Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est stimulée par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et plus économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer2 se déclinent principalement en trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces technologies présentent chacune des caractéristiques particulières en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à différents besoins d'application.
Les transactions centralisées cross-chain sont rapides et faciles à jumeler, mais leur sécurité dépend entièrement des entités centralisées, ce qui pose des risques de fonds et des problèmes de fuite de données. Le pont cross-chain BitVM introduit un mécanisme de défi optimiste, avec une technologie relativement complexe et des frais de transaction élevés, principalement adapté aux transactions de très grande valeur. L'échange atomique cross-chain est une solution de trading cross-chain décentralisée, sans censure, offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage de temps par hachage et la signature d'adaptateur. L'échange atomique basé sur le verrouillage de temps par hachage (HTLC) représente une avancée majeure pour les échanges décentralisés, mais présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur la signature d'adaptateur remplace les scripts on-chain, occupe moins d'espace, coûte moins cher et les transactions ne peuvent pas être liées, réalisant ainsi une meilleure protection de la vie privée.
Cet article présente les principes de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain, analyse les problèmes de sécurité des nombres aléatoires dans les signatures d'adaptateur et les problèmes d'hétérogénéité des systèmes dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non interactifs.
Signatures d'adaptateur Schnorr et échanges atomiques
Le processus de base de la signature d'adaptateur Schnorr est le suivant :
Alice génère un nombre aléatoire r, calcule R = r·G
Alice calcule la signature de l'adaptateur : c = H(X, R, m), s' = r + c·x
Alice envoie (R,s') à Bob
Bob vérifie la signature de l'adaptateur : s'·G = R + c·X
Bob génère y, calcule Y = y·G
Bob calcule s = s' + y, obtient la signature complète (R,s)
Alice extrait y = s - s' de s
Le processus d'échange atomique basé sur la signature d'adaptateur Schnorr est le suivant :
Alice génère la transaction TxA, envoie des pièces à Bob
Bob génère la transaction TxB, envoie des pièces à Alice
Alice génère une signature d'adaptateur pour TxA et l'envoie à Bob.
Bob génère une signature d'adaptateur pour TxB et l'envoie à Alice.
Bob diffuse le TxB signé intégral
Alice extrait y de la signature TxB, complète la signature TxA et la diffuse.
Signature d'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Alice génère un nombre aléatoire k, calcule R = k·G
Alice calcule : z = H(m), s' = k^(-1)·(z + R_x·x)
Alice envoie (R,s') à Bob
Bob vérifie la signature de l'adaptateur : R = (z·s'^(-1))·G + (R_x·s'^(-1))·X
Bob génère y, calcule Y = y·G
Bob calcule s = s' + y, obtenant la signature complète (R,s)
Alice extrait y = s - s' de s
Le processus d'échange atomique basé sur la signature d'adaptateur ECDSA est similaire à Schnorr.
Problèmes et solutions
problème de nombre aléatoire et solutions
Il existe un problème de fuite et de réutilisation des nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser la RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité, ce qui réduit le risque d'exposition de la clé privée.
Problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre les systèmes UTXO et de modèle de compte : Bitcoin utilise le modèle UTXO, tandis que Bitlayer utilise le modèle de compte. La solution consiste à utiliser des contrats intelligents pour réaliser des échanges atomiques du côté de Bitlayer, mais cela sacrifiera une certaine confidentialité.
Les signatures d'adaptateur avec des courbes identiques mais des algorithmes différents sont sécurisées. Par exemple, Bitcoin utilise des signatures Schnorr, tandis que Bitlayer utilise ECDSA, et il peut être prouvé qu'elles sont sécurisées sur la base de leur sécurité.
Les signatures d'adaptateur pour différentes courbes ne sont pas sécurisées. Par exemple, Bitcoin utilise Secp256k1, Bitlayer utilise ed25519, et en raison des courbes différentes, les coefficients modulaire varient, ce qui rend leur utilisation sécurisée impossible.
Application de garde d'actifs numériques
La garde d'actifs numériques non-interactive 2-of-3 peut être réalisée sur la base d'une signature d'adaptateur :
Alice et Bob créent une transaction de financement avec une sortie MuSig 2-of-2.
Alice et Bob génèrent respectivement une signature d'adaptateur et un texte chiffré, puis s'envoient l'un l'autre.
Vérifiez, puis signez et diffusez la transaction de financement.
En cas de litige, le dépositaire peut déchiffrer le texte chiffré pour obtenir le secret, aidant ainsi une partie à finaliser la transaction.
Cette solution ne nécessite pas la participation d'un dépositaire pour l'initialisation, offrant ainsi des avantages non-interactifs. Des techniques de cryptographie vérifiable ont été utilisées dans la mise en œuvre, telles que les solutions Purify et Juggling.
Dans l'ensemble, la signature de l'adaptateur fournit des outils cryptographiques innovants pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans la pratique, il est toujours nécessaire de prêter attention à la sécurité des nombres aléatoires et à la compatibilité du système.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
5
Reposter
Partager
Commentaire
0/400
BearMarketGardener
· 08-10 13:43
Encore une nouvelle arnaque pour se faire prendre pour des cons.
Voir l'originalRépondre0
SatoshiChallenger
· 08-10 06:36
Au début, le Lightning Network était également présenté de cette manière. Où est-ce qu'on appelle ?
Voir l'originalRépondre0
Anon4461
· 08-10 06:29
Portefeuille est presque en larmes à cause du gas, L2 arrive à point nommé.
Voir l'originalRépondre0
DefiEngineerJack
· 08-10 06:28
*en fait* l'architecture d'échange atomique manque de vérification formelle. montre-moi les preuves de sécurité ser
Voir l'originalRépondre0
MeaninglessApe
· 08-10 06:19
Avant de parler autant, le cross-chain devrait déjà être en sécurité et être To the moon, non ?
Signature de l'adaptateur : mener une nouvelle ère d'échanges atomiques cross-chain Bitcoin.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est stimulée par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et plus économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer2 se déclinent principalement en trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces technologies présentent chacune des caractéristiques particulières en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à différents besoins d'application.
Les transactions centralisées cross-chain sont rapides et faciles à jumeler, mais leur sécurité dépend entièrement des entités centralisées, ce qui pose des risques de fonds et des problèmes de fuite de données. Le pont cross-chain BitVM introduit un mécanisme de défi optimiste, avec une technologie relativement complexe et des frais de transaction élevés, principalement adapté aux transactions de très grande valeur. L'échange atomique cross-chain est une solution de trading cross-chain décentralisée, sans censure, offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage de temps par hachage et la signature d'adaptateur. L'échange atomique basé sur le verrouillage de temps par hachage (HTLC) représente une avancée majeure pour les échanges décentralisés, mais présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur la signature d'adaptateur remplace les scripts on-chain, occupe moins d'espace, coûte moins cher et les transactions ne peuvent pas être liées, réalisant ainsi une meilleure protection de la vie privée.
Cet article présente les principes de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain, analyse les problèmes de sécurité des nombres aléatoires dans les signatures d'adaptateur et les problèmes d'hétérogénéité des systèmes dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non interactifs.
Signatures d'adaptateur Schnorr et échanges atomiques
Le processus de base de la signature d'adaptateur Schnorr est le suivant :
Le processus d'échange atomique basé sur la signature d'adaptateur Schnorr est le suivant :
Signature d'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Le processus d'échange atomique basé sur la signature d'adaptateur ECDSA est similaire à Schnorr.
Problèmes et solutions
problème de nombre aléatoire et solutions
Il existe un problème de fuite et de réutilisation des nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser la RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité, ce qui réduit le risque d'exposition de la clé privée.
Problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre les systèmes UTXO et de modèle de compte : Bitcoin utilise le modèle UTXO, tandis que Bitlayer utilise le modèle de compte. La solution consiste à utiliser des contrats intelligents pour réaliser des échanges atomiques du côté de Bitlayer, mais cela sacrifiera une certaine confidentialité.
Les signatures d'adaptateur avec des courbes identiques mais des algorithmes différents sont sécurisées. Par exemple, Bitcoin utilise des signatures Schnorr, tandis que Bitlayer utilise ECDSA, et il peut être prouvé qu'elles sont sécurisées sur la base de leur sécurité.
Les signatures d'adaptateur pour différentes courbes ne sont pas sécurisées. Par exemple, Bitcoin utilise Secp256k1, Bitlayer utilise ed25519, et en raison des courbes différentes, les coefficients modulaire varient, ce qui rend leur utilisation sécurisée impossible.
Application de garde d'actifs numériques
La garde d'actifs numériques non-interactive 2-of-3 peut être réalisée sur la base d'une signature d'adaptateur :
Cette solution ne nécessite pas la participation d'un dépositaire pour l'initialisation, offrant ainsi des avantages non-interactifs. Des techniques de cryptographie vérifiable ont été utilisées dans la mise en œuvre, telles que les solutions Purify et Juggling.
Dans l'ensemble, la signature de l'adaptateur fournit des outils cryptographiques innovants pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans la pratique, il est toujours nécessaire de prêter attention à la sécurité des nombres aléatoires et à la compatibilité du système.