Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extensibilité Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est propulsée par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui entraîne une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité, de limites de transaction, etc., et peuvent répondre à différents besoins d'application.
Les avantages des échanges cross-chain centralisés résident dans leur rapidité et la facilité relative du processus d'appariement. Cependant, la sécurité de cette méthode dépend entièrement de la fiabilité et de la réputation de l'organisme centralisé. Si celui-ci subit une défaillance technique, une attaque malveillante ou un défaut de paiement, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges cross-chain centralisés peuvent également compromettre la confidentialité des utilisateurs, ce qui nécessite une réflexion prudente lors du choix de cette méthode.
La technologie de pont cross-chain de BitVM est relativement complexe. Cette technologie introduit un mécanisme de défi optimiste, donc la technologie est relativement complexe. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, ce qui entraîne des frais de transaction élevés. Par conséquent, le pont cross-chain de BitVM n'est adapté qu'aux transactions de très gros montants, avec une fréquence d'utilisation relativement faible.
L'échange atomique cross-chain est un contrat qui permet d'effectuer des transactions de cryptomonnaie décentralisées. Un échange atomique doit impliquer deux parties, et aucun tiers ne peut interrompre ou interférer avec le processus d'échange. Cela signifie que cette technologie est décentralisée, sans censure, offrant une meilleure protection de la vie privée, et permettant des transactions cross-chain à haute fréquence, ce qui la rend largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement le verrouillage temporel par hachage et la signature d'adaptateur. Bien que l'échange atomique cross-chain basé sur le verrouillage temporel par hachage (HTLC) soit une avancée majeure dans le domaine des technologies d'échange décentralisées, il présente des problèmes de fuite de confidentialité. L'échange atomique cross-chain basé sur la signature d'adaptateur présente trois avantages : il remplace le script on-chain, réduit l'espace occupé sur la chaîne et permet de protéger la vie privée.
Cet article présente d'abord le principe de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires dans la signature d'adaptateur et les problèmes d'hétérogénéité système et d'hétérogénéité algorithme dans les scénarios cross-chain, et propose des solutions. Enfin, il étend l'application de la signature d'adaptateur pour réaliser la garde d'actifs numériques non-interactive.
En ce qui concerne le problème des nombres aléatoires, les signatures pré-signées de l'adaptateur Schnorr/ECDSA engagent tous des nombres aléatoires. Si un nombre aléatoire fuit ou est réutilisé, cela peut entraîner une fuite de la clé privée. Par conséquent, il est recommandé d'utiliser la RFC 6979 pour résoudre le problème de réutilisation des nombres aléatoires. La RFC 6979 élimine le besoin de générer des nombres aléatoires en dérivant de manière déterministe k à partir de la clé privée et du message à signer.
Dans le cadre des problèmes de scénarios cross-chain, il est nécessaire de prendre en compte l'hétérogénéité entre les systèmes UTXO et modèle de compte. Bitcoin utilise le modèle UTXO, basé sur la courbe Secp256k1 pour réaliser des signatures ECDSA natives. Bitlayer est une chaîne L2 Bitcoin compatible EVM, utilisant un modèle de compte. La signature de l'adaptateur réalise la logique nécessaire à l'échange de BTC, tandis que l'échange correspondant de Bitlayer est soutenu par les fonctionnalités des contrats intelligents Ethereum. De plus, il faut également prendre en compte les situations où la même courbe utilise différents algorithmes, ainsi que les problèmes de sécurité liés aux signatures d'adaptateurs lorsque les courbes sont différentes.
Enfin, cet article présente une application de garde d'actifs numériques non interactive basée sur une signature d'adaptateur. Cette application implique trois participants : l'acheteur, le vendeur et le gardien, et permet d'instancier un sous-ensemble de stratégies de dépense à seuil sans interaction. L'article présente également brièvement le concept de cryptographie vérifiable, y compris deux méthodes de mise en œuvre, Purify et Juggling.
La technologie de signature d'adaptateur offre de nouvelles possibilités pour les échanges atomiques cross-chain, avec une meilleure protection de la vie privée et une efficacité accrue. Cependant, dans les applications pratiques, il est encore nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. Les recherches futures pourraient explorer davantage l'application de la signature d'adaptateur dans davantage de scénarios cross-chain, ainsi que comment optimiser ses performances et sa sécurité.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 J'aime
Récompense
12
8
Partager
Commentaire
0/400
TokenUnlocker
· Il y a 4h
Encore une technologie qui rend BTC plus bull.
Voir l'originalRépondre0
SlowLearnerWang
· Il y a 12h
C'est vraiment difficile de suivre cette créativité... encore une nouvelle idée.
Voir l'originalRépondre0
BearMarketSage
· Il y a 12h
La fiabilité est très élevée.
Voir l'originalRépondre0
ArbitrageBot
· Il y a 12h
Des baleines géantes apparaissent
Voir l'originalRépondre0
ShibaMillionairen't
· Il y a 12h
C'est trop hardcore, je n'ai pas compris.
Voir l'originalRépondre0
UncleWhale
· Il y a 12h
C'est un gros travail ça.
Voir l'originalRépondre0
RugpullAlertOfficer
· Il y a 12h
Ce n'est pas juste une couverture pour un Rug Pull ?
La technologie de signature des adaptateurs facilite les échanges atomiques cross-chain entre Bitcoin et Layer2.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extensibilité Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est propulsée par la plus grande évolutivité, les frais de transaction réduits et le haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui entraîne une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer2 : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité, de limites de transaction, etc., et peuvent répondre à différents besoins d'application.
Les avantages des échanges cross-chain centralisés résident dans leur rapidité et la facilité relative du processus d'appariement. Cependant, la sécurité de cette méthode dépend entièrement de la fiabilité et de la réputation de l'organisme centralisé. Si celui-ci subit une défaillance technique, une attaque malveillante ou un défaut de paiement, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges cross-chain centralisés peuvent également compromettre la confidentialité des utilisateurs, ce qui nécessite une réflexion prudente lors du choix de cette méthode.
La technologie de pont cross-chain de BitVM est relativement complexe. Cette technologie introduit un mécanisme de défi optimiste, donc la technologie est relativement complexe. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, ce qui entraîne des frais de transaction élevés. Par conséquent, le pont cross-chain de BitVM n'est adapté qu'aux transactions de très gros montants, avec une fréquence d'utilisation relativement faible.
L'échange atomique cross-chain est un contrat qui permet d'effectuer des transactions de cryptomonnaie décentralisées. Un échange atomique doit impliquer deux parties, et aucun tiers ne peut interrompre ou interférer avec le processus d'échange. Cela signifie que cette technologie est décentralisée, sans censure, offrant une meilleure protection de la vie privée, et permettant des transactions cross-chain à haute fréquence, ce qui la rend largement utilisée dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement le verrouillage temporel par hachage et la signature d'adaptateur. Bien que l'échange atomique cross-chain basé sur le verrouillage temporel par hachage (HTLC) soit une avancée majeure dans le domaine des technologies d'échange décentralisées, il présente des problèmes de fuite de confidentialité. L'échange atomique cross-chain basé sur la signature d'adaptateur présente trois avantages : il remplace le script on-chain, réduit l'espace occupé sur la chaîne et permet de protéger la vie privée.
Cet article présente d'abord le principe de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires dans la signature d'adaptateur et les problèmes d'hétérogénéité système et d'hétérogénéité algorithme dans les scénarios cross-chain, et propose des solutions. Enfin, il étend l'application de la signature d'adaptateur pour réaliser la garde d'actifs numériques non-interactive.
En ce qui concerne le problème des nombres aléatoires, les signatures pré-signées de l'adaptateur Schnorr/ECDSA engagent tous des nombres aléatoires. Si un nombre aléatoire fuit ou est réutilisé, cela peut entraîner une fuite de la clé privée. Par conséquent, il est recommandé d'utiliser la RFC 6979 pour résoudre le problème de réutilisation des nombres aléatoires. La RFC 6979 élimine le besoin de générer des nombres aléatoires en dérivant de manière déterministe k à partir de la clé privée et du message à signer.
Dans le cadre des problèmes de scénarios cross-chain, il est nécessaire de prendre en compte l'hétérogénéité entre les systèmes UTXO et modèle de compte. Bitcoin utilise le modèle UTXO, basé sur la courbe Secp256k1 pour réaliser des signatures ECDSA natives. Bitlayer est une chaîne L2 Bitcoin compatible EVM, utilisant un modèle de compte. La signature de l'adaptateur réalise la logique nécessaire à l'échange de BTC, tandis que l'échange correspondant de Bitlayer est soutenu par les fonctionnalités des contrats intelligents Ethereum. De plus, il faut également prendre en compte les situations où la même courbe utilise différents algorithmes, ainsi que les problèmes de sécurité liés aux signatures d'adaptateurs lorsque les courbes sont différentes.
Enfin, cet article présente une application de garde d'actifs numériques non interactive basée sur une signature d'adaptateur. Cette application implique trois participants : l'acheteur, le vendeur et le gardien, et permet d'instancier un sous-ensemble de stratégies de dépense à seuil sans interaction. L'article présente également brièvement le concept de cryptographie vérifiable, y compris deux méthodes de mise en œuvre, Purify et Juggling.
La technologie de signature d'adaptateur offre de nouvelles possibilités pour les échanges atomiques cross-chain, avec une meilleure protection de la vie privée et une efficacité accrue. Cependant, dans les applications pratiques, il est encore nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. Les recherches futures pourraient explorer davantage l'application de la signature d'adaptateur dans davantage de scénarios cross-chain, ainsi que comment optimiser ses performances et sa sécurité.