Signature d'adaptateur et son application dans l'échange atomique cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance favorise une adoption et une intégration plus larges de Bitcoin dans diverses applications. L'interopérabilité entre Bitcoin et les réseaux Layer2 devient une composante clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois solutions principales pour les transactions cross-chain entre Bitcoin et Layer2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces technologies ont chacune leurs avantages et inconvénients en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, pouvant répondre à différents besoins d'application.
Les échanges atomiques跨链 sont une technologie décentralisée, non censurée et offrant une bonne protection de la vie privée, capable de réaliser des transactions跨链 à haute fréquence, largement utilisés dans les échanges décentralisés. Actuellement, les échanges atomiques跨链 sont principalement réalisés sur la base de deux technologies : le verrouillage de temps de hachage(HTLC) et la signature d'adaptateur.
Cet article met l'accent sur la technologie d'échange atomique inter-chaînes basée sur la signature d'adaptateur. La signature d'adaptateur est une signature supplémentaire qui peut révéler simultanément deux parties de données aux deux parties, et elle est la clé pour réaliser des échanges atomiques sans script. Par rapport à HTLC, la signature d'adaptateur présente des avantages tels qu'un faible encombrement, des frais réduits et une meilleure confidentialité.
L'article décrit d'abord en détail les principes des signatures d'adaptateur Schnorr et ECDSA ainsi que leur application dans les échanges atomiques cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur, ainsi que les problèmes d'hétérogénéité systémique et algorithmique dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il explore les applications d'extension des signatures d'adaptateur dans la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le principe de base de la signature d'adaptateur Schnorr est d'introduire un adaptateur y sur la base de la signature Schnorr originale, de sorte que seule la partie qui connaît y puisse finaliser la signature. Dans un échange atomique inter-chaînes, les deux parties peuvent réaliser l'échange atomique d'actifs en échangeant leurs adaptateurs y respectifs.
signature de l'adaptateur ECDSA et échange atomique
Le principe de la signature d'adaptateur ECDSA est similaire à celui de Schnorr, mais en raison de la structure particulière de la signature ECDSA, il est nécessaire d'introduire une preuve à divulgation nulle de connaissance pour garantir la sécurité. Le processus d'application dans l'échange cross-chain est fondamentalement le même que celui de la signature d'adaptateur Schnorr.
Problèmes et Solutions
Problèmes et solutions liés aux nombres aléatoires
La fuite ou la réutilisation du nombre aléatoire dans la signature de l'adaptateur peut entraîner la fuite de la clé privée. Pour résoudre ce problème, il est possible d'utiliser la norme RFC 6979, qui permet d'extraire de manière déterministe un nombre aléatoire à partir de la clé privée et du message.
Problèmes et solutions des scénarios cross-chain
Lors de l'échange atomique entre un système hétérogène basé sur le modèle UTXO et un modèle de compte, il est nécessaire de mettre en œuvre la pré-signature de la transaction de remboursement via un contrat intelligent.
Pour les systèmes utilisant la même courbe mais des algorithmes de signature différents, la signature de l'adaptateur reste sécurisée. Cependant, si les courbes sont différentes, la signature de l'adaptateur ne peut pas être utilisée directement pour un échange atomique.
Application de conservation des actifs numériques
La signature de l'adaptateur peut être étendue aux services de garde d'actifs numériques non interactifs. En introduisant un tiers de garde, une transaction de garde 2-of-3 peut être réalisée entre Alice et Bob, sans que le tiers de garde participe à la configuration initiale.
La cryptographie vérifiable est une technologie clé pour la réalisation de la garde d'actifs non interactive. Actuellement, il existe principalement deux schémas de cryptographie vérifiable, Purify et Juggling, qui peuvent être utilisés pour le logarithme discret sur la courbe Secp256k1.
Résumé
La signature d'adaptateur fournit une mise en œuvre efficace et respectueuse de la vie privée pour les échanges atomiques cross-chain. Cependant, dans les applications réelles, il est toujours nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. De plus, la signature d'adaptateur peut également être étendue à des scénarios tels que la garde d'actifs numériques, offrant des perspectives d'application vastes.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
4 J'aime
Récompense
4
1
Partager
Commentaire
0/400
ChainChef
· 07-12 07:25
mmm... cette technologie d'échange atomique se développe bien, comme un soufflé cross-chain parfait... du matériel alpha brut ici à vrai dire
Implémentation de la signature d'adaptateur pour les échanges atomiques cross-chain : principes, défis et perspectives d'application
Signature d'adaptateur et son application dans l'échange atomique cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance favorise une adoption et une intégration plus larges de Bitcoin dans diverses applications. L'interopérabilité entre Bitcoin et les réseaux Layer2 devient une composante clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Actuellement, il existe trois solutions principales pour les transactions cross-chain entre Bitcoin et Layer2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces technologies ont chacune leurs avantages et inconvénients en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, pouvant répondre à différents besoins d'application.
Les échanges atomiques跨链 sont une technologie décentralisée, non censurée et offrant une bonne protection de la vie privée, capable de réaliser des transactions跨链 à haute fréquence, largement utilisés dans les échanges décentralisés. Actuellement, les échanges atomiques跨链 sont principalement réalisés sur la base de deux technologies : le verrouillage de temps de hachage(HTLC) et la signature d'adaptateur.
Cet article met l'accent sur la technologie d'échange atomique inter-chaînes basée sur la signature d'adaptateur. La signature d'adaptateur est une signature supplémentaire qui peut révéler simultanément deux parties de données aux deux parties, et elle est la clé pour réaliser des échanges atomiques sans script. Par rapport à HTLC, la signature d'adaptateur présente des avantages tels qu'un faible encombrement, des frais réduits et une meilleure confidentialité.
L'article décrit d'abord en détail les principes des signatures d'adaptateur Schnorr et ECDSA ainsi que leur application dans les échanges atomiques cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires présents dans les signatures d'adaptateur, ainsi que les problèmes d'hétérogénéité systémique et algorithmique dans les scénarios cross-chain, et propose des solutions correspondantes. Enfin, il explore les applications d'extension des signatures d'adaptateur dans la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le principe de base de la signature d'adaptateur Schnorr est d'introduire un adaptateur y sur la base de la signature Schnorr originale, de sorte que seule la partie qui connaît y puisse finaliser la signature. Dans un échange atomique inter-chaînes, les deux parties peuvent réaliser l'échange atomique d'actifs en échangeant leurs adaptateurs y respectifs.
signature de l'adaptateur ECDSA et échange atomique
Le principe de la signature d'adaptateur ECDSA est similaire à celui de Schnorr, mais en raison de la structure particulière de la signature ECDSA, il est nécessaire d'introduire une preuve à divulgation nulle de connaissance pour garantir la sécurité. Le processus d'application dans l'échange cross-chain est fondamentalement le même que celui de la signature d'adaptateur Schnorr.
Problèmes et Solutions
Problèmes et solutions liés aux nombres aléatoires
La fuite ou la réutilisation du nombre aléatoire dans la signature de l'adaptateur peut entraîner la fuite de la clé privée. Pour résoudre ce problème, il est possible d'utiliser la norme RFC 6979, qui permet d'extraire de manière déterministe un nombre aléatoire à partir de la clé privée et du message.
Problèmes et solutions des scénarios cross-chain
Lors de l'échange atomique entre un système hétérogène basé sur le modèle UTXO et un modèle de compte, il est nécessaire de mettre en œuvre la pré-signature de la transaction de remboursement via un contrat intelligent.
Pour les systèmes utilisant la même courbe mais des algorithmes de signature différents, la signature de l'adaptateur reste sécurisée. Cependant, si les courbes sont différentes, la signature de l'adaptateur ne peut pas être utilisée directement pour un échange atomique.
Application de conservation des actifs numériques
La signature de l'adaptateur peut être étendue aux services de garde d'actifs numériques non interactifs. En introduisant un tiers de garde, une transaction de garde 2-of-3 peut être réalisée entre Alice et Bob, sans que le tiers de garde participe à la configuration initiale.
La cryptographie vérifiable est une technologie clé pour la réalisation de la garde d'actifs non interactive. Actuellement, il existe principalement deux schémas de cryptographie vérifiable, Purify et Juggling, qui peuvent être utilisés pour le logarithme discret sur la courbe Secp256k1.
Résumé
La signature d'adaptateur fournit une mise en œuvre efficace et respectueuse de la vie privée pour les échanges atomiques cross-chain. Cependant, dans les applications réelles, il est toujours nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. De plus, la signature d'adaptateur peut également être étendue à des scénarios tels que la garde d'actifs numériques, offrant des perspectives d'application vastes.