنفصلة، وهما Purify و Juggling. تم اقتراح Purify في الأصل لإنشاء بروتوكول MuSig مع nonce محدد (DN). يتضمن تشفير Juggling أربع خطوات: تقسيم اللوغاريتم المنفصل، استخدام المفتاح العام لتشفير الأجزاء باستخدام ElGamal، إنشاء إثبات النطاق لكل جزء، واستخدام بروتوكول sigma لإثبات صحة التشفير.

تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • مشاركة
تعليق
0/400
TokenToastervip
· 07-10 08:04
الطبقة 2 رائعة
شاهد النسخة الأصليةرد0
SandwichHuntervip
· 07-09 08:21
رائع ، لماذا لم يتم إطلاق Layer2 في وقت مبكر؟
شاهد النسخة الأصليةرد0
TerraNeverForgetvip
· 07-08 13:09
الطريق القديم يضرب بقوة
شاهد النسخة الأصليةرد0
LightningSentryvip
· 07-07 08:55
تفاعل الأمان يقول ثور، لكن من يعرف كيف هو في الواقع؟
شاهد النسخة الأصليةرد0
ApeWithAPlanvip
· 07-07 08:54
أخيرًا لدينا عبر السلاسل موثوق به
شاهد النسخة الأصليةرد0
ForkYouPayMevip
· 07-07 08:53
هل سيصعد الأخ الأصغر للبيتكوين إلى القمة؟
شاهد النسخة الأصليةرد0
CryptoComedianvip
· 07-07 08:50
عبر السلاسل التجارة حقاً لذيذة، رائحتها موثوقة مثل قول المدير "اذهب إلى المنزل واغتسل ونم".
شاهد النسخة الأصليةرد0
DeFi_Dad_Jokesvip
· 07-07 08:41
تم لف layer2
شاهد النسخة الأصليةرد0
WalletManagervip
· 07-07 08:30
كن دائمًا حذرًا بشأن أمان المفتاح الخاص. يجب أن تكون عمليات عبر السلاسل حذرة أيضًا.
شاهد النسخة الأصليةرد0
عرض المزيد
  • تثبيت