Подпись адаптера и ее применение в кросс-чейн атомарных свопах
С быстрым развитием решений по масштабированию Layer2 для биткойна, частота межсетевых переводов активов между биткойном и его сетями Layer2 значительно возросла. Эта тенденция поддерживается более высокой масштабируемостью, более низкими транзакционными сборами и высокой пропускной способностью, которые предоставляет технология Layer2. Эти достижения способствовали более эффективным и экономичным транзакциям, тем самым способствуя более широкому принятию и интеграции биткойна в различных приложениях. Таким образом, взаимная совместимость между биткойном и сетями Layer2 становится ключевым компонентом криптовалютной экосистемы, способствуя инновациям и предоставляя пользователям более разнообразные и мощные финансовые инструменты.
Существует три типичных решения для кросс-чейн-транзакций между биткойном и Layer2: централизованные кросс-чейн-транзакции, мост BitVM и кросс-чейн-атомарные обмены. Эти три технологии различаются по предположениям о доверии, безопасности, удобству, лимитам транзакций и могут удовлетворять разные потребности приложений.
Преимущества централизованной кросс-чейн торговли заключаются в высокой скорости и относительной простоте процесса свопинга. Однако безопасность этого метода полностью зависит от надежности и репутации централизованной организации. Если централизованная организация столкнется с техническими сбоями, злонамеренными атаками или дефолтом, средства пользователей окажутся под высоким риском. Кроме того, централизованная кросс-чейн торговля также может привести к утечке конфиденциальности пользователей, поэтому пользователю следует тщательно обдумать выбор этого метода.
Технология BitVM кросс-чейн моста относительно сложна. Эта технология вводит механизм оптимистичных вызовов, поэтому она довольно сложна. Кроме того, механизм оптимистичных вызовов включает в себя множество транзакций вызова и ответа, что делает комиссии за транзакции довольно высокими. Поэтому кросс-чейн мост BitVM подходит только для очень крупных сделок и используется реже.
Кросс-чейн атомарный обмен — это контракт, который позволяет осуществлять децентрализованные криптовалютные сделки. Это означает, что эта технология является децентрализованной, не подверженной цензуре, обеспечивает хорошую защиту конфиденциальности и может реализовывать высокочастотные кросс-чейн сделки, что делает её широко применимой на децентрализованных биржах.
Кросс-чейн атомарные обменные технологии в основном включают хеш-временные замки и адаптерные подписи. Кросс-чейн атомарный обмен на основе хеш-временного замка (HTLC) имеет проблему утечки пользовательской конфиденциальности. Кросс-чейн атомарный обмен на основе адаптерной подписи имеет 3 преимущества: во-первых, схема обмена с адаптерной подписью заменила "секретный хеш", на который полагаются скрипты на цепи, включая временные замки и хеш-замки. Во-вторых, поскольку такие скрипты не используются, уменьшается занимаемое пространство в цепи, что делает атомарный обмен на основе адаптерной подписи более легким и менее затратным. Наконец, транзакции, участвующие в обмене с адаптерной подписью, не могут быть связаны, что обеспечивает защиту конфиденциальности.
Подпись адаптера Schnorr/ECDSA имеет проблему безопасности случайного числа, необходимо использовать RFC 6979 для предотвращения. RFC 6979 определяет метод создания детерминированных цифровых подписей с использованием DSA и ECDSA, решая проблемы безопасности, связанные с генерацией случайного значения k.
В сценариях кросс-чейн необходимо учитывать гетерогенность моделей UTXO и аккаунтов. Биткойн использует модель UTXO, основанную на кривой Secp256k1 для реализации нативной подписи ECDSA. Bitlayer является EVM-совместимой L2 цепочкой Bitcoin, использующей кривую Secp256k1 и поддерживающей нативную подпись ECDSA. Подпись адаптера реализует логику, необходимую для обмена BTC, в то время как обмен в Bitlayer поддерживается мощными функциями смарт-контрактов Ethereum.
Если Bitcoin и Bitlayer используют кривую Secp256k1, но Bitcoin использует подпись Schnorr, а Bitlayer использует ECDSA, то адаптерные подписи на основе Schnorr и ECDSA доказуемо безопасны. Однако, если Bitcoin использует кривую Secp256k1 и подпись ECDSA, а Bitlayer использует кривую ed25519 и подпись Schnorr, то адаптерные подписи использовать нельзя.
На основе адаптерной подписи можно реализовать неинтерактивное хранение цифровых активов с пороговым доступом, а также инстанцировать подмножество пороговых стратегий расхода без необходимости взаимодействия. Это подмножество состоит из двух типов участников: участников инициализации и участников, не участвующих в инициализации, последние называются хранилищем. Хранилище не может подписывать любые транзакции, а только отправляет секрет одной из поддерживаемых сторон.
Проверяемое шифрование является важным криптографическим примитивом для реализации неинтерактивного хранения цифровых активов. В настоящее время существует два многообещающих способа осуществления проверяемого шифрования на основе дискретного логарифма Secp256k1: Purify и Juggling. Purify изначально был предложен для создания протокола MuSig с определенным nonce (DN). Шифрование Juggling включает четыре этапа: разбиение дискретного логарифма, использование открытого ключа для шифрования фрагментов с помощью ElGamal, создание доказательств диапазона для каждого фрагмента и использование сигма-протокола для доказательства корректности шифрования.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
9
Поделиться
комментарий
0/400
TokenToaster
· 07-10 08:04
layer2 действительно хорош
Посмотреть ОригиналОтветить0
SandwichHunter
· 07-09 08:21
Почему Layer2 не запустили пораньше?
Посмотреть ОригиналОтветить0
TerraNeverForget
· 07-08 13:09
Старый знакомый наносит мощный удар
Посмотреть ОригиналОтветить0
LightningSentry
· 07-07 08:55
Интерактивная безопасность все говорят бык, а на самом деле как дела, кто знает?
Посмотреть ОригиналОтветить0
ApeWithAPlan
· 07-07 08:54
Наконец-то появился надежный кросс-чейн.
Посмотреть ОригиналОтветить0
ForkYouPayMe
· 07-07 08:53
Младший брат биткойна собирается подняться на уровень?
Посмотреть ОригиналОтветить0
CryptoComedian
· 07-07 08:50
Кросс-чейн торговля действительно хороша. По своему ощущению это так же надежно, как сказать начальнику: "Иди домой, помойся и спи".
Посмотреть ОригиналОтветить0
DeFi_Dad_Jokes
· 07-07 08:41
layer2 сворачивается
Посмотреть ОригиналОтветить0
WalletManager
· 07-07 08:30
Всегда будьте бдительны к безопасности Закрытого ключа, кросс-чейн требует осторожных действий.
Адаптерные подписи помогают Биткойн и кросс-чейн атомарным свопам Layer2
Подпись адаптера и ее применение в кросс-чейн атомарных свопах
С быстрым развитием решений по масштабированию Layer2 для биткойна, частота межсетевых переводов активов между биткойном и его сетями Layer2 значительно возросла. Эта тенденция поддерживается более высокой масштабируемостью, более низкими транзакционными сборами и высокой пропускной способностью, которые предоставляет технология Layer2. Эти достижения способствовали более эффективным и экономичным транзакциям, тем самым способствуя более широкому принятию и интеграции биткойна в различных приложениях. Таким образом, взаимная совместимость между биткойном и сетями Layer2 становится ключевым компонентом криптовалютной экосистемы, способствуя инновациям и предоставляя пользователям более разнообразные и мощные финансовые инструменты.
Существует три типичных решения для кросс-чейн-транзакций между биткойном и Layer2: централизованные кросс-чейн-транзакции, мост BitVM и кросс-чейн-атомарные обмены. Эти три технологии различаются по предположениям о доверии, безопасности, удобству, лимитам транзакций и могут удовлетворять разные потребности приложений.
Преимущества централизованной кросс-чейн торговли заключаются в высокой скорости и относительной простоте процесса свопинга. Однако безопасность этого метода полностью зависит от надежности и репутации централизованной организации. Если централизованная организация столкнется с техническими сбоями, злонамеренными атаками или дефолтом, средства пользователей окажутся под высоким риском. Кроме того, централизованная кросс-чейн торговля также может привести к утечке конфиденциальности пользователей, поэтому пользователю следует тщательно обдумать выбор этого метода.
Технология BitVM кросс-чейн моста относительно сложна. Эта технология вводит механизм оптимистичных вызовов, поэтому она довольно сложна. Кроме того, механизм оптимистичных вызовов включает в себя множество транзакций вызова и ответа, что делает комиссии за транзакции довольно высокими. Поэтому кросс-чейн мост BitVM подходит только для очень крупных сделок и используется реже.
Кросс-чейн атомарный обмен — это контракт, который позволяет осуществлять децентрализованные криптовалютные сделки. Это означает, что эта технология является децентрализованной, не подверженной цензуре, обеспечивает хорошую защиту конфиденциальности и может реализовывать высокочастотные кросс-чейн сделки, что делает её широко применимой на децентрализованных биржах.
Кросс-чейн атомарные обменные технологии в основном включают хеш-временные замки и адаптерные подписи. Кросс-чейн атомарный обмен на основе хеш-временного замка (HTLC) имеет проблему утечки пользовательской конфиденциальности. Кросс-чейн атомарный обмен на основе адаптерной подписи имеет 3 преимущества: во-первых, схема обмена с адаптерной подписью заменила "секретный хеш", на который полагаются скрипты на цепи, включая временные замки и хеш-замки. Во-вторых, поскольку такие скрипты не используются, уменьшается занимаемое пространство в цепи, что делает атомарный обмен на основе адаптерной подписи более легким и менее затратным. Наконец, транзакции, участвующие в обмене с адаптерной подписью, не могут быть связаны, что обеспечивает защиту конфиденциальности.
Подпись адаптера Schnorr/ECDSA имеет проблему безопасности случайного числа, необходимо использовать RFC 6979 для предотвращения. RFC 6979 определяет метод создания детерминированных цифровых подписей с использованием DSA и ECDSA, решая проблемы безопасности, связанные с генерацией случайного значения k.
В сценариях кросс-чейн необходимо учитывать гетерогенность моделей UTXO и аккаунтов. Биткойн использует модель UTXO, основанную на кривой Secp256k1 для реализации нативной подписи ECDSA. Bitlayer является EVM-совместимой L2 цепочкой Bitcoin, использующей кривую Secp256k1 и поддерживающей нативную подпись ECDSA. Подпись адаптера реализует логику, необходимую для обмена BTC, в то время как обмен в Bitlayer поддерживается мощными функциями смарт-контрактов Ethereum.
Если Bitcoin и Bitlayer используют кривую Secp256k1, но Bitcoin использует подпись Schnorr, а Bitlayer использует ECDSA, то адаптерные подписи на основе Schnorr и ECDSA доказуемо безопасны. Однако, если Bitcoin использует кривую Secp256k1 и подпись ECDSA, а Bitlayer использует кривую ed25519 и подпись Schnorr, то адаптерные подписи использовать нельзя.
На основе адаптерной подписи можно реализовать неинтерактивное хранение цифровых активов с пороговым доступом, а также инстанцировать подмножество пороговых стратегий расхода без необходимости взаимодействия. Это подмножество состоит из двух типов участников: участников инициализации и участников, не участвующих в инициализации, последние называются хранилищем. Хранилище не может подписывать любые транзакции, а только отправляет секрет одной из поддерживаемых сторон.
Проверяемое шифрование является важным криптографическим примитивом для реализации неинтерактивного хранения цифровых активов. В настоящее время существует два многообещающих способа осуществления проверяемого шифрования на основе дискретного логарифма Secp256k1: Purify и Juggling. Purify изначально был предложен для создания протокола MuSig с определенным nonce (DN). Шифрование Juggling включает четыре этапа: разбиение дискретного логарифма, использование открытого ключа для шифрования фрагментов с помощью ElGamal, создание доказательств диапазона для каждого фрагмента и использование сигма-протокола для доказательства корректности шифрования.