Le signature d'adaptateur facilite les échanges atomiques cross-chain entre Bitcoin et Layer2.

Signature d'adaptateur et son application dans les échanges atomiques cross-chain

Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui stimule l'adoption et l'intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.

Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2

Les transactions inter-chaînes entre Bitcoin et Layer 2 se déclinent principalement en trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent chacune des caractéristiques en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, répondant ainsi à différents besoins d'application.

Les échanges décentralisés cross-chain sont gérés par des institutions centralisées responsables du transfert d'actifs, rapides mais comportant des risques de sécurité. Le pont cross-chain BitVM utilise des mécanismes de multi-signature et de défi optimiste, adapté aux transactions de très gros montants mais de complexité élevée. L'échange atomique cross-chain est une solution de transactions cross-chain à haute fréquence, décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.

La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage temporel par hachage et la signature d'adaptateur. Les solutions basées sur le verrouillage temporel par hachage présentent des problèmes de fuite de confidentialité. Les solutions basées sur la signature d'adaptateur protègent mieux la confidentialité, et les transactions sont plus légères et moins coûteuses.

Cet article présente les principes des signatures adaptatrices Schnorr et ECDSA ainsi que leur application dans les échanges atomiques cross-chain. Il analyse les problèmes de sécurité des nombres aléatoires dans les signatures adaptatrices et les problèmes d'hétérogénéité des systèmes dans les scénarios cross-chain, tout en proposant des solutions appropriées. Enfin, il explore les applications étendues des signatures adaptatrices dans la garde d'actifs numériques non interactifs.

Signature de l'adaptateur et échange atomique cross-chain

Signature d'adaptateur Schnorr et échange atomique

Le principe de la signature d'adaptateur Schnorr est le suivant :

  1. Alice choisit un nombre aléatoire r, calcule R = r·G
  2. Alice calcule c = H(R||P||m)
  3. Alice calcule s' = r + c·x
  4. Alice envoie (R,s') à Bob
  5. Bob vérifie s'·G = R + c·P
  6. Bob calcule s = s' + y
  7. (R,s) est la signature Schnorr complète.

Analyse des technologies de cross-chain des actifs Bitcoin et Layer2

Le processus d'échange atomique cross-chain basé sur les signatures d'adaptateur Schnorr est comme suit :

  1. Alice crée la transaction TxA, en transférant des fonds à Bob
  2. Alice génère une signature d'adaptateur Schnorr (R, s')
  3. Alice envoie (R,s') à Bob
  4. Bob vérifie (R,s')
  5. Bob crée la transaction TxB, en transférant des pièces à Alice.
  6. Bob signe et diffuse TxB
  7. Alice obtient TxB, calcule s = s' + y et diffuse TxA
  8. Bob extrait y de la signature de TxA, signe et diffuse TxB.

Signature de l'adaptateur ECDSA et échange atomique

Le principe de la signature de l'adaptateur ECDSA est le suivant :

  1. Alice choisit un nombre aléatoire k, calcule R = k·G
  2. Alice calcule r = R_x mod n
  3. Alice calcule s' = k^(-1)(H(m) + r·x) - y mod n
  4. Alice envoie (r,s') à Bob
  5. Bob vérifie R = (H(m)·s'^(-1))·G + (r·s'^(-1))·P
  6. Bob calcule s = s' + y
  7. (r,s) est la signature ECDSA complète.

Analyse des technologies de transfert d'actifs Bitcoin et Layer2

Le processus d'échange atomique inter-chaînes basé sur la signature par adaptateur ECDSA est similaire au schéma Schnorr.

Problèmes et solutions

Problèmes et solutions de nombres aléatoires

Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :

k = SHA256(sk, msg, counter)

Cela garantit que chaque signature utilise un nombre aléatoire unique, tout en ayant une reproductibilité pour les mêmes entrées, ce qui évite efficacement les risques de sécurité liés aux nombres aléatoires.

problèmes et solutions des scénarios cross-chain

  1. Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte :

Bitcoin utilise le modèle UTXO, tandis que Bitlayer et d'autres Layer2 utilisent le modèle de compte. Dans le modèle de compte, il n'est pas possible de signer à l'avance les transactions de remboursement, il est nécessaire d'utiliser des contrats intelligents pour réaliser la fonctionnalité d'échange atomique. Cela sacrifiera une certaine confidentialité, mais peut être protégé par la conception d'un Dapp similaire à Tornado Cash.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

  1. Cas de courbes identiques avec des algorithmes différents :

Si Bitcoin et Bitlayer utilisent la même courbe ( comme Secp256k1) mais des algorithmes de signature différents ( comme Schnorr et ECDSA), la signature de l'adaptateur reste sécurisée.

  1. Cas de différentes courbes :

Si Bitcoin et Bitlayer utilisent des courbes différentes ( comme Secp256k1 et ed25519), il n'est pas possible d'utiliser directement les signatures d'adaptateur, car les paramètres de courbe différents peuvent entraîner des problèmes de sécurité.

Application de garde d'actifs numériques

La signature de l'adaptateur peut être utilisée pour réaliser un stockage d'actifs numériques non interactif:

  1. Alice et Bob créent une transaction de financement avec une sortie MuSig 2-of-2.
  2. Alice et Bob génèrent respectivement des signatures d'adaptateur et chiffrent le secret d'adaptateur.
  3. Alice et Bob signent et diffusent la transaction de financement après avoir vérifié la validité du message chiffré.
  4. En cas de litige, le dépositaire peut déchiffrer le secret d'adaptateur pour la partie gagnante.
  5. La partie gagnante utilise le secret de l'adaptateur pour signer et diffuser la transaction de règlement.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Ce plan ne nécessite pas la participation d'un dépositaire pour la configuration initiale, et le dépositaire ne peut choisir que dans le plan de règlement prédéfini, sans pouvoir signer de nouvelles transactions à sa guise.

La cryptographie vérifiable est la technologie clé pour la mise en œuvre de ce système, avec principalement deux solutions : Purify et Juggling. Purify est basé sur zkSNARK, tandis que Juggling utilise le chiffrement par fragments et la preuve de portée. Les deux solutions présentent peu de différences en termes de performance, chacune ayant ses propres caractéristiques.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

En somme, la signature de l'adaptateur fournit des outils cryptographiques efficaces pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans les applications pratiques, il est nécessaire de considérer des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, il sera également nécessaire d'optimiser davantage les technologies connexes pour soutenir des scénarios d'applications cross-chain plus larges.

Analyse des technologies de transfert entre les actifs Bitcoin et Layer2

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
gas_fee_traumavip
· 07-12 21:52
Le frais de gas est trop cher, non ?
Voir l'originalRépondre0
BearMarketSurvivorvip
· 07-11 03:02
Layer bull est très stable
Voir l'originalRépondre0
FortuneTeller42vip
· 07-10 18:46
débutant cross-chain demande, la technologie m'a rendu étourdi
Voir l'originalRépondre0
NotFinancialAdviservip
· 07-10 18:45
Enfin arrivé, j'ai attendu les étoiles et la lune.
Voir l'originalRépondre0
ArbitrageBotvip
· 07-10 18:42
L'échange d'atomes est-il encore fiable ?
Voir l'originalRépondre0
MemeTokenGeniusvip
· 07-10 18:34
Layer2 est vraiment bon. Qui se souvient de l'ancien Airdrop de Candy ?
Voir l'originalRépondre0
retroactive_airdropvip
· 07-10 18:19
L2 est vraiment intéressant, le coût du cross-chain est si bas.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)