Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui stimule l'adoption et l'intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer 2 se déclinent principalement en trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent chacune des caractéristiques en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à différents besoins d'application.
Les échanges décentralisés cross-chain sont gérés par des institutions centralisées responsables du transfert d'actifs, rapides mais comportant des risques de sécurité. Le pont cross-chain BitVM utilise des mécanismes de multi-signature et de défi optimiste, adapté aux transactions de très gros montants mais de complexité élevée. L'échange atomique cross-chain est une solution de transactions cross-chain à haute fréquence, décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage temporel par hachage et la signature d'adaptateur. Les solutions basées sur le verrouillage temporel par hachage présentent des problèmes de fuite de confidentialité. Les solutions basées sur la signature d'adaptateur protègent mieux la confidentialité, et les transactions sont plus légères et moins coûteuses.
Cet article présente les principes des signatures adaptatrices Schnorr et ECDSA ainsi que leur application dans les échanges atomiques cross-chain. Il analyse les problèmes de sécurité des nombres aléatoires dans les signatures adaptatrices et les problèmes d'hétérogénéité des systèmes dans les scénarios cross-chain, tout en proposant des solutions appropriées. Enfin, il explore les applications étendues des signatures adaptatrices dans la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le principe de la signature d'adaptateur Schnorr est le suivant :
Alice choisit un nombre aléatoire r, calcule R = r·G
Alice calcule c = H(R||P||m)
Alice calcule s' = r + c·x
Alice envoie (R,s') à Bob
Bob vérifie s'·G = R + c·P
Bob calcule s = s' + y
(R,s) est la signature Schnorr complète.
Le processus d'échange atomique cross-chain basé sur les signatures d'adaptateur Schnorr est comme suit :
Alice crée la transaction TxA, en transférant des fonds à Bob
Alice génère une signature d'adaptateur Schnorr (R, s')
Alice envoie (R,s') à Bob
Bob vérifie (R,s')
Bob crée la transaction TxB, en transférant des pièces à Alice.
Bob signe et diffuse TxB
Alice obtient TxB, calcule s = s' + y et diffuse TxA
Bob extrait y de la signature de TxA, signe et diffuse TxB.
Signature de l'adaptateur ECDSA et échange atomique
Le principe de la signature de l'adaptateur ECDSA est le suivant :
Alice choisit un nombre aléatoire k, calcule R = k·G
Alice calcule r = R_x mod n
Alice calcule s' = k^(-1)(H(m) + r·x) - y mod n
Alice envoie (r,s') à Bob
Bob vérifie R = (H(m)·s'^(-1))·G + (r·s'^(-1))·P
Bob calcule s = s' + y
(r,s) est la signature ECDSA complète.
Le processus d'échange atomique inter-chaînes basé sur la signature par adaptateur ECDSA est similaire au schéma Schnorr.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que chaque signature utilise un nombre aléatoire unique, tout en ayant une reproductibilité pour les mêmes entrées, ce qui évite efficacement les risques de sécurité liés aux nombres aléatoires.
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte :
Bitcoin utilise le modèle UTXO, tandis que Bitlayer et d'autres Layer2 utilisent le modèle de compte. Dans le modèle de compte, il n'est pas possible de signer à l'avance les transactions de remboursement, il est nécessaire d'utiliser des contrats intelligents pour réaliser la fonctionnalité d'échange atomique. Cela sacrifiera une certaine confidentialité, mais peut être protégé par la conception d'un Dapp similaire à Tornado Cash.
Cas de courbes identiques avec des algorithmes différents :
Si Bitcoin et Bitlayer utilisent la même courbe ( comme Secp256k1) mais des algorithmes de signature différents ( comme Schnorr et ECDSA), la signature de l'adaptateur reste sécurisée.
Cas de différentes courbes :
Si Bitcoin et Bitlayer utilisent des courbes différentes ( comme Secp256k1 et ed25519), il n'est pas possible d'utiliser directement les signatures d'adaptateur, car les paramètres de courbe différents peuvent entraîner des problèmes de sécurité.
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser un stockage d'actifs numériques non interactif:
Alice et Bob créent une transaction de financement avec une sortie MuSig 2-of-2.
Alice et Bob génèrent respectivement des signatures d'adaptateur et chiffrent le secret d'adaptateur.
Alice et Bob signent et diffusent la transaction de financement après avoir vérifié la validité du message chiffré.
En cas de litige, le dépositaire peut déchiffrer le secret d'adaptateur pour la partie gagnante.
La partie gagnante utilise le secret de l'adaptateur pour signer et diffuser la transaction de règlement.
Ce plan ne nécessite pas la participation d'un dépositaire pour la configuration initiale, et le dépositaire ne peut choisir que dans le plan de règlement prédéfini, sans pouvoir signer de nouvelles transactions à sa guise.
La cryptographie vérifiable est la technologie clé pour la mise en œuvre de ce système, avec principalement deux solutions : Purify et Juggling. Purify est basé sur zkSNARK, tandis que Juggling utilise le chiffrement par fragments et la preuve de portée. Les deux solutions présentent peu de différences en termes de performance, chacune ayant ses propres caractéristiques.
En somme, la signature de l'adaptateur fournit des outils cryptographiques efficaces pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans les applications pratiques, il est nécessaire de considérer des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, il sera également nécessaire d'optimiser davantage les technologies connexes pour soutenir des scénarios d'applications cross-chain plus larges.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
7
Partager
Commentaire
0/400
gas_fee_trauma
· 07-12 21:52
Le frais de gas est trop cher, non ?
Voir l'originalRépondre0
BearMarketSurvivor
· 07-11 03:02
Layer bull est très stable
Voir l'originalRépondre0
FortuneTeller42
· 07-10 18:46
débutant cross-chain demande, la technologie m'a rendu étourdi
Voir l'originalRépondre0
NotFinancialAdviser
· 07-10 18:45
Enfin arrivé, j'ai attendu les étoiles et la lune.
Voir l'originalRépondre0
ArbitrageBot
· 07-10 18:42
L'échange d'atomes est-il encore fiable ?
Voir l'originalRépondre0
MemeTokenGenius
· 07-10 18:34
Layer2 est vraiment bon. Qui se souvient de l'ancien Airdrop de Candy ?
Voir l'originalRépondre0
retroactive_airdrop
· 07-10 18:19
L2 est vraiment intéressant, le coût du cross-chain est si bas.
Le signature d'adaptateur facilite les échanges atomiques cross-chain entre Bitcoin et Layer2.
Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui stimule l'adoption et l'intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer 2 se déclinent principalement en trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent chacune des caractéristiques en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à différents besoins d'application.
Les échanges décentralisés cross-chain sont gérés par des institutions centralisées responsables du transfert d'actifs, rapides mais comportant des risques de sécurité. Le pont cross-chain BitVM utilise des mécanismes de multi-signature et de défi optimiste, adapté aux transactions de très gros montants mais de complexité élevée. L'échange atomique cross-chain est une solution de transactions cross-chain à haute fréquence, décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage temporel par hachage et la signature d'adaptateur. Les solutions basées sur le verrouillage temporel par hachage présentent des problèmes de fuite de confidentialité. Les solutions basées sur la signature d'adaptateur protègent mieux la confidentialité, et les transactions sont plus légères et moins coûteuses.
Cet article présente les principes des signatures adaptatrices Schnorr et ECDSA ainsi que leur application dans les échanges atomiques cross-chain. Il analyse les problèmes de sécurité des nombres aléatoires dans les signatures adaptatrices et les problèmes d'hétérogénéité des systèmes dans les scénarios cross-chain, tout en proposant des solutions appropriées. Enfin, il explore les applications étendues des signatures adaptatrices dans la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le principe de la signature d'adaptateur Schnorr est le suivant :
Le processus d'échange atomique cross-chain basé sur les signatures d'adaptateur Schnorr est comme suit :
Signature de l'adaptateur ECDSA et échange atomique
Le principe de la signature de l'adaptateur ECDSA est le suivant :
Le processus d'échange atomique inter-chaînes basé sur la signature par adaptateur ECDSA est similaire au schéma Schnorr.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :
k = SHA256(sk, msg, counter)
Cela garantit que chaque signature utilise un nombre aléatoire unique, tout en ayant une reproductibilité pour les mêmes entrées, ce qui évite efficacement les risques de sécurité liés aux nombres aléatoires.
problèmes et solutions des scénarios cross-chain
Bitcoin utilise le modèle UTXO, tandis que Bitlayer et d'autres Layer2 utilisent le modèle de compte. Dans le modèle de compte, il n'est pas possible de signer à l'avance les transactions de remboursement, il est nécessaire d'utiliser des contrats intelligents pour réaliser la fonctionnalité d'échange atomique. Cela sacrifiera une certaine confidentialité, mais peut être protégé par la conception d'un Dapp similaire à Tornado Cash.
Si Bitcoin et Bitlayer utilisent la même courbe ( comme Secp256k1) mais des algorithmes de signature différents ( comme Schnorr et ECDSA), la signature de l'adaptateur reste sécurisée.
Si Bitcoin et Bitlayer utilisent des courbes différentes ( comme Secp256k1 et ed25519), il n'est pas possible d'utiliser directement les signatures d'adaptateur, car les paramètres de courbe différents peuvent entraîner des problèmes de sécurité.
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser un stockage d'actifs numériques non interactif:
Ce plan ne nécessite pas la participation d'un dépositaire pour la configuration initiale, et le dépositaire ne peut choisir que dans le plan de règlement prédéfini, sans pouvoir signer de nouvelles transactions à sa guise.
La cryptographie vérifiable est la technologie clé pour la mise en œuvre de ce système, avec principalement deux solutions : Purify et Juggling. Purify est basé sur zkSNARK, tandis que Juggling utilise le chiffrement par fragments et la preuve de portée. Les deux solutions présentent peu de différences en termes de performance, chacune ayant ses propres caractéristiques.
En somme, la signature de l'adaptateur fournit des outils cryptographiques efficaces pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans les applications pratiques, il est nécessaire de considérer des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, il sera également nécessaire d'optimiser davantage les technologies connexes pour soutenir des scénarios d'applications cross-chain plus larges.