Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'évolutivité Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et son réseau Layer2 a considérablement augmenté. Cette tendance est poussée par la plus grande évolutivité, les frais de transaction réduits et le débit élevé offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui propulse l'adoption et l'intégration généralisées de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois solutions principales pour les transactions inter-chaînes entre Bitcoin et Layer2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent des caractéristiques différentes en termes d'hypothèses de confiance, de sécurité, de commodité, de limites de transaction, etc., et peuvent répondre à divers besoins applicatifs.
Les échanges centralisés cross-chain sont fournis par des institutions centralisées, rapides mais la sécurité dépend de la fiabilité de l'institution. Le pont cross-chain BitVM utilise un mécanisme de défi optimiste, une technologie complexe, adaptée aux transactions de très gros montants. Les échanges atomiques cross-chain sont une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions cross-chain à haute fréquence, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage temporel par hachage et la signature d'adaptateur. Bien que l'échange atomique basé sur le verrouillage temporel par hachage permette un échange décentralisé, il présente des problèmes de fuite de la vie privée des utilisateurs. En revanche, l'échange atomique basé sur la signature d'adaptateur peut mieux protéger la vie privée et est plus léger, avec des frais plus bas.
Cet article présentera en détail le principe de la signature des adaptateurs et de l'échange atomique cross-chain, analysera les problèmes qui y existent et les solutions, et explorera ses applications d'extension dans des domaines tels que la garde d'actifs numériques.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Alice choisit un nombre aléatoire r, calcule R = r·G
Alice calcule c = Hash(R||m)
Alice calcule la signature de l'adaptateur s^ = r + cx + y, où y est la valeur de l'adaptateur.
Alice envoie (R,s^) à Bob
Bob vérifie l'équation s^·G ?= R + c·X + Y
Si l'égalité est vérifiée, Bob accepte la signature de l'adaptateur.
Processus d'échange atomique basé sur la signature d'adaptateur Schnorr :
Alice crée la transaction TX1, en envoyant ses bitcoins à Bob
Alice calcule la signature de l'adaptateur Schnorr TX1 (R,s^), et l'envoie à Bob.
Bob vérifie la signature de l'adaptateur
Bob crée la transaction TX2, en envoyant ses actifs à Alice
Bob diffuse et exécute TX2
Alice, après avoir obtenu les actifs dans TX2, révèle à Bob la valeur de l'adaptateur y.
Bob, après avoir obtenu y, peut calculer la signature complète s = s^ + y
Bob utilise la signature complète s pour diffuser et exécuter TX1, obtenant des bitcoins.
Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Alice choisit un nombre aléatoire k, calcule R = k·G
Alice calcule r = R_x mod n
Alice calcule s^ = k^(-1)(Hash(m) + rx + y) mod n, où y est la valeur de l'adaptateur.
Alice envoie (r,s^) à Bob
Bob vérifie l'équation r ?= (s^·Y + Hash(m)·G)_x mod n
Si l'égalité est vérifiée, Bob accepte la signature de l'adaptateur.
Le processus d'échange atomique basé sur la signature d'adaptateur ECDSA est similaire à Schnorr, sauf que la signature Schnorr est remplacée par la signature ECDSA.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui pourrait entraîner une divulgation de la clé privée.
Pour résoudre ces problèmes, la spécification RFC 6979 peut être utilisée. Cette spécification élimine le besoin de générer un nombre aléatoire k en l'exportant de manière déterministe à partir de la clé privée et du message à signer, ce qui améliore la sécurité.
problèmes et solutions des scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte
Le Bitcoin utilise le modèle UTXO, tandis que la chaîne Ethereum utilise le modèle de compte, ce qui rend impossible l'application directe des signatures d'adaptateur. La solution consiste à utiliser des contrats intelligents sur la chaîne du modèle de compte pour réaliser la logique d'échange atomique.
Sécurité des signatures d'adaptateur avec des courbes identiques et des algorithmes différents
Lorsque deux chaînes utilisent la même courbe mais des algorithmes de signature différents, comme une utilisant Schnorr et l'autre ECDSA(, la signature de l'adaptateur reste sécurisée.
Les signatures des adaptateurs pour différentes courbes ne sont pas sécurisées.
Si deux chaînes utilisent des courbes elliptiques différentes, il n'est pas possible d'utiliser directement la signature de l'adaptateur pour un échange atomique.
![Analyse des technologies de cross-chain entre les actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser un hébergement d'actifs numériques non interactif. Les étapes principales sont les suivantes :
Créer une transaction de financement avec une sortie MuSig 2-of-2
Alice et Bob créent respectivement des signatures d'adaptateur et des chiffrement vérifiables.
Les deux parties signent et diffusent la transaction de funding après vérification.
En cas de litige, le dépositaire peut déchiffrer et fournir le secret de l'adaptor en fonction de la situation.
La partie qui obtient le secret de l'adaptateur peut signer et diffuser la transaction de règlement.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer 2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Cette solution n'exige pas la participation d'un dépositaire à l'initialisation et présente des avantages non interactifs.
La cryptographie vérifiable est un des éléments clés des primitives cryptographiques, et il existe actuellement deux principales méthodes de mise en œuvre : Purify et Juggling.
![Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
Résumé
Cet article présente en détail les principes des signatures adaptatrices Schnorr/ECDSA et des échanges atomiques inter-chaînes, analyse les problèmes de sécurité associés et les défis dans les scénarios d'application inter-chaînes, et explore les applications dans la garde d'actifs numériques. Les signatures adaptatrices offrent une solution flexible et sécurisée pour les interactions inter-chaînes, avec l'espoir de jouer un rôle important dans le domaine de la finance décentralisée.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 J'aime
Récompense
20
7
Partager
Commentaire
0/400
GhostInTheChain
· Il y a 23h
L'ancien Blockchain dit encore adaptateur maintenant ?
Voir l'originalRépondre0
GateUser-3824aa38
· 07-09 22:06
Sera-t-il le nouveau souffle du defi?
Voir l'originalRépondre0
BlockchainTherapist
· 07-09 22:06
C'est parti, les technophiles!
Voir l'originalRépondre0
metaverse_hermit
· 07-09 22:00
Cette vague a du potentiel.
Voir l'originalRépondre0
NeverPresent
· 07-09 21:53
Acteurs de la technologie de pointe, passionnés par la recherche de nouvelles technologies
Voir l'originalRépondre0
LuckyBlindCat
· 07-09 21:43
La signature est tellement flashy, qu'est-ce que c'est ?
L'adaptateur de signature facilite l'échange atomique cross-chain et débloque de nouvelles opportunités pour Bitcoin Layer2.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'évolutivité Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et son réseau Layer2 a considérablement augmenté. Cette tendance est poussée par la plus grande évolutivité, les frais de transaction réduits et le débit élevé offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui propulse l'adoption et l'intégration généralisées de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois solutions principales pour les transactions inter-chaînes entre Bitcoin et Layer2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies présentent des caractéristiques différentes en termes d'hypothèses de confiance, de sécurité, de commodité, de limites de transaction, etc., et peuvent répondre à divers besoins applicatifs.
Les échanges centralisés cross-chain sont fournis par des institutions centralisées, rapides mais la sécurité dépend de la fiabilité de l'institution. Le pont cross-chain BitVM utilise un mécanisme de défi optimiste, une technologie complexe, adaptée aux transactions de très gros montants. Les échanges atomiques cross-chain sont une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions cross-chain à haute fréquence, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux types : le verrouillage temporel par hachage et la signature d'adaptateur. Bien que l'échange atomique basé sur le verrouillage temporel par hachage permette un échange décentralisé, il présente des problèmes de fuite de la vie privée des utilisateurs. En revanche, l'échange atomique basé sur la signature d'adaptateur peut mieux protéger la vie privée et est plus léger, avec des frais plus bas.
Cet article présentera en détail le principe de la signature des adaptateurs et de l'échange atomique cross-chain, analysera les problèmes qui y existent et les solutions, et explorera ses applications d'extension dans des domaines tels que la garde d'actifs numériques.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Processus d'échange atomique basé sur la signature d'adaptateur Schnorr :
Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Le processus d'échange atomique basé sur la signature d'adaptateur ECDSA est similaire à Schnorr, sauf que la signature Schnorr est remplacée par la signature ECDSA.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe un risque de sécurité lié à la fuite et à la réutilisation de nombres aléatoires dans la signature de l'adaptateur, ce qui pourrait entraîner une divulgation de la clé privée.
Pour résoudre ces problèmes, la spécification RFC 6979 peut être utilisée. Cette spécification élimine le besoin de générer un nombre aléatoire k en l'exportant de manière déterministe à partir de la clé privée et du message à signer, ce qui améliore la sécurité.
problèmes et solutions des scénarios cross-chain
Le Bitcoin utilise le modèle UTXO, tandis que la chaîne Ethereum utilise le modèle de compte, ce qui rend impossible l'application directe des signatures d'adaptateur. La solution consiste à utiliser des contrats intelligents sur la chaîne du modèle de compte pour réaliser la logique d'échange atomique.
Sécurité des signatures d'adaptateur avec des courbes identiques et des algorithmes différents
Lorsque deux chaînes utilisent la même courbe mais des algorithmes de signature différents, comme une utilisant Schnorr et l'autre ECDSA(, la signature de l'adaptateur reste sécurisée.
Les signatures des adaptateurs pour différentes courbes ne sont pas sécurisées.
Si deux chaînes utilisent des courbes elliptiques différentes, il n'est pas possible d'utiliser directement la signature de l'adaptateur pour un échange atomique.
![Analyse des technologies de cross-chain entre les actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
Application de garde d'actifs numériques
La signature de l'adaptateur peut être utilisée pour réaliser un hébergement d'actifs numériques non interactif. Les étapes principales sont les suivantes :
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer 2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Cette solution n'exige pas la participation d'un dépositaire à l'initialisation et présente des avantages non interactifs.
La cryptographie vérifiable est un des éléments clés des primitives cryptographiques, et il existe actuellement deux principales méthodes de mise en œuvre : Purify et Juggling.
![Analyse des technologies cross-chain entre Bitcoin et les actifs Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
Résumé
Cet article présente en détail les principes des signatures adaptatrices Schnorr/ECDSA et des échanges atomiques inter-chaînes, analyse les problèmes de sécurité associés et les défis dans les scénarios d'application inter-chaînes, et explore les applications dans la garde d'actifs numériques. Les signatures adaptatrices offrent une solution flexible et sécurisée pour les interactions inter-chaînes, avec l'espoir de jouer un rôle important dans le domaine de la finance décentralisée.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(