توقيع المحول وتطبيقاته في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت بشكل ملحوظ وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 الخاصة بها. يعزز هذا الاتجاه من خلال قابلية التوسع الأعلى، وتكاليف المعاملات المنخفضة، وسعة المعالجة العالية التي توفرها تقنية Layer2. تعزز هذه التقدمات المعاملات الأكثر كفاءة والأكثر اقتصادية، مما يعزز من الاعتماد والتكامل الواسع لبيتكوين في مجموعة متنوعة من التطبيقات. وبالتالي، فإن القابلية للتشغيل البيني بين بيتكوين وشبكات Layer2 أصبحت جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.
يوجد حاليًا ثلاثة حلول رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل الذرات عبر السلاسل. تتميز هذه التقنيات الثلاث بفرضيات الثقة، والأمان، والراحة، وحدود التداول، مما يلبي احتياجات تطبيقات مختلفة.
تقدم المؤسسات المركزية التداولات عبر السلاسل، حيث تكون السرعة عالية لكن الأمان يعتمد على موثوقية المؤسسة. تستخدم جسر BitVM عبر السلاسل آلية التحدي المتفائل، وهي تقنية معقدة، مناسبة للمعاملات الكبيرة جداً. تبادل الذرات عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، مما يمكن من تنفيذ معاملات عبر السلاسل بشكل متكرر، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية التبادل الذري عبر السلاسل بشكل رئيسي القفل الزمني القائم على التجزئة وتوقيع المحول. على الرغم من أن التبادل الذري القائم على القفل الزمني القائم على التجزئة يحقق تبادلًا غير مركزي، إلا أنه يعاني من مشكلة تسرب خصوصية المستخدمين. من ناحية أخرى، فإن التبادل الذري القائم على توقيع المحول يمكن أن يحمي الخصوصية بشكل أفضل، بالإضافة إلى أنه أخف وزناً وأقل تكلفة.
سيتناول هذا المقال بالتفصيل مبادئ توقيع المحولات وتبادل الذرات عبر السلاسل، ويحلل المشكلات الموجودة والحلول المقترحة، بالإضافة إلى مناقشة تطبيقاته التوسعية في مجالات مثل الحفظ الرقمي للأصول.
توقيع المحول والتبادل الذري عبر السلاسل
توقيع محول Schnorr مع التبادل الذري
عملية توقيع محول Schnorr هي كما يلي:
تختار أليس عددًا عشوائيًا r، وتحسب R = r·G
تحسب أليس c = Hash(R||m)
تقوم Alice بحساب توقيع المحول s^ = r + cx + y، حيث y هي قيمة المحول
أليس سترسل (R,s^) إلى بوب
يقوم Bob بالتحقق من المعادلة s^·G ?= R + c·X + Y
إذا كانت المعادلة صحيحة، فإن بوب يقبل توقيع المحول
عملية التبادل الذري القائمة على توقيع محول Schnorr:
أليس أنشأت المعاملة TX1، وأرسلت بيتكوين الخاص بها إلى بوب
قام بوب بإنشاء المعاملة TX2، لإرسال أصوله إلى أليس
يقوم بوب بإذاعة وتنفيذ TX2
بعد أن حصلت أليس على الأصول في TX2، كشفت لبوب عن قيمة المحول y
بعد أن يحصل بوب على y، يمكنه حساب التوقيع الكامل s = s^ + y
يقوم بوب بإرسال وتنفيذ TX1 باستخدام التوقيع الكامل s، ويحصل على بيتكوين
توقيع محول ECDSA مع التبادل الذري
عملية توقيع محول ECDSA هي كما يلي:
أليس تختار رقم عشوائي k، وتحسب R = k·G
تقوم أليس بحساب r = R_x mod n
تحسب أليس s^ = k^(-1)(Hash(m) + rx + y) mod n، حيث y هي قيمة المحول
أليس سترسل (r,s^) إلى بوب
يقوم بوب بالتحقق من المعادلة r ?= (s^·Y + Hash(m)·G)_x mod n
إذا كانت المعادلة صحيحة، يتلقى بوب توقيع المحول
عملية التبادل الذري المعتمدة على توقيع المحول ECDSA تشبه عملية Schnorr، فقط تم استبدال توقيع Schnorr بتوقيع ECDSA.
المشكلة والحل
مشكلة الأعداد العشوائية والحلول
توجد مخاطر أمان من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص.
لحل هذه المشاكل، يمكن استخدام معيار RFC 6979. يعمل هذا المعيار على القضاء على الحاجة إلى توليد أرقام عشوائية من خلال اشتقاق الرقم العشوائي k بشكل حتمي من المفتاح الخاص والرسالة المراد توقيعها، مما يعزز الأمان.
عبر السلاسل场景问题与解决方案
مشكلة عدم التوافق بين نظام UTXO ونموذج الحسابات
تستخدم بيتكوين نموذج UTXO، بينما تستخدم سلاسل الإيثيريوم نموذج الحساب، مما يؤدي إلى عدم إمكانية تطبيق توقيع المحول بشكل مباشر. تتمثل الحلول في استخدام العقود الذكية على سلسلة نموذج الحساب لتنفيذ منطق التبادل الذري.
أمان توقيع المحولات مع نفس المنحنى وخوارزميات مختلفة
عندما تستخدم سلسلتان نفس المنحنى ولكن بخوارزميات توقيع مختلفة ( مثل واحدة تستخدم Schnorr والأخرى تستخدم ECDSA )، فإن توقيع المحول لا يزال آمناً.
توقيع موصلات المنحنيات المختلفة غير آمن
إذا كانت سلسلتان تستخدمان منحنيات بيضاوية مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لإجراء تبادل ذري.
تطبيقات الحفظ للأصول الرقمية
يمكن استخدام توقيع المحول لتنفيذ حجز الأصول الرقمية غير التفاعلي. الخطوات الرئيسية هي كما يلي:
في حالة حدوث نزاع، يمكن للجهة الوصية فك التشفير وتقديم adaptor secret حسب الظروف.
الطرف الذي يحصل على سر adaptor يمكنه إكمال التوقيع وبث صفقة التسوية
هذه الخطة لا تتطلب مشاركة طرف وصي في التهيئة، ولها مزايا غير تفاعلية.
التشفير القابل للتحقق هو أحد الأصول الأساسية في علم التشفير، وهناك حاليًا طريقتان رئيسيتان للتنفيذ: Purify و Juggling.
ملخص
تقدم هذه المقالة شرحًا مفصلاً لمبدأ توقيع محولات Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحليل المشكلات الأمنية والتحديات في سيناريوهات التطبيقات عبر السلاسل، وتناقش تطبيقاتها في حراسة الأصول الرقمية. يوفر توقيع المحولات حلاً مرنًا وآمنًا للتفاعل عبر السلاسل، ومن المتوقع أن يلعب دورًا مهمًا في مجال التمويل اللامركزي.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 20
أعجبني
20
7
مشاركة
تعليق
0/400
GhostInTheChain
· منذ 17 س
هل لا يزال يتحدث عن المحولات بعد كل هذه السنوات على البلوكتشين؟
شاهد النسخة الأصليةرد0
GateUser-3824aa38
· 07-09 22:06
هل ستكون هذه هي الموجة الجديدة من دي فاي؟
شاهد النسخة الأصليةرد0
BlockchainTherapist
· 07-09 22:06
تجميعها ياشباب التقنية
شاهد النسخة الأصليةرد0
metaverse_hermit
· 07-09 22:00
هذه الموجة يمكن أن تكون واعدة
شاهد النسخة الأصليةرد0
NeverPresent
· 07-09 21:53
لاعبو التكنولوجيا المتقدمة، متحمسون لدراسة التكنولوجيا الجديدة
توقيع المحول يساعد في عمليات التبادل الذري عبر السلاسل ويفتح فرصًا جديدة لبيتكوين Layer2
توقيع المحول وتطبيقاته في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت بشكل ملحوظ وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 الخاصة بها. يعزز هذا الاتجاه من خلال قابلية التوسع الأعلى، وتكاليف المعاملات المنخفضة، وسعة المعالجة العالية التي توفرها تقنية Layer2. تعزز هذه التقدمات المعاملات الأكثر كفاءة والأكثر اقتصادية، مما يعزز من الاعتماد والتكامل الواسع لبيتكوين في مجموعة متنوعة من التطبيقات. وبالتالي، فإن القابلية للتشغيل البيني بين بيتكوين وشبكات Layer2 أصبحت جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.
يوجد حاليًا ثلاثة حلول رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل الذرات عبر السلاسل. تتميز هذه التقنيات الثلاث بفرضيات الثقة، والأمان، والراحة، وحدود التداول، مما يلبي احتياجات تطبيقات مختلفة.
تقدم المؤسسات المركزية التداولات عبر السلاسل، حيث تكون السرعة عالية لكن الأمان يعتمد على موثوقية المؤسسة. تستخدم جسر BitVM عبر السلاسل آلية التحدي المتفائل، وهي تقنية معقدة، مناسبة للمعاملات الكبيرة جداً. تبادل الذرات عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، مما يمكن من تنفيذ معاملات عبر السلاسل بشكل متكرر، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية التبادل الذري عبر السلاسل بشكل رئيسي القفل الزمني القائم على التجزئة وتوقيع المحول. على الرغم من أن التبادل الذري القائم على القفل الزمني القائم على التجزئة يحقق تبادلًا غير مركزي، إلا أنه يعاني من مشكلة تسرب خصوصية المستخدمين. من ناحية أخرى، فإن التبادل الذري القائم على توقيع المحول يمكن أن يحمي الخصوصية بشكل أفضل، بالإضافة إلى أنه أخف وزناً وأقل تكلفة.
سيتناول هذا المقال بالتفصيل مبادئ توقيع المحولات وتبادل الذرات عبر السلاسل، ويحلل المشكلات الموجودة والحلول المقترحة، بالإضافة إلى مناقشة تطبيقاته التوسعية في مجالات مثل الحفظ الرقمي للأصول.
توقيع المحول والتبادل الذري عبر السلاسل
توقيع محول Schnorr مع التبادل الذري
عملية توقيع محول Schnorr هي كما يلي:
عملية التبادل الذري القائمة على توقيع محول Schnorr:
توقيع محول ECDSA مع التبادل الذري
عملية توقيع محول ECDSA هي كما يلي:
عملية التبادل الذري المعتمدة على توقيع المحول ECDSA تشبه عملية Schnorr، فقط تم استبدال توقيع Schnorr بتوقيع ECDSA.
المشكلة والحل
مشكلة الأعداد العشوائية والحلول
توجد مخاطر أمان من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص.
لحل هذه المشاكل، يمكن استخدام معيار RFC 6979. يعمل هذا المعيار على القضاء على الحاجة إلى توليد أرقام عشوائية من خلال اشتقاق الرقم العشوائي k بشكل حتمي من المفتاح الخاص والرسالة المراد توقيعها، مما يعزز الأمان.
عبر السلاسل场景问题与解决方案
مشكلة عدم التوافق بين نظام UTXO ونموذج الحسابات
تستخدم بيتكوين نموذج UTXO، بينما تستخدم سلاسل الإيثيريوم نموذج الحساب، مما يؤدي إلى عدم إمكانية تطبيق توقيع المحول بشكل مباشر. تتمثل الحلول في استخدام العقود الذكية على سلسلة نموذج الحساب لتنفيذ منطق التبادل الذري.
أمان توقيع المحولات مع نفس المنحنى وخوارزميات مختلفة
عندما تستخدم سلسلتان نفس المنحنى ولكن بخوارزميات توقيع مختلفة ( مثل واحدة تستخدم Schnorr والأخرى تستخدم ECDSA )، فإن توقيع المحول لا يزال آمناً.
توقيع موصلات المنحنيات المختلفة غير آمن
إذا كانت سلسلتان تستخدمان منحنيات بيضاوية مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لإجراء تبادل ذري.
تطبيقات الحفظ للأصول الرقمية
يمكن استخدام توقيع المحول لتنفيذ حجز الأصول الرقمية غير التفاعلي. الخطوات الرئيسية هي كما يلي:
هذه الخطة لا تتطلب مشاركة طرف وصي في التهيئة، ولها مزايا غير تفاعلية.
التشفير القابل للتحقق هو أحد الأصول الأساسية في علم التشفير، وهناك حاليًا طريقتان رئيسيتان للتنفيذ: Purify و Juggling.
ملخص
تقدم هذه المقالة شرحًا مفصلاً لمبدأ توقيع محولات Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحليل المشكلات الأمنية والتحديات في سيناريوهات التطبيقات عبر السلاسل، وتناقش تطبيقاتها في حراسة الأصول الرقمية. يوفر توقيع المحولات حلاً مرنًا وآمنًا للتفاعل عبر السلاسل، ومن المتوقع أن يلعب دورًا مهمًا في مجال التمويل اللامركزي.