Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai
Dengan perkembangan cepat teknologi skalabilitas Layer2 Bitcoin, transfer aset lintas rantai antara Bitcoin dan jaringan Layer2-nya semakin sering terjadi. Saat ini, ada tiga teknologi perdagangan lintas rantai utama: perdagangan lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Di antara ini, teknologi pertukaran atom lintas rantai memiliki keunggulan desentralisasi, perlindungan privasi, dan perdagangan frekuensi tinggi, dan telah banyak digunakan di bursa terdesentralisasi.
Pertukaran atom lintas rantai terutama mencakup dua skema yang didasarkan pada kunci waktu hash (HTLC) dan tanda tangan adaptor. Dibandingkan dengan HTLC, skema tanda tangan adaptor memiliki privasi yang lebih baik, penggunaan on-chain yang lebih rendah, dan biaya transaksi yang lebih rendah.
Artikel ini pertama-tama memperkenalkan prinsip-prinsip tanda tangan adaptor Schnorr dan ECDSA serta penerapannya dalam pertukaran atom lintas rantai. Kemudian menganalisis masalah keamanan bilangan acak yang ada dalam tanda tangan adaptor, serta masalah heterogenitas sistem dan heterogenitas algoritma dalam skenario lintas rantai, dan mengusulkan solusi yang sesuai. Akhirnya, membahas aplikasi perluasan tanda tangan adaptor dalam kustodian aset digital non-interaktif.
Tanda Tangan Adaptor dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adapter Schnorr dan Pertukaran Atom
Proses dasar tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice menghasilkan bilangan acak r, menghitung R = r·G
Alice menghitung titik adaptor Y = y·G
Alice menghitung c = H(X,R,m)
Alice menghitung s^ = r + cx
Alice mengirim (R,s^,Y) kepada Bob
Bob memverifikasi s^·G ?= R + c·X + Y
Bob menghitung s = s^ + y
Bob siarkan (R,s) selesai tanda tangan
Dalam pertukaran atom lintas rantai, Alice dan Bob dapat menggunakan tanda tangan adaptor untuk melakukan pertukaran aset secara atom.
Tanda tangan adaptor ECDSA dan pertukaran atom
Proses tanda tangan adaptor ECDSA mirip, perbedaan utama terletak pada bentuk persamaan tanda tangan yang berbeda:
s = k^(-1)(H(m) + rx)
di mana k adalah bilangan acak, r adalah koordinat x dari R.
Masalah dan Solusi
masalah angka acak
Ada risiko kebocoran kunci pribadi akibat kebocoran dan penggunaan ulang angka acak dalam tanda tangan adaptor. Solusinya adalah menggunakan spesifikasi RFC 6979, dengan metode deterministik untuk mengekstrak angka acak dari kunci pribadi dan pesan.
masalah skenario cross-chain
UTXO dan model akun yang heterogen: Bitcoin menggunakan model UTXO, Layer2 lebih banyak menggunakan model akun, perlu melalui kontrak pintar untuk mencapai pertukaran atom.
Kurva yang sama, algoritma yang berbeda: misalnya Bitcoin menggunakan tanda tangan Schnorr, Layer2 menggunakan ECDSA, dapat membuktikan bahwa tanda tangan adapter tetap aman.
Kurva yang berbeda: Misalnya Bitcoin menggunakan secp256k1, Layer2 menggunakan ed25519, sehingga tanda tangan adaptor tidak dapat digunakan.
Aplikasi Penitipan Aset Digital
Tanda tangan adaptor dapat digunakan untuk mewujudkan penyimpanan aset digital non-interaktif 2-dari-3, yang melibatkan pembeli, penjual, dan pihak kustodian. Proses spesifiknya adalah sebagai berikut:
Membuat transaksi pendanaan output MuSig 2-of-2
Pembeli dan penjual bertukar tanda tangan adaptor dan ciphertext
Verifikasi dan siarkan transaksi funding setelah tanda tangan
Ketika terjadi sengketa, pihak kustodian dapat mendekripsi ciphertext dan menyediakan adapter secret.
Solusi ini tidak memerlukan partisipasi pihak ketiga dalam inisialisasi, juga tidak perlu mengungkapkan konten kontrak, memiliki keunggulan non-interaktif.
Kriptografi yang dapat diverifikasi adalah teknologi kunci untuk mewujudkan solusi di atas, saat ini ada dua solusi yang layak yaitu Purify dan Juggling.
Singkatnya, tanda tangan adapter menyediakan alat kriptografi yang kuat untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, tetapi dalam aplikasi praktis, perlu memperhatikan masalah keamanan angka acak dan kompatibilitas sistem.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Aplikasi dan Tantangan Tanda Tangan Adaptor dalam Pertukaran Atom Lintas Rantai
Tanda Tangan Adapter dan Aplikasinya dalam Pertukaran Atomik Lintas Rantai
Dengan perkembangan cepat teknologi skalabilitas Layer2 Bitcoin, transfer aset lintas rantai antara Bitcoin dan jaringan Layer2-nya semakin sering terjadi. Saat ini, ada tiga teknologi perdagangan lintas rantai utama: perdagangan lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Di antara ini, teknologi pertukaran atom lintas rantai memiliki keunggulan desentralisasi, perlindungan privasi, dan perdagangan frekuensi tinggi, dan telah banyak digunakan di bursa terdesentralisasi.
Pertukaran atom lintas rantai terutama mencakup dua skema yang didasarkan pada kunci waktu hash (HTLC) dan tanda tangan adaptor. Dibandingkan dengan HTLC, skema tanda tangan adaptor memiliki privasi yang lebih baik, penggunaan on-chain yang lebih rendah, dan biaya transaksi yang lebih rendah.
Artikel ini pertama-tama memperkenalkan prinsip-prinsip tanda tangan adaptor Schnorr dan ECDSA serta penerapannya dalam pertukaran atom lintas rantai. Kemudian menganalisis masalah keamanan bilangan acak yang ada dalam tanda tangan adaptor, serta masalah heterogenitas sistem dan heterogenitas algoritma dalam skenario lintas rantai, dan mengusulkan solusi yang sesuai. Akhirnya, membahas aplikasi perluasan tanda tangan adaptor dalam kustodian aset digital non-interaktif.
Tanda Tangan Adaptor dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adapter Schnorr dan Pertukaran Atom
Proses dasar tanda tangan adaptor Schnorr adalah sebagai berikut:
Dalam pertukaran atom lintas rantai, Alice dan Bob dapat menggunakan tanda tangan adaptor untuk melakukan pertukaran aset secara atom.
Tanda tangan adaptor ECDSA dan pertukaran atom
Proses tanda tangan adaptor ECDSA mirip, perbedaan utama terletak pada bentuk persamaan tanda tangan yang berbeda:
s = k^(-1)(H(m) + rx)
di mana k adalah bilangan acak, r adalah koordinat x dari R.
Masalah dan Solusi
masalah angka acak
Ada risiko kebocoran kunci pribadi akibat kebocoran dan penggunaan ulang angka acak dalam tanda tangan adaptor. Solusinya adalah menggunakan spesifikasi RFC 6979, dengan metode deterministik untuk mengekstrak angka acak dari kunci pribadi dan pesan.
masalah skenario cross-chain
UTXO dan model akun yang heterogen: Bitcoin menggunakan model UTXO, Layer2 lebih banyak menggunakan model akun, perlu melalui kontrak pintar untuk mencapai pertukaran atom.
Kurva yang sama, algoritma yang berbeda: misalnya Bitcoin menggunakan tanda tangan Schnorr, Layer2 menggunakan ECDSA, dapat membuktikan bahwa tanda tangan adapter tetap aman.
Kurva yang berbeda: Misalnya Bitcoin menggunakan secp256k1, Layer2 menggunakan ed25519, sehingga tanda tangan adaptor tidak dapat digunakan.
Aplikasi Penitipan Aset Digital
Tanda tangan adaptor dapat digunakan untuk mewujudkan penyimpanan aset digital non-interaktif 2-dari-3, yang melibatkan pembeli, penjual, dan pihak kustodian. Proses spesifiknya adalah sebagai berikut:
Solusi ini tidak memerlukan partisipasi pihak ketiga dalam inisialisasi, juga tidak perlu mengungkapkan konten kontrak, memiliki keunggulan non-interaktif.
Kriptografi yang dapat diverifikasi adalah teknologi kunci untuk mewujudkan solusi di atas, saat ini ada dua solusi yang layak yaitu Purify dan Juggling.
Singkatnya, tanda tangan adapter menyediakan alat kriptografi yang kuat untuk aplikasi seperti pertukaran atom lintas rantai dan kustodian aset digital, tetapi dalam aplikasi praktis, perlu memperhatikan masalah keamanan angka acak dan kompatibilitas sistem.