توقيع المحولات وتطبيقه في تبادل الذرات عبر السلاسل
مع التطور السريع لحلول توسيع Layer2 الخاصة ببيتكوين، زادت وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 بشكل ملحوظ. يتم دفع هذا الاتجاه من خلال قابلية التوسع الأعلى، ورسوم المعاملات المنخفضة، وسرعة المعالجة العالية التي توفرها تقنية Layer2. وبالتالي، أصبحت قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات الرقمية، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل الذرات عبر السلاسل. تتميز هذه التقنيات بفرضيات الثقة والأمان والراحة وحدود التداول، مما يلبي احتياجات التطبيقات المختلفة.
تتميز سرعة التداول المركزي عبر السلاسل بالسرعة، وعملية المطابقة تكون نسبياً سهلة، لكن الأمان يعتمد بالكامل على موثوقية الكيانات المركزية. جسر BitVM عبر السلاسل يقدم آلية تحدي تفاؤلي، والتقنية معقدة نسبياً، ورسوم المعاملات مرتفعة، وهو مناسب فقط للمعاملات الكبيرة جداً. التبادل الذري عبر السلاسل هو تقنية لامركزية وغير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، مما يتيح تداولات عبر السلاسل عالية التردد، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية تبادل الذرات عبر السلاسل بشكل رئيسي قفل الوقت الهش والتوقيع المتكيف. على الرغم من أن تبادل الذرات القائم على قفل الوقت الهش هو إنجاز كبير في تقنية التبادل اللامركزي، إلا أنه يعاني من مشكلة تسرب خصوصية المستخدمين. استبدل تبادل الذرات القائم على التوقيع المتكيف النصوص البرمجية على السلسلة، مما يجعل التبادل أخف وزناً، وتكاليفه أقل، ويحقق حماية الخصوصية.
تناقش هذه المقالة مبادئ توقيع مُتكيّف Schnorr/ECDSA والتبادل الذري عبر السلاسل، وتحلل مشكلة أمان الأرقام العشوائية في توقيع المحول ومشكلة التباين النظامي في السيناريوهات عبر السلاسل، وتقدم حلولاً لذلك. أخيرًا، يتم توسيع تطبيق توقيع المحول لتحقيق حراسة الأصول الرقمية غير التفاعلية.
توقيع الموصل وتبادل الذرات عبر السلاسل
توقيع موائم شنو مع التبادل الذري
تتم عملية توقيع المحولات Schnorr كما يلي:
تختار أليس الرقم العشوائي r، وتحسب R = r·G
يقوم أليس بحساب c = H(R||P||m)
أليس تحسب s' = r + c · x
أليس سترسل (R,s') إلى بوب
يتحقق Bob من s'·G = R + c·P
بوب يختار y، ويحسب Y = y·G
يحسب بوب s = s' + y
بوب يذيع (R,s) إتمام المعاملة
عملية التبادل الذري:
أنشأت أليس المعاملة TX1، وأرسلت البيتكوين إلى بوب
أليس قامت بتوقيع محول TX1، وحصلت على (R، s')
أليس أرسلت (R,s') إلى بوب
يتحقق بوب من (R,s')
قام بوب بإنشاء الصفقة TX2، وإرسال العملة البديلة إلى أليس
قام بوب بتوقيع TX2 بشكل عادي وبثه
بعد أن حصلت أليس على TX2، أخبرت بوب بـ y
يقوم Bob بحساب s = s' + y، ويقوم ببث TX1 لإكمال المعاملة
أليس تستخرج y من s، وتكمل TX2
توقيع محول ECDSA والمبادلة الذرية
عملية توقيع محول ECDSA هي كما يلي:
تختار أليس العدد العشوائي k، وتحسب R = k·G
أليس تحسب r = R_x mod n
أليس تحسب s' = k^(-1)(H(m) + rx) mod n
أليس ستقوم بإرسال (r,s') إلى بوب
يقوم Bob بالتحقق من r = (s'^(-1)H(m)·G + s'^(-1)r·P)_x mod n
بوب يختار y، ويحسب Y = y·G
بوب يحسب s = s' + y mod n
باب بث (r,s) إتمام الصفقة
عملية تبادل الذرات مشابهة لعملية توقيع شノور.
الأسئلة والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مشكلات في تسرب وإعادة استخدام الرقم العشوائي في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، من خلال توليد الرقم العشوائي بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن k فريد لكل رسالة، مع الحفاظ على القابلية لإعادة الإنتاج، مما يتجنب المخاطر الأمنية المرتبطة بمولدات الأرقام العشوائية.
عبر السلاسل场景问题与解决方案
مشكلة التباين بين نموذج UTXO ونموذج الحسابات: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم نموذج الحسابات، مما يؤدي إلى عدم القدرة على توقيع المعاملات مسبقًا في إيثريوم. الحل هو استخدام العقود الذكية على جانب إيثريوم لتنفيذ منطق التبادل الذري.
أمان توقيع المحول مع نفس المنحنى ولكن خوارزميات مختلفة: عندما تستخدم سلسلتان نفس المنحنى ولكن خوارزميات توقيع مختلفة، فإن توقيع المحول يظل آمناً.
توقيع محول المنحنيات المختلفة غير آمن: لا يمكن استخدام توقيع المحول لإجراء تبادل ذري عندما تستخدم سلسلتان منحنيات بيضاوية مختلفة.
تطبيقات وصاية الأصول الرقمية
يمكن تحقيق احتجاز الأصول الرقمية غير التفاعلية بناءً على توقيع المحول:
أليس وبوب أنشأوا معاملة تمويل باستخدام 2-of-2 MuSig
أليس وبوب يقومان بإنشاء توقيعات مسبقة بناءً على سر التكيف، ويستخدمان طريقة التشفير القابلة للتحقق لتشفير السر.
عند حدوث نزاع، يمكن للجهة المودعة فك تشفير السر ومساعدة أحد الأطراف في إتمام الصفقة
يمكن تحقيق التشفير القابل للتحقق من خلال حلول Purify أو Juggling.
ملخص
تصف هذه المقالة بالتفصيل مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل المشكلات الأمنية المتعلقة بها وتقترح حلولاً. يجب أن تؤخذ في الاعتبار نماذج النظام والفروق في الخوارزميات في سيناريوهات عبر السلاسل لتوقيع المحول. يمكن توسيع هذا التكنولوجيا لتطبيقات أخرى مثل الحفظ غير التفاعلي للأصول الرقمية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
توقيع المحول يدعم تبادل العملات الذرية عبر السلاسل Layer2 بيتكوين
توقيع المحولات وتطبيقه في تبادل الذرات عبر السلاسل
مع التطور السريع لحلول توسيع Layer2 الخاصة ببيتكوين، زادت وتيرة نقل الأصول بين بيتكوين وشبكات Layer2 بشكل ملحوظ. يتم دفع هذا الاتجاه من خلال قابلية التوسع الأعلى، ورسوم المعاملات المنخفضة، وسرعة المعالجة العالية التي توفرها تقنية Layer2. وبالتالي، أصبحت قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات الرقمية، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
توجد ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، وتبادل الذرات عبر السلاسل. تتميز هذه التقنيات بفرضيات الثقة والأمان والراحة وحدود التداول، مما يلبي احتياجات التطبيقات المختلفة.
تتميز سرعة التداول المركزي عبر السلاسل بالسرعة، وعملية المطابقة تكون نسبياً سهلة، لكن الأمان يعتمد بالكامل على موثوقية الكيانات المركزية. جسر BitVM عبر السلاسل يقدم آلية تحدي تفاؤلي، والتقنية معقدة نسبياً، ورسوم المعاملات مرتفعة، وهو مناسب فقط للمعاملات الكبيرة جداً. التبادل الذري عبر السلاسل هو تقنية لامركزية وغير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، مما يتيح تداولات عبر السلاسل عالية التردد، وتستخدم على نطاق واسع في البورصات اللامركزية.
تتضمن تقنية تبادل الذرات عبر السلاسل بشكل رئيسي قفل الوقت الهش والتوقيع المتكيف. على الرغم من أن تبادل الذرات القائم على قفل الوقت الهش هو إنجاز كبير في تقنية التبادل اللامركزي، إلا أنه يعاني من مشكلة تسرب خصوصية المستخدمين. استبدل تبادل الذرات القائم على التوقيع المتكيف النصوص البرمجية على السلسلة، مما يجعل التبادل أخف وزناً، وتكاليفه أقل، ويحقق حماية الخصوصية.
تناقش هذه المقالة مبادئ توقيع مُتكيّف Schnorr/ECDSA والتبادل الذري عبر السلاسل، وتحلل مشكلة أمان الأرقام العشوائية في توقيع المحول ومشكلة التباين النظامي في السيناريوهات عبر السلاسل، وتقدم حلولاً لذلك. أخيرًا، يتم توسيع تطبيق توقيع المحول لتحقيق حراسة الأصول الرقمية غير التفاعلية.
توقيع الموصل وتبادل الذرات عبر السلاسل
توقيع موائم شنو مع التبادل الذري
تتم عملية توقيع المحولات Schnorr كما يلي:
عملية التبادل الذري:
توقيع محول ECDSA والمبادلة الذرية
عملية توقيع محول ECDSA هي كما يلي:
عملية تبادل الذرات مشابهة لعملية توقيع شノور.
الأسئلة والحلول
مشكلة الأعداد العشوائية وحلولها
توجد مشكلات في تسرب وإعادة استخدام الرقم العشوائي في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، من خلال توليد الرقم العشوائي بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن أن k فريد لكل رسالة، مع الحفاظ على القابلية لإعادة الإنتاج، مما يتجنب المخاطر الأمنية المرتبطة بمولدات الأرقام العشوائية.
عبر السلاسل场景问题与解决方案
مشكلة التباين بين نموذج UTXO ونموذج الحسابات: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم نموذج الحسابات، مما يؤدي إلى عدم القدرة على توقيع المعاملات مسبقًا في إيثريوم. الحل هو استخدام العقود الذكية على جانب إيثريوم لتنفيذ منطق التبادل الذري.
أمان توقيع المحول مع نفس المنحنى ولكن خوارزميات مختلفة: عندما تستخدم سلسلتان نفس المنحنى ولكن خوارزميات توقيع مختلفة، فإن توقيع المحول يظل آمناً.
توقيع محول المنحنيات المختلفة غير آمن: لا يمكن استخدام توقيع المحول لإجراء تبادل ذري عندما تستخدم سلسلتان منحنيات بيضاوية مختلفة.
تطبيقات وصاية الأصول الرقمية
يمكن تحقيق احتجاز الأصول الرقمية غير التفاعلية بناءً على توقيع المحول:
يمكن تحقيق التشفير القابل للتحقق من خلال حلول Purify أو Juggling.
ملخص
تصف هذه المقالة بالتفصيل مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرات عبر السلاسل، وتحلل المشكلات الأمنية المتعلقة بها وتقترح حلولاً. يجب أن تؤخذ في الاعتبار نماذج النظام والفروق في الخوارزميات في سيناريوهات عبر السلاسل لتوقيع المحول. يمكن توسيع هذا التكنولوجيا لتطبيقات أخرى مثل الحفظ غير التفاعلي للأصول الرقمية.