Assinatura de adaptador ajuda na troca atômica em cadeia cruzada: novo paradigma de interação entre BTC e Layer2

Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada

Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento fornecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, estimulando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.

As transações de cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações de cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atómica de cadeia cruzada. Essas tecnologias têm diferentes suposições de confiança, segurança, conveniência, limites de transação, etc., e podem atender a diferentes necessidades de aplicação.

A troca de cadeia cruzada centralizada é rápida e fácil de combinar, mas a segurança depende completamente de instituições centralizadas, o que representa um risco. A ponte de cadeia cruzada BitVM introduziu um mecanismo de desafio otimista, com tecnologia complexa e taxas de transação elevadas, sendo adequada apenas para transações de grandes valores. A troca atômica de cadeia cruzada é uma tecnologia descentralizada, sem censura e com boa proteção de privacidade, capaz de realizar transações de cadeia cruzada de alta frequência, amplamente utilizada em exchanges descentralizadas.

A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas formas: a baseada em HTLC( de bloqueio de tempo hash e a baseada em assinatura de adaptador. A troca atômica HTLC apresenta problemas de vazamento de privacidade. A troca atômica baseada em assinatura de adaptador substituiu os scripts on-chain, reduzindo o espaço ocupado na cadeia, alcançando a não vinculação das transações e, assim, protegendo a privacidade.

Este artigo apresentará a assinatura adaptadora Schnorr/ECDSA e o princípio da troca atómica em cadeia cruzada, analisando os problemas de segurança relacionados com números aleatórios e as questões de heterogeneidade do sistema em cenários de cadeia cruzada, além de oferecer soluções. Por fim, será feita uma aplicação expandida da assinatura adaptadora, implementando a custódia de ativos digitais não interativa.

![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(

Assinatura de adaptadores e troca atómica em cadeia cruzada

) Assinatura do adaptador Schnorr e troca atómica

O processo de pré-assinatura da assinatura do adaptador Schnorr é o seguinte:

  1. Alice escolhe o número aleatório ###, calcula $R=r\cdot G$
  2. Alice calcula $c=H$r$R||P_A||m($
  3. Alice calcula $\hat{s}=r+cx$
  4. Alice envia $)R,\hat{s}($ para Bob

O processo de verificação da pré-assinatura de Bob é o seguinte:

  1. Bob calcula $c=H)R||P_A||m($
  2. Bob verifica $\hat{s}\cdot G \stackrel{?}{=} R+c\cdot P_A$

O processo de adaptação da assinatura de Alice é o seguinte:

  1. Alice escolhe o número aleatório )
  2. Alice calcula $Y=y\cdot G$
  3. Alice calcula $s=\hat{s}+y$
  4. Alice enviou $$y$R,s,Y($ para Bob

O processo de verificação da assinatura de Bob é o seguinte:

  1. Bob calcula $c=H)R||P_A||m($
  2. Bob verifica $s\cdot G \stackrel{?}{=} R+c\cdot P_A+Y$

O processo de troca atômica baseado em assinaturas de adaptador Schnorr é o seguinte:

  1. Alice cria a transação $T_A$, enviando BTC para Bob
  2. Bob cria a transação $T_B$, enviando BCH para Alice
  3. Alice faz uma pré-assinatura de $T_A$, obtendo $)\hat{R}_A,\hat{s}_A($, enviando para o Bob
  4. Bob faz a assinatura adaptativa de $T_B$, obtendo $)R_B,s_B,Y($, e envia para Alice
  5. Alice valida a assinatura adaptativa de Bob, se for válida, então transmite $T_B$
  6. Bob extrai ) de $T_B$, calcula $s_A=\hat{s}_A+y$
  7. Bob transmite $$y$R_A,s_A($ completa a assinatura de $T_A$

![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(

) assinatura do adaptador ECDSA e troca atômica

O processo de pré-assinatura da assinatura do adaptador ECDSA é o seguinte:

  1. Alice escolhe o número aleatório ###, calcula $R=r\cdot G$
  2. Alice calcula$c=H$r$R_x||P_A||m($
  3. Alice calcula $\hat{s}=r^{-1})c+R_x\cdot x($
  4. Alice envia $)R,\hat{s}($ para Bob

O processo de Bob para validar a pré-assinatura é o seguinte:

  1. Bob calcula$c=H)R_x||P_A||m($
  2. Bob verifica $R \stackrel{?}{=} c\cdot)\hat{s}\cdot G(^{-1}+R_x\cdot P_A\cdot)\hat{s}\cdot G(^{-1}$

O processo de adaptação da assinatura de Alice é o seguinte:

  1. Alice escolhe o número aleatório )
  2. Alice calcula $Y=y\cdot G$
  3. Alice calcula $s=\hat{s}+y$
  4. Alice envia $$y$R,s,Y($ para Bob

O processo de verificação da assinatura de Bob é o seguinte:

  1. Bob calcula $c=H)R_x||P_A||m($
  2. Bob verifica $R \stackrel{?}{=} c\cdot)s\cdot G-Y(^{-1}+R_x\cdot P_A\cdot)s\cdot G-Y(^{-1}$

O processo de troca atómica baseado na assinatura do adaptador ECDSA é semelhante ao Schnorr.

A assinatura do adaptador ECDSA também requer uma prova de conhecimento zero $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ para provar que ) e $\hat{R}$ usaram o mesmo número aleatório $R$. O processo de prova é o seguinte:

  1. O Prover escolhe o número aleatório $r$, calcula $\hat{V}=v\cdot G$ e $V=v\cdot Y$
  2. O Verificador gera um desafio aleatório $v$
  3. Prover calcula $z=v+cr$
  4. Verificador verifica $z\cdot G \stackrel{?}{=} \hat{V}+c\cdot\hat{R}$ e $z\cdot Y \stackrel{?}{=} V+c\cdot R$

![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2]$c$https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(

Perguntas e Soluções

) problema de número aleatório e soluções

O adaptador de assinatura Schnorr/ECDSA apresenta problemas de segurança relacionados ao vazamento e reutilização de números aleatórios:

  1. Se o número aleatório ### vazar, é possível calcular a chave privada $r$ com base na equação de assinatura.
  2. Se o mesmo número aleatório $x$ for usado em duas transações, a chave privada $r$ pode ser obtida resolvendo o sistema de equações.

A solução é usar o padrão RFC 6979, através de um método determinístico para derivar um número aleatório a partir da chave privada e da mensagem $x$:

$k = \mathsf{SHA256}$k$sk, msg, counter($

Isso garante que, ao usar a mesma chave privada para assinar a mesma mensagem, a assinatura seja sempre a mesma, aumentando a reprodutibilidade e a segurança.

![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(

) problema e soluções de cenários de cadeia cruzada

No modelo UTXO ###, como o Bitcoin (, e no modelo de conta ), como o Ethereum (, existe um problema de heterogeneidade do sistema ao realizar trocas em cadeia cruzada. A solução é utilizar contratos inteligentes na cadeia do modelo de conta para implementar a lógica de troca atômica.

Quando duas cadeias usam a mesma curva, mas algoritmos de assinatura diferentes, ) como uma usando ECDSA e a outra usando Schnorr (, a assinatura do adaptador ainda é segura.

Mas se as duas cadeias usarem curvas elípticas diferentes, não será possível usar a assinatura do adaptador para realizar a troca entre cadeias cruzadas.

![Análise da tecnologia de cadeia cruzada de Bitcoin e ativos Layer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(

Aplicação de Custódia de Ativos Digitais

A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa. O processo específico é o seguinte:

  1. Alice e Bob criaram uma transação de funding com saída MuSig 2-of-2.
  2. Alice e Bob geram, respetivamente, a assinatura do adaptador e encriptam o segredo do adaptador com a chave pública do custodiante
  3. Alice e Bob verificam o ciphertext um do outro, depois assinam e transmitem a transação de funding.
  4. Em caso de disputa, a parte de custódia pode descriptografar o texto cifrado para obter o segredo do adaptador, ajudando uma das partes a concluir a transação.

Esta solução não requer a participação de um custodiante na inicialização, nem é necessário tornar o conteúdo do contrato público, apresentando uma vantagem não interativa.

A criptografia verificável é uma parte fundamental desta solução. Atualmente, existem duas soluções de criptografia verificável baseadas em Secp256k1: Purify e Juggling. Purify é baseada em provas de conhecimento zero, enquanto Juggling adota um método de criptografia em fragmentos. Ambas as soluções não diferem muito em desempenho.

![Análise da tecnologia de cadeia cruzada entre Bitcoin e ativos Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(

Resumo

Este artigo apresenta detalhadamente a assinatura de adaptador Schnorr/ECDSA e sua aplicação na troca atômica em cadeia cruzada, analisando os problemas de segurança e os desafios dos cenários de cadeia cruzada, além de apresentar soluções correspondentes. Também discute a aplicação expandida da assinatura de adaptador em áreas como custódia de ativos digitais. A assinatura de adaptador oferece uma solução técnica eficiente, segura e com proteção de privacidade para transações descentralizadas em cadeia cruzada, prometendo desempenhar um papel importante na interoperabilidade da blockchain no futuro.

![Análise da tecnologia cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Partilhar
Comentar
0/400
GasFeeCriervip
· 07-11 20:01
É realmente trabalhoso, ouvir esta coisa dá dor de cabeça.
Ver originalResponder0
ProofOfNothingvip
· 07-10 15:00
Cadeia cruzada afinal, para que serve? Não é um esquema Ponzi.
Ver originalResponder0
FomoAnxietyvip
· 07-08 20:38
Então layer2 pode ser usado assim? É algo interessante!
Ver originalResponder0
DataPickledFishvip
· 07-08 20:36
Não posso deixar de dizer que o L2 é realmente bom~
Ver originalResponder0
UncleLiquidationvip
· 07-08 20:33
Gota a barreira é a chave O caminho está certo
Ver originalResponder0
SelfRuggervip
· 07-08 20:24
Layer2 é realmente bom
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)