Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer 2 : le trading inter-chaînes centralisé, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies ont des caractéristiques distinctes en termes d'hypothèses de confiance, de sécurité, de commodité et de montant des transactions, pouvant répondre à différents besoins d'application.
La vitesse des transactions centralisées cross-chain est rapide, le processus de mise en correspondance est relativement facile, mais la sécurité dépend entièrement de la fiabilité et de la réputation des institutions centralisées, ce qui présente un risque élevé. La technologie du pont cross-chain BitVM est relativement complexe, introduisant un mécanisme de défi optimiste, avec des frais de transaction élevés, ne convenant qu'aux transactions de très gros montants. L'échange atomique cross-chain est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions cross-chain à haute fréquence, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux solutions : HTLC basé sur un verrou de temps haché ( et l'échange atomique basé sur des signatures d'adaptateur. La solution HTLC présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur des signatures d'adaptateur a trois avantages par rapport à HTLC : il remplace le script sur la chaîne, réduisant l'espace occupé sur la chaîne ; il est plus léger et coûte moins cher ; il permet une meilleure protection de la vie privée.
Signature de l'adaptateur et échange atomique cross-chain
) Signature de l'adaptateur Schnorr et échange atomique
Le processus de signature des adaptateurs Schnorr est le suivant :
Alice génère un nombre aléatoire r, calcule R = r·G
Alice calcule c = H###X||R||m(
Alice calcule s' = r + c·x
Alice envoie )R,s'( à Bob
Bob vérifie s'·G ?= R + c·X
Bob calcule s = s' + y
)R,s( est une signature Schnorr valide.
Le processus d'échange atomique cross-chain basé sur la signature d'adaptateur Schnorr est le suivant :
Alice crée la transaction TxA, envoie son bitcoin à Bob
Bob crée la transaction TxB, envoyant son bitcoin à Alice
Alice génère un nombre aléatoire y, calcule Y = y·G
Alice signe l'adaptateur pour TxA et envoie )R, s'( à Bob.
Bob vérifie la signature de l'adaptateur
Bob effectue une signature Schnorr régulière sur TxB et diffuse TxB
Alice, après avoir obtenu TxB, envoie y à Bob
Bob calcule s = s' + y, obtient la signature complète de TxA
Bob diffuse TxA, termine l'échange
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(
) Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature d'un adaptateur ECDSA est le suivant :
Alice génère un nombre aléatoire k, calcule R = k·G
Alice calcule r = R_x mod n
Alice calcule s' = k^###-1()H(m( + r·x) mod n
Alice envoie )r,s'( à Bob
Bob vérifie )s'(^)-1(·H)m(·G + )s'(^)-1(·r·X ?= R
Bob calcule s = s' + y mod n
)r,s( est une signature ECDSA valide
Le processus d'échange atomique inter-chaînes basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
Problèmes et solutions
) Problème de nombre aléatoire et solutions
La signature de l'adaptateur présente des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :
k = SHA256###sk, msg, counter(
Cela garantit l'unicité et la reproductibilité des nombres aléatoires, tout en évitant les risques de sécurité liés aux générateurs de nombres aléatoires.
) problèmes et solutions de scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte :
Le Bitcoin utilise le modèle UTXO, tandis que Bitlayer utilise le modèle de compte. Dans le système Ethereum, il n'est pas possible de signer à l'avance des transactions de remboursement, il est donc nécessaire d'utiliser des contrats intelligents pour réaliser des échanges atomiques. Cela sacrifie une certaine confidentialité, mais une protection de la vie privée pour les transactions côté Bitlayer peut être fournie par des Dapps similaires à Tornado Cash.
Sécurité des signatures d'adaptateur avec des algorithmes différents sur des courbes identiques :
Si Bitcoin et Bitlayer utilisent la même courbe Secp256k1, mais adoptent respectivement des signatures Schnorr et ECDSA, la signature de l'adaptateur reste sécurisée.
Les signatures des adaptateurs pour différentes courbes ne sont pas sécurisées:
Si Bitcoin utilise la courbe Secp256k1 et que Bitlayer utilise la courbe ed25519, en raison des coefficients modulaires différents, il n'est pas possible d'utiliser directement la signature de l'adaptateur.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser une garde d'actifs numériques non interactive, le processus est le suivant :
Créer une transaction de financement non signée, envoyer des BTC à une sortie MuSig 2-of-2
Alice et Bob créent respectivement des signatures d'adaptateur et échangent.
Alice et Bob vérifient la validité du ciphertext, signent et diffusent la transaction de financement
En cas de litige, le dépositaire peut déchiffrer le secret de l'adaptateur et l'envoyer à une partie.
La partie qui obtient le secret peut signer et diffuser la transaction de règlement.
Cette solution présente un avantage non interactif par rapport à la signature Schnorr à seuil.
![Analyse des technologies cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
La cryptographie vérifiable est la technologie clé pour réaliser la garde d'actifs non interactive, principalement avec deux solutions : Purify et Juggling. Purify est basé sur la preuve à connaissance nulle, tandis que Juggling est réalisé par le biais de la fragmentation et de la preuve de portée. Les deux solutions présentent peu de différences en termes de performances, Juggling étant théoriquement plus simple.
![Analyse des technologies de transfert inter-chaînes d'actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(
Dans l'ensemble, la signature d'adaptateur fournit de puissants outils cryptographiques pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans la pratique, il est encore nécessaire de prendre en compte de nombreux problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, avec le développement des technologies connexes, l'interopérabilité cross-chain basée sur la signature d'adaptateur apportera davantage d'applications innovantes à l'écosystème blockchain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Reposter
Partager
Commentaire
0/400
WhaleMinion
· 08-16 21:37
Bien joué, L2 est vraiment le prochain sujet chaud de l'univers de la cryptomonnaie.
Voir l'originalRépondre0
BottomMisser
· 08-16 21:35
layer qui traverse qui je ne comprends pas du tout
Voir l'originalRépondre0
MentalWealthHarvester
· 08-16 21:31
Il souffle L2 ici.
Voir l'originalRépondre0
ForkMonger
· 08-16 21:27
lmao un autre "bridge" "sans confiance"... combien de fois avons-nous vu ce film se terminer mal smh
Application et avantages de la signature par adaptateur dans les échanges atomiques cross-chain
Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction plus bas et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer 2 : le trading inter-chaînes centralisé, le pont inter-chaînes BitVM et l'échange atomique inter-chaînes. Ces trois technologies ont des caractéristiques distinctes en termes d'hypothèses de confiance, de sécurité, de commodité et de montant des transactions, pouvant répondre à différents besoins d'application.
La vitesse des transactions centralisées cross-chain est rapide, le processus de mise en correspondance est relativement facile, mais la sécurité dépend entièrement de la fiabilité et de la réputation des institutions centralisées, ce qui présente un risque élevé. La technologie du pont cross-chain BitVM est relativement complexe, introduisant un mécanisme de défi optimiste, avec des frais de transaction élevés, ne convenant qu'aux transactions de très gros montants. L'échange atomique cross-chain est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions cross-chain à haute fréquence, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux solutions : HTLC basé sur un verrou de temps haché ( et l'échange atomique basé sur des signatures d'adaptateur. La solution HTLC présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur des signatures d'adaptateur a trois avantages par rapport à HTLC : il remplace le script sur la chaîne, réduisant l'espace occupé sur la chaîne ; il est plus léger et coûte moins cher ; il permet une meilleure protection de la vie privée.
Signature de l'adaptateur et échange atomique cross-chain
) Signature de l'adaptateur Schnorr et échange atomique
Le processus de signature des adaptateurs Schnorr est le suivant :
Le processus d'échange atomique cross-chain basé sur la signature d'adaptateur Schnorr est le suivant :
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(
) Signature de l'adaptateur ECDSA et échange atomique
Le processus de signature d'un adaptateur ECDSA est le suivant :
Le processus d'échange atomique inter-chaînes basé sur la signature d'adaptateur ECDSA est similaire au schéma Schnorr.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
Problèmes et solutions
) Problème de nombre aléatoire et solutions
La signature de l'adaptateur présente des risques de sécurité liés à la fuite et à la réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui permet d'extraire le nombre aléatoire k de manière déterministe à partir de la clé privée et du message :
k = SHA256###sk, msg, counter(
Cela garantit l'unicité et la reproductibilité des nombres aléatoires, tout en évitant les risques de sécurité liés aux générateurs de nombres aléatoires.
) problèmes et solutions de scénarios cross-chain
Le Bitcoin utilise le modèle UTXO, tandis que Bitlayer utilise le modèle de compte. Dans le système Ethereum, il n'est pas possible de signer à l'avance des transactions de remboursement, il est donc nécessaire d'utiliser des contrats intelligents pour réaliser des échanges atomiques. Cela sacrifie une certaine confidentialité, mais une protection de la vie privée pour les transactions côté Bitlayer peut être fournie par des Dapps similaires à Tornado Cash.
Si Bitcoin et Bitlayer utilisent la même courbe Secp256k1, mais adoptent respectivement des signatures Schnorr et ECDSA, la signature de l'adaptateur reste sécurisée.
Si Bitcoin utilise la courbe Secp256k1 et que Bitlayer utilise la courbe ed25519, en raison des coefficients modulaires différents, il n'est pas possible d'utiliser directement la signature de l'adaptateur.
![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2]###https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser une garde d'actifs numériques non interactive, le processus est le suivant :
Cette solution présente un avantage non interactif par rapport à la signature Schnorr à seuil.
![Analyse des technologies cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
La cryptographie vérifiable est la technologie clé pour réaliser la garde d'actifs non interactive, principalement avec deux solutions : Purify et Juggling. Purify est basé sur la preuve à connaissance nulle, tandis que Juggling est réalisé par le biais de la fragmentation et de la preuve de portée. Les deux solutions présentent peu de différences en termes de performances, Juggling étant théoriquement plus simple.
![Analyse des technologies de transfert inter-chaînes d'actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(
Dans l'ensemble, la signature d'adaptateur fournit de puissants outils cryptographiques pour des applications telles que les échanges atomiques cross-chain et la garde d'actifs numériques, mais dans la pratique, il est encore nécessaire de prendre en compte de nombreux problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. À l'avenir, avec le développement des technologies connexes, l'interopérabilité cross-chain basée sur la signature d'adaptateur apportera davantage d'applications innovantes à l'écosystème blockchain.