Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento fornecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, estimulando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações de cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações de cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atómica de cadeia cruzada. Essas tecnologias têm diferentes suposições de confiança, segurança, conveniência, limites de transação, etc., e podem atender a diferentes necessidades de aplicação.
A troca de cadeia cruzada centralizada é rápida e fácil de combinar, mas a segurança depende completamente de instituições centralizadas, o que representa um risco. A ponte de cadeia cruzada BitVM introduziu um mecanismo de desafio otimista, com tecnologia complexa e taxas de transação elevadas, sendo adequada apenas para transações de grandes valores. A troca atômica de cadeia cruzada é uma tecnologia descentralizada, sem censura e com boa proteção de privacidade, capaz de realizar transações de cadeia cruzada de alta frequência, amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas formas: a baseada em HTLC( de bloqueio de tempo hash e a baseada em assinatura de adaptador. A troca atômica HTLC apresenta problemas de vazamento de privacidade. A troca atômica baseada em assinatura de adaptador substituiu os scripts on-chain, reduzindo o espaço ocupado na cadeia, alcançando a não vinculação das transações e, assim, protegendo a privacidade.
Este artigo apresentará a assinatura adaptadora Schnorr/ECDSA e o princípio da troca atómica em cadeia cruzada, analisando os problemas de segurança relacionados com números aleatórios e as questões de heterogeneidade do sistema em cenários de cadeia cruzada, além de oferecer soluções. Por fim, será feita uma aplicação expandida da assinatura adaptadora, implementando a custódia de ativos digitais não interativa.
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(
Assinatura de adaptadores e troca atómica em cadeia cruzada
) Assinatura do adaptador Schnorr e troca atómica
O processo de pré-assinatura da assinatura do adaptador Schnorr é o seguinte:
Alice escolhe o número aleatório ###, calcula $R=r\cdot G$
Alice calcula $c=H$r$R||P_A||m($
Alice calcula $\hat{s}=r+cx$
Alice envia $)R,\hat{s}($ para Bob
O processo de verificação da pré-assinatura de Bob é o seguinte:
Bob calcula $c=H)R||P_A||m($
Bob verifica $\hat{s}\cdot G \stackrel{?}{=} R+c\cdot P_A$
O processo de adaptação da assinatura de Alice é o seguinte:
Alice escolhe o número aleatório )
Alice calcula $Y=y\cdot G$
Alice calcula $s=\hat{s}+y$
Alice enviou $$y$R,s,Y($ para Bob
O processo de verificação da assinatura de Bob é o seguinte:
Bob calcula $c=H)R||P_A||m($
Bob verifica $s\cdot G \stackrel{?}{=} R+c\cdot P_A+Y$
O processo de troca atômica baseado em assinaturas de adaptador Schnorr é o seguinte:
Alice cria a transação $T_A$, enviando BTC para Bob
Bob cria a transação $T_B$, enviando BCH para Alice
Alice faz uma pré-assinatura de $T_A$, obtendo $)\hat{R}_A,\hat{s}_A($, enviando para o Bob
Bob faz a assinatura adaptativa de $T_B$, obtendo $)R_B,s_B,Y($, e envia para Alice
Alice valida a assinatura adaptativa de Bob, se for válida, então transmite $T_B$
Bob extrai ) de $T_B$, calcula $s_A=\hat{s}_A+y$
Bob transmite $$y$R_A,s_A($ completa a assinatura de $T_A$
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(
) assinatura do adaptador ECDSA e troca atômica
O processo de pré-assinatura da assinatura do adaptador ECDSA é o seguinte:
Alice escolhe o número aleatório ###, calcula $R=r\cdot G$
Alice calcula$c=H$r$R_x||P_A||m($
Alice calcula $\hat{s}=r^{-1})c+R_x\cdot x($
Alice envia $)R,\hat{s}($ para Bob
O processo de Bob para validar a pré-assinatura é o seguinte:
Bob calcula$c=H)R_x||P_A||m($
Bob verifica $R \stackrel{?}{=} c\cdot)\hat{s}\cdot G(^{-1}+R_x\cdot P_A\cdot)\hat{s}\cdot G(^{-1}$
O processo de adaptação da assinatura de Alice é o seguinte:
Alice escolhe o número aleatório )
Alice calcula $Y=y\cdot G$
Alice calcula $s=\hat{s}+y$
Alice envia $$y$R,s,Y($ para Bob
O processo de verificação da assinatura de Bob é o seguinte:
Bob calcula $c=H)R_x||P_A||m($
Bob verifica $R \stackrel{?}{=} c\cdot)s\cdot G-Y(^{-1}+R_x\cdot P_A\cdot)s\cdot G-Y(^{-1}$
O processo de troca atómica baseado na assinatura do adaptador ECDSA é semelhante ao Schnorr.
A assinatura do adaptador ECDSA também requer uma prova de conhecimento zero $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ para provar que ) e $\hat{R}$ usaram o mesmo número aleatório $R$. O processo de prova é o seguinte:
O Prover escolhe o número aleatório $r$, calcula $\hat{V}=v\cdot G$ e $V=v\cdot Y$
O Verificador gera um desafio aleatório $v$
Prover calcula $z=v+cr$
Verificador verifica $z\cdot G \stackrel{?}{=} \hat{V}+c\cdot\hat{R}$ e $z\cdot Y \stackrel{?}{=} V+c\cdot R$
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2]$c$https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(
Perguntas e Soluções
) problema de número aleatório e soluções
O adaptador de assinatura Schnorr/ECDSA apresenta problemas de segurança relacionados ao vazamento e reutilização de números aleatórios:
Se o número aleatório ### vazar, é possível calcular a chave privada $r$ com base na equação de assinatura.
Se o mesmo número aleatório $x$ for usado em duas transações, a chave privada $r$ pode ser obtida resolvendo o sistema de equações.
A solução é usar o padrão RFC 6979, através de um método determinístico para derivar um número aleatório a partir da chave privada e da mensagem $x$:
$k = \mathsf{SHA256}$k$sk, msg, counter($
Isso garante que, ao usar a mesma chave privada para assinar a mesma mensagem, a assinatura seja sempre a mesma, aumentando a reprodutibilidade e a segurança.
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
) problema e soluções de cenários de cadeia cruzada
No modelo UTXO ###, como o Bitcoin (, e no modelo de conta ), como o Ethereum (, existe um problema de heterogeneidade do sistema ao realizar trocas em cadeia cruzada. A solução é utilizar contratos inteligentes na cadeia do modelo de conta para implementar a lógica de troca atômica.
Quando duas cadeias usam a mesma curva, mas algoritmos de assinatura diferentes, ) como uma usando ECDSA e a outra usando Schnorr (, a assinatura do adaptador ainda é segura.
Mas se as duas cadeias usarem curvas elípticas diferentes, não será possível usar a assinatura do adaptador para realizar a troca entre cadeias cruzadas.
![Análise da tecnologia de cadeia cruzada de Bitcoin e ativos Layer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa. O processo específico é o seguinte:
Alice e Bob criaram uma transação de funding com saída MuSig 2-of-2.
Alice e Bob geram, respetivamente, a assinatura do adaptador e encriptam o segredo do adaptador com a chave pública do custodiante
Alice e Bob verificam o ciphertext um do outro, depois assinam e transmitem a transação de funding.
Em caso de disputa, a parte de custódia pode descriptografar o texto cifrado para obter o segredo do adaptador, ajudando uma das partes a concluir a transação.
Esta solução não requer a participação de um custodiante na inicialização, nem é necessário tornar o conteúdo do contrato público, apresentando uma vantagem não interativa.
A criptografia verificável é uma parte fundamental desta solução. Atualmente, existem duas soluções de criptografia verificável baseadas em Secp256k1: Purify e Juggling. Purify é baseada em provas de conhecimento zero, enquanto Juggling adota um método de criptografia em fragmentos. Ambas as soluções não diferem muito em desempenho.
![Análise da tecnologia de cadeia cruzada entre Bitcoin e ativos Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
Resumo
Este artigo apresenta detalhadamente a assinatura de adaptador Schnorr/ECDSA e sua aplicação na troca atômica em cadeia cruzada, analisando os problemas de segurança e os desafios dos cenários de cadeia cruzada, além de apresentar soluções correspondentes. Também discute a aplicação expandida da assinatura de adaptador em áreas como custódia de ativos digitais. A assinatura de adaptador oferece uma solução técnica eficiente, segura e com proteção de privacidade para transações descentralizadas em cadeia cruzada, prometendo desempenhar um papel importante na interoperabilidade da blockchain no futuro.
![Análise da tecnologia cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 gostos
Recompensa
20
6
Partilhar
Comentar
0/400
GasFeeCrier
· 07-11 20:01
É realmente trabalhoso, ouvir esta coisa dá dor de cabeça.
Ver originalResponder0
ProofOfNothing
· 07-10 15:00
Cadeia cruzada afinal, para que serve? Não é um esquema Ponzi.
Ver originalResponder0
FomoAnxiety
· 07-08 20:38
Então layer2 pode ser usado assim? É algo interessante!
Ver originalResponder0
DataPickledFish
· 07-08 20:36
Não posso deixar de dizer que o L2 é realmente bom~
Assinatura de adaptador ajuda na troca atômica em cadeia cruzada: novo paradigma de interação entre BTC e Layer2
Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento fornecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, impulsionando a adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, estimulando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
As transações de cadeia cruzada entre Bitcoin e Layer2 têm principalmente três soluções: transações de cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atómica de cadeia cruzada. Essas tecnologias têm diferentes suposições de confiança, segurança, conveniência, limites de transação, etc., e podem atender a diferentes necessidades de aplicação.
A troca de cadeia cruzada centralizada é rápida e fácil de combinar, mas a segurança depende completamente de instituições centralizadas, o que representa um risco. A ponte de cadeia cruzada BitVM introduziu um mecanismo de desafio otimista, com tecnologia complexa e taxas de transação elevadas, sendo adequada apenas para transações de grandes valores. A troca atômica de cadeia cruzada é uma tecnologia descentralizada, sem censura e com boa proteção de privacidade, capaz de realizar transações de cadeia cruzada de alta frequência, amplamente utilizada em exchanges descentralizadas.
A tecnologia de troca atômica em cadeia cruzada inclui principalmente duas formas: a baseada em HTLC( de bloqueio de tempo hash e a baseada em assinatura de adaptador. A troca atômica HTLC apresenta problemas de vazamento de privacidade. A troca atômica baseada em assinatura de adaptador substituiu os scripts on-chain, reduzindo o espaço ocupado na cadeia, alcançando a não vinculação das transações e, assim, protegendo a privacidade.
Este artigo apresentará a assinatura adaptadora Schnorr/ECDSA e o princípio da troca atómica em cadeia cruzada, analisando os problemas de segurança relacionados com números aleatórios e as questões de heterogeneidade do sistema em cenários de cadeia cruzada, além de oferecer soluções. Por fim, será feita uma aplicação expandida da assinatura adaptadora, implementando a custódia de ativos digitais não interativa.
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-2f759a084987474f828bddaf6928b645.webp(
Assinatura de adaptadores e troca atómica em cadeia cruzada
) Assinatura do adaptador Schnorr e troca atómica
O processo de pré-assinatura da assinatura do adaptador Schnorr é o seguinte:
O processo de verificação da pré-assinatura de Bob é o seguinte:
O processo de adaptação da assinatura de Alice é o seguinte:
O processo de verificação da assinatura de Bob é o seguinte:
O processo de troca atômica baseado em assinaturas de adaptador Schnorr é o seguinte:
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-d1dea371c4dd34fed51cbd1b2a93474e.webp(
) assinatura do adaptador ECDSA e troca atômica
O processo de pré-assinatura da assinatura do adaptador ECDSA é o seguinte:
O processo de Bob para validar a pré-assinatura é o seguinte:
O processo de adaptação da assinatura de Alice é o seguinte:
O processo de verificação da assinatura de Bob é o seguinte:
O processo de troca atómica baseado na assinatura do adaptador ECDSA é semelhante ao Schnorr.
A assinatura do adaptador ECDSA também requer uma prova de conhecimento zero $\mathsf{zk}{r|\hat{R}=r\cdot G,R=r\cdot Y}$ para provar que ) e $\hat{R}$ usaram o mesmo número aleatório $R$. O processo de prova é o seguinte:
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2]$c$https://img-cdn.gateio.im/webp-social/moments-c1f7fb81382024c7d717e75038db0cf1.webp(
Perguntas e Soluções
) problema de número aleatório e soluções
O adaptador de assinatura Schnorr/ECDSA apresenta problemas de segurança relacionados ao vazamento e reutilização de números aleatórios:
A solução é usar o padrão RFC 6979, através de um método determinístico para derivar um número aleatório a partir da chave privada e da mensagem $x$:
$k = \mathsf{SHA256}$k$sk, msg, counter($
Isso garante que, ao usar a mesma chave privada para assinar a mesma mensagem, a assinatura seja sempre a mesma, aumentando a reprodutibilidade e a segurança.
![Análise da tecnologia de cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-ffe66b54f14cc042d177fac8c071563b.webp(
) problema e soluções de cenários de cadeia cruzada
No modelo UTXO ###, como o Bitcoin (, e no modelo de conta ), como o Ethereum (, existe um problema de heterogeneidade do sistema ao realizar trocas em cadeia cruzada. A solução é utilizar contratos inteligentes na cadeia do modelo de conta para implementar a lógica de troca atômica.
Quando duas cadeias usam a mesma curva, mas algoritmos de assinatura diferentes, ) como uma usando ECDSA e a outra usando Schnorr (, a assinatura do adaptador ainda é segura.
Mas se as duas cadeias usarem curvas elípticas diferentes, não será possível usar a assinatura do adaptador para realizar a troca entre cadeias cruzadas.
![Análise da tecnologia de cadeia cruzada de Bitcoin e ativos Layer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(
Aplicação de Custódia de Ativos Digitais
A assinatura do adaptador pode ser usada para implementar a custódia de ativos digitais não interativa. O processo específico é o seguinte:
Esta solução não requer a participação de um custodiante na inicialização, nem é necessário tornar o conteúdo do contrato público, apresentando uma vantagem não interativa.
A criptografia verificável é uma parte fundamental desta solução. Atualmente, existem duas soluções de criptografia verificável baseadas em Secp256k1: Purify e Juggling. Purify é baseada em provas de conhecimento zero, enquanto Juggling adota um método de criptografia em fragmentos. Ambas as soluções não diferem muito em desempenho.
![Análise da tecnologia de cadeia cruzada entre Bitcoin e ativos Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(
Resumo
Este artigo apresenta detalhadamente a assinatura de adaptador Schnorr/ECDSA e sua aplicação na troca atômica em cadeia cruzada, analisando os problemas de segurança e os desafios dos cenários de cadeia cruzada, além de apresentar soluções correspondentes. Também discute a aplicação expandida da assinatura de adaptador em áreas como custódia de ativos digitais. A assinatura de adaptador oferece uma solução técnica eficiente, segura e com proteção de privacidade para transações descentralizadas em cadeia cruzada, prometendo desempenhar um papel importante na interoperabilidade da blockchain no futuro.
![Análise da tecnologia cadeia cruzada de ativos Bitcoin e Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(