Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide de la technologie d'évolutivité Layer2 de Bitcoin, le transfert d'actifs cross-chain entre Bitcoin et son réseau Layer2 devient de plus en plus fréquent. Actuellement, il existe principalement trois types de technologies de transactions cross-chain : les transactions cross-chain centralisées, le pont cross-chain BitVM et les échanges atomiques cross-chain. Parmi eux, la technologie d'échange atomique cross-chain présente des avantages tels que la décentralisation, la protection de la vie privée et le trading à haute fréquence, et est largement utilisée dans les échanges décentralisés.
L'échange atomique cross-chain comprend principalement deux solutions : la HTLC basée sur un verrouillage de temps par hachage ( et la solution basée sur la signature d'adaptateur. Par rapport à la HTLC, la solution de signature d'adaptateur offre une meilleure confidentialité, une occupation sur la chaîne plus faible et des frais de transaction plus bas.
Cet article présente d'abord les principes des signatures d'adaptateur Schnorr et ECDSA et leur application dans les échanges atomiques cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur, ainsi que les problèmes d'hétérogénéité systémique et d'hétérogénéité algorithmique dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il explore les applications étendues des signatures d'adaptateur dans la garde d'actifs numériques non interactifs.
![Analyse de la technologie de transfert entre les actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(
Signature de l'adaptateur et échange atomique cross-chain
) Signature d'adaptateur Schnorr et échange atomique
Le processus de base de la signature d'adaptateur Schnorr est le suivant :
Alice génère un nombre aléatoire r, calcule R = r·G
Alice calcule le point d'adaptateur Y = y·G
Alice calcule c = H###X,R,m(
Alice calcule s^ = r + cx
Alice envoie )R,s^,Y( à Bob
Bob vérifie s^·G ?= R + c·X + Y
Bob calcule s = s^ + y
Bob diffuse )R,s( a terminé la signature
Dans les échanges atomiques cross-chain, Alice et Bob peuvent utiliser la signature de l'adaptateur pour réaliser l'échange atomique d'actifs.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(
) signature de l'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est similaire, la principale différence réside dans la forme de l'équation de signature :
s = k^###-1()H(m( + rx)
où k est un nombre aléatoire, r est la coordonnée x de R.
![Analyse des technologies de transfert d'actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(
Problèmes et solutions
) problème de nombre aléatoire
Il existe un risque de fuite et de réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire des nombres aléatoires de manière déterministe à partir de la clé privée et du message.
![Analyse des technologies de cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
) problème de scénario cross-chain
Modèle UTXO et modèle de compte hétérogènes : Bitcoin utilise le modèle UTXO, tandis que Layer2 utilise principalement le modèle de compte, nécessitant la mise en œuvre d'échanges atomiques via des contrats intelligents.
Courbes identiques, algorithmes différents : par exemple, Bitcoin utilise la signature Schnorr, Layer2 utilise ECDSA, il est possible de prouver que la signature de l'adaptateur reste sûre.
Différentes courbes : par exemple, Bitcoin utilise secp256k1, Layer2 utilise ed25519, donc l'utilisation de signatures d'adaptateur n'est pas possible.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser une garde d'actifs numériques non interactive 2 sur 3, impliquant l'acheteur, le vendeur et le dépositaire. Le processus spécifique est le suivant :
Créer une transaction de financement avec une sortie MuSig 2-of-2
Les deux parties échangent les signatures d'adaptateur et le texte chiffré.
Vérifiez, signez et diffusez la transaction de financement
En cas de litige, le dépositaire peut déchiffrer le texte chiffré et fournir le secret d'adaptateur.
Cette solution ne nécessite pas la participation d'un tiers pour l'initialisation et n'exige pas la divulgation du contenu du contrat, offrant ainsi un avantage non interactif.
La cryptographie vérifiable est la technologie clé pour réaliser les solutions ci-dessus, et il existe actuellement deux solutions viables : Purify et Juggling.
![Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
En résumé, la signature de l'adaptateur fournit de puissants outils cryptographiques pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais il est toujours nécessaire de faire attention à la sécurité des nombres aléatoires et à la compatibilité du système dans les applications pratiques.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
4
Partager
Commentaire
0/400
SilentObserver
· Il y a 22h
La signature est une garantie de sécurité
Voir l'originalRépondre0
JustAnotherWallet
· 07-28 14:12
La sécurité doit être renforcée
Voir l'originalRépondre0
OnchainDetective
· 07-26 01:13
La sécurité des échanges atomiques est très forte.
Voir l'originalRépondre0
IfIWereOnChain
· 07-26 01:12
La sécurité des transactions est la plus importante.
Application et défis de la signature d'adaptateur dans les échanges atomiques cross-chain
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide de la technologie d'évolutivité Layer2 de Bitcoin, le transfert d'actifs cross-chain entre Bitcoin et son réseau Layer2 devient de plus en plus fréquent. Actuellement, il existe principalement trois types de technologies de transactions cross-chain : les transactions cross-chain centralisées, le pont cross-chain BitVM et les échanges atomiques cross-chain. Parmi eux, la technologie d'échange atomique cross-chain présente des avantages tels que la décentralisation, la protection de la vie privée et le trading à haute fréquence, et est largement utilisée dans les échanges décentralisés.
L'échange atomique cross-chain comprend principalement deux solutions : la HTLC basée sur un verrouillage de temps par hachage ( et la solution basée sur la signature d'adaptateur. Par rapport à la HTLC, la solution de signature d'adaptateur offre une meilleure confidentialité, une occupation sur la chaîne plus faible et des frais de transaction plus bas.
Cet article présente d'abord les principes des signatures d'adaptateur Schnorr et ECDSA et leur application dans les échanges atomiques cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur, ainsi que les problèmes d'hétérogénéité systémique et d'hétérogénéité algorithmique dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il explore les applications étendues des signatures d'adaptateur dans la garde d'actifs numériques non interactifs.
![Analyse de la technologie de transfert entre les actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(
Signature de l'adaptateur et échange atomique cross-chain
) Signature d'adaptateur Schnorr et échange atomique
Le processus de base de la signature d'adaptateur Schnorr est le suivant :
Dans les échanges atomiques cross-chain, Alice et Bob peuvent utiliser la signature de l'adaptateur pour réaliser l'échange atomique d'actifs.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(
) signature de l'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est similaire, la principale différence réside dans la forme de l'équation de signature :
s = k^###-1()H(m( + rx)
où k est un nombre aléatoire, r est la coordonnée x de R.
![Analyse des technologies de transfert d'actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(
Problèmes et solutions
) problème de nombre aléatoire
Il existe un risque de fuite et de réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire des nombres aléatoires de manière déterministe à partir de la clé privée et du message.
![Analyse des technologies de cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
) problème de scénario cross-chain
Modèle UTXO et modèle de compte hétérogènes : Bitcoin utilise le modèle UTXO, tandis que Layer2 utilise principalement le modèle de compte, nécessitant la mise en œuvre d'échanges atomiques via des contrats intelligents.
Courbes identiques, algorithmes différents : par exemple, Bitcoin utilise la signature Schnorr, Layer2 utilise ECDSA, il est possible de prouver que la signature de l'adaptateur reste sûre.
Différentes courbes : par exemple, Bitcoin utilise secp256k1, Layer2 utilise ed25519, donc l'utilisation de signatures d'adaptateur n'est pas possible.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser une garde d'actifs numériques non interactive 2 sur 3, impliquant l'acheteur, le vendeur et le dépositaire. Le processus spécifique est le suivant :
Cette solution ne nécessite pas la participation d'un tiers pour l'initialisation et n'exige pas la divulgation du contenu du contrat, offrant ainsi un avantage non interactif.
La cryptographie vérifiable est la technologie clé pour réaliser les solutions ci-dessus, et il existe actuellement deux solutions viables : Purify et Juggling.
![Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
En résumé, la signature de l'adaptateur fournit de puissants outils cryptographiques pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais il est toujours nécessaire de faire attention à la sécurité des nombres aléatoires et à la compatibilité du système dans les applications pratiques.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(