Tanda Tangan Adaptor dan Aplikasinya dalam Pertukaran Atom Lintas Rantai
Seiring dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, sehingga mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 semakin menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan pengguna alat keuangan yang lebih beragam dan kuat.
Transaksi lintas rantai antara Bitcoin dan Layer2 terutama memiliki tiga solusi: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Teknologi ini memiliki perbedaan dalam asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, yang dapat memenuhi berbagai kebutuhan aplikasi.
Transaksi lintas rantai terpusat cepat dan mudah dipadankan, tetapi keamanan sepenuhnya bergantung pada lembaga terpusat, yang menimbulkan risiko. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, teknologi yang kompleks dan biaya transaksi yang tinggi, hanya cocok untuk transaksi dengan jumlah besar. Pertukaran atom lintas rantai adalah teknologi terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, dapat melakukan transaksi lintas rantai frekuensi tinggi, dan banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis, yaitu berbasis Hash Time-Locked ( HTLC ) dan berbasis tanda tangan adapter. Pertukaran atom HTLC memiliki masalah kebocoran privasi. Pertukaran atom berbasis tanda tangan adapter menggantikan skrip di rantai, mengurangi penggunaan ruang di rantai, dan mewujudkan ketidak keterhubungan transaksi, sehingga melindungi privasi.
Artikel ini akan memperkenalkan prinsip tanda tangan adaptor Schnorr/ECDSA dan pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak yang ada dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi. Akhirnya, aplikasi perluasan tanda tangan adaptor akan dilakukan untuk mewujudkan pengelolaan aset digital non-interaktif.
Tanda Tangan Adaptor dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Proses pratatangan untuk tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice memilih angka acak $r$, menghitung $R=r\cdot G$
Alice menghitung $c=H(R||P_A||m)$
Alice menghitung $\hat{s}=r+cx$
Alice mengirimkan $(R,\hat{s})$ kepada Bob
Proses verifikasi tanda tangan pra-signed oleh Bob adalah sebagai berikut:
Bob menghitung $c=H(R||P_A||m)$
Bob memverifikasi $\hat{s}\cdot G \stackrel{?}{=} R+c\cdot P_A$
Proses penyesuaian tanda tangan oleh Alice adalah sebagai berikut:
Alice memilih angka acak $y$
Alice menghitung $Y=y\cdot G$
Alice menghitung $s=\hat{s}+y$
Alice mengirimkan $(R,s,Y)$ kepada Bob
Proses Bob memverifikasi tanda tangan yang disesuaikan adalah sebagai berikut:
Bob menghitung $c=H(R||P_A||m)$
Bob memverifikasi $s\cdot G \stackrel{?}{=} R+c\cdot P_A+Y$
Proses pertukaran atom berdasarkan tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice membuat transaksi $T_A$, mengirim BTC kepada Bob
Bob membuat transaksi $T_B$, mengirim BCH kepada Alice
Alice melakukan pra-tanda tangan pada $T_A$, mendapatkan $(\hat{R}_A,\hat{s}_A)$, dan mengirimkannya kepada Bob
Bob melakukan tanda tangan penyesuaian pada $T_B$, mendapatkan $(R_B,s_B,Y)$, dan mengirimkannya kepada Alice
Alice memverifikasi tanda tangan adaptasi Bob, jika valid maka siarkan $T_B$
Bob menarik $y$ dari $T_B$, menghitung $s_A=\hat{s}_A+y$
Bob menyiarkan $(R_A,s_A)$ menyelesaikan tanda tangan $T_A$
Tanda tangan adaptor ECDSA dan pertukaran atom
Proses pra-tanda tangan untuk tanda tangan adaptor ECDSA adalah sebagai berikut:
Alice memilih angka acak $r$, menghitung $R=r\cdot G$
Alice menghitung $c=H(R_x||P_A||m)$
Alice menghitung $\hat{s}=r^{-1}(c+R_x\cdot x)$
Alice mengirim $(R,\hat{s})$ kepada Bob
Proses verifikasi pra-tanda tangan Bob adalah sebagai berikut:
Bob menghitung $c=H(R_x||P_A||m)$
Bob memverifikasi $R \stackrel{?}{=} c\cdot(\hat{s}\cdot G)^{-1}+R_x\cdot P_A\cdot(\hat{s}\cdot G)^{-1}$
Proses penyesuaian tanda tangan Alice adalah sebagai berikut:
Alice memilih nomor acak $y$
Alice menghitung $Y=y\cdot G$
Alice menghitung $s=\hat{s}+y$
Alice mengirimkan $(R,s,Y)$ kepada Bob
Proses Bob memverifikasi tanda tangan adaptasi adalah sebagai berikut:
Bob menghitung $c=H(R_x||P_A||m)$
Bob memverifikasi $R \stackrel{?}{=} c\cdot(s\cdot G-Y)^{-1}+R_x\cdot P_A\cdot(s\cdot G-Y)^{-1}$
Proses pertukaran atom berbasis tanda tangan adaptor ECDSA mirip dengan Schnorr.
Tanda tangan adaptor ECDSA juga memerlukan bukti tanpa pengetahuan $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ untuk membuktikan $R$ dan $\hat{R}$ menggunakan bilangan acak yang sama $r$. Proses pembuktian adalah sebagai berikut:
Prover memilih angka acak $v$, menghitung $\hat{V}=v\cdot G$ dan $V=v\cdot Y$
Verifier menghasilkan tantangan acak $c$
Prover menghitung $z=v+cr$
Verifier verifikasi $z\cdot G \stackrel{?}{=} \hat{V}+c\cdot\hat{R}$ dan $z\cdot Y \stackrel{?}{=} V+c\cdot R$
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Masalah keamanan terkait kebocoran dan penggunaan ulang bilangan acak pada tanda tangan adaptor Schnorr/ECDSA:
Jika nomor acak $r$ bocor, kunci privat $x$ dapat dihitung berdasarkan persamaan tanda tangan.
Jika menggunakan nomor acak yang sama $r$ dalam dua transaksi, kunci pribadi $x$ dapat diperoleh dengan menyelesaikan sistem persamaan.
Solusinya adalah menggunakan standar RFC 6979, untuk mengekstrak angka acak $k$ dari kunci pribadi dan pesan dengan metode deterministik:
$k = \mathsf{SHA256}(sk, msg, counter)$
Ini memastikan bahwa ketika menggunakan kunci pribadi yang sama untuk menandatangani pesan yang sama, tanda tangan selalu sama, meningkatkan reproduktibilitas dan keamanan.
Masalah dan Solusi dalam Skenario Cross-Chain
Dalam model UTXO ( seperti Bitcoin ) dan model akun ( seperti Ethereum ), terdapat masalah heterogenitas sistem saat melakukan pertukaran lintas rantai. Solusinya adalah menggunakan kontrak pintar di rantai model akun untuk mewujudkan logika pertukaran atom.
Ketika dua rantai menggunakan kurva yang sama tetapi algoritma tanda tangan yang berbeda, seperti satu menggunakan ECDSA dan yang lainnya menggunakan Schnorr, tanda tangan adaptor tetap aman.
Tetapi jika dua rantai menggunakan kurva elips yang berbeda, maka tanda tangan adaptor tidak dapat langsung digunakan untuk pertukaran lintas rantai.
Aplikasi Penitipan Aset Digital
Tanda tangan adaptor dapat digunakan untuk mewujudkan kustodian aset digital non-interaktif. Proses spesifiknya adalah sebagai berikut:
Alice dan Bob membuat transaksi pendanaan dengan output MuSig 2-of-2
Alice dan Bob masing-masing menghasilkan tanda tangan adaptor, dan mengenkripsi adaptor secret dengan kunci publik penyelenggara.
Alice dan Bob memverifikasi ciphertext satu sama lain, kemudian menandatangani dan menyiarkan transaksi funding
Ketika terjadi perselisihan, pihak kustodian dapat mendekripsi ciphertext untuk mendapatkan adaptor secret, membantu salah satu pihak menyelesaikan transaksi.
Skema ini tidak memerlukan keterlibatan pihak ketiga dalam inisialisasi, dan juga tidak memerlukan pengungkapan konten kontrak, memiliki keunggulan non-interaktif.
Enkripsi yang dapat diverifikasi adalah komponen kunci dari solusi ini. Saat ini ada dua skema enkripsi yang dapat diverifikasi berbasis Secp256k1: Purify dan Juggling. Purify berbasis pada bukti nol pengetahuan, sedangkan Juggling menggunakan metode enkripsi terfragmentasi. Kedua skema memiliki perbedaan kinerja yang tidak signifikan.
Ringkasan
Artikel ini secara rinci memperkenalkan tanda tangan adaptor Schnorr/ECDSA dan penerapannya dalam pertukaran atom lintas rantai, menganalisis masalah keamanan di dalamnya dan tantangan skenario lintas rantai, serta memberikan solusi yang sesuai. Selain itu, juga membahas penerapan tanda tangan adaptor yang diperluas di bidang pengelolaan aset digital. Tanda tangan adaptor menyediakan solusi teknis yang efisien, aman, dan melindungi privasi untuk transaksi lintas rantai terdesentralisasi, dan diharapkan dapat memainkan peran penting dalam interoperabilitas blockchain di masa depan.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 Suka
Hadiah
20
5
Bagikan
Komentar
0/400
ProofOfNothing
· 07-10 15:00
Apa sebenarnya kegunaan cross-chain, bukan skema Ponzi?
Lihat AsliBalas0
FomoAnxiety
· 07-08 20:38
Ternyata layer2 bisa dimainkan seperti ini, ada sesuatu yang menarik!
Tanda tangan adaptor mendukung pertukaran atom lintas rantai: Paradigma baru interaksi BTC dengan Layer2
Tanda Tangan Adaptor dan Aplikasinya dalam Pertukaran Atom Lintas Rantai
Seiring dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2 meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini memfasilitasi transaksi yang lebih efisien dan ekonomis, sehingga mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 semakin menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan pengguna alat keuangan yang lebih beragam dan kuat.
Transaksi lintas rantai antara Bitcoin dan Layer2 terutama memiliki tiga solusi: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Teknologi ini memiliki perbedaan dalam asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, yang dapat memenuhi berbagai kebutuhan aplikasi.
Transaksi lintas rantai terpusat cepat dan mudah dipadankan, tetapi keamanan sepenuhnya bergantung pada lembaga terpusat, yang menimbulkan risiko. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, teknologi yang kompleks dan biaya transaksi yang tinggi, hanya cocok untuk transaksi dengan jumlah besar. Pertukaran atom lintas rantai adalah teknologi terdesentralisasi, tidak dapat disensor, dan memiliki perlindungan privasi yang baik, dapat melakukan transaksi lintas rantai frekuensi tinggi, dan banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup dua jenis, yaitu berbasis Hash Time-Locked ( HTLC ) dan berbasis tanda tangan adapter. Pertukaran atom HTLC memiliki masalah kebocoran privasi. Pertukaran atom berbasis tanda tangan adapter menggantikan skrip di rantai, mengurangi penggunaan ruang di rantai, dan mewujudkan ketidak keterhubungan transaksi, sehingga melindungi privasi.
Artikel ini akan memperkenalkan prinsip tanda tangan adaptor Schnorr/ECDSA dan pertukaran atom lintas rantai, menganalisis masalah keamanan angka acak yang ada dan masalah heterogenitas sistem dalam skenario lintas rantai, serta memberikan solusi. Akhirnya, aplikasi perluasan tanda tangan adaptor akan dilakukan untuk mewujudkan pengelolaan aset digital non-interaktif.
Tanda Tangan Adaptor dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Proses pratatangan untuk tanda tangan adaptor Schnorr adalah sebagai berikut:
Proses verifikasi tanda tangan pra-signed oleh Bob adalah sebagai berikut:
Proses penyesuaian tanda tangan oleh Alice adalah sebagai berikut:
Proses Bob memverifikasi tanda tangan yang disesuaikan adalah sebagai berikut:
Proses pertukaran atom berdasarkan tanda tangan adaptor Schnorr adalah sebagai berikut:
Tanda tangan adaptor ECDSA dan pertukaran atom
Proses pra-tanda tangan untuk tanda tangan adaptor ECDSA adalah sebagai berikut:
Proses verifikasi pra-tanda tangan Bob adalah sebagai berikut:
Proses penyesuaian tanda tangan Alice adalah sebagai berikut:
Proses Bob memverifikasi tanda tangan adaptasi adalah sebagai berikut:
Proses pertukaran atom berbasis tanda tangan adaptor ECDSA mirip dengan Schnorr.
Tanda tangan adaptor ECDSA juga memerlukan bukti tanpa pengetahuan $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ untuk membuktikan $R$ dan $\hat{R}$ menggunakan bilangan acak yang sama $r$. Proses pembuktian adalah sebagai berikut:
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Masalah keamanan terkait kebocoran dan penggunaan ulang bilangan acak pada tanda tangan adaptor Schnorr/ECDSA:
Solusinya adalah menggunakan standar RFC 6979, untuk mengekstrak angka acak $k$ dari kunci pribadi dan pesan dengan metode deterministik:
$k = \mathsf{SHA256}(sk, msg, counter)$
Ini memastikan bahwa ketika menggunakan kunci pribadi yang sama untuk menandatangani pesan yang sama, tanda tangan selalu sama, meningkatkan reproduktibilitas dan keamanan.
Masalah dan Solusi dalam Skenario Cross-Chain
Dalam model UTXO ( seperti Bitcoin ) dan model akun ( seperti Ethereum ), terdapat masalah heterogenitas sistem saat melakukan pertukaran lintas rantai. Solusinya adalah menggunakan kontrak pintar di rantai model akun untuk mewujudkan logika pertukaran atom.
Ketika dua rantai menggunakan kurva yang sama tetapi algoritma tanda tangan yang berbeda, seperti satu menggunakan ECDSA dan yang lainnya menggunakan Schnorr, tanda tangan adaptor tetap aman.
Tetapi jika dua rantai menggunakan kurva elips yang berbeda, maka tanda tangan adaptor tidak dapat langsung digunakan untuk pertukaran lintas rantai.
Aplikasi Penitipan Aset Digital
Tanda tangan adaptor dapat digunakan untuk mewujudkan kustodian aset digital non-interaktif. Proses spesifiknya adalah sebagai berikut:
Skema ini tidak memerlukan keterlibatan pihak ketiga dalam inisialisasi, dan juga tidak memerlukan pengungkapan konten kontrak, memiliki keunggulan non-interaktif.
Enkripsi yang dapat diverifikasi adalah komponen kunci dari solusi ini. Saat ini ada dua skema enkripsi yang dapat diverifikasi berbasis Secp256k1: Purify dan Juggling. Purify berbasis pada bukti nol pengetahuan, sedangkan Juggling menggunakan metode enkripsi terfragmentasi. Kedua skema memiliki perbedaan kinerja yang tidak signifikan.
Ringkasan
Artikel ini secara rinci memperkenalkan tanda tangan adaptor Schnorr/ECDSA dan penerapannya dalam pertukaran atom lintas rantai, menganalisis masalah keamanan di dalamnya dan tantangan skenario lintas rantai, serta memberikan solusi yang sesuai. Selain itu, juga membahas penerapan tanda tangan adaptor yang diperluas di bidang pengelolaan aset digital. Tanda tangan adaptor menyediakan solusi teknis yang efisien, aman, dan melindungi privasi untuk transaksi lintas rantai terdesentralisasi, dan diharapkan dapat memainkan peran penting dalam interoperabilitas blockchain di masa depan.