توقيع المحول: تحسين خطة الأمان والخصوصية لتبادل الذرات عبر السلاسل

توقيع المحول وتطبيقه في عبر السلاسل للتبادل الذري

مع التطور السريع لخطط توسيع طبقة البيتكوين Layer2، زادت بشكل ملحوظ وتيرة انتقال الأصول عبر السلاسل بين البيتكوين وشبكات Layer2 الخاصة به. هذه الاتجاهات مدفوعة بالقدرة الأعلى على التوسع، وانخفاض رسوم المعاملات، وسرعة المعالجة العالية التي توفرها تقنية Layer2. هذه التقدمات تعزز من المعاملات الأكثر كفاءة والأقل تكلفة، مما يعزز من اعتماد البيتكوين وتكامله في مجموعة متنوعة من التطبيقات. وبالتالي، فإن التوافق بين البيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يعزز الابتكار ويقدم للمستخدمين أدوات مالية أكثر تنوعًا وقوة.

هناك ثلاثة مخططات نموذجية للتداول عبر السلاسل بين البيتكوين وLayer2، وهي التداول عبر السلاسل المركزي، وBitVM جسر عبر السلاسل، والتبادل الذري عبر السلاسل. تختلف هذه التقنيات الثلاثة في افتراضات الثقة والأمان والراحة وحدود التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

تتميز التجارة عبر السلاسل المركزية بسرعة عالية، حيث إن عملية المطابقة تكون نسبياً سهلة، لأن المؤسسات المركزية يمكنها تأكيد المعاملات ومعالجتها بسرعة. ومع ذلك، فإن أمان هذه الطريقة يعتمد بالكامل على موثوقية وسمعة المؤسسة المركزية. إذا تعرضت المؤسسة المركزية لخلل تقني أو هجوم خبيث أو إخلال بالعقد، فإن أموال المستخدمين تكون معرضة لمخاطر عالية. بالإضافة إلى ذلك، قد تؤدي التجارة عبر السلاسل المركزية إلى تسرب خصوصية المستخدمين، مما يتطلب من المستخدمين التفكير بعناية عند اختيار هذه الطريقة.

تقنية جسر BitVM عبر السلاسل معقدة نسبيًا. أولاً، في مرحلة Peg-in، يقوم المستخدم بدفع البيتكوين إلى عنوان متعدد التوقيع تحت سيطرة تحالف BitVM، مما يحقق قفل البيتكوين. في Layer2، يتم سك العدد المطابق من الرموز، وتستخدم هذه الرموز لتنفيذ المعاملات والتطبيقات في Layer2. عندما يقوم المستخدم بتدمير الرموز في Layer2، يتم دفعها من قبل المشغل. بعد ذلك، يقوم المشغل بطلب تعويض من بركة التوقيع المتعدد التي تسيطر عليها تحالف BitVM بمقدار البيتكوين المطابق. لمنع إساءة استخدام المشغل، يعتمد عملية التعويض على آلية التحدي المتفائلة، حيث يمكن لأي طرف ثالث تحدي السلوكيات الاحتيالية، مما يمنع الأفعال السيئة. تتضمن هذه التقنية آلية التحدي المتفائلة، لذا فهي معقدة نسبيًا. علاوة على ذلك، تتعلق آلية التحدي المتفائلة بكميات كبيرة من معاملات التحدي والاستجابة، مما يؤدي إلى رسوم معاملات مرتفعة. لذلك، فإن جسر BitVM عبر السلاسل مناسب فقط للمعاملات الكبيرة جدًا، مشابهًا لزيادة إصدار U، مما يؤدي إلى انخفاض تكرار الاستخدام.

عبر السلاسل التبادلات الذرية هي عقدة لتحقيق تداول العملات المشفرة اللامركزية. في هذه الحالة، "ذري" تعني أن تغيير ملكية أصل واحد يعني فعليًا تغيير ملكية أصل آخر. تم تقديم هذا المفهوم لأول مرة في عام 2013 من قبل TierNolan في منتدى Bitcointalk. خلال 4 سنوات، ظلت التبادلات الذرية في المجال النظري. حتى عام 2017، أصبحت Decred وLitecoin أول نظامين على شبكة blockchain يكملان التبادلات الذرية بنجاح.

يجب أن تشمل المبادلة الذرية طرفين، ولا يمكن لأي طرف ثالث أن يتدخل أو يعيق عملية المبادلة. وهذا يعني أن هذه التقنية غير مركزية، وغير قابلة للرقابة، وتوفر حماية جيدة للخصوصية، ويمكن أن تحقق معاملات عبر السلاسل عالية التردد، مما يجعلها تُستخدم على نطاق واسع في البورصات اللامركزية.

في الوقت الحالي، تتطلب عمليات التبادل الذري عبر السلاسل 4 معاملات، وبعض الحلول تحاول تقليل عدد المعاملات إلى 2، لكنها ستزيد من متطلبات الاتصال المباشر للطرفين المتبادلين وما إلى ذلك. تشمل تقنية التبادل الذري عبر السلاسل بشكل رئيسي قفل الوقت القائم على الهاش وتوقيع المحول.

تحليل تقنية عبر السلاسل لأصول البيتكوين وLayer2

تسمح المبادلة الذرية عبر السلاسل المستندة إلى قفل الوقت الهاش (HTLC) لمستخدمين بإجراء معاملات عملة مشفرة محدودة الوقت، حيث يجب على المتلقي تقديم إثبات التشفير ("السر") للعقد في الوقت المحدد، وإلا ستُعاد الأموال إلى المرسل. إذا أكد المتلقي الدفع، فإن المعاملة تكون ناجحة. وبالتالي، يتعين على كلا البلوكتشين المشاركين أن يكون لديهما ميزات "قفل الهاش" و"قفل الوقت".

على الرغم من أن تبادل HTLC الذري هو突破 كبير في مجال تقنيات التبادل اللامركزي، إلا أنه يعاني من مشكلة تسرب الخصوصية. في كل عملية تبادل، تظهر نفس قيم التجزئة على سلسلتين من الكتل، ويفصل بينهما عدد قليل من الكتل. وهذا يعني أن المراقبين يمكنهم ربط العملات المشاركة في التبادل، أي العثور على نفس قيمة التجزئة في الكتل القريبة من بعضها البعض. عند تتبع العملات عبر السلاسل، من السهل تحديد المصدر. على الرغم من أن هذا التحليل لا يكشف أي بيانات هوية ذات صلة، إلا أن الأطراف الثالثة يمكن أن تستنتج بسهولة هوية المشاركين المعنيين.

تم اقتراح التبادل الذري عبر السلاسل المستند إلى توقيع المحول من قبل مطور Monero Joël Gugger في عام 2020، وهو تنفيذ يستند إلى ورقة Lloyd Fournier لعام 2019 بعنوان "التوقيعات المشفرة القابلة للتحقق لمرة واحدة، والمعروفة أيضًا باسم توقيعات المحول". توقيع المحول هو توقيع إضافي يتضاف إلى التوقيع الأصلي لإظهار البيانات السرية، مما يمكّن الطرفين من الكشف عن جزئين من البيانات لبعضهما البعض في وقت واحد، وهو عنصر أساسي يجعل بروتوكول Monero الذري ممكنًا بدون نص.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

بالمقارنة مع التبادل الذري HTLC، فإن التبادل الذري القائم على توقيع المحول له 3 مزايا: أولاً، حلت خطة تبادل توقيع المحول محل "هاش السر" الذي يعتمد عليه البرنامج النصي على السلسلة، بما في ذلك قفل الوقت وقفل الهاش. ثانياً، نظرًا لعدم وجود مثل هذه البرامج النصية، فإن المساحة المستخدمة على السلسلة تقل، مما يجعل التبادل الذري القائم على توقيع المحول أخف وزنًا وأقل تكلفة. أخيرًا، تتطلب HTLC استخدام نفس قيمة الهاش لكل سلسلة، بينما لا يمكن ربط المعاملات المعنية في التبادل الذري القائم على توقيع المحول، مما يحقق حماية الخصوصية.

تلتزم التوقيعات المسبقة لمحول Schnorr/ECDSA برقم عشوائي r. إذا تم تسريب الرقم العشوائي، فسوف يؤدي ذلك إلى تسريب المفتاح الخاص. بالإضافة إلى ذلك، بالنسبة لأي عمليتين عبر السلاسل، إذا استخدم بروتوكول التوقيع المحول نفس الرقم العشوائي، فسوف يؤدي أيضًا إلى تسريب المفتاح الخاص. لذلك، يجب استخدام RFC 6979 لحل مشكلة إعادة استخدام الرقم العشوائي.

تحدد RFC 6979 طريقة لإنشاء توقيعات رقمية حتمية باستخدام DSA و ECDSA، مما يعالج المشكلات الأمنية المرتبطة بإنشاء القيم العشوائية k. على وجه الخصوص، يتم إنشاء k الحتمي بواسطة HMAC، ويشمل حساب دالة تجزئة على المفتاح الخاص والرسالة والعداد. وهذا يضمن أن k فريدة لكل رسالة، بينما تكون قابلة للتكرار لنفس المدخلات، مما يقلل من مخاطر تعرض المفتاح الخاص المرتبطة بمولدات الأرقام العشوائية الضعيفة أو المتضررة.

في سياق عبر السلاسل، يجب أخذ في الاعتبار مشكلة تباين أنظمة UTXO ونموذج الحساب. تعتمد بتكوين على نموذج UTXO، استنادًا إلى منحنى Secp256k1 لتحقيق توقيع ECDSA الأصلي. بينما تعتمد سلاسل متوافقة مع EVM على نموذج الحساب، مما يدعم توقيع ECDSA الأصلي. إن التبادل الذري عبر السلاسل القائم على توقيع المحول غير متوافق مع إيثريوم، لأن إيثريوم هو نموذج حساب وليس نموذج UTXO. بشكل محدد، يتطلب التبادل الذري القائم على توقيع المحول أن يتم توقيع معاملات الاسترداد مسبقًا. ومع ذلك، في نظام إيثريوم، إذا لم يكن nonce معروفًا، فلا يمكن توقيع المعاملة مسبقًا.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

علاوة على ذلك، من وجهة نظر الخصوصية، يعني ذلك أن خصوصية swap على سلسلة نموذج الحساب أفضل من HTLC. يمكن للطرفين في swap العثور على العقد (. ومع ذلك، نظرًا لأن أحد الأطراف يحتاج إلى عقد علني، فإن خصوصية swap على سلسلة نموذج الحساب أقل من خصوصية التوقيع المتكيف. في الطرف الذي لا يمتلك عقدًا، تبدو معاملات swap مشابهة لأي معاملات أخرى. ولكن، في الطرف الذي يمتلك عقد EVM، تكون المعاملات واضحة لكونها من أجل swap الأصول. على الرغم من أن أحد الأطراف لديه عقد علني، حتى مع استخدام أدوات تحليل السلاسل المعقدة، لا يمكن تتبعها إلى سلسلة أخرى.

إذا كانت سلسلتان تستخدمان نفس المنحنى ولكن خوارزميات توقيع مختلفة، على سبيل المثال سلسلة تستخدم توقيع شنور وسلسلة أخرى تستخدم ECDSA، فإن توقيع المحول آمن بشكل قابل لإثبات. ولكن، إذا كانت السلسلتان تستخدمان منحنيات مختلفة، فلا يمكن استخدام توقيع المحول، لأن رتبة مجموعة المنحنيات البيانية مختلفة، أي أن معاملات المودول مختلفة، مما يؤدي إلى عدم أمان استخدام نفس قيمة التكييف على منحنيات مختلفة.

![تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(

يمكن أيضًا استخدام توقيع المحول لتحقيق حراسة الأصول الرقمية غير التفاعلية. تشمل هذه الخطة ثلاثة مشاركين: المشتري أليس، والبائع بوب، والوصي. باستخدام توقيع المحول، يمكن تحقيق حراسة الأصول الرقمية غير التفاعلية بالحدود، ومن دون الحاجة إلى التفاعل، يمكن تجسيد مجموعة فرعية من استراتيجية الإنفاق الحدية. لا يمكن للوصي توقيع أي معاملة، بل يرسل السر إلى أحد الأطراف المدعومة فقط.

تشمل عملية التنفيذ المحددة إنشاء معاملة تمويل غير موقعة، تبادل توقيع المحول، التحقق من صحة النص المشفر، معالجة النزاعات، وغيرها من الخطوات. إذا لم يكن هناك نزاع، يمكن لأليس وبوب إنفاق مخرجات MuSig 2-of-2 كما يرغبان. إذا كان هناك نزاع، يمكن لأي طرف الاتصال بالجهة الحافظة وطلب سر المحول.

![تحليل تقنية عبر السلاسل للأصول بيتكوين وLayer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(

في عملية التنفيذ، تحتاج إلى استخدام تقنية التشفير القابلة للتحقق. هناك حاليا طريقتان واعدتان لتنفيذ التشفير القابل للتحقق استنادًا إلى اللوغاريتمات المنفصلة Secp256k1، وهما Purify و Juggling. يعتمد Purify على إثبات المعرفة الصفرية، بينما يستخدم Juggling أساليب التجزئة وإثبات النطاق. الفجوة بين الحلين في حجم الإثبات، ومدة الإثبات، ومدة التحقق صغيرة جدًا، لكن Juggling أبسط من الناحية النظرية.

![تحليل تقنية عبر السلاسل لأصول البيتكوين وLayer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(

بشكل عام، توفر توقيعات المحولات حلاً أكثر أمانًا وخصوصية لتبادل الذرات عبر السلاسل. ومع ذلك، في التطبيق العملي، يجب مراعاة تأثير نماذج blockchain المختلفة، وخوارزميات التوقيع، والمنحنيات البيانية، وغيرها من العوامل، واختيار طريقة التنفيذ المناسبة بناءً على السيناريو المحدد. مع التطور المستمر للتكنولوجيا، من المتوقع أن تلعب توقيعات المحولات دورًا أكبر في مجالات مثل التداول عبر السلاسل، وإدارة الأصول.

BTC-0.15%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
DeFiGraylingvip
· منذ 7 س
layer2 هذه الجهة تعرف ماذا تقول
شاهد النسخة الأصليةرد0
MetaverseVagrantvip
· منذ 7 س
لقد فهمت هذه الخطة منذ زمن.
شاهد النسخة الأصليةرد0
EthSandwichHerovip
· منذ 7 س
L2 رائع! عبر السلاسل الأقوى!
شاهد النسخة الأصليةرد0
ContractCollectorvip
· منذ 7 س
كم يمكن أن تنخفض تكاليف عبر السلاسل؟
شاهد النسخة الأصليةرد0
  • تثبيت