مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة انتقال الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقدرة الأعلى على التوسع، والرسوم المنخفضة، وارتفاع قدرة المعالجة التي توفرها تقنية Layer2. هذه التقدمات تعزز المعاملات الأكثر كفاءة واقتصادية، مما يعزز الاعتماد والتكامل الأوسع لبيتكوين في تطبيقات متنوعة. ولذلك، فإن التفاعل بين بيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر أدوات مالية متنوعة وقوية للمستخدمين.
هناك ثلاثة مخططات نموذجية للتبادلات عبر السلاسل بين البيتكوين وLayer2: التبادل المركزي عبر السلاسل، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات الثلاثة بخصائص مختلفة من حيث فرضيات الثقة، والأمان، والراحة، وحدود المعاملات، مما يلبي احتياجات التطبيقات المختلفة.
تتمتع معاملات عبر السلاسل المركزية بسرعات عالية، وعملية المطابقة سهلة نسبيًا، لكن الأمان يعتمد تمامًا على موثوقية وسمعة المؤسسات المركزية، مما يحمل مخاطر عالية. تقنية جسر BitVM عبر السلاسل معقدة نسبيًا، حيث تم إدخال آلية التحدي المتفائل، ورسوم المعاملات مرتفعة، مما يجعلها مناسبة فقط للمعاملات الكبيرة جدًا. التبادل الذري عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، مما يتيح إجراء معاملات عبر السلاسل بشكل متكرر، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية تبادل الذرات عبر السلاسل بشكل رئيسي نوعين من الحلول: (HTLC) القائم على قفل الوقت بالهاش، والحل القائم على توقيع المحول. يواجه حل HTLC مشكلة تسرب خصوصية المستخدم. مقارنةً بـ HTLC، يتمتع تبادل الذرات القائم على توقيع المحول بثلاث مزايا: استبدال السكربت على السلسلة، وتقليل مساحة الاستخدام على السلسلة؛ أخف وزناً، وأقل تكلفة؛ وتحقيق حماية أفضل للخصوصية.
توقيع المحول و عبر السلاسل لتبادل ذرة
توقيع موائم شونر مع التبادل الذري
عملية توقيع موائم Schnorr هي كما يلي:
أليس تولد رقم عشوائي r، وتحسب R = r·G
تقوم أليس بحساب c = H(X||R||m)
تحسب أليس s' = r + c·x
أليس أرسلت (R,s') إلى بوب
هل يتحقق Bob s'·G ?= R + c·X
بوب يحسب s = s' + y
(R,s) هو توقيع Schnorr صالح
عملية تبادل ذرة عبر السلاسل المعتمدة على توقيع محول Schnorr كما يلي:
أليس أنشأت المعاملة TxA، وأرسلت بتكوينها إلى بوب
أنشأ Bob معاملة TxB، وأرسل بتكوين الخاص به إلى Alice
أليس تولد عدد عشوائي y، وتحسب Y = y·G
أليس تقوم بتوقيع المحول لـ TxA، وترسل (R، s') إلى بوب
بوب يتحقق من توقيع المحول
قام Bob بتوقيع TxB باستخدام توقيع Schnorr العادي، وبث TxB
بعد أن حصلت أليس على TxB، أرسلت y إلى بوب
يقوم Bob بحساب s = s' + y، ويحصل على التوقيع الكامل لـ TxA
بوب يبث TxA، إكمال التبادل
توقيع محول ECDSA مع التبادل الذري
تتمثل عملية توقيع محول ECDSA في ما يلي:
تقوم أليس بإنشاء عدد عشوائي k، وتحسب R = k·G
تحسب أليس r = R_x mod n
تحسب أليس s' = k^(-1)(H(m) + r·x) mod n
أليس أرسلت (r,s') إلى بوب
يتحقق بوب من (s')^(-1)·H(m)·G + (s')^(-1)·r·X ?= R
يحسب بوب s = s' + y mod n
(r,s) هو توقيع ECDSA صالح
عملية تبادل ذرات عبر السلاسل المعتمدة على توقيع محول ECDSA تشبه مخطط شنوور.
المشكلة والحل
مشكلة الأعداد العشوائية والحلول
توجد مخاطر أمنية في تسرب وإعادة استخدام الأرقام العشوائية لتوقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال استخراج الرقم العشوائي k بطريقة حتمية من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن تفرد العشوائيات وقابلية إعادة إنتاجها، مع تجنب مخاطر الأمان لمولدات العشوائيات.
عبر السلاسل场景问题与解决方案
مشكلة التباين بين نظام UTXO ونموذج الحسابات:
تستخدم البيتكوين نموذج UTXO، بينما تستخدم Bitlayer نموذج الحسابات. في نظام الإيثيريوم، لا يمكن توقيع معاملات الاسترداد مسبقًا، لذا يحتاج الأمر إلى استخدام العقود الذكية لتحقيق التبادل الذري. هذا سيضحي ببعض الخصوصية، ويمكن توفير حماية الخصوصية لمعاملات Bitlayer من خلال تطبيقات Dapp مثل Tornado Cash.
أمان توقيع المحول مع خوارزميات مختلفة على المنحنى نفسه:
إذا كانت Bitcoin و Bitlayer تستخدمان نفس منحنى Secp256k1، ولكن مع توقيعات Schnorr و ECDSA على التوالي، فإن توقيع المحول لا يزال آمناً.
توقيع محول منحنيات مختلفة غير آمن:
إذا كانت Bitcoin تستخدم منحنى Secp256k1 بينما تستخدم Bitlayer منحنى ed25519، فإنه لا يمكن استخدام توقيع المحول مباشرة بسبب اختلاف معاملات النمط.
تطبيق وصاية الأصول الرقمية
يمكن تنفيذ الوصاية على الأصول الرقمية غير التفاعلية بناءً على توقيع المحول، والعملية المحددة كما يلي:
إنشاء صفقة تمويل غير موقعة، إرسال BTC إلى مخرج 2-of-2 MuSig
ألِيس وبوب يقومان بإنشاء توقيعات المحولات على التوالي، ويتبادلانها
أليس وبوب يتحققان من صحة النص المشفر، يوقعان ويذيعان صفقة التمويل
في حالة حدوث نزاع، يمكن للجهة الحافظة فك تشفير سر الموصل وإرساله إلى أحد الأطراف.
الطرف الذي يحصل على السر يمكنه إكمال التوقيع وبث صفقة التسوية
تتميز هذه الخطة بميزة عدم التفاعل مقارنةً بتوقيع Schnorr العتبة.
التشفير القابل للتحقق هو التقنية الرئيسية لتحقيق الحفظ غير التفاعلي للأصول، وهناك نوعان رئيسيان هما Purify و Juggling. يعتمد Purify على إثبات المعرفة الصفرية، بينما يحقق Juggling من خلال التجزئة وإثبات النطاق. لا توجد فروق كبيرة في الأداء بين الحلين، لكن Juggling أبسط من الناحية النظرية.
بشكل عام، توفر توقيعات المحولات أدوات تشفير قوية لتطبيقات مثل التبادل الذري عبر السلاسل والأصول الرقمية المدارة، ولكن لا يزال يتعين النظر في العديد من القضايا مثل أمان الأعداد العشوائية وتنوع الأنظمة في التطبيقات العملية. في المستقبل، مع تطور التكنولوجيا ذات الصلة، ستقدم التشغيل البيني عبر السلاسل المستند إلى توقيعات المحولات المزيد من التطبيقات الابتكارية لبيئة blockchain.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
إعادة النشر
مشاركة
تعليق
0/400
WhaleMinion
· منذ 19 س
يا إلهي، إن L2 هو بالفعل نقطة التركيز التالية في عالم العملات الرقمية.
شاهد النسخة الأصليةرد0
BottomMisser
· منذ 19 س
من لا يفهم من هو الطبقة
شاهد النسخة الأصليةرد0
MentalWealthHarvester
· منذ 19 س
هنا L2
شاهد النسخة الأصليةرد0
ForkMonger
· منذ 19 س
هههه جسر "بلا ثقة" آخر... كم مرة رأينا فيها نهاية سيئة لهذا الفيلم، يا إلهي
تطبيق ومزايا توقيع المحول في التبادل الذري عبر السلاسل
توقيع المحول وتطبيقه في تبادل الذرات عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة انتقال الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقدرة الأعلى على التوسع، والرسوم المنخفضة، وارتفاع قدرة المعالجة التي توفرها تقنية Layer2. هذه التقدمات تعزز المعاملات الأكثر كفاءة واقتصادية، مما يعزز الاعتماد والتكامل الأوسع لبيتكوين في تطبيقات متنوعة. ولذلك، فإن التفاعل بين بيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر أدوات مالية متنوعة وقوية للمستخدمين.
هناك ثلاثة مخططات نموذجية للتبادلات عبر السلاسل بين البيتكوين وLayer2: التبادل المركزي عبر السلاسل، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات الثلاثة بخصائص مختلفة من حيث فرضيات الثقة، والأمان، والراحة، وحدود المعاملات، مما يلبي احتياجات التطبيقات المختلفة.
تتمتع معاملات عبر السلاسل المركزية بسرعات عالية، وعملية المطابقة سهلة نسبيًا، لكن الأمان يعتمد تمامًا على موثوقية وسمعة المؤسسات المركزية، مما يحمل مخاطر عالية. تقنية جسر BitVM عبر السلاسل معقدة نسبيًا، حيث تم إدخال آلية التحدي المتفائل، ورسوم المعاملات مرتفعة، مما يجعلها مناسبة فقط للمعاملات الكبيرة جدًا. التبادل الذري عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، مما يتيح إجراء معاملات عبر السلاسل بشكل متكرر، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية تبادل الذرات عبر السلاسل بشكل رئيسي نوعين من الحلول: (HTLC) القائم على قفل الوقت بالهاش، والحل القائم على توقيع المحول. يواجه حل HTLC مشكلة تسرب خصوصية المستخدم. مقارنةً بـ HTLC، يتمتع تبادل الذرات القائم على توقيع المحول بثلاث مزايا: استبدال السكربت على السلسلة، وتقليل مساحة الاستخدام على السلسلة؛ أخف وزناً، وأقل تكلفة؛ وتحقيق حماية أفضل للخصوصية.
توقيع المحول و عبر السلاسل لتبادل ذرة
توقيع موائم شونر مع التبادل الذري
عملية توقيع موائم Schnorr هي كما يلي:
عملية تبادل ذرة عبر السلاسل المعتمدة على توقيع محول Schnorr كما يلي:
توقيع محول ECDSA مع التبادل الذري
تتمثل عملية توقيع محول ECDSA في ما يلي:
عملية تبادل ذرات عبر السلاسل المعتمدة على توقيع محول ECDSA تشبه مخطط شنوور.
المشكلة والحل
مشكلة الأعداد العشوائية والحلول
توجد مخاطر أمنية في تسرب وإعادة استخدام الأرقام العشوائية لتوقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال استخراج الرقم العشوائي k بطريقة حتمية من المفتاح الخاص والرسالة:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن تفرد العشوائيات وقابلية إعادة إنتاجها، مع تجنب مخاطر الأمان لمولدات العشوائيات.
عبر السلاسل场景问题与解决方案
تستخدم البيتكوين نموذج UTXO، بينما تستخدم Bitlayer نموذج الحسابات. في نظام الإيثيريوم، لا يمكن توقيع معاملات الاسترداد مسبقًا، لذا يحتاج الأمر إلى استخدام العقود الذكية لتحقيق التبادل الذري. هذا سيضحي ببعض الخصوصية، ويمكن توفير حماية الخصوصية لمعاملات Bitlayer من خلال تطبيقات Dapp مثل Tornado Cash.
إذا كانت Bitcoin و Bitlayer تستخدمان نفس منحنى Secp256k1، ولكن مع توقيعات Schnorr و ECDSA على التوالي، فإن توقيع المحول لا يزال آمناً.
إذا كانت Bitcoin تستخدم منحنى Secp256k1 بينما تستخدم Bitlayer منحنى ed25519، فإنه لا يمكن استخدام توقيع المحول مباشرة بسبب اختلاف معاملات النمط.
تطبيق وصاية الأصول الرقمية
يمكن تنفيذ الوصاية على الأصول الرقمية غير التفاعلية بناءً على توقيع المحول، والعملية المحددة كما يلي:
تتميز هذه الخطة بميزة عدم التفاعل مقارنةً بتوقيع Schnorr العتبة.
التشفير القابل للتحقق هو التقنية الرئيسية لتحقيق الحفظ غير التفاعلي للأصول، وهناك نوعان رئيسيان هما Purify و Juggling. يعتمد Purify على إثبات المعرفة الصفرية، بينما يحقق Juggling من خلال التجزئة وإثبات النطاق. لا توجد فروق كبيرة في الأداء بين الحلين، لكن Juggling أبسط من الناحية النظرية.
بشكل عام، توفر توقيعات المحولات أدوات تشفير قوية لتطبيقات مثل التبادل الذري عبر السلاسل والأصول الرقمية المدارة، ولكن لا يزال يتعين النظر في العديد من القضايا مثل أمان الأعداد العشوائية وتنوع الأنظمة في التطبيقات العملية. في المستقبل، مع تطور التكنولوجيا ذات الصلة، ستقدم التشغيل البيني عبر السلاسل المستند إلى توقيعات المحولات المزيد من التطبيقات الابتكارية لبيئة blockchain.