مع التطور السريع لحلول توسيع Layer2 لبيتكوين، زادت وتيرة تحويل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. وقد تم دفع هذا الاتجاه من خلال قابلية التوسع الأعلى التي تقدمها تقنية Layer2، وانخفاض تكاليف المعاملات، وارتفاع معدل المعالجة. تعزز هذه التحسينات المعاملات الأكثر كفاءة واقتصادية، مما يدفع إلى اعتماد ودمج بيتكوين بشكل أوسع في مختلف التطبيقات. وبالتالي، فإن قابلية التشغيل المتبادل بين بيتكوين وشبكات Layer2 تصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاث حلول رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل ذري عبر السلاسل. تتميز هذه التقنيات الثلاثة بفرضيات الثقة، والأمان، والسهولة، وحدود التداول وغيرها من الجوانب، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.
تتم إدارة التداولات عبر السلاسل المركزية من قبل مؤسسات مركزية مسؤولة عن نقل الأصول، مما يوفر سرعة عالية ولكنه يحمل مخاطر أمنية. تستخدم جسر BitVM عبر السلاسل آلية التوقيع المتعدد وآلية التحدي المتفائلة، وهي مناسبة للتداولات الكبيرة جدًا ولكنها عالية التعقيد. التبادل الذري عبر السلاسل هو حل للتداولات عبر السلاسل عالية التردد يتمتع باللامركزية وعدم الرقابة ويوفر حماية خصوصية جيدة، ويستخدم على نطاق واسع في البورصات اللامركزية.
تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي قفل الوقت المجهري القائم على التجزئة وتوقيع المحول. توجد مشكلة تسرب الخصوصية في الحل القائم على قفل الوقت المجهري. الحل القائم على توقيع المحول يمكن أن يحمي الخصوصية بشكل أفضل، والمعاملات أخف وزناً، والتكاليف أقل.
تقدم هذه المقالة شرحًا لمبادئ توقيعات المحول Schnorr وECDSA وتطبيقاتها في تبادل الأصول عبر السلاسل، وتحلل مشكلات أمان الأعداد العشوائية في توقيع المحول ومشكلات التباين النظامي في سيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيرًا، تستكشف الاستخدامات الموسعة لتوقيع المحول في الحفظ غير التفاعلي للأصول الرقمية.
توقيع المحول والتبادل الذري عبر السلاسل
توقيع محول شنوور مع التبادل الذري
مبدأ توقيع محولات Schnorr هو كما يلي:
تختار أليس رقمًا عشوائيًا r، وتحسب R = r·G
أليس تحسب c = H(R||P||m)
أليس تحسب s' = r + c · x
أليس سترسل (R,s') إلى بوب
يتحقق Bob من s'·G = R + c·P
بوب يحسب s = s' + y
(R,s) هو التوقيع الكامل لـ Schnorr
عملية التبادل الذري عبر السلاسل القائمة على توقيع محول Schnorr هي كما يلي:
أليس أنشأت الصفقة TxA، وأرسلت العملة إلى بوب
أليس تولد توقيع محول شنور (R, s')
أليس سترسل (R,s') إلى بوب
يتحقق Bob من (R,s')
قام بوب بإنشاء الصفقة TxB، لنقل العملة إلى أليس
قام بوب بتوقيع وبث TxB
بعد أن حصلت أليس على TxB، تحسب s = s' + y وتبث TxA
قام بوب باستخراج y من توقيع TxA، ثم قام بتوقيع وبث TxB
توقيع محول ECDSA ومبادلة ذرية
مبدأ توقيع موصل ECDSA هو كما يلي:
تختار أليس الرقم العشوائي k، وتحسب R = k·G
أليس تحسب r = R_x mod n
تحسب أليس s' = k^(-1)(H(m) + r·x) - y mod n
أليس سترسل (r,s') إلى بوب
يتحقق بوب من R = (H(m)·s'^(-1))·G + (r·s'^(-1))·P
يحسب Bob s = s' + y
(r,s) هو التوقيع الكامل لـ ECDSA
تتمثل عملية تبادل الذرات عبر السلاسل المعتمدة على توقيع محول ECDSA في تشابهها مع مخطط Schnorr.
المشاكل والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مخاطر أمنية تتعلق بتسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لاشتقاق الرقم العشوائي k من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن كل توقيع يستخدم رقم عشوائي فريد، بينما يحتفظ بإمكانية التكرار لنفس المدخلات، مما يتجنب بفعالية مخاطر الأمان المتعلقة بالأرقام العشوائية.
عبر السلاسل场景问题与解决方案
مشكلة عدم التجانس بين نظام UTXO ونموذج الحسابات:
تستخدم بتكوين نموذج UTXO، بينما تستخدم Bitlayer وغيرها من Layer2 نموذج الحسابات. في نموذج الحسابات، لا يمكن التوقيع مسبقًا على معاملات الاسترداد، ويتعين استخدام العقود الذكية لتنفيذ وظيفة التبادل الذري. هذا سيضحي بدرجة معينة من الخصوصية، ويمكن توفير حماية الخصوصية من خلال تصميم Dapp مشابه لـ Tornado Cash.
حالة المنحنيات المتشابهة مع خوارزميات مختلفة:
إذا كانت Bitcoin و Bitlayer تستخدمان نفس المنحنى ( مثل Secp256k1) ولكن خوارزميات التوقيع مختلفة ( مثل Schnorr و ECDSA )، فإن توقيع المحول لا يزال آمنًا.
حالات المنحنيات المختلفة:
إذا كانت Bitcoin و Bitlayer تستخدمان منحنيات مختلفة ( مثل Secp256k1 و ed25519)، فلا يمكن استخدام توقيع المحول مباشرة، لأن اختلاف معلمات المنحنى سيؤدي إلى مشاكل في الأمان.
تطبيقات وصاية الأصول الرقمية
يمكن استخدام توقيع المحول لتنفيذ الحفظ غير التفاعلي للأصول الرقمية:
أنشأ أليس وبوب معاملة تمويل باستخدام 2-of-2 MuSig
يولد أليس وبوب توقيع المحول الخاص بهما، ويشفران سر المحول.
بعد أن تحقق أليس وبوب من صحة النص المشفر، وقعا وأذاعا صفقة التمويل
في حالة حدوث نزاع، يمكن للوصي فك تشفير سر adaptor للطرف الفائز
الطرف الرابح يستخدم adaptor secret لإكمال التوقيع وبث صفقة التسوية
هذه الخطة لا تتطلب مشاركة الوصي في الإعداد الأولي، ويستطيع الوصي فقط اختيار من بين خطة التسوية المحددة مسبقًا، ولا يمكنه توقيع صفقات جديدة بشكل عشوائي.
التشفير القابل للتحقق هو التقنية الرئيسية لتنفيذ هذه الخطة، وهناك نوعان رئيسيان هما Purify وJuggling. تم تنفيذ Purify بناءً على zkSNARK، في حين تستخدم Juggling التشفير المقطعي وإثبات النطاق. الفروق في الأداء بين الطريقتين ليست كبيرة، ولكل منهما ميزاته.
بالمجمل، يوفر توقيع المحول أدوات تشفير فعالة لتطبيقات مثل عبر السلاسل والتبادل الذري للأصول الرقمية، ولكن في التطبيق الفعلي يجب أخذ مسائل أمان الأرقام العشوائية وتنوع الأنظمة في الاعتبار. يجب أيضًا تحسين التقنيات ذات الصلة في المستقبل لدعم مشاهد تطبيقات عبر السلاسل الأكثر تنوعًا.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 16
أعجبني
16
7
مشاركة
تعليق
0/400
gas_fee_trauma
· 07-12 21:52
غاز费太贵了吧
شاهد النسخة الأصليةرد0
BearMarketSurvivor
· 07-11 03:02
طبقة الماشية دفعة ثابتة
شاهد النسخة الأصليةرد0
FortuneTeller42
· 07-10 18:46
مبتدئ عبر السلاسل يسأل، التكنولوجيا جعلتني أشعر بالدوار
توقيع المحول يدعم تبادل العملات عبر السلاسل الذرية بين البيتكوين وLayer2
توقيع المحول وتطبيقه في تبادل ذرات عبر السلاسل
مع التطور السريع لحلول توسيع Layer2 لبيتكوين، زادت وتيرة تحويل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. وقد تم دفع هذا الاتجاه من خلال قابلية التوسع الأعلى التي تقدمها تقنية Layer2، وانخفاض تكاليف المعاملات، وارتفاع معدل المعالجة. تعزز هذه التحسينات المعاملات الأكثر كفاءة واقتصادية، مما يدفع إلى اعتماد ودمج بيتكوين بشكل أوسع في مختلف التطبيقات. وبالتالي، فإن قابلية التشغيل المتبادل بين بيتكوين وشبكات Layer2 تصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاث حلول رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل ذري عبر السلاسل. تتميز هذه التقنيات الثلاثة بفرضيات الثقة، والأمان، والسهولة، وحدود التداول وغيرها من الجوانب، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.
تتم إدارة التداولات عبر السلاسل المركزية من قبل مؤسسات مركزية مسؤولة عن نقل الأصول، مما يوفر سرعة عالية ولكنه يحمل مخاطر أمنية. تستخدم جسر BitVM عبر السلاسل آلية التوقيع المتعدد وآلية التحدي المتفائلة، وهي مناسبة للتداولات الكبيرة جدًا ولكنها عالية التعقيد. التبادل الذري عبر السلاسل هو حل للتداولات عبر السلاسل عالية التردد يتمتع باللامركزية وعدم الرقابة ويوفر حماية خصوصية جيدة، ويستخدم على نطاق واسع في البورصات اللامركزية.
تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي قفل الوقت المجهري القائم على التجزئة وتوقيع المحول. توجد مشكلة تسرب الخصوصية في الحل القائم على قفل الوقت المجهري. الحل القائم على توقيع المحول يمكن أن يحمي الخصوصية بشكل أفضل، والمعاملات أخف وزناً، والتكاليف أقل.
تقدم هذه المقالة شرحًا لمبادئ توقيعات المحول Schnorr وECDSA وتطبيقاتها في تبادل الأصول عبر السلاسل، وتحلل مشكلات أمان الأعداد العشوائية في توقيع المحول ومشكلات التباين النظامي في سيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيرًا، تستكشف الاستخدامات الموسعة لتوقيع المحول في الحفظ غير التفاعلي للأصول الرقمية.
توقيع المحول والتبادل الذري عبر السلاسل
توقيع محول شنوور مع التبادل الذري
مبدأ توقيع محولات Schnorr هو كما يلي:
عملية التبادل الذري عبر السلاسل القائمة على توقيع محول Schnorr هي كما يلي:
توقيع محول ECDSA ومبادلة ذرية
مبدأ توقيع موصل ECDSA هو كما يلي:
تتمثل عملية تبادل الذرات عبر السلاسل المعتمدة على توقيع محول ECDSA في تشابهها مع مخطط Schnorr.
المشاكل والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مخاطر أمنية تتعلق بتسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لاشتقاق الرقم العشوائي k من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن كل توقيع يستخدم رقم عشوائي فريد، بينما يحتفظ بإمكانية التكرار لنفس المدخلات، مما يتجنب بفعالية مخاطر الأمان المتعلقة بالأرقام العشوائية.
عبر السلاسل场景问题与解决方案
تستخدم بتكوين نموذج UTXO، بينما تستخدم Bitlayer وغيرها من Layer2 نموذج الحسابات. في نموذج الحسابات، لا يمكن التوقيع مسبقًا على معاملات الاسترداد، ويتعين استخدام العقود الذكية لتنفيذ وظيفة التبادل الذري. هذا سيضحي بدرجة معينة من الخصوصية، ويمكن توفير حماية الخصوصية من خلال تصميم Dapp مشابه لـ Tornado Cash.
إذا كانت Bitcoin و Bitlayer تستخدمان نفس المنحنى ( مثل Secp256k1) ولكن خوارزميات التوقيع مختلفة ( مثل Schnorr و ECDSA )، فإن توقيع المحول لا يزال آمنًا.
إذا كانت Bitcoin و Bitlayer تستخدمان منحنيات مختلفة ( مثل Secp256k1 و ed25519)، فلا يمكن استخدام توقيع المحول مباشرة، لأن اختلاف معلمات المنحنى سيؤدي إلى مشاكل في الأمان.
تطبيقات وصاية الأصول الرقمية
يمكن استخدام توقيع المحول لتنفيذ الحفظ غير التفاعلي للأصول الرقمية:
هذه الخطة لا تتطلب مشاركة الوصي في الإعداد الأولي، ويستطيع الوصي فقط اختيار من بين خطة التسوية المحددة مسبقًا، ولا يمكنه توقيع صفقات جديدة بشكل عشوائي.
التشفير القابل للتحقق هو التقنية الرئيسية لتنفيذ هذه الخطة، وهناك نوعان رئيسيان هما Purify وJuggling. تم تنفيذ Purify بناءً على zkSNARK، في حين تستخدم Juggling التشفير المقطعي وإثبات النطاق. الفروق في الأداء بين الطريقتين ليست كبيرة، ولكل منهما ميزاته.
بالمجمل، يوفر توقيع المحول أدوات تشفير فعالة لتطبيقات مثل عبر السلاسل والتبادل الذري للأصول الرقمية، ولكن في التطبيق الفعلي يجب أخذ مسائل أمان الأرقام العشوائية وتنوع الأنظمة في الاعتبار. يجب أيضًا تحسين التقنيات ذات الصلة في المستقبل لدعم مشاهد تطبيقات عبر السلاسل الأكثر تنوعًا.