Signature de l'adaptateur et son application dans l'échange atomique cross-chain
Avec le développement rapide des solutions d'évolutivité Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est stimulée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. L'interopérabilité entre Bitcoin et les réseaux Layer2 devient une composante clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois principales solutions de transactions cross-chain entre Bitcoin et Layer 2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à différents besoins d'application.
Les échanges atomiques cross-chain sont une technologie de trading cross-chain à haute fréquence, décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés. Actuellement, il existe principalement deux méthodes d'implémentation basées sur la verrous de temps de hachage (HTLC) et la signature d'adaptateur.
Par rapport à HTLC, l'échange atomique basé sur la signature d'adaptateur présente les avantages suivants :
A remplacé les scripts on-chain, réalisant des "scripts invisibles"
L'espace occupé sur la chaîne est plus petit, les frais sont plus bas
Les transactions ne peuvent pas se connecter, la confidentialité est meilleure.
Cet article présente principalement le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques cross-chain, analyse les problèmes qui y sont associés et propose des solutions, et enfin, discute de l'application des signatures d'adaptateur dans la gestion des actifs numériques.
Signature d'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
La signature de l'adaptateur Schnorr comprend les étapes suivantes :
Alice choisit un nombre aléatoire r, calcule R = r·G
Alice calcule c = H(R||P||m)
Alice calcule s^ = r + c·x
Alice envoie (R,s^) à Bob
Bob vérifie s^·G = R + c·P
Bob choisit y, calcule Y = y·G
Bob calcule s = s^ + y
Bob diffuse la signature (R,s)
Le processus d'échange atomique est le suivant :
Alice génère la signature de l'adaptateur, envoie (R, s^) à Bob.
Bob valide la signature de l'adaptateur
Bob génère sa propre transaction, diffuse sur la chaîne
Alice extrait y de la transaction de Bob
Alice calcule s = s^ + y, diffuse sa propre transaction
signature d'adaptateur ECDSA et échange atomique
Les étapes de la signature de l'adaptateur ECDSA sont similaires, la principale différence réside dans la manière de calculer la signature :
s^ = r^(-1)(hash(m) + R_x·x)
Le processus d'échange atomique est similaire à Schnorr.
Problèmes et solutions
problème de nombre aléatoire
Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui pourrait entraîner une fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui génère des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
problème de scène cross-chain
Problème d'hétérogénéité entre UTXO et modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum utilise le modèle de compte, ce qui rend impossible la pré-signature des transactions de remboursement sur Ethereum. La solution consiste à utiliser un contrat intelligent sur Ethereum.
Courbes identiques, algorithmes différents : Si deux chaînes utilisent la même courbe mais des algorithmes de signature différents (, par exemple l'un utilise ECDSA et l'autre Schnorr ), la signature de l'adaptateur reste sûre.
Différentes courbes : Si deux chaînes utilisent des courbes elliptiques différentes, il n'est pas possible d'utiliser directement la signature de l'adaptateur, d'autres solutions sont nécessaires.
Application de garde d'actifs numériques
La signature de l'adaptateur peut réaliser un stockage non interactif des actifs numériques :
Alice et Bob créent une sortie multi-signature 2-of-2.
Alice et Bob génèrent respectivement des signatures d'adaptateur et chiffrent l'adaptateur avec la clé publique de l'entité de garde.
En cas de litige, le dépositaire peut déchiffrer l'adaptateur pour aider une partie à finaliser la transaction.
Cette solution ne nécessite pas la participation d'un tiers de confiance pour la configuration initiale, ce qui présente un avantage non interactif.
La cryptographie vérifiable est un composant clé de ce schéma, principalement mise en œuvre de deux manières : Purify et Juggling.
Résumé
Cet article détaille le principe de la signature d'adaptateur, les problèmes existants et les solutions, analyse les défis d'application dans les scénarios cross-chain, et explore les applications d'extension dans la garde d'actifs numériques. La signature d'adaptateur offre une solution technique efficace et respectueuse de la vie privée pour les échanges atomiques cross-chain, et devrait jouer un rôle important dans des scénarios tels que le trading décentralisé.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Reposter
Partager
Commentaire
0/400
MetaNomad
· Il y a 22h
Marquer ceux qui ne sont pas encore entrés dans une position.
Signature de l'adaptateur : solution de confidentialité efficace pour les échanges atomiques cross-chain.
Signature de l'adaptateur et son application dans l'échange atomique cross-chain
Avec le développement rapide des solutions d'évolutivité Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est stimulée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. L'interopérabilité entre Bitcoin et les réseaux Layer2 devient une composante clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois principales solutions de transactions cross-chain entre Bitcoin et Layer 2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à différents besoins d'application.
Les échanges atomiques cross-chain sont une technologie de trading cross-chain à haute fréquence, décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés. Actuellement, il existe principalement deux méthodes d'implémentation basées sur la verrous de temps de hachage (HTLC) et la signature d'adaptateur.
Par rapport à HTLC, l'échange atomique basé sur la signature d'adaptateur présente les avantages suivants :
Cet article présente principalement le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques cross-chain, analyse les problèmes qui y sont associés et propose des solutions, et enfin, discute de l'application des signatures d'adaptateur dans la gestion des actifs numériques.
Signature d'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
La signature de l'adaptateur Schnorr comprend les étapes suivantes :
Le processus d'échange atomique est le suivant :
signature d'adaptateur ECDSA et échange atomique
Les étapes de la signature de l'adaptateur ECDSA sont similaires, la principale différence réside dans la manière de calculer la signature :
s^ = r^(-1)(hash(m) + R_x·x)
Le processus d'échange atomique est similaire à Schnorr.
Problèmes et solutions
problème de nombre aléatoire
Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui pourrait entraîner une fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui génère des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
problème de scène cross-chain
Problème d'hétérogénéité entre UTXO et modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum utilise le modèle de compte, ce qui rend impossible la pré-signature des transactions de remboursement sur Ethereum. La solution consiste à utiliser un contrat intelligent sur Ethereum.
Courbes identiques, algorithmes différents : Si deux chaînes utilisent la même courbe mais des algorithmes de signature différents (, par exemple l'un utilise ECDSA et l'autre Schnorr ), la signature de l'adaptateur reste sûre.
Différentes courbes : Si deux chaînes utilisent des courbes elliptiques différentes, il n'est pas possible d'utiliser directement la signature de l'adaptateur, d'autres solutions sont nécessaires.
Application de garde d'actifs numériques
La signature de l'adaptateur peut réaliser un stockage non interactif des actifs numériques :
Cette solution ne nécessite pas la participation d'un tiers de confiance pour la configuration initiale, ce qui présente un avantage non interactif.
La cryptographie vérifiable est un composant clé de ce schéma, principalement mise en œuvre de deux manières : Purify et Juggling.
Résumé
Cet article détaille le principe de la signature d'adaptateur, les problèmes existants et les solutions, analyse les défis d'application dans les scénarios cross-chain, et explore les applications d'extension dans la garde d'actifs numériques. La signature d'adaptateur offre une solution technique efficace et respectueuse de la vie privée pour les échanges atomiques cross-chain, et devrait jouer un rôle important dans des scénarios tels que le trading décentralisé.