مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقابلية الأكبر للتوسع التي توفرها تقنية Layer2، والرسوم المنخفضة، وسعة المعالجة العالية. أصبحت القابلية للتشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.
حاليًا، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، وجسر BitVM عبر السلاسل، وتبادل ذرة عبر السلاسل. هذه التقنيات تختلف في فرضيات الثقة، والأمان، والراحة، وحدود التداول، ويمكن أن تلبي احتياجات التطبيقات المختلفة.
تتمتع عمليات التجارة عبر السلاسل المركزية بسرعة عالية وسهولة في المطابقة، لكن الأمان يعتمد بالكامل على موثوقية المؤسسات المركزية. جسر BitVM عبر السلاسل يقدم آلية تحدي متفائلة، والتقنية نسبياً معقدة، وتناسب المعاملات الكبيرة جداً. التبادل الذري عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية.
تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي حلين: الأول يعتمد على قفل الوقت القائم على الهاش (HTLC) والثاني يعتمد على توقيع المحول. يعاني حل HTLC من مشكلة تسرب الخصوصية، بينما يمكن لحل توقيع المحول أن يحل هذه المشكلة بشكل جيد.
يقدم هذا المقال نظرة عامة على مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، ويحلل مشكلات أمان الأرقام العشوائية الموجودة، بالإضافة إلى مشكلات التباين النظامي والتباين الخوارزمي في سيناريوهات عبر السلاسل، ويقدم حلولًا مناسبة. أخيرًا، تم توسيع تطبيق توقيع المحول لتحقيق الوصاية على الأصول الرقمية غير التفاعلية.
توقيع المحول و عبر السلاسل التبادل الذري
توقيع محول شنور و المبادلة الذرية
تكون العملية الأساسية لتوقيع محول Schnorr كما يلي:
أليس تختار رقم عشوائي r و y، وتحسب R = r·G و Y = y·G
تحسب أليس c = H(X,R,m) و s' = r + cx
أليس سترسل (R,s',Y) إلى بوب
يتحقق Bob من s'·G = R + c·X
يحسب بوب s = s' + y
يقوم بوب بالبث (R، s) كتوقيع صالح
في التبادل الذري، يمكن لـ Alice و Bob استخدام توقيع المحول لتحقيق تبادل الأصول عبر السلاسل:
قام بوب بإنشاء معاملة Tx2 لإرسال الأصول إلى أليس وبثها
بعد أن تتحقق أليس من Tx2، تعلن y
بعد أن يحصل بوب على y يمكنه حساب التوقيع الكامل (R,s)، وبث Tx1 لإكمال التبادل
توقيع محول ECDSA والتبادل الذري
تدفق توقيع محول ECDSA مشابه، والاختلاف الرئيسي هو:
تحسب أليس s' = k^(-1)(H(m) + rx)
يقوم بوب بالتحقق من R = (H(m)·s'^(-1))·G + (r·s'^(-1))·X
بوب يحسب s = s' + y
تتطابق عملية تبادل الذرات مع خطة Schnorr بشكل أساسي.
المشاكل والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مخاطر أمان من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لتوليد الأرقام العشوائية:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن فريدة وإمكانية إعادة إنتاج الأرقام العشوائية ، مما يقلل بشكل فعال من مخاطر تعرض المفتاح الخاص.
مشاكل وسيناريوهات عبر السلاسل والحلول
مشكلة التباين بين نظام UTXO ونموذج الحساب:
تستخدم البيتكوين نموذج UTXO، بينما تستخدم الإيثيريوم نموذج الحساب، مما يؤدي إلى عدم إمكانية توقيع معاملات الاسترداد مسبقًا على الإيثيريوم. الحل هو استخدام العقود الذكية على جانب الإيثيريوم لتنفيذ منطق التبادل الذري.
أمان خوارزميات مختلفة على نفس المنحنى:
عند استخدام نفس المنحنى ( مثل Secp256k1) ولكن مع خوارزميات توقيع مختلفة ( مثل طرف Schnorr، وطرف ECDSA )، فإن توقيع المحول لا يزال آمناً.
عدم توافق المنحنيات المختلفة:
إذا كان نظامان يستخدمان منحنيات بيانية مختلفة ( مثل Secp256k1 وed25519)، فلا يمكن استخدام توقيع المحول مباشرةً للتبادل عبر السلاسل.
تطبيقات حفظ الأصول الرقمية
يمكن تحقيق الوصاية على الأصول الرقمية غير التفاعلية استنادًا إلى توقيع المحول:
أليس وبوب أنشأوا صفقة تمويل باستخدام مخرجات 2-of-2 MuSig
يتبادل الطرفان توقيع المحول والسر المشفر
بث صفقات التمويل
في حالة حدوث نزاع، يمكن للطرف الحافظ فك التشفير وتوفير السر للجهة الرابحة.
الطرف الفائز يستخدم secret لإنجاز توقيع المحول، والحصول على الأصول
تكمن أهمية هذه الخطة في التشفير القابل للتحقق، مع وجود طريقتين رئيسيتين للتنفيذ وهما Purify وJuggling.
ملخص
تتناول هذه المقالة بالتفصيل تطبيق توقيعات محول Schnorr/ECDSA في تبادل الأصول عبر السلاسل، وتحلل القضايا الأمنية والحلول المتعلقة بها، وتستكشف جدوى استخدام توقيعات المحول بين أنظمة البلوكشين غير المتجانسة. كما تقدم في النهاية تطبيقات الوصاية الرقمية غير التفاعلية المستندة إلى توقيعات المحول. توفر توقيعات المحول حلاً آمناً وفعالاً ويحمي الخصوصية لتبادل الأصول عبر السلاسل، ومن المتوقع أن تلعب دوراً مهماً في التفاعل المستقبلي بين سلاسل الكتل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
3
مشاركة
تعليق
0/400
MidnightSnapHunter
· منذ 12 س
تجمع Layer2!
شاهد النسخة الأصليةرد0
CryptoGoldmine
· منذ 12 س
قوة الحوسبة وكفاءة النقل تحدد العائدات، وتحديث التكنولوجيا هو المفتاح
توقيع المحول يدعم تبادل الذرات عبر السلاسل: تعزيز الأمان والتشغيل البيني بشكل مزدوج
توقيع المحول وتطبيقه في التبادل الذري عبر السلاسل
مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقابلية الأكبر للتوسع التي توفرها تقنية Layer2، والرسوم المنخفضة، وسعة المعالجة العالية. أصبحت القابلية للتشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.
حاليًا، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، وجسر BitVM عبر السلاسل، وتبادل ذرة عبر السلاسل. هذه التقنيات تختلف في فرضيات الثقة، والأمان، والراحة، وحدود التداول، ويمكن أن تلبي احتياجات التطبيقات المختلفة.
تتمتع عمليات التجارة عبر السلاسل المركزية بسرعة عالية وسهولة في المطابقة، لكن الأمان يعتمد بالكامل على موثوقية المؤسسات المركزية. جسر BitVM عبر السلاسل يقدم آلية تحدي متفائلة، والتقنية نسبياً معقدة، وتناسب المعاملات الكبيرة جداً. التبادل الذري عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية.
تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي حلين: الأول يعتمد على قفل الوقت القائم على الهاش (HTLC) والثاني يعتمد على توقيع المحول. يعاني حل HTLC من مشكلة تسرب الخصوصية، بينما يمكن لحل توقيع المحول أن يحل هذه المشكلة بشكل جيد.
يقدم هذا المقال نظرة عامة على مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، ويحلل مشكلات أمان الأرقام العشوائية الموجودة، بالإضافة إلى مشكلات التباين النظامي والتباين الخوارزمي في سيناريوهات عبر السلاسل، ويقدم حلولًا مناسبة. أخيرًا، تم توسيع تطبيق توقيع المحول لتحقيق الوصاية على الأصول الرقمية غير التفاعلية.
توقيع المحول و عبر السلاسل التبادل الذري
توقيع محول شنور و المبادلة الذرية
تكون العملية الأساسية لتوقيع محول Schnorr كما يلي:
في التبادل الذري، يمكن لـ Alice و Bob استخدام توقيع المحول لتحقيق تبادل الأصول عبر السلاسل:
توقيع محول ECDSA والتبادل الذري
تدفق توقيع محول ECDSA مشابه، والاختلاف الرئيسي هو:
تتطابق عملية تبادل الذرات مع خطة Schnorr بشكل أساسي.
المشاكل والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مخاطر أمان من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لتوليد الأرقام العشوائية:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن فريدة وإمكانية إعادة إنتاج الأرقام العشوائية ، مما يقلل بشكل فعال من مخاطر تعرض المفتاح الخاص.
مشاكل وسيناريوهات عبر السلاسل والحلول
مشكلة التباين بين نظام UTXO ونموذج الحساب: تستخدم البيتكوين نموذج UTXO، بينما تستخدم الإيثيريوم نموذج الحساب، مما يؤدي إلى عدم إمكانية توقيع معاملات الاسترداد مسبقًا على الإيثيريوم. الحل هو استخدام العقود الذكية على جانب الإيثيريوم لتنفيذ منطق التبادل الذري.
أمان خوارزميات مختلفة على نفس المنحنى: عند استخدام نفس المنحنى ( مثل Secp256k1) ولكن مع خوارزميات توقيع مختلفة ( مثل طرف Schnorr، وطرف ECDSA )، فإن توقيع المحول لا يزال آمناً.
عدم توافق المنحنيات المختلفة: إذا كان نظامان يستخدمان منحنيات بيانية مختلفة ( مثل Secp256k1 وed25519)، فلا يمكن استخدام توقيع المحول مباشرةً للتبادل عبر السلاسل.
تطبيقات حفظ الأصول الرقمية
يمكن تحقيق الوصاية على الأصول الرقمية غير التفاعلية استنادًا إلى توقيع المحول:
تكمن أهمية هذه الخطة في التشفير القابل للتحقق، مع وجود طريقتين رئيسيتين للتنفيذ وهما Purify وJuggling.
ملخص
تتناول هذه المقالة بالتفصيل تطبيق توقيعات محول Schnorr/ECDSA في تبادل الأصول عبر السلاسل، وتحلل القضايا الأمنية والحلول المتعلقة بها، وتستكشف جدوى استخدام توقيعات المحول بين أنظمة البلوكشين غير المتجانسة. كما تقدم في النهاية تطبيقات الوصاية الرقمية غير التفاعلية المستندة إلى توقيعات المحول. توفر توقيعات المحول حلاً آمناً وفعالاً ويحمي الخصوصية لتبادل الأصول عبر السلاسل، ومن المتوقع أن تلعب دوراً مهماً في التفاعل المستقبلي بين سلاسل الكتل.