Firma de adaptador para facilitar el intercambio atómico cross-chain: nuevo paradigma de interacción entre BTC y Layer2

Firma del adaptador y su aplicación en el intercambio atómico cross-chain

Con el rápido desarrollo de las soluciones de escalado Layer2 de Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y las redes Layer2 ha aumentado significativamente. Esta tendencia está impulsada por la mayor escalabilidad, menores tarifas de transacción y alta capacidad de procesamiento que ofrece la tecnología Layer2. Estos avances han facilitado transacciones más eficientes y económicas, promoviendo así una adopción e integración más amplia de Bitcoin en diversas aplicaciones. Por lo tanto, la interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, impulsando la innovación y ofreciendo a los usuarios herramientas financieras más diversas y potentes.

Las transacciones cross-chain entre Bitcoin y Layer2 se dividen principalmente en tres esquemas: transacciones cross-chain centralizadas, el puente cross-chain BitVM y el intercambio atómico cross-chain. Estas tecnologías difieren en supuestos de confianza, seguridad, conveniencia, límites de transacción, entre otros, y pueden satisfacer diferentes necesidades de aplicación.

El intercambio de cadenas cruzadas centralizado tiene una velocidad rápida y una fácil coincidencia, pero la seguridad depende completamente de las instituciones centralizadas, lo que conlleva riesgos. El puente cross-chain BitVM introduce un mecanismo de desafío optimista, es técnicamente complejo y las tarifas de transacción son relativamente altas, solo adecuado para transacciones de gran volumen. El intercambio atómico cross-chain es una tecnología descentralizada, no censurada y con una buena protección de la privacidad, que puede lograr intercambios cruzados de alta frecuencia y se utiliza ampliamente en intercambios descentralizados.

La tecnología de intercambio atómico cross-chain incluye principalmente dos tipos: HTLC basado en un hash time lock ( y el intercambio atómico basado en firmas de adaptador. El intercambio atómico HTLC presenta problemas de filtración de privacidad. El intercambio atómico basado en firmas de adaptador reemplaza los scripts en cadena, reduce el espacio ocupado en la cadena y logra la no vinculación de las transacciones, protegiendo así la privacidad.

Este artículo presentará los principios de la firma adaptadora Schnorr/ECDSA y el intercambio atómico cross-chain, analizará los problemas de seguridad de los números aleatorios que existen y los problemas de heterogeneidad del sistema en escenarios cross-chain, y dará soluciones. Por último, se ampliará la aplicación de la firma adaptadora para implementar la custodia de activos digitales no interactiva.

![Análisis de la tecnología cross-chain de Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(

Firma de adaptador e intercambio atómico cross-chain

) Firma de adaptador Schnorr y intercambio atómico

El proceso de pre-firma de la firma del adaptador Schnorr es el siguiente:

  1. Alice elige el número aleatorio ###, calcula $R=r\cdot G$
  2. Alice calcula $c=H$r$R||P_A||m($
  3. Alice calcula $\hat{s}=r+cx$
  4. Alice envía $)R,\hat{s}($ a Bob

El proceso de verificación de la firma previa de Bob es el siguiente:

  1. Bob calcula $c=H)R||P_A||m($
  2. Bob verifica $\hat{s}\cdot G \stackrel{?}{=} R+c\cdot P_A$

El proceso de adaptación de la firma de Alice es el siguiente:

  1. Alice elige el número aleatorio )
  2. Alice calcula $Y=y\cdot G$
  3. Alice calcula $s=\hat{s}+y$
  4. Alice envía $$y$R,s,Y($ a Bob

El proceso de verificación de la firma de Bob es el siguiente:

  1. Bob calcula $c=H)R||P_A||m($
  2. Bob verifica $s\cdot G \stackrel{?}{=} R+c\cdot P_A+Y$

El proceso de intercambio atómico basado en la firma adaptadora de Schnorr es el siguiente:

  1. Alice crea la transacción $T_A$, enviando BTC a Bob
  2. Bob crea la transacción $T_B$, enviando BCH a Alice
  3. Alice realiza una pre-firma de $T_A$, obteniendo $)\hat{R}_A,\hat{s}_A($, y lo envía a Bob
  4. Bob adapta la firma de $T_B$, obteniendo $)R_B,s_B,Y($, y la envía a Alice
  5. Alice verifica la firma adaptativa de Bob, si es válida, entonces transmite $T_B$
  6. Bob extrae ) de $T_B$, calcula $s_A=\hat{s}_A+y$
  7. Bob emite $$y$R_A,s_A($ completa la firma de $T_A$

![Análisis de la tecnología de跨链 entre Bitcoin y activos Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(

) firma del adaptador ECDSA y el intercambio atómico

El proceso de pre-firma de la firma del adaptador ECDSA es el siguiente:

  1. Alice elige el número aleatorio ###, calcula $R=r\cdot G$
  2. Alice calcula $c=H$r$R_x||P_A||m($
  3. Alice calcula $\hat{s}=r^{-1})c+R_x\cdot x($
  4. Alice envía $)R,\hat{s}($ a Bob

El proceso de verificación de la firma previa de Bob es el siguiente:

  1. Bob calcula $c=H)R_x||P_A||m($
  2. Bob verifica $R \stackrel{?}{=} c\cdot)\hat{s}\cdot G(^{-1}+R_x\cdot P_A\cdot)\hat{s}\cdot G(^{-1}$

El proceso de adaptación de la firma de Alice es el siguiente:

  1. Alice elige el número aleatorio )
  2. Alice calcula $Y=y\cdot G$
  3. Alice calcula $s=\hat{s}+y$
  4. Alice envía $$y$R,s,Y($ a Bob

El proceso de verificación de la firma de adaptación de Bob es el siguiente:

  1. Bob calcula $c=H)R_x||P_A||m($
  2. Bob verifica $R \stackrel{?}{=} c\cdot)s\cdot G-Y(^{-1}+R_x\cdot P_A\cdot)s\cdot G-Y(^{-1}$

El proceso de intercambio atómico basado en la firma de adaptador ECDSA es similar al de Schnorr.

La firma del adaptador ECDSA también requiere una prueba de conocimiento cero $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ para demostrar que ) y $\hat{R}$ utilizaron el mismo número aleatorio $R$. El proceso de prueba es el siguiente:

  1. El Prover elige un número aleatorio $r$, calcula $\hat{V}=v\cdot G$ y $V=v\cdot Y$
  2. Verifier genera un desafío aleatorio $v$
  3. Prover calcula $z=v+cr$
  4. Verificador verifica $z\cdot G \stackrel{?}{=} \hat{V}+c\cdot\hat{R}$ y $z\cdot Y \stackrel{?}{=} V+c\cdot R$

![Análisis de la tecnología cross-chain de activos de Bitcoin y Layer2]$c$https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(

Problemas y Soluciones

) problema de números aleatorios y soluciones

Los problemas de seguridad de fugas y reutilización de números aleatorios en la firma del adaptador Schnorr/ECDSA:

  1. Si el número aleatorio ### se filtra, se puede calcular la clave privada $r$ según la ecuación de firma.
  2. Si se utiliza el mismo número aleatorio $x$ en dos transacciones, se puede obtener la clave privada $r$ resolviendo el sistema de ecuaciones.

La solución es utilizar el estándar RFC 6979, mediante un método determinista para extraer un número aleatorio de la clave privada y el mensaje $x$:

$k = \mathsf{SHA256}$k$sk, msg, counter($

Esto asegura que al firmar el mismo mensaje con la misma clave privada, la firma sea siempre la misma, lo que mejora la reproducibilidad y la seguridad.

![Análisis de la tecnología de cruce de cadenas de activos de Bitcoin y Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(

) problemas y soluciones en escenarios de cross-chain

En el modelo UTXO ### como Bitcoin ( y el modelo de cuenta ) como Ethereum (, al realizar un intercambio cross-chain, existe un problema de heterogeneidad del sistema. La solución es usar contratos inteligentes en la cadena del modelo de cuenta para implementar la lógica de intercambio atómico.

Cuando dos cadenas utilizan la misma curva pero diferentes algoritmos de firma, como una que usa ECDSA y otra que usa Schnorr, la firma del adaptador sigue siendo segura.

Pero si dos cadenas utilizan diferentes curvas elípticas, no se puede utilizar directamente la firma del adaptador para el intercambio cross-chain.

![Análisis de la tecnología cross-chain de Bitcoin y activos de Layer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(

Aplicación de custodia de activos digitales

La firma del adaptador se puede utilizar para implementar la custodia de activos digitales no interactiva. El proceso específico es el siguiente:

  1. Alice y Bob crean una transacción de funding de MuSig 2-of-2.
  2. Alice y Bob generan firmas de adaptador por separado y cifran el secreto del adaptador con la clave pública del custodio.
  3. Alice y Bob verifican el cifrado del otro, luego firman y transmiten la transacción de financiamiento
  4. En caso de disputa, el custodio puede descifrar el texto cifrado para obtener el adaptador secreto, ayudando a una parte a completar la transacción.

Este esquema no requiere la participación de un custodio en la inicialización, ni necesita hacer públicos los contenidos del contrato, lo que ofrece ventajas de no interactividad.

La criptografía verificable es una parte clave de esta solución. Actualmente hay dos esquemas de criptografía verificable basados en Secp256k1: Purify y Juggling. Purify se basa en pruebas de conocimiento cero, mientras que Juggling utiliza un método de cifrado en fragmentos. Ambos esquemas no difieren mucho en rendimiento.

![Análisis de la tecnología de cruce entre activos de Bitcoin y Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(

Resumen

Este artículo detalla la firma adaptadora Schnorr/ECDSA y su aplicación en intercambios atómicos cross-chain, analiza los problemas de seguridad y los desafíos en los escenarios cross-chain, y presenta soluciones correspondientes. También se exploran las aplicaciones extendidas de la firma adaptadora en áreas como la custodia de activos digitales. La firma adaptadora ofrece una solución técnica eficiente, segura y que protege la privacidad para transacciones cross-chain descentralizadas, y se espera que desempeñe un papel importante en la interoperabilidad de blockchain en el futuro.

![Análisis de la tecnología cruzada de activos de Bitcoin y Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
GasFeeCriervip
· 07-11 20:01
Es un verdadero dolor de cabeza escuchar esta cosa.
Ver originalesResponder0
ProofOfNothingvip
· 07-10 15:00
¿Para qué sirve realmente el cross-chain? No es un esquema Ponzi.
Ver originalesResponder0
FomoAnxietyvip
· 07-08 20:38
Resulta que layer2 se puede jugar así, es algo interesante.
Ver originalesResponder0
DataPickledFishvip
· 07-08 20:36
No puedo evitar decir que L2 es realmente bueno~
Ver originalesResponder0
UncleLiquidationvip
· 07-08 20:33
Soltar el umbral es clave, el camino es correcto.
Ver originalesResponder0
SelfRuggervip
· 07-08 20:24
Layer2 es realmente bueno
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)