Firma del adaptador y su aplicación en el intercambio atómico cross-chain
Con el rápido desarrollo de las soluciones de escalado de Layer2 de Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y las redes Layer2 ha aumentado significativamente. Esta tendencia está impulsada por la mayor escalabilidad, menores tarifas de transacción y alta capacidad de procesamiento que ofrecen las tecnologías Layer2. Estos avances fomentan transacciones más eficientes y económicas, lo que a su vez impulsa la adopción y la integración más amplia de Bitcoin en diversas aplicaciones. Por lo tanto, la interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, fomentando la innovación y proporcionando a los usuarios herramientas financieras más diversas y potentes.
Las transacciones cross-chain entre Bitcoin y Layer2 tienen principalmente tres soluciones: transacciones cross-chain centralizadas, el puente cross-chain BitVM y el intercambio atómico cross-chain. Estas tecnologías tienen características distintas en términos de supuestos de confianza, seguridad, conveniencia y límites de transacción, y pueden satisfacer diferentes necesidades de aplicación.
El intercambio cruzado centralizado tiene una velocidad de transacción rápida y una fácil coincidencia, pero su seguridad depende completamente de las instituciones centralizadas, lo que conlleva riesgos de fondos y problemas de filtración de privacidad. El puente cruzado BitVM introduce un mecanismo de desafío optimista, la tecnología es relativamente compleja, las tarifas de transacción son más altas, y es principalmente adecuado para transacciones de gran volumen. El intercambio atómico cruzado es un esquema de transacción cruzada de alta frecuencia, descentralizado, no censurable y con una buena protección de la privacidad, que se utiliza ampliamente en intercambios descentralizados.
La tecnología de intercambio atómico cross-chain incluye principalmente dos tipos: el hash time lock y la firma del adaptador. El intercambio atómico basado en hash time lock (HTLC) es un gran avance en el intercambio descentralizado, pero presenta problemas de filtración de la privacidad del usuario. El intercambio atómico basado en la firma del adaptador reemplaza los scripts en cadena, ocupa menos espacio y tiene costos más bajos, además de que las transacciones no pueden ser enlazadas, logrando una mejor protección de la privacidad.
Este artículo presenta los principios de la firma adaptadora Schnorr/ECDSA y el intercambio atómico cross-chain, analiza los problemas de seguridad de los números aleatorios en las firmas adaptadoras y los problemas de heterogeneidad del sistema en escenarios cross-chain, y proporciona soluciones correspondientes. Finalmente, se extiende la aplicación de la firma adaptadora, logrando la custodia de activos digitales no interactiva.
Firma de adaptador Schnorr y intercambio atómico
El proceso básico de la firma de adaptador Schnorr es el siguiente:
Alice genera un número aleatorio r, calcula R = r·G
Firma del adaptador de cálculo de Alice: c = H(X,R,m), s' = r + c·x
Alice enviará (R,s') a Bob
Bob verifica la firma del adaptador: s'·G = R + c·X
Bob genera y, calcula Y = y·G
Bob calcula s = s' + y, obteniendo la firma completa (R,s)
Alice extrae y = s - s'
El proceso de intercambio atómico basado en la firma de adaptador Schnorr es el siguiente:
Alice genera la transacción TxA, enviando monedas a Bob
Bob genera la transacción TxB, enviando la moneda a Alice
Alice genera la firma del adaptador para TxA y se la envía a Bob
Bob genera la firma del adaptador para TxB y la envía a Alice
Bob transmite la TxB con la firma completa
Alice extrae y de la firma TxB, completa la firma TxA y la transmite.
Firma del adaptador ECDSA y intercambio atómico
El proceso básico de firma del adaptador ECDSA es el siguiente:
Alice genera un número aleatorio k, calcula R = k·G
Alice calcula: z = H(m), s' = k^(-1)·(z + R_x·x)
Alice envía (R,s') a Bob
Bob verifica la firma del adaptador: R = (z·s'^(-1))·G + (R_x·s'^(-1))·X
Bob genera y, calcula Y = y·G
Bob calcula s = s' + y, obteniendo la firma completa (R,s)
Alice extrae y = s - s'
El proceso de intercambio atómico basado en la firma del adaptador ECDSA es similar al de Schnorr.
Problemas y soluciones
Problemas y soluciones de números aleatorios
En la firma del adaptador hay un problema de fuga y reutilización de números aleatorios, lo que puede llevar a la filtración de la clave privada. La solución es utilizar RFC 6979, que exporta el número aleatorio k de manera determinista a partir de la clave privada y el mensaje:
k = SHA256(sk, msg, counter)
Esto garantiza que k sea único para cada mensaje, al mismo tiempo que tiene reproducibilidad, reduciendo el riesgo de exposición de la clave privada.
problemas y soluciones de escenarios cross-chain
Problema de heterogeneidad entre el sistema UTXO y el modelo de cuenta: Bitcoin utiliza un modelo UTXO, mientras que Bitlayer utiliza un modelo de cuenta. La solución es implementar el intercambio atómico mediante contratos inteligentes en el lado de Bitlayer, aunque se sacrificará cierta privacidad.
Las firmas de adaptador con curvas idénticas y algoritmos diferentes son seguras. Por ejemplo, Bitcoin utiliza firmas Schnorr, Bitlayer utiliza ECDSA, y se puede demostrar que son seguras basándose en la seguridad.
Las firmas de adaptadores de diferentes curvas no son seguras. Por ejemplo, Bitcoin utiliza Secp256k1, Bitlayer utiliza ed25519, y debido a que las curvas son diferentes, los coeficientes modulares son diferentes, lo que impide un uso seguro.
Aplicación de custodia de activos digitales
La custodia de activos digitales no interactiva 2-of-3 se puede lograr mediante la firma del adaptador:
Alice y Bob crean una transacción de funding con salida MuSig de 2 de 2.
Alice y Bob generan respectivamente la firma del adaptador y el texto cifrado, y se lo envían el uno al otro.
Verifique, firme y difunda la transacción de financiación.
En caso de disputa, el custodio puede descifrar el texto cifrado para obtener el secreto y ayudar a una de las partes a completar la transacción.
Este esquema no requiere la participación de un custodio en la inicialización, lo que le confiere ventajas no interactivas. En la implementación se utilizaron tecnologías de criptografía verificable, como los esquemas Purify y Juggling.
En general, la firma del adaptador proporciona herramientas criptográficas innovadoras para aplicaciones como el intercambio atómico cross-chain y la custodia de activos digitales, pero en la aplicación práctica aún se deben tener en cuenta problemas como la seguridad de los números aleatorios y la compatibilidad del sistema.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
5
Republicar
Compartir
Comentar
0/400
BearMarketGardener
· 08-10 13:43
Otra vez vienen a engañar con nuevos conceptos para tomar a la gente por tonta.
Ver originalesResponder0
SatoshiChallenger
· 08-10 06:36
Así es como se hablaba de la Lightning Network en sus inicios. ¿Dónde está durante el llamado?
Ver originalesResponder0
Anon4461
· 08-10 06:29
La billetera casi llora por el gas, L2 llegó justo a tiempo.
Ver originalesResponder0
DefiEngineerJack
· 08-10 06:28
*en realidad* la arquitectura de intercambio atómico carece de verificación formal. muéstrame las pruebas de seguridad ser
Ver originalesResponder0
MeaninglessApe
· 08-10 06:19
Antes de hablar tanto, si el cross-chain realmente fuera seguro, ya habría despegado, ¿verdad?
Firma del adaptador: liderando una nueva era de intercambios atómicos cross-chain de Bitcoin
Firma del adaptador y su aplicación en el intercambio atómico cross-chain
Con el rápido desarrollo de las soluciones de escalado de Layer2 de Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y las redes Layer2 ha aumentado significativamente. Esta tendencia está impulsada por la mayor escalabilidad, menores tarifas de transacción y alta capacidad de procesamiento que ofrecen las tecnologías Layer2. Estos avances fomentan transacciones más eficientes y económicas, lo que a su vez impulsa la adopción y la integración más amplia de Bitcoin en diversas aplicaciones. Por lo tanto, la interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, fomentando la innovación y proporcionando a los usuarios herramientas financieras más diversas y potentes.
Las transacciones cross-chain entre Bitcoin y Layer2 tienen principalmente tres soluciones: transacciones cross-chain centralizadas, el puente cross-chain BitVM y el intercambio atómico cross-chain. Estas tecnologías tienen características distintas en términos de supuestos de confianza, seguridad, conveniencia y límites de transacción, y pueden satisfacer diferentes necesidades de aplicación.
El intercambio cruzado centralizado tiene una velocidad de transacción rápida y una fácil coincidencia, pero su seguridad depende completamente de las instituciones centralizadas, lo que conlleva riesgos de fondos y problemas de filtración de privacidad. El puente cruzado BitVM introduce un mecanismo de desafío optimista, la tecnología es relativamente compleja, las tarifas de transacción son más altas, y es principalmente adecuado para transacciones de gran volumen. El intercambio atómico cruzado es un esquema de transacción cruzada de alta frecuencia, descentralizado, no censurable y con una buena protección de la privacidad, que se utiliza ampliamente en intercambios descentralizados.
La tecnología de intercambio atómico cross-chain incluye principalmente dos tipos: el hash time lock y la firma del adaptador. El intercambio atómico basado en hash time lock (HTLC) es un gran avance en el intercambio descentralizado, pero presenta problemas de filtración de la privacidad del usuario. El intercambio atómico basado en la firma del adaptador reemplaza los scripts en cadena, ocupa menos espacio y tiene costos más bajos, además de que las transacciones no pueden ser enlazadas, logrando una mejor protección de la privacidad.
Este artículo presenta los principios de la firma adaptadora Schnorr/ECDSA y el intercambio atómico cross-chain, analiza los problemas de seguridad de los números aleatorios en las firmas adaptadoras y los problemas de heterogeneidad del sistema en escenarios cross-chain, y proporciona soluciones correspondientes. Finalmente, se extiende la aplicación de la firma adaptadora, logrando la custodia de activos digitales no interactiva.
Firma de adaptador Schnorr y intercambio atómico
El proceso básico de la firma de adaptador Schnorr es el siguiente:
El proceso de intercambio atómico basado en la firma de adaptador Schnorr es el siguiente:
Firma del adaptador ECDSA y intercambio atómico
El proceso básico de firma del adaptador ECDSA es el siguiente:
El proceso de intercambio atómico basado en la firma del adaptador ECDSA es similar al de Schnorr.
Problemas y soluciones
Problemas y soluciones de números aleatorios
En la firma del adaptador hay un problema de fuga y reutilización de números aleatorios, lo que puede llevar a la filtración de la clave privada. La solución es utilizar RFC 6979, que exporta el número aleatorio k de manera determinista a partir de la clave privada y el mensaje:
k = SHA256(sk, msg, counter)
Esto garantiza que k sea único para cada mensaje, al mismo tiempo que tiene reproducibilidad, reduciendo el riesgo de exposición de la clave privada.
problemas y soluciones de escenarios cross-chain
Problema de heterogeneidad entre el sistema UTXO y el modelo de cuenta: Bitcoin utiliza un modelo UTXO, mientras que Bitlayer utiliza un modelo de cuenta. La solución es implementar el intercambio atómico mediante contratos inteligentes en el lado de Bitlayer, aunque se sacrificará cierta privacidad.
Las firmas de adaptador con curvas idénticas y algoritmos diferentes son seguras. Por ejemplo, Bitcoin utiliza firmas Schnorr, Bitlayer utiliza ECDSA, y se puede demostrar que son seguras basándose en la seguridad.
Las firmas de adaptadores de diferentes curvas no son seguras. Por ejemplo, Bitcoin utiliza Secp256k1, Bitlayer utiliza ed25519, y debido a que las curvas son diferentes, los coeficientes modulares son diferentes, lo que impide un uso seguro.
Aplicación de custodia de activos digitales
La custodia de activos digitales no interactiva 2-of-3 se puede lograr mediante la firma del adaptador:
Este esquema no requiere la participación de un custodio en la inicialización, lo que le confiere ventajas no interactivas. En la implementación se utilizaron tecnologías de criptografía verificable, como los esquemas Purify y Juggling.
En general, la firma del adaptador proporciona herramientas criptográficas innovadoras para aplicaciones como el intercambio atómico cross-chain y la custodia de activos digitales, pero en la aplicación práctica aún se deben tener en cuenta problemas como la seguridad de los números aleatorios y la compatibilidad del sistema.