Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai
Seiring dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan alat keuangan yang lebih beragam dan kuat bagi pengguna.
Transaksi lintas rantai antara Bitcoin dan Layer2 memiliki tiga solusi utama: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Teknologi ini memiliki karakteristik masing-masing dalam hal asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, dan dapat memenuhi berbagai kebutuhan aplikasi.
Transaksi lintas rantai yang terpusat cepat dan mudah dicocokkan, tetapi keamanannya sepenuhnya bergantung pada lembaga terpusat, sehingga ada risiko dana dan masalah kebocoran privasi. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, dengan teknologi yang relatif kompleks dan biaya transaksi yang lebih tinggi, terutama cocok untuk transaksi dalam jumlah besar. Pertukaran atom lintas rantai adalah solusi transaksi lintas rantai frekuensi tinggi yang terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, yang banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis: kunci waktu hash dan tanda tangan adaptor. Pertukaran atom yang didasarkan pada kunci waktu hash (HTLC) adalah terobosan besar dalam pertukaran terdesentralisasi, tetapi ada masalah kebocoran privasi pengguna. Pertukaran atom yang didasarkan pada tanda tangan adaptor menggantikan skrip di rantai, menggunakan ruang yang lebih kecil, biaya yang lebih rendah, dan transaksi tidak dapat dihubungkan, sehingga mewujudkan perlindungan privasi yang lebih baik.
Artikel ini memperkenalkan prinsip tanda tangan adaptor Schnorr/ECDSA dan pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak dalam tanda tangan adaptor dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi yang sesuai. Akhirnya, aplikasi perluasan tanda tangan adaptor dilakukan, mewujudkan kustodian aset digital non-interaktif.
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Proses dasar tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice menghasilkan angka acak r, menghitung R = r·G
Alice menghitung tanda tangan adaptor: c = H(X, R, m), s' = r + c·x
Alice mengirim (R,s') kepada Bob
Bob memverifikasi tanda tangan adaptor: s'·G = R + c·X
Bob menghasilkan y, menghitung Y = y·G
Bob menghitung s = s' + y, mendapatkan tanda tangan lengkap (R,s)
Alice mengekstrak y = s - s' dari s
Proses pertukaran atom berdasarkan tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice menghasilkan transaksi TxA, mengirim koin kepada Bob
Bob menghasilkan transaksi TxB, mengirimkan koin ke Alice
Alice menghasilkan tanda tangan adaptor untuk TxA dan mengirimkannya kepada Bob
Bob menghasilkan tanda tangan adaptor untuk TxB dan mengirimkannya kepada Alice
Bob menyiarkan TxB dengan tanda tangan lengkap
Alice mengambil y dari tanda tangan TxB, menyelesaikan tanda tangan TxA dan menyiarkannya.
Tanda Tangan Adapter ECDSA dan Pertukaran Atom
Proses dasar tanda tangan adaptor ECDSA adalah sebagai berikut:
Alice menghasilkan angka acak k, menghitung R = k·G
Alice menghitung: z = H(m), s' = k^(-1)·(z + R_x·x)
Alice mengirim (R,s') kepada Bob
Bob memverifikasi tanda tangan adapter: R = (z·s'^(-1))·G + (R_x·s'^(-1))·X
Bob menghasilkan y, menghitung Y = y·G
Bob menghitung s = s' + y, mendapatkan tanda tangan lengkap (R,s)
Alice mengekstrak y = s - s' dari s
Proses pertukaran atom yang didasarkan pada tanda tangan adapter ECDSA mirip dengan Schnorr.
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Ada masalah kebocoran dan penggunaan kembali angka acak dalam tanda tangan adaptor, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan RFC 6979, dengan metode deterministik untuk mengekstrak angka acak k dari kunci pribadi dan pesan:
k = SHA256(sk, msg, counter)
Ini memastikan bahwa k adalah unik untuk setiap pesan, sambil memiliki reprodusibilitas, mengurangi risiko paparan kunci pribadi.
masalah dan solusi untuk skenario cross-chain
Masalah heterogenitas sistem UTXO dan model akun: Bitcoin menggunakan model UTXO, sementara Bitlayer menggunakan model akun. Solusi adalah dengan menggunakan kontrak pintar di sisi Bitlayer untuk melakukan pertukaran atom, tetapi akan牺牲一定隐私性.
Tanda tangan adaptor dengan kurva yang sama dan algoritma yang berbeda adalah aman. Misalnya, Bitcoin menggunakan tanda tangan Schnorr, Bitlayer menggunakan ECDSA, dan dapat dibuktikan bahwa berdasarkan keamanan, itu adalah aman.
Tanda tangan adaptor dari kurva yang berbeda tidak aman. Misalnya, Bitcoin menggunakan Secp256k1, Bitlayer menggunakan ed25519, karena kurva yang berbeda menyebabkan koefisien modulus yang berbeda, sehingga tidak dapat digunakan dengan aman.
Aplikasi Custody Aset Digital
Berdasarkan tanda tangan adaptor, pemeliharaan aset digital non-interaktif 2-dari-3 dapat dicapai:
Alice dan Bob membuat transaksi pendanaan output 2-of-2 MuSig
Alice dan Bob masing-masing menghasilkan tanda tangan adaptor dan ciphertext, mengirimkannya kepada satu sama lain
Verifikasi, kemudian tanda tangani dan siarkan transaksi funding
Jika terjadi sengketa, pihak kustodian dapat mendekripsi ciphertext untuk mendapatkan secret, membantu salah satu pihak menyelesaikan transaksi.
Solusi ini tidak memerlukan partisipasi pihak kustodian dalam inisialisasi, memiliki keunggulan non-interaktif. Dalam implementasinya, menggunakan teknologi enkripsi yang dapat diverifikasi, seperti solusi Purify dan Juggling.
Secara keseluruhan, tanda tangan adaptor menyediakan alat kriptografi inovatif untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, tetapi dalam penerapan nyata, perlu diperhatikan masalah keamanan angka acak dan kompatibilitas sistem.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
5
Posting ulang
Bagikan
Komentar
0/400
BearMarketGardener
· 08-10 13:43
Sekali lagi datang mengelabui dengan konsep baru untuk Dianggap Bodoh.
Lihat AsliBalas0
SatoshiChallenger
· 08-10 06:36
Jaringan Lighting awal juga begitu, di mana saat memanggil nomor?
Lihat AsliBalas0
Anon4461
· 08-10 06:29
Dompet sudah hampir menangis karena gas L2 datang tepat waktu
Lihat AsliBalas0
DefiEngineerJack
· 08-10 06:28
*sebenarnya* arsitektur atomic swap kurang verifikasi formal. tampilkan saya bukti keselamatan ser
Lihat AsliBalas0
MeaninglessApe
· 08-10 06:19
Sebelumnya banyak dibicarakan, jika cross-chain benar-benar aman, pasti sudah To da moon.
Tanda tangan adaptor: Memimpin era baru pertukaran atom lintas rantai Bitcoin
Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai
Seiring dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan alat keuangan yang lebih beragam dan kuat bagi pengguna.
Transaksi lintas rantai antara Bitcoin dan Layer2 memiliki tiga solusi utama: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Teknologi ini memiliki karakteristik masing-masing dalam hal asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, dan dapat memenuhi berbagai kebutuhan aplikasi.
Transaksi lintas rantai yang terpusat cepat dan mudah dicocokkan, tetapi keamanannya sepenuhnya bergantung pada lembaga terpusat, sehingga ada risiko dana dan masalah kebocoran privasi. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, dengan teknologi yang relatif kompleks dan biaya transaksi yang lebih tinggi, terutama cocok untuk transaksi dalam jumlah besar. Pertukaran atom lintas rantai adalah solusi transaksi lintas rantai frekuensi tinggi yang terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, yang banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis: kunci waktu hash dan tanda tangan adaptor. Pertukaran atom yang didasarkan pada kunci waktu hash (HTLC) adalah terobosan besar dalam pertukaran terdesentralisasi, tetapi ada masalah kebocoran privasi pengguna. Pertukaran atom yang didasarkan pada tanda tangan adaptor menggantikan skrip di rantai, menggunakan ruang yang lebih kecil, biaya yang lebih rendah, dan transaksi tidak dapat dihubungkan, sehingga mewujudkan perlindungan privasi yang lebih baik.
Artikel ini memperkenalkan prinsip tanda tangan adaptor Schnorr/ECDSA dan pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak dalam tanda tangan adaptor dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi yang sesuai. Akhirnya, aplikasi perluasan tanda tangan adaptor dilakukan, mewujudkan kustodian aset digital non-interaktif.
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Proses dasar tanda tangan adaptor Schnorr adalah sebagai berikut:
Proses pertukaran atom berdasarkan tanda tangan adaptor Schnorr adalah sebagai berikut:
Tanda Tangan Adapter ECDSA dan Pertukaran Atom
Proses dasar tanda tangan adaptor ECDSA adalah sebagai berikut:
Proses pertukaran atom yang didasarkan pada tanda tangan adapter ECDSA mirip dengan Schnorr.
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Ada masalah kebocoran dan penggunaan kembali angka acak dalam tanda tangan adaptor, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan RFC 6979, dengan metode deterministik untuk mengekstrak angka acak k dari kunci pribadi dan pesan:
k = SHA256(sk, msg, counter)
Ini memastikan bahwa k adalah unik untuk setiap pesan, sambil memiliki reprodusibilitas, mengurangi risiko paparan kunci pribadi.
masalah dan solusi untuk skenario cross-chain
Masalah heterogenitas sistem UTXO dan model akun: Bitcoin menggunakan model UTXO, sementara Bitlayer menggunakan model akun. Solusi adalah dengan menggunakan kontrak pintar di sisi Bitlayer untuk melakukan pertukaran atom, tetapi akan牺牲一定隐私性.
Tanda tangan adaptor dengan kurva yang sama dan algoritma yang berbeda adalah aman. Misalnya, Bitcoin menggunakan tanda tangan Schnorr, Bitlayer menggunakan ECDSA, dan dapat dibuktikan bahwa berdasarkan keamanan, itu adalah aman.
Tanda tangan adaptor dari kurva yang berbeda tidak aman. Misalnya, Bitcoin menggunakan Secp256k1, Bitlayer menggunakan ed25519, karena kurva yang berbeda menyebabkan koefisien modulus yang berbeda, sehingga tidak dapat digunakan dengan aman.
Aplikasi Custody Aset Digital
Berdasarkan tanda tangan adaptor, pemeliharaan aset digital non-interaktif 2-dari-3 dapat dicapai:
Solusi ini tidak memerlukan partisipasi pihak kustodian dalam inisialisasi, memiliki keunggulan non-interaktif. Dalam implementasinya, menggunakan teknologi enkripsi yang dapat diverifikasi, seperti solusi Purify dan Juggling.
Secara keseluruhan, tanda tangan adaptor menyediakan alat kriptografi inovatif untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, tetapi dalam penerapan nyata, perlu diperhatikan masalah keamanan angka acak dan kompatibilitas sistem.