مع التطور السريع لتقنية توسيع Layer2 لبيتكوين، أصبحت عمليات نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة به أكثر تواترًا. حاليًا، هناك ثلاث تقنيات رئيسية للتداول عبر السلاسل: التداول المركزي عبر السلاسل، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. من بينها، تتمتع تقنية التبادل الذري عبر السلاسل بمزايا اللامركزية وحماية الخصوصية والتداول عالي التردد، وقد تم استخدامها على نطاق واسع في البورصات اللامركزية.
تتضمن المبادلات الذرية عبر السلاسل بشكل رئيسي خطتين: الأولى تعتمد على قفل الوقت القائم على التجزئة (HTLC) والثانية تعتمد على توقيع المحول. بالمقارنة مع HTLC، تتمتع خطة توقيع المحول بخصوصية أفضل، واحتلال أقل على السلسلة، وتكاليف معاملات أقل.
تقدم هذه المقالة أولاً مبادئ توقيعات التكيف من Schnorr وECDSA وتطبيقاتها في تبادل الذرات عبر السلاسل. ثم تحلل المشكلات الأمنية المتعلقة بالأرقام العشوائية التي توجد في توقيع التكيف، بالإضافة إلى مشكلات التباين النظامي والتباين الخوارزمي في السيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيراً، تستكشف تطبيقات توقيع التكيف في الوصاية على الأصول الرقمية غير التفاعلية.
توقيع المحول و عبر السلاسل لتبادل الذرات
توقيع محول شنور والتبادل الذري
عملية توقيع محول Schnorr الأساسية هي كما يلي:
أليس تولد رقم عشوائي r، وتحسب R = r·G
تحسب أليس نقطة المحول Y = y·G
أليس تحسب c = H(X,R,m)
أليس تحسب s ^ = r + cx
أليس أرسلت (R,s^,Y) إلى بوب
يتحقق بوب من s^·G ?= R + c·X + Y
يحسب بوب s = s^ + y
تم بث Bob (R,s) إكمال التوقيع
في التبادل الذري عبر السلاسل، يمكن لأليس وبوب استخدام توقيع المحول لتحقيق تبادل ذري للأصول.
توقيع محول ECDSA و تبادل ذري
تتشابه عملية توقيع محول ECDSA، والاختلاف الرئيسي هو في شكل معادلة التوقيع:
s = k ^ (-1)(H(m) + rx)
حيث k هو عدد عشوائي و r هو إحداثي x لـ R.
المشكلة والحل
مشكلة الرقم العشوائي
يوجد خطر تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول مما يؤدي إلى تسرب المفتاح الخاص. تتمثل الحلول في استخدام معيار RFC 6979، من خلال طريقة حتمية لاستخراج الأرقام العشوائية من المفتاح الخاص والرسالة.
عبر السلاسل场景问题
UTXO ونموذج الحساب غير متجانسة: تستخدم بيتكوين نموذج UTXO، بينما تعتمد Layer2 على نموذج الحساب في الغالب، ويحتاج الأمر إلى تنفيذ تبادل ذري من خلال العقود الذكية.
نفس المنحنى خوارزميات مختلفة: مثل استخدام بيتكوين لتوقيع Schnorr، واستخدام Layer2 لـ ECDSA، يمكن إثبات أن توقيع المحول لا يزال آمناً.
منحنيات مختلفة: مثلما تستخدم البيتكوين secp256k1، تستخدم Layer2 ed25519، لذا لا يمكن استخدام توقيع المحول.
تطبيق الحفظ للأصول الرقمية
يمكن استخدام توقيع المحول لتحقيق الحفظ غير التفاعلي للأصول الرقمية من نوع 2 من 3، والذي يتضمن المشتري والبائع والوصي. العملية المحددة هي كما يلي:
إنشاء معاملات التمويل لمخرجات MuSig 2-of-2
يقوم طرفا البيع والشراء بتبادل توقيع المحول والنص المشفر
التحقق من التوقيع وبث صفقة التمويل
في حالة حدوث نزاع، يمكن للطرف المودع فك تشفير النص السري وتقديم سر التكيف
هذه الخطة لا تتطلب مشاركة جهة الحفظ في التهيئة، ولا تحتاج إلى الكشف عن محتوى العقد، مما يمنحها مزايا عدم التفاعل.
التشفير القابل للتحقق هو التكنولوجيا الأساسية لتنفيذ الحل المذكور أعلاه، وهناك حاليًا خياران قابلان للتطبيق هما Purify و Juggling.
بشكل عام، توفر توقيعات المحولات أدوات تشفير قوية لتطبيقات مثل عبر السلاسل للتبادل الذري وحفظ الأصول الرقمية، ولكن في التطبيقات العملية لا يزال يتعين الانتباه إلى أمان الأرقام العشوائية وتوافق النظام.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تطبيقات وتحديات توقيع المحول في تبادل الذرات عبر السلاسل
توقيع المحول وتطبيقه في تبادل ذرات عبر السلاسل
مع التطور السريع لتقنية توسيع Layer2 لبيتكوين، أصبحت عمليات نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة به أكثر تواترًا. حاليًا، هناك ثلاث تقنيات رئيسية للتداول عبر السلاسل: التداول المركزي عبر السلاسل، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. من بينها، تتمتع تقنية التبادل الذري عبر السلاسل بمزايا اللامركزية وحماية الخصوصية والتداول عالي التردد، وقد تم استخدامها على نطاق واسع في البورصات اللامركزية.
تتضمن المبادلات الذرية عبر السلاسل بشكل رئيسي خطتين: الأولى تعتمد على قفل الوقت القائم على التجزئة (HTLC) والثانية تعتمد على توقيع المحول. بالمقارنة مع HTLC، تتمتع خطة توقيع المحول بخصوصية أفضل، واحتلال أقل على السلسلة، وتكاليف معاملات أقل.
تقدم هذه المقالة أولاً مبادئ توقيعات التكيف من Schnorr وECDSA وتطبيقاتها في تبادل الذرات عبر السلاسل. ثم تحلل المشكلات الأمنية المتعلقة بالأرقام العشوائية التي توجد في توقيع التكيف، بالإضافة إلى مشكلات التباين النظامي والتباين الخوارزمي في السيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيراً، تستكشف تطبيقات توقيع التكيف في الوصاية على الأصول الرقمية غير التفاعلية.
توقيع المحول و عبر السلاسل لتبادل الذرات
توقيع محول شنور والتبادل الذري
عملية توقيع محول Schnorr الأساسية هي كما يلي:
في التبادل الذري عبر السلاسل، يمكن لأليس وبوب استخدام توقيع المحول لتحقيق تبادل ذري للأصول.
توقيع محول ECDSA و تبادل ذري
تتشابه عملية توقيع محول ECDSA، والاختلاف الرئيسي هو في شكل معادلة التوقيع:
s = k ^ (-1)(H(m) + rx)
حيث k هو عدد عشوائي و r هو إحداثي x لـ R.
المشكلة والحل
مشكلة الرقم العشوائي
يوجد خطر تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول مما يؤدي إلى تسرب المفتاح الخاص. تتمثل الحلول في استخدام معيار RFC 6979، من خلال طريقة حتمية لاستخراج الأرقام العشوائية من المفتاح الخاص والرسالة.
عبر السلاسل场景问题
UTXO ونموذج الحساب غير متجانسة: تستخدم بيتكوين نموذج UTXO، بينما تعتمد Layer2 على نموذج الحساب في الغالب، ويحتاج الأمر إلى تنفيذ تبادل ذري من خلال العقود الذكية.
نفس المنحنى خوارزميات مختلفة: مثل استخدام بيتكوين لتوقيع Schnorr، واستخدام Layer2 لـ ECDSA، يمكن إثبات أن توقيع المحول لا يزال آمناً.
منحنيات مختلفة: مثلما تستخدم البيتكوين secp256k1، تستخدم Layer2 ed25519، لذا لا يمكن استخدام توقيع المحول.
تطبيق الحفظ للأصول الرقمية
يمكن استخدام توقيع المحول لتحقيق الحفظ غير التفاعلي للأصول الرقمية من نوع 2 من 3، والذي يتضمن المشتري والبائع والوصي. العملية المحددة هي كما يلي:
هذه الخطة لا تتطلب مشاركة جهة الحفظ في التهيئة، ولا تحتاج إلى الكشف عن محتوى العقد، مما يمنحها مزايا عدم التفاعل.
التشفير القابل للتحقق هو التكنولوجيا الأساسية لتنفيذ الحل المذكور أعلاه، وهناك حاليًا خياران قابلان للتطبيق هما Purify و Juggling.
بشكل عام، توفر توقيعات المحولات أدوات تشفير قوية لتطبيقات مثل عبر السلاسل للتبادل الذري وحفظ الأصول الرقمية، ولكن في التطبيقات العملية لا يزال يتعين الانتباه إلى أمان الأرقام العشوائية وتوافق النظام.