Tanda tangan adaptor: Memimpin era baru pertukaran atom lintas rantai Bitcoin

robot
Pembuatan abstrak sedang berlangsung

Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai

Seiring dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan alat keuangan yang lebih beragam dan kuat bagi pengguna.

Analisis Teknologi Jaringan Lintas Aset Bitcoin dan Layer2

Transaksi lintas rantai antara Bitcoin dan Layer2 memiliki tiga solusi utama: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Teknologi ini memiliki karakteristik masing-masing dalam hal asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, dan dapat memenuhi berbagai kebutuhan aplikasi.

Transaksi lintas rantai yang terpusat cepat dan mudah dicocokkan, tetapi keamanannya sepenuhnya bergantung pada lembaga terpusat, sehingga ada risiko dana dan masalah kebocoran privasi. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, dengan teknologi yang relatif kompleks dan biaya transaksi yang lebih tinggi, terutama cocok untuk transaksi dalam jumlah besar. Pertukaran atom lintas rantai adalah solusi transaksi lintas rantai frekuensi tinggi yang terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, yang banyak digunakan di bursa terdesentralisasi.

Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis: kunci waktu hash dan tanda tangan adaptor. Pertukaran atom yang didasarkan pada kunci waktu hash (HTLC) adalah terobosan besar dalam pertukaran terdesentralisasi, tetapi ada masalah kebocoran privasi pengguna. Pertukaran atom yang didasarkan pada tanda tangan adaptor menggantikan skrip di rantai, menggunakan ruang yang lebih kecil, biaya yang lebih rendah, dan transaksi tidak dapat dihubungkan, sehingga mewujudkan perlindungan privasi yang lebih baik.

Artikel ini memperkenalkan prinsip tanda tangan adaptor Schnorr/ECDSA dan pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak dalam tanda tangan adaptor dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi yang sesuai. Akhirnya, aplikasi perluasan tanda tangan adaptor dilakukan, mewujudkan kustodian aset digital non-interaktif.

Tanda Tangan Adaptor Schnorr dan Pertukaran Atom

Proses dasar tanda tangan adaptor Schnorr adalah sebagai berikut:

  1. Alice menghasilkan angka acak r, menghitung R = r·G
  2. Alice menghitung tanda tangan adaptor: c = H(X, R, m), s' = r + c·x
  3. Alice mengirim (R,s') kepada Bob
  4. Bob memverifikasi tanda tangan adaptor: s'·G = R + c·X
  5. Bob menghasilkan y, menghitung Y = y·G
  6. Bob menghitung s = s' + y, mendapatkan tanda tangan lengkap (R,s)
  7. Alice mengekstrak y = s - s' dari s

Analisis Teknologi Jembatan Aset Bitcoin dan Layer2

Proses pertukaran atom berdasarkan tanda tangan adaptor Schnorr adalah sebagai berikut:

  1. Alice menghasilkan transaksi TxA, mengirim koin kepada Bob
  2. Bob menghasilkan transaksi TxB, mengirimkan koin ke Alice
  3. Alice menghasilkan tanda tangan adaptor untuk TxA dan mengirimkannya kepada Bob
  4. Bob menghasilkan tanda tangan adaptor untuk TxB dan mengirimkannya kepada Alice
  5. Bob menyiarkan TxB dengan tanda tangan lengkap
  6. Alice mengambil y dari tanda tangan TxB, menyelesaikan tanda tangan TxA dan menyiarkannya.

Analisis Teknologi Cross-Chain Aset Bitcoin dan Layer2

Tanda Tangan Adapter ECDSA dan Pertukaran Atom

Proses dasar tanda tangan adaptor ECDSA adalah sebagai berikut:

  1. Alice menghasilkan angka acak k, menghitung R = k·G
  2. Alice menghitung: z = H(m), s' = k^(-1)·(z + R_x·x)
  3. Alice mengirim (R,s') kepada Bob
  4. Bob memverifikasi tanda tangan adapter: R = (z·s'^(-1))·G + (R_x·s'^(-1))·X
  5. Bob menghasilkan y, menghitung Y = y·G
  6. Bob menghitung s = s' + y, mendapatkan tanda tangan lengkap (R,s)
  7. Alice mengekstrak y = s - s' dari s

Analisis Teknologi Lintas Rantai Aset Bitcoin dan Layer2

Proses pertukaran atom yang didasarkan pada tanda tangan adapter ECDSA mirip dengan Schnorr.

Masalah dan Solusi

Masalah dan Solusi Angka Acak

Ada masalah kebocoran dan penggunaan kembali angka acak dalam tanda tangan adaptor, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan RFC 6979, dengan metode deterministik untuk mengekstrak angka acak k dari kunci pribadi dan pesan:

k = SHA256(sk, msg, counter)

Ini memastikan bahwa k adalah unik untuk setiap pesan, sambil memiliki reprodusibilitas, mengurangi risiko paparan kunci pribadi.

Analisis Teknologi Lintas Rantai Aset Bitcoin dan Layer2

masalah dan solusi untuk skenario cross-chain

  1. Masalah heterogenitas sistem UTXO dan model akun: Bitcoin menggunakan model UTXO, sementara Bitlayer menggunakan model akun. Solusi adalah dengan menggunakan kontrak pintar di sisi Bitlayer untuk melakukan pertukaran atom, tetapi akan牺牲一定隐私性.

  2. Tanda tangan adaptor dengan kurva yang sama dan algoritma yang berbeda adalah aman. Misalnya, Bitcoin menggunakan tanda tangan Schnorr, Bitlayer menggunakan ECDSA, dan dapat dibuktikan bahwa berdasarkan keamanan, itu adalah aman.

  3. Tanda tangan adaptor dari kurva yang berbeda tidak aman. Misalnya, Bitcoin menggunakan Secp256k1, Bitlayer menggunakan ed25519, karena kurva yang berbeda menyebabkan koefisien modulus yang berbeda, sehingga tidak dapat digunakan dengan aman.

Analisis Teknologi Cross-Chain untuk Aset Bitcoin dan Layer2

Aplikasi Custody Aset Digital

Berdasarkan tanda tangan adaptor, pemeliharaan aset digital non-interaktif 2-dari-3 dapat dicapai:

  1. Alice dan Bob membuat transaksi pendanaan output 2-of-2 MuSig
  2. Alice dan Bob masing-masing menghasilkan tanda tangan adaptor dan ciphertext, mengirimkannya kepada satu sama lain
  3. Verifikasi, kemudian tanda tangani dan siarkan transaksi funding
  4. Jika terjadi sengketa, pihak kustodian dapat mendekripsi ciphertext untuk mendapatkan secret, membantu salah satu pihak menyelesaikan transaksi.

Solusi ini tidak memerlukan partisipasi pihak kustodian dalam inisialisasi, memiliki keunggulan non-interaktif. Dalam implementasinya, menggunakan teknologi enkripsi yang dapat diverifikasi, seperti solusi Purify dan Juggling.

Analisis Teknologi Cross-Chain Aset Bitcoin dan Layer2

Secara keseluruhan, tanda tangan adaptor menyediakan alat kriptografi inovatif untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, tetapi dalam penerapan nyata, perlu diperhatikan masalah keamanan angka acak dan kompatibilitas sistem.

BTC0.85%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Posting ulang
  • Bagikan
Komentar
0/400
BearMarketGardenervip
· 08-10 13:43
Sekali lagi datang mengelabui dengan konsep baru untuk Dianggap Bodoh.
Lihat AsliBalas0
SatoshiChallengervip
· 08-10 06:36
Jaringan Lighting awal juga begitu, di mana saat memanggil nomor?
Lihat AsliBalas0
Anon4461vip
· 08-10 06:29
Dompet sudah hampir menangis karena gas L2 datang tepat waktu
Lihat AsliBalas0
DefiEngineerJackvip
· 08-10 06:28
*sebenarnya* arsitektur atomic swap kurang verifikasi formal. tampilkan saya bukti keselamatan ser
Lihat AsliBalas0
MeaninglessApevip
· 08-10 06:19
Sebelumnya banyak dibicarakan, jika cross-chain benar-benar aman, pasti sudah To da moon.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)