Assinatura do adaptador para ajudar na troca atômica em cadeia cruzada: aumento duplo de segurança e interoperabilidade

Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada

Com o rápido desenvolvimento das soluções de escalabilidade Layer2 para Bitcoin, a frequência de transferências de ativos entre Bitcoin e redes Layer2 aumentou significativamente. Essa tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento oferecidas pela tecnologia Layer2. A interoperabilidade entre Bitcoin e redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.

Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2

Atualmente, existem três principais soluções para transações de cadeia cruzada entre Bitcoin e Layer2: transações de cadeia cruzada centralizadas, a ponte de cadeia cruzada BitVM e trocas atômicas de cadeia cruzada. Essas tecnologias diferem em suas suposições de confiança, segurança, conveniência, limites de transação, entre outros aspectos, podendo atender a diferentes necessidades de aplicação.

As transações em cadeia cruzada centralizadas são rápidas e fáceis de executar, mas a segurança depende completamente da confiabilidade das instituições centralizadas. A ponte BitVM em cadeia cruzada introduz um mecanismo de desafio otimista, com tecnologia relativamente complexa, adequada para transações de alto valor. A troca atômica em cadeia cruzada é uma tecnologia descentralizada, não censurável e com boa proteção de privacidade, amplamente utilizada em trocas descentralizadas.

A tecnologia de troca atômica entre cadeias cruzadas inclui principalmente duas soluções: HTLC( baseado em bloqueio de tempo de hash ) e assinatura do adaptador. A solução HTLC apresenta problemas de vazamento de privacidade, enquanto a solução baseada em assinatura do adaptador pode resolver bem esse problema.

Este artigo apresenta principalmente os princípios da assinatura de adaptador Schnorr/ECDSA e da troca atômica em cadeia cruzada, analisando os problemas de segurança de números aleatórios existentes e os problemas de heterogeneidade de sistemas e algoritmos em cenários de cadeia cruzada, e fornece soluções correspondentes. Por último, a assinatura de adaptador é aplicada de forma expandida, implementando a custódia de ativos digitais não interativa.

Assinatura do adaptador e troca atómica em cadeia cruzada

Assinatura do adaptador Schnorr e troca atómica

O processo básico de assinatura do adaptador Schnorr é o seguinte:

  1. Alice escolhe um número aleatório r e y, calcula R=r·G e Y=y·G
  2. Alice calcula c = H(X,R,m) e s' = r + cx
  3. Alice enviou (R,s',Y) para Bob
  4. Bob valida s'·G = R + c·X
  5. Bob calcula s = s' + y
  6. Bob transmite (R,s) como uma assinatura válida

Na troca atômica, Alice e Bob podem utilizar a assinatura do adaptador para realizar a troca de ativos em cadeia cruzada:

  1. Alice cria a transação Tx1 para enviar BTC a Bob e gera a pré-assinatura (R,s',Y)
  2. Bob cria a transação Tx2 para enviar ativos a Alice e a transmite.
  3. Após Alice validar Tx2, torna público y
  4. Bob, após obter y, pode calcular a assinatura completa (R,s), transmitindo Tx1 para completar a troca.

Analisando a tecnologia de cadeia cruzada de ativos Bitcoin e Layer2

assinatura do adaptador ECDSA e troca atômica

O processo de assinatura do adaptador ECDSA é semelhante, com a principal diferença sendo:

  1. Alice calcula s' = k^(-1)(H(m) + rx)
  2. Bob verifica R = (H(m)·s'^(-1))·G + (r·s'^(-1))·X
  3. Bob calcula s = s' + y

O processo de troca atômica é basicamente o mesmo que o esquema Schnorr.

Análise da tecnologia de cadeia cruzada de Bitcoin e ativos Layer2

Problemas e Soluções

problema de número aleatório e soluções

A assinatura do adaptador apresenta vulnerabilidades de segurança devido ao vazamento e reutilização de números aleatórios, o que pode levar ao vazamento da chave privada. A solução é usar a norma RFC 6979, gerando números aleatórios de forma determinística:

k = SHA256(sk, msg, counter)

Isto garante a unicidade e a reprodutibilidade do número aleatório, reduzindo eficazmente o risco de exposição da chave privada.

problema e solução de cenário de cadeia cruzada

  1. Problema de heterogeneidade entre o modelo UTXO e o modelo de contas: O Bitcoin utiliza o modelo UTXO, enquanto o Ethereum utiliza o modelo de contas, o que impossibilita a assinatura prévia de transações de reembolso no Ethereum. A solução é implementar a lógica de troca atômica através de contratos inteligentes no lado do Ethereum.

  2. Segurança de diferentes algoritmos na mesma curva: Ao usar a mesma curva ( como Secp256k1), mas com diferentes algoritmos de assinatura (, como um lado Schnorr e o outro ECDSA ), a assinatura do adaptador continua a ser segura.

  3. Incompatibilidade de diferentes curvas: Se dois sistemas utilizarem diferentes curvas elípticas ( como Secp256k1 e ed25519), não é possível usar diretamente a assinatura do adaptador para a troca em cadeia cruzada.

Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2

Aplicação de Custódia de Ativos Digitais

A custódia de ativos digitais não interativa pode ser realizada com base na assinatura do adaptador:

  1. Alice e Bob criam uma transação de financiamento MuSig 2-of-2.
  2. As partes trocam assinaturas de adaptadores e o secret criptografado
  3. Transmitir transações de funding
  4. Em caso de disputa, a parte responsável pela custódia pode descriptografar e fornecer o secret à parte vencedora.
  5. A parte vencedora utiliza o secret para concluir a assinatura do adaptador e obter os ativos.

A chave da solução está na criptografia verificável, que possui principalmente duas formas de implementação: Purify e Juggling.

Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2

Análise da tecnologia de cadeia cruzada de Bitcoin e ativos Layer2

Análise da tecnologia de cadeia cruzada de Bitcoin e ativos Layer2

Resumo

Este artigo apresenta detalhadamente a aplicação da assinatura adaptadora Schnorr/ECDSA na troca atômica entre cadeias cruzadas, analisa os problemas de segurança envolvidos e as soluções propostas, e explora a viabilidade do uso de assinaturas adaptadoras entre sistemas de blockchain heterogêneos. Por fim, também é apresentado um aplicativo de custódia de ativos digitais não interativos baseado em assinaturas adaptadoras. As assinaturas adaptadoras fornecem uma solução segura, eficiente e que protege a privacidade para a troca de ativos entre cadeias, tendo potencial para desempenhar um papel importante na interoperabilidade futura das blockchains.

BTC0.55%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
MidnightSnapHuntervip
· 12h atrás
a layer2 está a subir
Ver originalResponder0
CryptoGoldminevip
· 12h atrás
Poder de computação e eficiência de transferência determinam os lucros, a iteração tecnológica é a chave.
Ver originalResponder0
MEVVictimAlliancevip
· 12h atrás
L2 cadeia cruzada? Difícil, não entendo.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)