توقيع المحول يدعم تبادل الذرات عبر السلاسل: تعزيز الأمان والتشغيل البيني بشكل مزدوج

توقيع المحول وتطبيقه في التبادل الذري عبر السلاسل

مع التطور السريع لخطط توسيع Layer2 لبيتكوين، زادت وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقابلية الأكبر للتوسع التي توفرها تقنية Layer2، والرسوم المنخفضة، وسعة المعالجة العالية. أصبحت القابلية للتشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.

تحليل تقنية عبر السلاسل للأصول بيتكوين وLayer2

حاليًا، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، وجسر BitVM عبر السلاسل، وتبادل ذرة عبر السلاسل. هذه التقنيات تختلف في فرضيات الثقة، والأمان، والراحة، وحدود التداول، ويمكن أن تلبي احتياجات التطبيقات المختلفة.

تتمتع عمليات التجارة عبر السلاسل المركزية بسرعة عالية وسهولة في المطابقة، لكن الأمان يعتمد بالكامل على موثوقية المؤسسات المركزية. جسر BitVM عبر السلاسل يقدم آلية تحدي متفائلة، والتقنية نسبياً معقدة، وتناسب المعاملات الكبيرة جداً. التبادل الذري عبر السلاسل هو تقنية لامركزية، غير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، وتستخدم على نطاق واسع في البورصات اللامركزية.

تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي حلين: الأول يعتمد على قفل الوقت القائم على الهاش (HTLC) والثاني يعتمد على توقيع المحول. يعاني حل HTLC من مشكلة تسرب الخصوصية، بينما يمكن لحل توقيع المحول أن يحل هذه المشكلة بشكل جيد.

يقدم هذا المقال نظرة عامة على مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، ويحلل مشكلات أمان الأرقام العشوائية الموجودة، بالإضافة إلى مشكلات التباين النظامي والتباين الخوارزمي في سيناريوهات عبر السلاسل، ويقدم حلولًا مناسبة. أخيرًا، تم توسيع تطبيق توقيع المحول لتحقيق الوصاية على الأصول الرقمية غير التفاعلية.

توقيع المحول و عبر السلاسل التبادل الذري

توقيع محول شنور و المبادلة الذرية

تكون العملية الأساسية لتوقيع محول Schnorr كما يلي:

  1. أليس تختار رقم عشوائي r و y، وتحسب R = r·G و Y = y·G
  2. تحسب أليس c = H(X,R,m) و s' = r + cx
  3. أليس سترسل (R,s',Y) إلى بوب
  4. يتحقق Bob من s'·G = R + c·X
  5. يحسب بوب s = s' + y
  6. يقوم بوب بالبث (R، s) كتوقيع صالح

في التبادل الذري، يمكن لـ Alice و Bob استخدام توقيع المحول لتحقيق تبادل الأصول عبر السلاسل:

  1. أليس أنشأت صفقةTx1 لإرسال BTC إلى بوب، وأنشأت توقيع مسبق (R,s',Y)
  2. قام بوب بإنشاء معاملة Tx2 لإرسال الأصول إلى أليس وبثها
  3. بعد أن تتحقق أليس من Tx2، تعلن y
  4. بعد أن يحصل بوب على y يمكنه حساب التوقيع الكامل (R,s)، وبث Tx1 لإكمال التبادل

تحليل تقنية عبر السلاسل لأصول البيتكوين وLayer2

توقيع محول ECDSA والتبادل الذري

تدفق توقيع محول ECDSA مشابه، والاختلاف الرئيسي هو:

  1. تحسب أليس s' = k^(-1)(H(m) + rx)
  2. يقوم بوب بالتحقق من R = (H(m)·s'^(-1))·G + (r·s'^(-1))·X
  3. بوب يحسب s = s' + y

تتطابق عملية تبادل الذرات مع خطة Schnorr بشكل أساسي.

تحليل تقنية عبر السلاسل للأصول بيتكوين وLayer2

المشاكل والحلول

مشكلة الأعداد العشوائية وحلولها

توجد مخاطر أمان من تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لتوليد الأرقام العشوائية:

ك = SHA256(sk ، رسالة ، counter)

هذا يضمن فريدة وإمكانية إعادة إنتاج الأرقام العشوائية ، مما يقلل بشكل فعال من مخاطر تعرض المفتاح الخاص.

مشاكل وسيناريوهات عبر السلاسل والحلول

  1. مشكلة التباين بين نظام UTXO ونموذج الحساب: تستخدم البيتكوين نموذج UTXO، بينما تستخدم الإيثيريوم نموذج الحساب، مما يؤدي إلى عدم إمكانية توقيع معاملات الاسترداد مسبقًا على الإيثيريوم. الحل هو استخدام العقود الذكية على جانب الإيثيريوم لتنفيذ منطق التبادل الذري.

  2. أمان خوارزميات مختلفة على نفس المنحنى: عند استخدام نفس المنحنى ( مثل Secp256k1) ولكن مع خوارزميات توقيع مختلفة ( مثل طرف Schnorr، وطرف ECDSA )، فإن توقيع المحول لا يزال آمناً.

  3. عدم توافق المنحنيات المختلفة: إذا كان نظامان يستخدمان منحنيات بيانية مختلفة ( مثل Secp256k1 وed25519)، فلا يمكن استخدام توقيع المحول مباشرةً للتبادل عبر السلاسل.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

تطبيقات حفظ الأصول الرقمية

يمكن تحقيق الوصاية على الأصول الرقمية غير التفاعلية استنادًا إلى توقيع المحول:

  1. أليس وبوب أنشأوا صفقة تمويل باستخدام مخرجات 2-of-2 MuSig
  2. يتبادل الطرفان توقيع المحول والسر المشفر
  3. بث صفقات التمويل
  4. في حالة حدوث نزاع، يمكن للطرف الحافظ فك التشفير وتوفير السر للجهة الرابحة.
  5. الطرف الفائز يستخدم secret لإنجاز توقيع المحول، والحصول على الأصول

تكمن أهمية هذه الخطة في التشفير القابل للتحقق، مع وجود طريقتين رئيسيتين للتنفيذ وهما Purify وJuggling.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2

تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2

ملخص

تتناول هذه المقالة بالتفصيل تطبيق توقيعات محول Schnorr/ECDSA في تبادل الأصول عبر السلاسل، وتحلل القضايا الأمنية والحلول المتعلقة بها، وتستكشف جدوى استخدام توقيعات المحول بين أنظمة البلوكشين غير المتجانسة. كما تقدم في النهاية تطبيقات الوصاية الرقمية غير التفاعلية المستندة إلى توقيعات المحول. توفر توقيعات المحول حلاً آمناً وفعالاً ويحمي الخصوصية لتبادل الأصول عبر السلاسل، ومن المتوقع أن تلعب دوراً مهماً في التفاعل المستقبلي بين سلاسل الكتل.

BTC0.55%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
MidnightSnapHuntervip
· منذ 12 س
تجمع Layer2!
شاهد النسخة الأصليةرد0
CryptoGoldminevip
· منذ 12 س
قوة الحوسبة وكفاءة النقل تحدد العائدات، وتحديث التكنولوجيا هو المفتاح
شاهد النسخة الأصليةرد0
MEVVictimAlliancevip
· منذ 12 س
L2 عبر السلاسل؟ صعبة أوي ، مش فاهم أوي.
شاهد النسخة الأصليةرد0
  • تثبيت