Firma del adaptador y su aplicación en el intercambio atómico cross-chain
Con el rápido desarrollo de las soluciones de escalado de Layer2 para Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y las redes Layer2 ha aumentado significativamente. Esta tendencia está impulsada por la mayor escalabilidad, menores costos de transacción y alta capacidad de procesamiento que ofrece la tecnología Layer2. La interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, impulsando la innovación y proporcionando a los usuarios herramientas financieras más diversas y potentes.
Las transacciones cross-chain entre Bitcoin y Layer 2 se dividen principalmente en tres soluciones: transacciones cross-chain centralizadas, puentes cross-chain BitVM y swaps atómicos cross-chain. Estas tecnologías varían en supuestos de confianza, seguridad, conveniencia y límites de transacción, lo que puede satisfacer diferentes necesidades de aplicación.
Este artículo se centra en la tecnología de intercambio atómico cross-chain basada en firmas de adaptador. En comparación con el intercambio atómico basado en el Hash Time Lock (HTLC), el esquema de firmas de adaptador tiene las siguientes ventajas:
Sustituyó los scripts en cadena, logrando "scripts invisibles"
El espacio ocupado en la cadena es más pequeño, los costos son más bajos
Las transacciones no pueden vincularse, logrando una mejor protección de la privacidad
Firma del adaptador y intercambio atómico cross-chain
Firma de adaptador Schnorr y intercambio atómico
El proceso de pre-firma para la firma de adaptadores Schnorr es el siguiente:
Alice elige un número aleatorio r, calcula R = r·G
Alice calcula c = Hash(R||P_A||m)
Alice calcula s' = r + c·x_A + y
Alice envía (R,s') a Bob
Proceso de verificación:
Bob calcula c = Hash(R||P_A||m)
Bob verifica s'·G = R + c·P_A + Y
Firma final:
s = s' - y
Firma del adaptador ECDSA y intercambio atómico
El proceso de pre-firma de la firma del adaptador ECDSA es el siguiente:
Alice elige un número aleatorio k, calcula R = k·G
Alice calcula r = R_x mod n
Alice calcula s' = k^(-1)(Hash(m) + r·x_A + y) mod n
Alice envía (r,s') a Bob
Proceso de verificación:
Bob calcula u1 = Hash(m)·s'^(-1) mod n
Bob calcula u2 = r·s'^(-1) mod n
Bob verifica R' = u1·G + u2·P_A + Y
Firma final:
s = s' - y
Problemas y soluciones
Problemas y soluciones de números aleatorios
Existen riesgos de seguridad por la filtración y reutilización de números aleatorios en la firma del adaptador, lo que puede llevar a la filtración de la clave privada. La solución es utilizar RFC 6979, generando números aleatorios de manera determinista:
k = SHA256(sk, msg, counter)
problemas y soluciones en escenarios de cross-chain
Problema de heterogeneidad entre el sistema UTXO y el modelo de cuentas: Bitcoin utiliza el modelo UTXO, mientras que Ethereum y otros utilizan el modelo de cuentas, lo que impide la pre-firma de transacciones de reembolso. La solución es implementar la lógica de intercambio utilizando contratos inteligentes en la cadena de modelo de cuentas.
Las firmas de adaptador con la misma curva y diferentes algoritmos son seguras. Por ejemplo, Bitcoin utiliza firmas Schnorr, mientras que Bitlayer utiliza firmas ECDSA, y aún se pueden usar de manera segura las firmas de adaptador.
Las firmas de adaptadores de diferentes curvas no son seguras, porque el orden de los grupos de curvas elípticas es diferente.
Aplicación de custodia de activos digitales
La custodia de activos digitales umbral no interactiva se puede realizar sobre la base de la firma del adaptador:
Alice y Bob crean una salida de firma múltiple 2-de-2
Alice y Bob generan cada uno una firma de adaptador y encriptan el secreto del adaptador
En caso de controversia, el custodio podrá descifrar el secreto y autorizar a una de las partes a completar la firma.
La criptografía verificable se puede lograr a través de los esquemas Purify o Juggling.
Los adaptadores de firma proporcionan herramientas criptográficas más eficientes y seguras para aplicaciones como intercambios atómicos cross-chain y custodia de activos digitales. Sin embargo, en la práctica, aún se deben considerar problemas como la seguridad del número aleatorio y la heterogeneidad del sistema, y seleccionar soluciones adecuadas en función del escenario específico.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
4
Republicar
Compartir
Comentar
0/400
SerumSqueezer
· 08-06 15:07
Los jugadores de L2 vienen a aprender un poco, ¡quack~!
Firma del adaptador: una nueva herramienta de Criptografía para el intercambio atómico cross-chain
Firma del adaptador y su aplicación en el intercambio atómico cross-chain
Con el rápido desarrollo de las soluciones de escalado de Layer2 para Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y las redes Layer2 ha aumentado significativamente. Esta tendencia está impulsada por la mayor escalabilidad, menores costos de transacción y alta capacidad de procesamiento que ofrece la tecnología Layer2. La interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, impulsando la innovación y proporcionando a los usuarios herramientas financieras más diversas y potentes.
Las transacciones cross-chain entre Bitcoin y Layer 2 se dividen principalmente en tres soluciones: transacciones cross-chain centralizadas, puentes cross-chain BitVM y swaps atómicos cross-chain. Estas tecnologías varían en supuestos de confianza, seguridad, conveniencia y límites de transacción, lo que puede satisfacer diferentes necesidades de aplicación.
Este artículo se centra en la tecnología de intercambio atómico cross-chain basada en firmas de adaptador. En comparación con el intercambio atómico basado en el Hash Time Lock (HTLC), el esquema de firmas de adaptador tiene las siguientes ventajas:
Firma del adaptador y intercambio atómico cross-chain
Firma de adaptador Schnorr y intercambio atómico
El proceso de pre-firma para la firma de adaptadores Schnorr es el siguiente:
Proceso de verificación:
Firma final: s = s' - y
Firma del adaptador ECDSA y intercambio atómico
El proceso de pre-firma de la firma del adaptador ECDSA es el siguiente:
Proceso de verificación:
Firma final: s = s' - y
Problemas y soluciones
Problemas y soluciones de números aleatorios
Existen riesgos de seguridad por la filtración y reutilización de números aleatorios en la firma del adaptador, lo que puede llevar a la filtración de la clave privada. La solución es utilizar RFC 6979, generando números aleatorios de manera determinista:
k = SHA256(sk, msg, counter)
problemas y soluciones en escenarios de cross-chain
Problema de heterogeneidad entre el sistema UTXO y el modelo de cuentas: Bitcoin utiliza el modelo UTXO, mientras que Ethereum y otros utilizan el modelo de cuentas, lo que impide la pre-firma de transacciones de reembolso. La solución es implementar la lógica de intercambio utilizando contratos inteligentes en la cadena de modelo de cuentas.
Las firmas de adaptador con la misma curva y diferentes algoritmos son seguras. Por ejemplo, Bitcoin utiliza firmas Schnorr, mientras que Bitlayer utiliza firmas ECDSA, y aún se pueden usar de manera segura las firmas de adaptador.
Las firmas de adaptadores de diferentes curvas no son seguras, porque el orden de los grupos de curvas elípticas es diferente.
Aplicación de custodia de activos digitales
La custodia de activos digitales umbral no interactiva se puede realizar sobre la base de la firma del adaptador:
La criptografía verificable se puede lograr a través de los esquemas Purify o Juggling.
Los adaptadores de firma proporcionan herramientas criptográficas más eficientes y seguras para aplicaciones como intercambios atómicos cross-chain y custodia de activos digitales. Sin embargo, en la práctica, aún se deben considerar problemas como la seguridad del número aleatorio y la heterogeneidad del sistema, y seleccionar soluciones adecuadas en función del escenario específico.