Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, des frais de transaction réduits et un débit élevé offerts par la technologie Layer2. L'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois solutions principales pour les transactions cross-chain entre Bitcoin et Layer2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de montants des transactions, répondant ainsi à divers besoins applicatifs.
Les échanges centralisés cross-chain sont rapides et faciles à exécuter, mais leur sécurité dépend entièrement de la fiabilité des institutions centralisées. Le pont cross-chain BitVM introduit un mécanisme de défi optimiste, dont la technologie est relativement complexe et adaptée aux transactions de très gros montants. L'échange atomique cross-chain est une technologie décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux solutions : le HTLC basé sur le verrouillage de temps par hachage (HTLC) et la signature d'adaptateur. La solution HTLC présente des problèmes de fuite de confidentialité, tandis que la solution basée sur la signature d'adaptateur peut bien résoudre ce problème.
Cet article présente principalement le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques cross-chain, analyse les problèmes de sécurité des nombres aléatoires existants ainsi que les problèmes d'hétérogénéité système et d'hétérogénéité algorithme dans les scénarios cross-chain, et propose des solutions appropriées. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Alice choisit un nombre aléatoire r et y, calcule R=r·G et Y=y·G
Alice calcule c = H(X,R,m) et s' = r + cx
Alice envoie (R,s',Y) à Bob
Bob vérifie s'·G = R + c·X
Bob calcule s = s' + y
Bob diffuse (R, s) comme signature valide
Dans un échange atomique, Alice et Bob peuvent utiliser des signatures d'adaptateur pour réaliser un échange d'actifs cross-chain :
Alice crée la transaction Tx1 pour envoyer des BTC à Bob, et génère la pré-signature (R,s',Y)
Bob crée la transaction Tx2 pour envoyer des actifs à Alice et la diffuse.
Alice valide Tx2, puis divulgue y
Bob peut calculer la signature complète (R,s) après avoir obtenu y, et diffuser Tx1 pour compléter l'échange.
Signature d'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est similaire, la principale différence étant :
Alice calcule s' = k^(-1)(H(m) + rx)
Bob vérifie R = (H(m)·s'^(-1))·G + (r·s'^(-1))·X
Bob calcule s = s' + y
Le processus d'échange atomique est fondamentalement identique au schéma de Schnorr.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Les signatures des adaptateurs présentent des risques de fuite et de réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui génère des nombres aléatoires par une méthode déterministe :
k = SHA256(sk, msg, counter)
Cela garantit l'unicité et la reproductibilité des nombres aléatoires, réduisant efficacement le risque d'exposition des clés privées.
problèmes et solutions de scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte:
Le Bitcoin utilise le modèle UTXO, tandis qu'Ethereum utilise le modèle de compte, ce qui rend impossible la pré-signature des transactions de remboursement sur Ethereum. La solution consiste à utiliser des contrats intelligents sur Ethereum pour mettre en œuvre la logique d'échange atomique.
Sécurité des mêmes courbes avec des algorithmes différents :
Dans le cas où la même courbe ( est utilisée comme Secp256k1) mais avec des algorithmes de signature différents ( tels qu'une partie Schnorr et une partie ECDSA ), la signature de l'adaptateur reste sécurisée.
Incompatibilité des différentes courbes :
Si deux systèmes utilisent des courbes elliptiques différentes ( comme Secp256k1 et ed25519), il n'est pas possible d'utiliser directement la signature de l'adaptateur pour un échange cross-chain.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un custodia numérique non-interactive des actifs.
Alice et Bob créent une transaction de financement avec une sortie MuSig 2-of-2.
Les deux parties échangent des signatures d'adaptateur et un secret crypté.
Diffusion des transactions de financement
En cas de litige, le dépositaire peut déchiffrer et fournir le secret à la partie gagnante.
La partie gagnante utilise secret pour compléter la signature de l'adaptateur et obtenir des actifs.
La clé de cette solution réside dans le cryptage vérifiable, qui se décline principalement en deux modes de réalisation : Purify et Juggling.
Résumé
Cet article présente en détail l'application des signatures d'adaptateur Schnorr/ECDSA dans les échanges atomiques inter-chaînes, analyse les problèmes de sécurité et les solutions, et explore la faisabilité de l'utilisation des signatures d'adaptateur entre des systèmes de blockchain hétérogènes. Enfin, il présente une application de garde d'actifs numériques non interactive basée sur des signatures d'adaptateur. Les signatures d'adaptateur offrent une solution sécurisée, efficace et respectueuse de la vie privée pour l'échange d'actifs inter-chaînes, et devraient jouer un rôle important dans l'interopérabilité des blockchains à l'avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
3
Partager
Commentaire
0/400
MidnightSnapHunter
· Il y a 12h
Layer2 est lancé !
Voir l'originalRépondre0
CryptoGoldmine
· Il y a 13h
La puissance de calcul et l'efficacité des transferts déterminent les gains, l'itération technologique est la clé.
Voir l'originalRépondre0
MEVVictimAlliance
· Il y a 13h
L2 en cross-chain ? C'est désagréable, je ne comprends pas.
Signature d'adaptateur pour faciliter les échanges atomiques cross-chain : amélioration de la sécurité et de l'interopérabilité.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, des frais de transaction réduits et un débit élevé offerts par la technologie Layer2. L'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois solutions principales pour les transactions cross-chain entre Bitcoin et Layer2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de montants des transactions, répondant ainsi à divers besoins applicatifs.
Les échanges centralisés cross-chain sont rapides et faciles à exécuter, mais leur sécurité dépend entièrement de la fiabilité des institutions centralisées. Le pont cross-chain BitVM introduit un mécanisme de défi optimiste, dont la technologie est relativement complexe et adaptée aux transactions de très gros montants. L'échange atomique cross-chain est une technologie décentralisée, sans censure et offrant une bonne protection de la vie privée, largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement deux solutions : le HTLC basé sur le verrouillage de temps par hachage (HTLC) et la signature d'adaptateur. La solution HTLC présente des problèmes de fuite de confidentialité, tandis que la solution basée sur la signature d'adaptateur peut bien résoudre ce problème.
Cet article présente principalement le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques cross-chain, analyse les problèmes de sécurité des nombres aléatoires existants ainsi que les problèmes d'hétérogénéité système et d'hétérogénéité algorithme dans les scénarios cross-chain, et propose des solutions appropriées. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature d'adaptateur Schnorr est le suivant :
Dans un échange atomique, Alice et Bob peuvent utiliser des signatures d'adaptateur pour réaliser un échange d'actifs cross-chain :
Signature d'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est similaire, la principale différence étant :
Le processus d'échange atomique est fondamentalement identique au schéma de Schnorr.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Les signatures des adaptateurs présentent des risques de fuite et de réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la norme RFC 6979, qui génère des nombres aléatoires par une méthode déterministe :
k = SHA256(sk, msg, counter)
Cela garantit l'unicité et la reproductibilité des nombres aléatoires, réduisant efficacement le risque d'exposition des clés privées.
problèmes et solutions de scénarios cross-chain
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte: Le Bitcoin utilise le modèle UTXO, tandis qu'Ethereum utilise le modèle de compte, ce qui rend impossible la pré-signature des transactions de remboursement sur Ethereum. La solution consiste à utiliser des contrats intelligents sur Ethereum pour mettre en œuvre la logique d'échange atomique.
Sécurité des mêmes courbes avec des algorithmes différents : Dans le cas où la même courbe ( est utilisée comme Secp256k1) mais avec des algorithmes de signature différents ( tels qu'une partie Schnorr et une partie ECDSA ), la signature de l'adaptateur reste sécurisée.
Incompatibilité des différentes courbes : Si deux systèmes utilisent des courbes elliptiques différentes ( comme Secp256k1 et ed25519), il n'est pas possible d'utiliser directement la signature de l'adaptateur pour un échange cross-chain.
Application de garde d'actifs numériques
La signature basée sur l'adaptateur permet de réaliser un custodia numérique non-interactive des actifs.
La clé de cette solution réside dans le cryptage vérifiable, qui se décline principalement en deux modes de réalisation : Purify et Juggling.
Résumé
Cet article présente en détail l'application des signatures d'adaptateur Schnorr/ECDSA dans les échanges atomiques inter-chaînes, analyse les problèmes de sécurité et les solutions, et explore la faisabilité de l'utilisation des signatures d'adaptateur entre des systèmes de blockchain hétérogènes. Enfin, il présente une application de garde d'actifs numériques non interactive basée sur des signatures d'adaptateur. Les signatures d'adaptateur offrent une solution sécurisée, efficace et respectueuse de la vie privée pour l'échange d'actifs inter-chaînes, et devraient jouer un rôle important dans l'interopérabilité des blockchains à l'avenir.