Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento da tecnologia de escalabilidade Layer2 do Bitcoin, a transferência de ativos entre o Bitcoin e a sua rede Layer2 está se tornando cada vez mais frequente. Atualmente, existem três principais tecnologias de negociação em cadeia cruzada: negociação em cadeia cruzada centralizada, ponte BitVM e troca atômica em cadeia cruzada. Dentre elas, a tecnologia de troca atômica em cadeia cruzada possui vantagens como descentralização, proteção de privacidade e alta frequência de negociação, sendo amplamente utilizada em exchanges descentralizadas.
A troca atômica em cadeia cruzada inclui principalmente duas soluções: a baseada em Hash Time Lock ( HTLC ) e a baseada em assinatura de adaptador. Em comparação com o HTLC, a solução de assinatura de adaptador oferece melhor privacidade, menor ocupação na cadeia e custos de transação.
Este artigo apresenta inicialmente os princípios das assinaturas adaptadoras Schnorr e ECDSA e a sua aplicação em trocas atômicas em cadeia cruzada. Em seguida, analisa os problemas de segurança dos números aleatórios que existem nas assinaturas adaptadoras, bem como os problemas de heterogeneidade de sistema e heterogeneidade de algoritmo no cenário em cadeia cruzada, propondo soluções correspondentes. Por fim, explora as aplicações expandidas das assinaturas adaptadoras na custódia de ativos digitais não interativos.
Assinatura de adaptador e troca atômica em cadeia cruzada
Assinatura do adaptador Schnorr e troca atómica
O fluxo básico da assinatura de adaptadores Schnorr é o seguinte:
Alice gera um número aleatório r, calcula R = r·G
Alice calcula o ponto do adaptador Y = y·G
Alice calcula c = H(X,R,m)
Alice calcula s^ = r + cx
Alice enviou (R,s^,Y) para Bob
Bob verifica s^·G ?= R + c·X + Y
Bob calcula s = s^ + y
Bob transmissão (R,s) conclusão de assinatura
Na troca atómica em cadeia cruzada, Alice e Bob podem utilizar a assinatura do adaptador para realizar a troca atómica de ativos.
Assinatura do adaptador ECDSA e troca atómica
O processo de assinatura do adaptador ECDSA é semelhante, a principal diferença está na forma da equação de assinatura:
s = k^(-1)(H(m) + rx)
onde k é um número aleatório, r é a coordenada x de R.
Problemas e Soluções
problema de número aleatório
A assinatura do adaptador apresenta o risco de vazamento e reutilização de números aleatórios que podem levar ao vazamento da chave privada. A solução é utilizar a norma RFC 6979, que exporta números aleatórios de forma determinística a partir da chave privada e da mensagem.
problema de cenário de cadeia cruzada
UTXO e modelo de conta são heterogêneos: o Bitcoin utiliza o modelo UTXO, enquanto o Layer2 adota principalmente o modelo de conta, sendo necessário implementar trocas atômicas através de contratos inteligentes.
Curvas iguais, algoritmos diferentes: como o Bitcoin usa assinaturas Schnorr, o Layer2 usa ECDSA, pode-se provar que a assinatura do adaptador continua segura.
Curvas diferentes: como o Bitcoin utiliza secp256k1 e o Layer2 utiliza ed25519, não é possível usar assinaturas de adaptador.
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa 2 de 3, que inclui o comprador, o vendedor e o custodiante. O processo específico é o seguinte:
Criar uma transação de funding com saída MuSig 2-of-2
As partes compradoras e vendedoras trocam assinaturas de adaptadores e texto cifrado
Assinar e transmitir a transação de funding após a verificação
Em caso de disputa, o custodiante pode descriptografar o texto cifrado e fornecer o secret do adaptador.
Este plano não requer a participação de um custódio na inicialização, nem a divulgação do conteúdo do contrato, possuindo vantagens não interativas.
A criptografia verificável é a tecnologia chave para implementar a solução acima, atualmente existem duas soluções viáveis: Purify e Juggling.
Em suma, a assinatura do adaptador fornece poderosas ferramentas criptográficas para aplicações como troca atômica de cadeia cruzada e custódia de ativos digitais, mas na aplicação prática ainda é necessário prestar atenção à segurança do número aleatório e à compatibilidade do sistema.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A aplicação e os desafios da assinatura do adaptador na troca atômica em cadeia cruzada
Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento da tecnologia de escalabilidade Layer2 do Bitcoin, a transferência de ativos entre o Bitcoin e a sua rede Layer2 está se tornando cada vez mais frequente. Atualmente, existem três principais tecnologias de negociação em cadeia cruzada: negociação em cadeia cruzada centralizada, ponte BitVM e troca atômica em cadeia cruzada. Dentre elas, a tecnologia de troca atômica em cadeia cruzada possui vantagens como descentralização, proteção de privacidade e alta frequência de negociação, sendo amplamente utilizada em exchanges descentralizadas.
A troca atômica em cadeia cruzada inclui principalmente duas soluções: a baseada em Hash Time Lock ( HTLC ) e a baseada em assinatura de adaptador. Em comparação com o HTLC, a solução de assinatura de adaptador oferece melhor privacidade, menor ocupação na cadeia e custos de transação.
Este artigo apresenta inicialmente os princípios das assinaturas adaptadoras Schnorr e ECDSA e a sua aplicação em trocas atômicas em cadeia cruzada. Em seguida, analisa os problemas de segurança dos números aleatórios que existem nas assinaturas adaptadoras, bem como os problemas de heterogeneidade de sistema e heterogeneidade de algoritmo no cenário em cadeia cruzada, propondo soluções correspondentes. Por fim, explora as aplicações expandidas das assinaturas adaptadoras na custódia de ativos digitais não interativos.
Assinatura de adaptador e troca atômica em cadeia cruzada
Assinatura do adaptador Schnorr e troca atómica
O fluxo básico da assinatura de adaptadores Schnorr é o seguinte:
Na troca atómica em cadeia cruzada, Alice e Bob podem utilizar a assinatura do adaptador para realizar a troca atómica de ativos.
Assinatura do adaptador ECDSA e troca atómica
O processo de assinatura do adaptador ECDSA é semelhante, a principal diferença está na forma da equação de assinatura:
s = k^(-1)(H(m) + rx)
onde k é um número aleatório, r é a coordenada x de R.
Problemas e Soluções
problema de número aleatório
A assinatura do adaptador apresenta o risco de vazamento e reutilização de números aleatórios que podem levar ao vazamento da chave privada. A solução é utilizar a norma RFC 6979, que exporta números aleatórios de forma determinística a partir da chave privada e da mensagem.
problema de cenário de cadeia cruzada
UTXO e modelo de conta são heterogêneos: o Bitcoin utiliza o modelo UTXO, enquanto o Layer2 adota principalmente o modelo de conta, sendo necessário implementar trocas atômicas através de contratos inteligentes.
Curvas iguais, algoritmos diferentes: como o Bitcoin usa assinaturas Schnorr, o Layer2 usa ECDSA, pode-se provar que a assinatura do adaptador continua segura.
Curvas diferentes: como o Bitcoin utiliza secp256k1 e o Layer2 utiliza ed25519, não é possível usar assinaturas de adaptador.
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa 2 de 3, que inclui o comprador, o vendedor e o custodiante. O processo específico é o seguinte:
Este plano não requer a participação de um custódio na inicialização, nem a divulgação do conteúdo do contrato, possuindo vantagens não interativas.
A criptografia verificável é a tecnologia chave para implementar a solução acima, atualmente existem duas soluções viáveis: Purify e Juggling.
Em suma, a assinatura do adaptador fornece poderosas ferramentas criptográficas para aplicações como troca atômica de cadeia cruzada e custódia de ativos digitais, mas na aplicação prática ainda é necessário prestar atenção à segurança do número aleatório e à compatibilidade do sistema.