Approfondir la signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe principalement trois solutions pour les transactions inter-chaînes entre Bitcoin et Layer2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies ont leurs caractéristiques en matière d'hypothèses de confiance, de sécurité, de commodité, de montant des transactions, etc., et peuvent répondre à différents besoins d'application.
Cet article se concentre sur la technologie d'échange atomique cross-chain basée sur la signature d'adaptateur. Par rapport à l'échange atomique basé sur le verrouillage temporel par hachage (HTLC), le schéma de signature d'adaptateur présente les avantages suivants :
A remplacé les scripts en chaîne, réalisant des "scripts invisibles".
Moins d'espace occupé sur la chaîne, frais plus bas
Les transactions ne peuvent pas être liées, permettant une meilleure protection de la vie privée.
Signature d'adaptateur et principe d'échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Alice génère un nombre aléatoire r, calcule R = rG
Alice calcule c = H(R||m)
Alice calcule s' = r + cx - y, où y est la valeur d'adaptation
Alice envoie (R,s') à Bob
Bob vérifie s'G ?= R + cX - Y
Bob peut calculer s = s' + y après avoir obtenu y
(R,s) correspond à la signature Schnorr complète.
Processus d'échange atomique basé sur la signature de l'adaptateur Schnorr :
Alice crée la transaction TxA, en payant des pièces à Bob
Alice génère la pré-signature (R,s'), et l'envoie à Bob
Bob crée la transaction TxB, en payant des pièces à Alice
Bob génère une signature complète (R',s), et l'envoie à Alice
Alice peut déduire y après avoir obtenu s, complétant la signature de TxA.
Les deux parties diffusent l'échange de transaction terminé
Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature d'adaptateur ECDSA est le suivant :
Alice génère un nombre aléatoire k, calcule R = kG
Alice calcule r = R_x mod n
Alice calcule s' = k^(-1)(H(m) + rx - y) mod n
Alice envoie (r,s') à Bob
Bob vérifie s'G ?= R + r(s'X - Y)
Bob peut calculer s = s' + y après avoir obtenu y
(r,s) est la signature ECDSA complète.
Le processus d'échange atomique basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.
Problèmes existants et solutions
problème de sécurité des nombres aléatoires
Il existe un risque de fuite et de réutilisation des nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui génère des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
Cela garantit que le même input génère le même nombre aléatoire, tout en assurant la randomité et l'imprévisibilité.
problème de système hétérogène cross-chain
Le Bitcoin utilise le modèle UTXO, tandis que les solutions de couche 2 d'Ethereum utilisent le modèle de compte, ce qui pose des défis pour les applications de signature d'adaptateurs. La solution consiste à mettre en œuvre la logique d'échange atomique via des contrats intelligents du côté de la couche 2.
De plus, différentes chaînes peuvent utiliser différents algorithmes de signature. Lorsque la même courbe est utilisée mais avec des algorithmes différents, ( comme Bitcoin utilise Schnorr, Layer2 utilise ECDSA ), la signature de l'adaptateur reste sécurisée. Mais si la courbe est différente, la signature de l'adaptateur ne peut pas être utilisée.
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser un hébergement d'actifs numériques non interactif. Les étapes principales sont les suivantes :
Alice et Bob créent une sortie multi-signature 2-of-2
Les deux parties échangent des signatures pré-signées et des textes chiffrés
Signer et diffuser la transaction de fonds après avoir vérifié la validité du message chiffré.
En cas de litige, il est possible de demander à l'agent de conservation de déchiffrer pour obtenir la valeur d'adaptation.
La partie qui obtient la valeur d'adaptation peut signer la transaction et la diffuser.
Cette solution ne nécessite pas la participation d'un tiers pour l'initialisation et n'exige pas la divulgation du contenu du contrat, offrant ainsi une meilleure confidentialité.
Résumé
Cet article analyse en détail le principe d'application de la signature d'adaptateur dans les échanges atomiques inter-chaînes, les problèmes existants et les solutions. La technologie de signature d'adaptateur offre une solution efficace et respectueuse de la vie privée pour les transactions inter-chaînes décentralisées, et devrait jouer un rôle important dans l'écosystème inter-chaînes de demain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
5
Reposter
Partager
Commentaire
0/400
GasGuzzler
· 07-24 09:56
La technologie de prochaine génération à l'avance, ça a l'air génial
Voir l'originalRépondre0
0xLostKey
· 07-22 20:13
protocole de confidentialité joueur gkd
Voir l'originalRépondre0
RugDocScientist
· 07-22 20:03
Cette vie, je suis tombé sur off-chain.
Voir l'originalRépondre0
LiquidityWitch
· 07-22 20:01
À ce niveau, tu oses avancer ?
Voir l'originalRépondre0
PonziDetector
· 07-22 19:58
Les frais L2 sont si élevés, et en plus ils sont bas ?
Signature de l'adaptateur : un nouvel outil pour les échanges atomiques cross-chain
Approfondir la signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe principalement trois solutions pour les transactions inter-chaînes entre Bitcoin et Layer2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies ont leurs caractéristiques en matière d'hypothèses de confiance, de sécurité, de commodité, de montant des transactions, etc., et peuvent répondre à différents besoins d'application.
Cet article se concentre sur la technologie d'échange atomique cross-chain basée sur la signature d'adaptateur. Par rapport à l'échange atomique basé sur le verrouillage temporel par hachage (HTLC), le schéma de signature d'adaptateur présente les avantages suivants :
Signature d'adaptateur et principe d'échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Processus d'échange atomique basé sur la signature de l'adaptateur Schnorr :
Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature d'adaptateur ECDSA est le suivant :
Le processus d'échange atomique basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.
Problèmes existants et solutions
problème de sécurité des nombres aléatoires
Il existe un risque de fuite et de réutilisation des nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui génère des nombres aléatoires de manière déterministe :
k = SHA256(sk, msg, counter)
Cela garantit que le même input génère le même nombre aléatoire, tout en assurant la randomité et l'imprévisibilité.
problème de système hétérogène cross-chain
Le Bitcoin utilise le modèle UTXO, tandis que les solutions de couche 2 d'Ethereum utilisent le modèle de compte, ce qui pose des défis pour les applications de signature d'adaptateurs. La solution consiste à mettre en œuvre la logique d'échange atomique via des contrats intelligents du côté de la couche 2.
De plus, différentes chaînes peuvent utiliser différents algorithmes de signature. Lorsque la même courbe est utilisée mais avec des algorithmes différents, ( comme Bitcoin utilise Schnorr, Layer2 utilise ECDSA ), la signature de l'adaptateur reste sécurisée. Mais si la courbe est différente, la signature de l'adaptateur ne peut pas être utilisée.
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser un hébergement d'actifs numériques non interactif. Les étapes principales sont les suivantes :
Cette solution ne nécessite pas la participation d'un tiers pour l'initialisation et n'exige pas la divulgation du contenu du contrat, offrant ainsi une meilleure confidentialité.
Résumé
Cet article analyse en détail le principe d'application de la signature d'adaptateur dans les échanges atomiques inter-chaînes, les problèmes existants et les solutions. La technologie de signature d'adaptateur offre une solution efficace et respectueuse de la vie privée pour les transactions inter-chaînes décentralisées, et devrait jouer un rôle important dans l'écosystème inter-chaînes de demain.