Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai
Dengan cepatnya perkembangan solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, sehingga mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan pengguna alat keuangan yang lebih beragam dan kuat.
Transaksi lintas rantai antara Bitcoin dan Layer2 memiliki tiga skema utama: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Ketiga teknologi ini memiliki karakteristik berbeda dalam asumsi kepercayaan, keamanan, kemudahan, dan batas transaksi, yang dapat memenuhi berbagai kebutuhan aplikasi.
Perdagangan lintas rantai terpusat dilakukan oleh lembaga terpusat yang bertanggung jawab atas transfer aset, cepat tetapi memiliki risiko keamanan. Jembatan lintas rantai BitVM menggunakan mekanisme tanda tangan ganda dan tantangan optimis, cocok untuk transaksi dalam jumlah besar tetapi dengan kompleksitas tinggi. Pertukaran atom lintas rantai adalah solusi perdagangan lintas rantai frekuensi tinggi yang terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, yang banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis, yaitu kunci waktu hash dan tanda tangan adaptor. Skema yang berbasis kunci waktu hash memiliki masalah kebocoran privasi. Skema yang berbasis tanda tangan adaptor dapat melindungi privasi dengan lebih baik, dan transaksinya lebih ringan serta biayanya lebih rendah.
Artikel ini menjelaskan prinsip tanda tangan adaptor Schnorr dan ECDSA serta penerapannya dalam pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak dalam tanda tangan adaptor dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi yang sesuai. Akhirnya, dibahas penerapan tanda tangan adaptor dalam pengelolaan aset digital non-interaktif.
Tanda Tangan Adapter dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Prinsip tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice memilih bilangan acak r, menghitung R = r·G
Alice menghitung c = H(R||P||m)
Alice menghitung s' = r + c·x
Alice mengirim (R,s') kepada Bob
Bob memverifikasi s'·G = R + c·P
Bob menghitung s = s' + y
(R,s) adalah tanda tangan Schnorr yang lengkap
Proses pertukaran atom lintas rantai yang berbasis pada tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice membuat transaksi TxA, mengirim koin ke Bob
Alice menghasilkan tanda tangan adaptor Schnorr (R,s')
Alice mengirim (R,s') kepada Bob
Bob memverifikasi (R,s')
Bob membuat transaksi TxB, mentransfer koin kepada Alice
Bob menandatangani dan menyiarkan TxB
Alice mendapatkan TxB, menghitung s = s' + y dan menyiarkan TxA
Bob mengekstrak y dari tanda tangan TxA, menandatangani dan menyiarkan TxB
tanda tangan adaptor ECDSA dan pertukaran atom
Prinsip tanda tangan adaptor ECDSA adalah sebagai berikut:
Alice memilih bilangan acak k, menghitung R = k·G
Alice menghitung r = R_x mod n
Alice menghitung s' = k^(-1)(H(m) + r·x) - y mod n
Alice mengirim (r,s') kepada Bob
Bob memverifikasi R = (H(m)·s'^(-1))·G + (r·s'^(-1))·P
Bob menghitung s = s' + y
(r,s) adalah tanda tangan ECDSA yang lengkap
Proses pertukaran atom lintas rantai berbasis tanda tangan adapter ECDSA mirip dengan skema Schnorr.
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Ada risiko keamanan dalam tanda tangan adaptor yang melibatkan kebocoran dan penggunaan ulang angka acak, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan standar RFC 6979, dengan metode deterministik untuk mengekstrak angka acak k dari kunci pribadi dan pesan:
k = SHA256(sk, msg, counter)
Ini memastikan bahwa setiap tanda tangan menggunakan nomor acak yang unik, sambil memiliki reproduksibilitas untuk input yang sama, secara efektif menghindari risiko keamanan yang terkait dengan nomor acak.
Masalah dan Solusi pada Skenario Cross-Chain
Masalah heterogenitas antara sistem UTXO dan model akun:
Bitcoin menggunakan model UTXO, sedangkan Bitlayer dan Layer2 lainnya menggunakan model akun. Dalam model akun, transaksi refund tidak dapat ditandatangani sebelumnya, dan perlu menggunakan kontrak pintar untuk mewujudkan fungsi pertukaran atom. Ini akan牺牲一些隐私性, tetapi dapat memberikan perlindungan privasi melalui desain Dapp yang mirip dengan Tornado Cash.
Kasus algoritma berbeda pada kurva yang sama:
Jika Bitcoin dan Bitlayer menggunakan kurva yang sama ( seperti Secp256k1) tetapi algoritma tanda tangan yang berbeda ( seperti Schnorr dan ECDSA), tanda tangan adaptor tetap aman.
Situasi kurva yang berbeda:
Jika Bitcoin dan Bitlayer menggunakan kurva yang berbeda ( seperti Secp256k1 dan ed25519), maka tidak dapat langsung menggunakan tanda tangan adaptor, karena perbedaan parameter kurva dapat menyebabkan masalah keamanan.
Aplikasi Penjagaan Aset Digital
Tanda tangan adapter dapat digunakan untuk mengimplementasikan kustodian aset digital non-interaktif:
Alice dan Bob membuat transaksi pendanaan output MuSig 2-of-2
Alice dan Bob masing-masing menghasilkan tanda tangan adaptor, dan mengenkripsi rahasia adaptor
Setelah Alice dan Bob memverifikasi keabsahan ciphertext, mereka menandatangani dan menyiarkan transaksi funding.
Jika terjadi perselisihan, penjaga dapat mendekripsi adaptor secret kepada pihak yang menang.
Pihak yang menang menggunakan adaptor secret untuk menyelesaikan tanda tangan dan menyiarkan transaksi penyelesaian
Solusi ini tidak memerlukan keterlibatan kustodian dalam pengaturan awal, dan kustodian hanya dapat memilih dari skema penyelesaian yang telah ditentukan, tidak dapat sembarangan menandatangani transaksi baru.
Enkripsi yang dapat diverifikasi adalah teknologi kunci untuk menerapkan solusi ini, yang terutama terdiri dari dua skema, yaitu Purify dan Juggling. Purify diimplementasikan berdasarkan zkSNARK, sedangkan Juggling menggunakan enkripsi shard dan bukti rentang. Kedua skema memiliki perbedaan kinerja yang tidak signifikan dan masing-masing memiliki karakteristik tersendiri.
Secara keseluruhan, tanda tangan adaptor menyediakan alat kriptografi yang efektif untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, namun dalam aplikasi praktis perlu mempertimbangkan keamanan angka acak, sistem heterogen, dan masalah lainnya. Di masa depan, perlu dilakukan optimasi lebih lanjut pada teknologi terkait, untuk mendukung skenario aplikasi lintas rantai yang lebih luas.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Suka
Hadiah
12
6
Bagikan
Komentar
0/400
BearMarketSurvivor
· 07-11 03:02
Layer bull solid
Lihat AsliBalas0
FortuneTeller42
· 07-10 18:46
pemula cross-chain bertanya, teknologinya sudah membuat bingung
Lihat AsliBalas0
NotFinancialAdviser
· 07-10 18:45
Akhirnya datang juga, menunggu bintang dan bulan.
Lihat AsliBalas0
ArbitrageBot
· 07-10 18:42
Apakah pertukaran atom masih dapat diandalkan?
Lihat AsliBalas0
MemeTokenGenius
· 07-10 18:34
Layer2 sangat menarik Siapa yang masih ingat airdrop candy lama
Lihat AsliBalas0
retroactive_airdrop
· 07-10 18:19
L2 cukup menarik, biaya cross-chain begitu rendah.
Adaptor tanda tangan membantu Bitcoin dan pertukaran atom lintas rantai Layer2
Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai
Dengan cepatnya perkembangan solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, sehingga mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan pengguna alat keuangan yang lebih beragam dan kuat.
Transaksi lintas rantai antara Bitcoin dan Layer2 memiliki tiga skema utama: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Ketiga teknologi ini memiliki karakteristik berbeda dalam asumsi kepercayaan, keamanan, kemudahan, dan batas transaksi, yang dapat memenuhi berbagai kebutuhan aplikasi.
Perdagangan lintas rantai terpusat dilakukan oleh lembaga terpusat yang bertanggung jawab atas transfer aset, cepat tetapi memiliki risiko keamanan. Jembatan lintas rantai BitVM menggunakan mekanisme tanda tangan ganda dan tantangan optimis, cocok untuk transaksi dalam jumlah besar tetapi dengan kompleksitas tinggi. Pertukaran atom lintas rantai adalah solusi perdagangan lintas rantai frekuensi tinggi yang terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, yang banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis, yaitu kunci waktu hash dan tanda tangan adaptor. Skema yang berbasis kunci waktu hash memiliki masalah kebocoran privasi. Skema yang berbasis tanda tangan adaptor dapat melindungi privasi dengan lebih baik, dan transaksinya lebih ringan serta biayanya lebih rendah.
Artikel ini menjelaskan prinsip tanda tangan adaptor Schnorr dan ECDSA serta penerapannya dalam pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak dalam tanda tangan adaptor dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi yang sesuai. Akhirnya, dibahas penerapan tanda tangan adaptor dalam pengelolaan aset digital non-interaktif.
Tanda Tangan Adapter dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Prinsip tanda tangan adaptor Schnorr adalah sebagai berikut:
Proses pertukaran atom lintas rantai yang berbasis pada tanda tangan adaptor Schnorr adalah sebagai berikut:
tanda tangan adaptor ECDSA dan pertukaran atom
Prinsip tanda tangan adaptor ECDSA adalah sebagai berikut:
Proses pertukaran atom lintas rantai berbasis tanda tangan adapter ECDSA mirip dengan skema Schnorr.
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Ada risiko keamanan dalam tanda tangan adaptor yang melibatkan kebocoran dan penggunaan ulang angka acak, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan standar RFC 6979, dengan metode deterministik untuk mengekstrak angka acak k dari kunci pribadi dan pesan:
k = SHA256(sk, msg, counter)
Ini memastikan bahwa setiap tanda tangan menggunakan nomor acak yang unik, sambil memiliki reproduksibilitas untuk input yang sama, secara efektif menghindari risiko keamanan yang terkait dengan nomor acak.
Masalah dan Solusi pada Skenario Cross-Chain
Bitcoin menggunakan model UTXO, sedangkan Bitlayer dan Layer2 lainnya menggunakan model akun. Dalam model akun, transaksi refund tidak dapat ditandatangani sebelumnya, dan perlu menggunakan kontrak pintar untuk mewujudkan fungsi pertukaran atom. Ini akan牺牲一些隐私性, tetapi dapat memberikan perlindungan privasi melalui desain Dapp yang mirip dengan Tornado Cash.
Jika Bitcoin dan Bitlayer menggunakan kurva yang sama ( seperti Secp256k1) tetapi algoritma tanda tangan yang berbeda ( seperti Schnorr dan ECDSA), tanda tangan adaptor tetap aman.
Jika Bitcoin dan Bitlayer menggunakan kurva yang berbeda ( seperti Secp256k1 dan ed25519), maka tidak dapat langsung menggunakan tanda tangan adaptor, karena perbedaan parameter kurva dapat menyebabkan masalah keamanan.
Aplikasi Penjagaan Aset Digital
Tanda tangan adapter dapat digunakan untuk mengimplementasikan kustodian aset digital non-interaktif:
Solusi ini tidak memerlukan keterlibatan kustodian dalam pengaturan awal, dan kustodian hanya dapat memilih dari skema penyelesaian yang telah ditentukan, tidak dapat sembarangan menandatangani transaksi baru.
Enkripsi yang dapat diverifikasi adalah teknologi kunci untuk menerapkan solusi ini, yang terutama terdiri dari dua skema, yaitu Purify dan Juggling. Purify diimplementasikan berdasarkan zkSNARK, sedangkan Juggling menggunakan enkripsi shard dan bukti rentang. Kedua skema memiliki perbedaan kinerja yang tidak signifikan dan masing-masing memiliki karakteristik tersendiri.
Secara keseluruhan, tanda tangan adaptor menyediakan alat kriptografi yang efektif untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, namun dalam aplikasi praktis perlu mempertimbangkan keamanan angka acak, sistem heterogen, dan masalah lainnya. Di masa depan, perlu dilakukan optimasi lebih lanjut pada teknologi terkait, untuk mendukung skenario aplikasi lintas rantai yang lebih luas.