توقيع المحولات وتطبيقه في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت بشكل ملحوظ وتيرة انتقال الأصول عبر السلاسل بين بيتكوين وشبكات Layer2. يتم دفع هذه الاتجاه من خلال القابلية الأعلى للتوسع، ورسوم المعاملات المنخفضة، وسرعة المعالجة العالية التي توفرها تقنية Layer2. أصبحت التفاعل بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
حاليًا، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وعمليات التبادل الذري عبر السلاسل. تتمتع هذه التقنيات باختلافات من حيث فرضيات الثقة، والأمان، والراحة، وحدود التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.
تبادل الذرات عبر السلاسل هو تقنية تداول عبر السلاسل عالية التردد، لا مركزية، غير قابلة للرقابة وذات حماية جيدة للخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية. تشمل الطرق الرئيسية حاليًا طريقتين لتنفيذها: (HTLC) المستندة إلى قفل الوقت التجزئة وتوقيع المحول.
بالمقارنة مع HTLC، فإن التبادل الذري القائم على توقيع المحول له المزايا التالية:
استبدل البرامج النصية على السلسلة، لتحقيق "البرامج النصية الخفية"
مساحة التخزين على السلسلة أصغر، والرسوم أقل
لا يمكن ربط المعاملات، الخصوصية أفضل
تقدم هذه المقالة مقدمة حول مبادئ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل المشاكل الموجودة وتقدم حلولاً، وأخيرًا تبحث في تطبيق توقيع المحول في حفظ الأصول الرقمية.
توقيع المحول و عبر السلاسل الذرية
توقيع محول Schnorr مع التبادل الذري
تتضمن توقيعات محول Schnorr الخطوات التالية:
تختار أليس رقمًا عشوائيًا r، وتحسب R = r·G
أليس تحسب ج = H(R || ف || m)
تحسب أليس s^ = r + c·x
أليس سترسل (R,s^) إلى بوب
يتحقق بوب من s^·G = R + c·P
بوب يختار y، ويحسب Y = y·G
يحسب بوب s = s^ + y
توقيع بث بوب (R,s)
عملية تبادل الذرات هي كما يلي:
ألِيس تُنشئ توقيع المحول، وترسل (R, s^) إلى بوب
يتحقق بوب من توقيع المحول
قام بوب بإنشاء معاملته، وبثها عبر السلاسل
أليس تستخرج y من صفقة بوب
تقوم أليس بحساب s = s^ + y، تبث معاملتها الخاصة
توقيع محول ECDSA مع المبادلة الذرية
خطوات توقيع محول ECDSA مشابهة، والفرق الرئيسي يكمن في طريقة حساب التوقيع.
s ^ = r ^ (-1)(hash(m) + R_x·x)
تشبه عملية التبادل الذري عملية Schnorr.
المشاكل والحلول
مشكلة الرقم العشوائي
يوجد خطر أمني من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
عبر السلاسل场景问题
مشكلة عدم التجانس بين نموذج UTXO ونموذج الحساب: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم نموذج الحساب، مما يؤدي إلى عدم القدرة على توقيع معاملات استرداد الأموال مسبقًا على إيثريوم. الحل هو تنفيذ ذلك عبر العقود الذكية على جانب إيثريوم.
نفس المنحنى ولكن خوارزميات مختلفة: إذا كان هناك سلسلتان تستخدمان نفس المنحنى ولكن خوارزمية التوقيع مختلفة ( مثل واحدة تستخدم ECDSA والأخرى تستخدم Schnorr )، فإن توقيع الموصل لا يزال آمناً.
منحنيات مختلفة: إذا كانت سلسلتان تستخدمان منحنيات بيضاوية مختلفة، فلا يمكن استخدام توقيع المحول مباشرة، بل تحتاج إلى حلول أخرى.
تطبيق حراسة الأصول الرقمية
يمكن أن تحقق توقيعات المحولات الحفظ غير التفاعلي للأصول الرقمية:
أليس وبوب أنشأوا مخرجات توقيع متعدد 2 من 2
أليس وبوب يولدان توقيع المحول كل على حدة، ويستخدمان مفتاح الطرف المضيف لتشفير المحول
عند حدوث نزاع، يمكن للجهة الحافظة فك تشفير المحول، لمساعدة أحد الأطراف في إتمام الصفقة.
هذه الخطة لا تحتاج إلى مشاركة جهة الحفظ في الإعداد الأولي، ولها مزايا غير تفاعلية.
التشفير القابل للتحقق هو المكون الرئيسي لهذه الخطة، ويتضمن بشكل رئيسي طريقتين للتنفيذ: Purify و Juggling.
ملخص
تقدم هذه المقالة شرحًا مفصلًا لمبدأ توقيع المحولات، والمشكلات الموجودة، والحلول المقترحة، وتحلل التحديات التطبيقية في سيناريوهات عبر السلاسل، وتتناول التطبيقات الموسعة في حراسة الأصول الرقمية. يوفر توقيع المحولات حلاً تقنيًا فعالًا وصديقًا للخصوصية لتبادل العملات الرقمية عبر السلاسل، ومن المتوقع أن يلعب دورًا مهمًا في سيناريوهات مثل التداول اللامركزي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
توقيع المحول: حل الخصوصية الفعال لتبادل الذرات عبر السلاسل
توقيع المحولات وتطبيقه في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت بشكل ملحوظ وتيرة انتقال الأصول عبر السلاسل بين بيتكوين وشبكات Layer2. يتم دفع هذه الاتجاه من خلال القابلية الأعلى للتوسع، ورسوم المعاملات المنخفضة، وسرعة المعالجة العالية التي توفرها تقنية Layer2. أصبحت التفاعل بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
حاليًا، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وعمليات التبادل الذري عبر السلاسل. تتمتع هذه التقنيات باختلافات من حيث فرضيات الثقة، والأمان، والراحة، وحدود التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.
تبادل الذرات عبر السلاسل هو تقنية تداول عبر السلاسل عالية التردد، لا مركزية، غير قابلة للرقابة وذات حماية جيدة للخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية. تشمل الطرق الرئيسية حاليًا طريقتين لتنفيذها: (HTLC) المستندة إلى قفل الوقت التجزئة وتوقيع المحول.
بالمقارنة مع HTLC، فإن التبادل الذري القائم على توقيع المحول له المزايا التالية:
تقدم هذه المقالة مقدمة حول مبادئ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل المشاكل الموجودة وتقدم حلولاً، وأخيرًا تبحث في تطبيق توقيع المحول في حفظ الأصول الرقمية.
توقيع المحول و عبر السلاسل الذرية
توقيع محول Schnorr مع التبادل الذري
تتضمن توقيعات محول Schnorr الخطوات التالية:
عملية تبادل الذرات هي كما يلي:
توقيع محول ECDSA مع المبادلة الذرية
خطوات توقيع محول ECDSA مشابهة، والفرق الرئيسي يكمن في طريقة حساب التوقيع.
s ^ = r ^ (-1)(hash(m) + R_x·x)
تشبه عملية التبادل الذري عملية Schnorr.
المشاكل والحلول
مشكلة الرقم العشوائي
يوجد خطر أمني من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
عبر السلاسل场景问题
مشكلة عدم التجانس بين نموذج UTXO ونموذج الحساب: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم نموذج الحساب، مما يؤدي إلى عدم القدرة على توقيع معاملات استرداد الأموال مسبقًا على إيثريوم. الحل هو تنفيذ ذلك عبر العقود الذكية على جانب إيثريوم.
نفس المنحنى ولكن خوارزميات مختلفة: إذا كان هناك سلسلتان تستخدمان نفس المنحنى ولكن خوارزمية التوقيع مختلفة ( مثل واحدة تستخدم ECDSA والأخرى تستخدم Schnorr )، فإن توقيع الموصل لا يزال آمناً.
منحنيات مختلفة: إذا كانت سلسلتان تستخدمان منحنيات بيضاوية مختلفة، فلا يمكن استخدام توقيع المحول مباشرة، بل تحتاج إلى حلول أخرى.
تطبيق حراسة الأصول الرقمية
يمكن أن تحقق توقيعات المحولات الحفظ غير التفاعلي للأصول الرقمية:
هذه الخطة لا تحتاج إلى مشاركة جهة الحفظ في الإعداد الأولي، ولها مزايا غير تفاعلية.
التشفير القابل للتحقق هو المكون الرئيسي لهذه الخطة، ويتضمن بشكل رئيسي طريقتين للتنفيذ: Purify و Juggling.
ملخص
تقدم هذه المقالة شرحًا مفصلًا لمبدأ توقيع المحولات، والمشكلات الموجودة، والحلول المقترحة، وتحلل التحديات التطبيقية في سيناريوهات عبر السلاسل، وتتناول التطبيقات الموسعة في حراسة الأصول الرقمية. يوفر توقيع المحولات حلاً تقنيًا فعالًا وصديقًا للخصوصية لتبادل العملات الرقمية عبر السلاسل، ومن المتوقع أن يلعب دورًا مهمًا في سيناريوهات مثل التداول اللامركزي.