مع التطور السريع لحلول توسيع Layer2 للبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين البيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقدرة على التوسع الأعلى التي توفرها تقنيات Layer2، ورسوم المعاملات الأقل، وسرعة المعالجة العالية. هذه التقدمات تعزز المعاملات الأكثر كفاءة والأكثر اقتصادية، مما يدفع إلى اعتماد البيتكوين على نطاق أوسع ودمجه في تطبيقات متنوعة. وبالتالي، فإن التفاعل بين البيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات باختلافات في افتراضات الثقة، والأمان، والملاءمة، وحدود التداول، مما يلبي احتياجات تطبيقات مختلفة.
تتميز معاملات عبر السلاسل المركزية بسرعة عالية وسهولة في المطابقة، لكن الأمان يعتمد بالكامل على المؤسسات المركزية، مما يحمل مخاطر. جسر BitVM عبر السلاسل يقدم آلية تحدي متفائلة، حيث أن التقنية معقدة وتكاليف المعاملات مرتفعة، مما يجعلها مناسبة فقط للمعاملات الكبيرة للغاية. تبدو التبادلات الذرية عبر السلاسل تقنية غير مركزية وغير خاضعة للرقابة وتتمتع بحماية جيدة للخصوصية، مما يتيح إجراء معاملات عبر السلاسل بشكل متكرر، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية تبادل الذرات عبر السلاسل بشكل أساسي نوعين: الأول هو HTLC( القائم على قفل الوقت مع هاش )، والثاني هو القائم على توقيع المحول. توجد مشكلة تسرب الخصوصية في تبادل HTLC. كما أن تبادل الذرات القائم على توقيع المحول حل محل سكربت السلسلة، مما قلل من المساحة المستخدمة على السلسلة، وحقق عدم إمكانية الربط للمعاملات، وبالتالي حماية الخصوصية.
تتناول هذه المقالة مبدأ توقيع المحول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل مشكلات أمان الأرقام العشوائية الموجودة، ومشكلات التباين في الأنظمة في مشاهد عبر السلاسل، وتقدم حلولاً. أخيرًا، سيتم توسيع تطبيق توقيع المحول لتحقيق حراسة الأصول الرقمية غير التفاعلية.
توقيع المحولات والتبادل الذري عبر السلاسل
توقيع محول شنوور و تبادل ذري
تتمثل عملية التوقيع المسبق لمحول Schnorr على النحو التالي:
تختار أليس الرقم العشوائي $r$، وتحسب $R=r\cdot G$
تحسب أليس $c=H(R||P_A||m)$
أليس تحسب $\hat{s}=r+cx$
أليس ترسل $(R,\hat{s})$ إلى بوب
عملية التحقق من التوقيع المسبق لبوب هي كما يلي:
يقوم Bob بحساب $c=H(R||P_A||m)$
بوب يتحقق من صحة $ \ hat {s} \ cdot G \stackrel {?} {=} R + c \ cdot P_A دولار
عملية تكيف توقيع أليس هي كما يلي:
أليس تختار رقم عشوائي $y$
تحسب أليس $Y=y\cdot G$
تحسب أليس $s=\hat{s}+y$
أليس ترسل $(R,s,Y)$ إلى بوب
تتمثل عملية التحقق من توقيع التكيف بواسطة Bob على النحو التالي:
يقوم Bob بحساب $c=H(R||P_A||m)$
يتحقق بوب من صحة $s\cdot G \ stackrel{؟} {=} R + c \ cdot P_A + Y $
عملية التبادل الذري المعتمدة على توقيع محول Schnorr هي كما يلي:
Alice أنشأت الصفقة $T_A$، وأرسلت BTC إلى Bob
أنشأ بوب المعاملة $T_B$، وأرسل BCH إلى أليس
أليس تقوم بالتوقيع المسبق على $T_A$، وتحصل على $(\hat{R}_A,\hat{s}_A)$، وترسلها إلى بوب
يقوم بوب بتوقيع التكيف على $T_B$، ليحصل على $(R_B,s_B,Y)$، ويرسلها إلى أليس
أليس تتحقق من توقيع التكيف الخاص ببوب، إذا كان صالحًا، تقوم ببث $T_B$
يقوم بوب باستخراج $y$ من $T_B$، ويحسب $s_A=\hat{s}_A+y$
بوب يذيع $(R_A,s_A)$ يكمل توقيع $T_A$
توقيع محول ECDSA و المبادلة الذرية
عملية التوقيع المسبق لمحول ECDSA هي كما يلي:
تختار أليس الرقم العشوائي $r$، وتحسب $R=r\cdot G$
أليس تحسب $c=H(R_x||P_A||m)$
تحسب أليس $\hat{s}=r^{-1}(c+R_x\cdot x)$
أليس ترسل $(R,\hat{s})$ إلى بوب
تتمثل عملية التحقق من التوقيع المسبق لبوب كما يلي:
يقوم Bob بحساب $c=H(R_x||P_A||m)$
بوب يتحقق من صحة $R \stackrel{?} {=} c\cdot(\hat{s}\cdot G)^{-1}+R_x\cdot P_A\cdot(\hat{s}\cdot G)^{-1}$
تتمثل عملية تكيف توقيع Alice على النحو التالي:
اختارت أليس الرقم العشوائي $y$
أليس تحسب $Y = y \ cdot G $
أليس تحسب $s = \ hat {s} + y $
أليس أرسلت $(R,s,Y)$ إلى بوب
تتمثل عملية التحقق من توقيع تكيف بوب كما يلي:
يقوم Bob بحساب $c=H(R_x||P_A||m)$
بوب يتحقق من صحة $R \stackrel{?} {=} c\cdot(s\cdot G-Y)^{-1}+R_x\cdot P_A\cdot(s\cdot G-Y)^{-1}$
تتمة عملية التبادل الذري المعتمدة على توقيع محول ECDSA تشبه عملية شنور.
توقيع موائم ECDSA يحتاج أيضًا إلى إثبات عدم المعرفة $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ لإثبات أن $R$ و $\hat{R}$ استخدموا نفس الرقم العشوائي $r$. عملية الإثبات هي كما يلي:
التحقق من $z \ cdot G \ stackrel {؟} {=} \hat{V}+c\cdot\hat{R}$ و $z\cdot Y \stackrel{?} {=} V + c \ cdot R$
المشكلة والحل
مشكلة الأعداد العشوائية والحلول
توجد مشاكل أمنية في تسرب وإعادة استخدام الأرقام العشوائية في توقيع محول Schnorr/ECDSA:
إذا تم تسريب الرقم العشوائي $r$، يمكن حساب المفتاح الخاص بناءً على معادلة التوقيع $x$
إذا تم استخدام نفس الرقم العشوائي $r$ في معاملتين، يمكن الحصول على المفتاح الخاص $x$ من خلال حل مجموعة المعادلات.
الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لاستخراج الأرقام العشوائية من المفتاح الخاص والرسالة $k$:
$k = \mathsf{SHA256}(sk, msg, counter)$
هذا يضمن أنه عند استخدام نفس المفتاح الخاص لتوقيع نفس الرسالة، ستكون التوقيعات دائمًا متطابقة، مما يعزز القابلية لإعادة الإنتاج والأمان.
مشاكل سيناريوهات عبر السلاسل وحلولها
عند إجراء تبادل عبر السلاسل بين نموذج UTXO ( مثل بيتكوين ) ونموذج الحساب ( مثل إيثريوم )، توجد مشكلة عدم تجانس النظام. الحل هو استخدام العقود الذكية على سلسلة نموذج الحساب لتنفيذ منطق التبادل الذري.
عندما تستخدم سلسلتان نفس المنحنى ولكن خوارزميات توقيع مختلفة ( مثل سلسلة تستخدم ECDSA وأخرى تستخدم Schnorr ) ، فإن توقيع المحول لا يزال آمناً.
لكن إذا كانت سلسلتان تستخدمان منحنيات إهليلجية مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لتبادل عبر السلاسل.
تطبيق الحفظ للأصول الرقمية
يمكن استخدام توقيع المحول لتنفيذ الحفظ غير التفاعلي للأصول الرقمية. العملية المحددة كالتالي:
أليس وبob أنشآ معاملة تمويل من نوع 2-of-2 MuSig
يولد أليس وبوب توقيعات المحول بشكل منفصل، ويستخدمان المفتاح العمومي للوصي لتشفير سر المحول
Alice و Bob يتحققان من تشفير بعضهما البعض، ثم يوقعان ويذيعان صفقة التمويل
في حالة حدوث نزاع، يمكن للجهة الحافظة فك تشفير النص المشفر للحصول على سر التكيف، لمساعدة أحد الأطراف في إتمام الصفقة.
هذه الخطة لا تحتاج إلى مشاركة جهة الحفظ في التهيئة، ولا تحتاج إلى الكشف عن محتوى العقد، مما يمنحها ميزة عدم التفاعل.
التشفير القابل للتحقق هو المكون الرئيسي لهذه الخطة. هناك حاليًا نوعان من خطط التشفير القابل للتحقق المستندة إلى Secp256k1: Purify و Juggling. يعتمد Purify على إثبات المعرفة الصفرية، بينما يستخدم Juggling طريقة التشفير المجزأ. لا توجد اختلافات كبيرة في الأداء بين الخطتين.
ملخص
تستعرض هذه المقالة توقيع محول Schnorr/ECDSA وتطبيقاته في تبادل الذرات عبر السلاسل، وتحلل المشكلات الأمنية والتحديات في سيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. كما تناقش التطبيقات التوسعية لتوقيع المحول في مجالات مثل الحفظ الرقمي للأصول. يوفر توقيع المحول حلاً تقنياً فعالاً وآمناً وذو حماية للخصوصية للتداولات اللامركزية عبر السلاسل، ومن المتوقع أن يلعب دوراً مهماً في التفاعل بين سلاسل الكتل في المستقبل.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 20
أعجبني
20
6
مشاركة
تعليق
0/400
GasFeeCrier
· 07-11 20:01
حقا متعب، سماع هذا الشيء يؤلم الرأس.
شاهد النسخة الأصليةرد0
ProofOfNothing
· 07-10 15:00
عبر السلاسل到底有啥用 又不是旁氏
شاهد النسخة الأصليةرد0
FomoAnxiety
· 07-08 20:38
يبدو أن layer2 يمكن أن يُلعب بهذه الطريقة أيضًا، إنه أمر مثير.
توقيع المحول يعزز عبر السلاسل التبادل الذري: نموذج جديد لتفاعل BTC مع Layer2
توقيع المحول وتطبيقه في التبادل الذري عبر السلاسل
مع التطور السريع لحلول توسيع Layer2 للبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين البيتكوين وشبكات Layer2 بشكل ملحوظ. هذه الاتجاه مدفوع بالقدرة على التوسع الأعلى التي توفرها تقنيات Layer2، ورسوم المعاملات الأقل، وسرعة المعالجة العالية. هذه التقدمات تعزز المعاملات الأكثر كفاءة والأكثر اقتصادية، مما يدفع إلى اعتماد البيتكوين على نطاق أوسع ودمجه في تطبيقات متنوعة. وبالتالي، فإن التفاعل بين البيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات باختلافات في افتراضات الثقة، والأمان، والملاءمة، وحدود التداول، مما يلبي احتياجات تطبيقات مختلفة.
تتميز معاملات عبر السلاسل المركزية بسرعة عالية وسهولة في المطابقة، لكن الأمان يعتمد بالكامل على المؤسسات المركزية، مما يحمل مخاطر. جسر BitVM عبر السلاسل يقدم آلية تحدي متفائلة، حيث أن التقنية معقدة وتكاليف المعاملات مرتفعة، مما يجعلها مناسبة فقط للمعاملات الكبيرة للغاية. تبدو التبادلات الذرية عبر السلاسل تقنية غير مركزية وغير خاضعة للرقابة وتتمتع بحماية جيدة للخصوصية، مما يتيح إجراء معاملات عبر السلاسل بشكل متكرر، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية تبادل الذرات عبر السلاسل بشكل أساسي نوعين: الأول هو HTLC( القائم على قفل الوقت مع هاش )، والثاني هو القائم على توقيع المحول. توجد مشكلة تسرب الخصوصية في تبادل HTLC. كما أن تبادل الذرات القائم على توقيع المحول حل محل سكربت السلسلة، مما قلل من المساحة المستخدمة على السلسلة، وحقق عدم إمكانية الربط للمعاملات، وبالتالي حماية الخصوصية.
تتناول هذه المقالة مبدأ توقيع المحول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل مشكلات أمان الأرقام العشوائية الموجودة، ومشكلات التباين في الأنظمة في مشاهد عبر السلاسل، وتقدم حلولاً. أخيرًا، سيتم توسيع تطبيق توقيع المحول لتحقيق حراسة الأصول الرقمية غير التفاعلية.
توقيع المحولات والتبادل الذري عبر السلاسل
توقيع محول شنوور و تبادل ذري
تتمثل عملية التوقيع المسبق لمحول Schnorr على النحو التالي:
عملية التحقق من التوقيع المسبق لبوب هي كما يلي:
عملية تكيف توقيع أليس هي كما يلي:
تتمثل عملية التحقق من توقيع التكيف بواسطة Bob على النحو التالي:
عملية التبادل الذري المعتمدة على توقيع محول Schnorr هي كما يلي:
توقيع محول ECDSA و المبادلة الذرية
عملية التوقيع المسبق لمحول ECDSA هي كما يلي:
تتمثل عملية التحقق من التوقيع المسبق لبوب كما يلي:
تتمثل عملية تكيف توقيع Alice على النحو التالي:
تتمثل عملية التحقق من توقيع تكيف بوب كما يلي:
تتمة عملية التبادل الذري المعتمدة على توقيع محول ECDSA تشبه عملية شنور.
توقيع موائم ECDSA يحتاج أيضًا إلى إثبات عدم المعرفة $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ لإثبات أن $R$ و $\hat{R}$ استخدموا نفس الرقم العشوائي $r$. عملية الإثبات هي كما يلي:
المشكلة والحل
مشكلة الأعداد العشوائية والحلول
توجد مشاكل أمنية في تسرب وإعادة استخدام الأرقام العشوائية في توقيع محول Schnorr/ECDSA:
الحل هو استخدام معيار RFC 6979، من خلال طريقة حتمية لاستخراج الأرقام العشوائية من المفتاح الخاص والرسالة $k$:
$k = \mathsf{SHA256}(sk, msg, counter)$
هذا يضمن أنه عند استخدام نفس المفتاح الخاص لتوقيع نفس الرسالة، ستكون التوقيعات دائمًا متطابقة، مما يعزز القابلية لإعادة الإنتاج والأمان.
مشاكل سيناريوهات عبر السلاسل وحلولها
عند إجراء تبادل عبر السلاسل بين نموذج UTXO ( مثل بيتكوين ) ونموذج الحساب ( مثل إيثريوم )، توجد مشكلة عدم تجانس النظام. الحل هو استخدام العقود الذكية على سلسلة نموذج الحساب لتنفيذ منطق التبادل الذري.
عندما تستخدم سلسلتان نفس المنحنى ولكن خوارزميات توقيع مختلفة ( مثل سلسلة تستخدم ECDSA وأخرى تستخدم Schnorr ) ، فإن توقيع المحول لا يزال آمناً.
لكن إذا كانت سلسلتان تستخدمان منحنيات إهليلجية مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لتبادل عبر السلاسل.
تطبيق الحفظ للأصول الرقمية
يمكن استخدام توقيع المحول لتنفيذ الحفظ غير التفاعلي للأصول الرقمية. العملية المحددة كالتالي:
هذه الخطة لا تحتاج إلى مشاركة جهة الحفظ في التهيئة، ولا تحتاج إلى الكشف عن محتوى العقد، مما يمنحها ميزة عدم التفاعل.
التشفير القابل للتحقق هو المكون الرئيسي لهذه الخطة. هناك حاليًا نوعان من خطط التشفير القابل للتحقق المستندة إلى Secp256k1: Purify و Juggling. يعتمد Purify على إثبات المعرفة الصفرية، بينما يستخدم Juggling طريقة التشفير المجزأ. لا توجد اختلافات كبيرة في الأداء بين الخطتين.
ملخص
تستعرض هذه المقالة توقيع محول Schnorr/ECDSA وتطبيقاته في تبادل الذرات عبر السلاسل، وتحلل المشكلات الأمنية والتحديات في سيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. كما تناقش التطبيقات التوسعية لتوقيع المحول في مجالات مثل الحفظ الرقمي للأصول. يوفر توقيع المحول حلاً تقنياً فعالاً وآمناً وذو حماية للخصوصية للتداولات اللامركزية عبر السلاسل، ومن المتوقع أن يلعب دوراً مهماً في التفاعل بين سلاسل الكتل في المستقبل.