Signature de l'adaptateur : optimiser le schéma de sécurité et de confidentialité des échanges atomiques cross-chain.

Signature d'adaptateur et son application dans les échanges atomiques cross-chain

Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance est propulsée par la plus grande évolutivité, des frais de transaction plus bas et un haut débit offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, facilitant ainsi une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.

Il existe trois solutions typiques pour les transactions cross-chain entre Bitcoin et Layer 2 : les transactions cross-chain centralisées, le pont cross-chain BitVM et l'échange atomique cross-chain. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité, de limites de transaction, etc., et peuvent répondre à différents besoins d'application.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

Les transactions cross-chain centralisées sont rapides, et le processus de correspondance est relativement facile, car les institutions centralisées peuvent confirmer et traiter les transactions rapidement. Cependant, la sécurité de cette méthode dépend entièrement de la fiabilité et de la réputation de l'institution centralisée. Si l'institution centralisée subit une défaillance technique, une attaque malveillante ou fait défaut, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les transactions cross-chain centralisées peuvent également compromettre la vie privée des utilisateurs, ce qui nécessite une réflexion approfondie lors du choix de cette méthode.

La technologie du pont cross-chain de BitVM est relativement complexe. Tout d'abord, lors de la phase de Peg-in, les utilisateurs paient des bitcoins à une adresse multi-signature contrôlée par l'alliance BitVM, ce qui permet de verrouiller les bitcoins. Un nombre correspondant de tokens est ensuite frappé sur Layer2, et ces tokens permettent d'effectuer des transactions et des applications sur Layer2. Lorsque l'utilisateur détruit les tokens Layer2, c'est l'Opérateur qui avance les fonds. Par la suite, l'Opérateur se fait rembourser le nombre correspondant de bitcoins dans le pool multi-signature contrôlé par l'alliance BitVM. Pour prévenir toute malveillance de la part de l'Opérateur, le processus de remboursement utilise un mécanisme de défi optimiste, ce qui signifie que n'importe quel tiers peut contester un acte de remboursement malveillant, contrecarrant ainsi la mauvaise conduite. Cette technologie introduit un mécanisme de défi optimiste, ce qui la rend relativement complexe. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, ce qui entraîne des frais de transaction élevés. Par conséquent, le pont cross-chain de BitVM n'est adapté qu'aux transactions de très gros montants, similaire à l'augmentation de l'offre de U, ce qui en réduit la fréquence d'utilisation.

Les échanges atomiques cross-chain sont un type de contrat permettant d'effectuer des transactions de cryptomonnaie décentralisées. Dans ce cas, "atomique" signifie qu'un changement de propriété d'un actif implique en fait un changement de propriété d'un autre actif. Ce concept a été proposé pour la première fois en 2013 par TierNolan sur le forum Bitcointalk. Pendant 4 ans, les échanges atomiques sont restés dans le domaine théorique. Ce n'est qu'en 2017 que Decred et Litecoin sont devenus les premiers systèmes blockchain à avoir réussi un échange atomique.

L'échange atomique doit impliquer deux parties, et aucun tiers ne peut interrompre ou interférer avec le processus d'échange. Cela signifie que cette technologie est décentralisée, sans censure, offrant une meilleure protection de la vie privée, et capable de réaliser des transactions inter-chaînes à haute fréquence, ce qui la rend largement applicable dans les échanges décentralisés.

Actuellement, les échanges atomiques cross-chain nécessitent 4 transactions, certaines solutions tentent de réduire le nombre de transactions à 2, mais cela augmente les exigences de connexion en temps réel pour les deux parties à l'échange. La technologie des échanges atomiques cross-chain comprend principalement les verrous de temps de hachage et les signatures d'adaptateur.

Analyse des technologies de transfert entre Bitcoin et les actifs Layer2

L'échange atomique cross-chain basé sur le contrat de verrouillage de temps par hachage ( HTLC ) permet à deux utilisateurs d'effectuer des transactions de cryptomonnaie avec une limite de temps, c'est-à-dire que le destinataire doit soumettre la preuve cryptographique ( "secret" ) au contrat dans un délai imparti, sinon les fonds seront retournés à l'expéditeur. Si le destinataire confirme le paiement, la transaction est réussie. Par conséquent, les deux blockchains participantes doivent avoir des fonctionnalités de "verrouillage par hachage" et de "verrouillage temporel".

Bien que l'échange atomique HTLC soit une percée majeure dans le domaine des technologies d'échange décentralisé, il présente des problèmes de fuite de la vie privée. À chaque échange, les mêmes valeurs de hachage apparaissent sur deux blockchains, séparées par seulement quelques blocs. Cela signifie qu'un observateur peut relier les monnaies impliquées dans l'échange, en trouvant les mêmes valeurs de hachage dans des blocs proches. Lors du suivi des monnaies cross-chain, il est facile de déterminer leur origine. Bien que cette analyse ne révèle aucune donnée d'identité pertinente, un tiers peut facilement déduire l'identité des participants impliqués.

L'échange atomique inter-chaînes basé sur les signatures d'adaptateur a été proposé par le développeur de Monero Joël Gugger en 2020, en tant qu'implémentation de l'article de Lloyd Fournier de 2019 intitulé One-Time Verifiably Encrypted Signatures, également connu sous le nom de Signatures d'adaptateur. Les signatures d'adaptateur sont une signature supplémentaire qui, combinée à la signature initiale, révèle des données secrètes, permettant aux deux parties de divulguer simultanément deux parties de données l'une à l'autre, et constitue un élément clé du protocole sans script qui rend possible l'échange atomique de Monero.

Analyse des technologies de cross-chain des actifs Bitcoin et Layer2

Par rapport à l'échange atomique HTLC, l'échange atomique basé sur la signature d'adaptateur présente trois avantages : premièrement, le schéma d'échange basé sur la signature d'adaptateur remplace le script on-chain sur lequel repose l'échange "hash secret", y compris le verrouillage temporel et le verrouillage par hachage. Deuxièmement, en raison de l'absence de tels scripts, l'espace occupé on-chain est réduit, rendant l'échange atomique basé sur la signature d'adaptateur plus léger et moins coûteux. Enfin, le HTLC exige que chaque chaîne utilise la même valeur de hachage, tandis que les transactions impliquées dans l'échange atomique basé sur la signature d'adaptateur ne peuvent pas être liées, ce qui permet de protéger la vie privée.

Les signatures pré-signées des signatures d'adaptateur Schnorr/ECDSA engagent toutes le nombre aléatoire r. Si le nombre aléatoire fuit, cela entraînera une fuite de la clé privée. De plus, pour toute paire de transactions cross-chain, si le protocole de signature d'adaptateur utilise le même nombre aléatoire, cela entraînera également une fuite de la clé privée. Par conséquent, il convient d'utiliser le RFC 6979 pour résoudre le problème de réutilisation des nombres aléatoires.

La RFC 6979 spécifie une méthode pour générer des signatures numériques déterministes en utilisant DSA et ECDSA, résolvant ainsi les problèmes de sécurité liés à la génération de la valeur aléatoire k. Plus précisément, k déterministe est généré par HMAC, impliquant une fonction de hachage qui calcule la valeur de hachage à partir de la clé privée, du message et d'un compteur. Cela garantit que k est unique pour chaque message, tout en étant reproductible pour les mêmes entrées, et réduit le risque d'exposition de la clé privée liée à des générateurs de nombres aléatoires faibles ou compromis.

Dans le scénario cross-chain, il est nécessaire de prendre en compte le problème d'hétérogénéité entre le système UTXO et le modèle de compte. Bitcoin utilise le modèle UTXO, basé sur la courbe Secp256k1 pour réaliser la signature ECDSA native. Les chaînes compatibles EVM utilisent le modèle de compte et supportent la signature ECDSA native. Les échanges atomiques cross-chain basés sur la signature d'adaptateur ne sont pas compatibles avec Ethereum, car Ethereum est un modèle de compte, et non un modèle UTXO. Plus précisément, dans les échanges atomiques basés sur la signature d'adaptateur, il est requis que les transactions de remboursement soient pré-signées. Cependant, dans le système Ethereum, sans connaître le nonce, il est impossible de pré-signer une transaction.

Analyse de la technologie cross-chain des actifs Bitcoin et Layer2

De plus, d'un point de vue de la confidentialité, cela signifie que l'anonymat des swaps sur la chaîne de modèle de compte est supérieur à celui des HTLC. Les deux parties au swap peuvent trouver le contrat (. Cependant, en raison de la nécessité qu'une partie ait un contrat public, l'anonymat du swap sur la chaîne de modèle de compte est inférieur à celui de l'anonymat fourni par la signature d'adaptateur. Du côté sans contrat, les transactions de swap ressemblent à toutes les autres transactions. Cependant, du côté avec un contrat EVM, la transaction est clairement destinée à un swap d'actifs. Bien qu'une partie ait un contrat public, il est impossible, même en utilisant des outils d'analyse de chaîne complexes, de retracer cela vers une autre chaîne.

Si deux chaînes utilisent la même courbe mais des algorithmes de signature différents, par exemple une chaîne utilisant des signatures Schnorr et une autre utilisant ECDSA, la signature d'adaptateur est prouvablement sécurisée. Cependant, si les deux chaînes utilisent des courbes différentes, la signature d'adaptateur ne peut pas être utilisée, car les ordres des groupes de courbes elliptiques diffèrent, c'est-à-dire que les coefficients modulo diffèrent, rendant l'utilisation de la même valeur d'adaptation sur des courbes différentes non sécurisée.

![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-dbf838762d5d60818e383c866ca2d318.webp(

La signature par adaptateur peut également être utilisée pour réaliser une garde d'actifs numériques non interactive. Ce schéma comprend trois participants : l'acheteur Alice, le vendeur Bob et le gardien. L'utilisation de la signature par adaptateur permet de réaliser une garde d'actifs numériques à seuil non interactive, et d'instancier un sous-ensemble de la stratégie de dépense à seuil sans interaction. Le gardien ne peut pas signer n'importe quelle transaction, mais envoie uniquement le secret à l'une des parties prises en charge.

Le processus d'implémentation spécifique comprend la création d'une transaction de financement non signée, l'échange de signatures d'adaptateur, la vérification de la validité du ciphertext, le traitement des litiges, etc. S'il n'y a pas de litige, Alice et Bob peuvent dépenser la sortie MuSig 2-of-2 comme ils le souhaitent. S'il y a un litige, l'une ou l'autre partie peut contacter le dépositaire et demander son secret d'adaptateur.

![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-e09f20bac2bd4f245bdfc3006427e45b.webp(

Dans le processus de mise en œuvre, il est nécessaire d'utiliser des technologies de cryptographie vérifiable. Actuellement, il existe deux méthodes prometteuses pour réaliser une cryptographie vérifiable basée sur le logarithme discret Secp256k1, à savoir Purify et Juggling. Purify est basé sur des preuves à divulgation nulle de connaissance, tandis que Juggling utilise des méthodes de fragmentations et de preuves de portée. Les deux solutions présentent des différences minimes en termes de taille de preuve, de durée de preuve et de durée de vérification, mais Juggling est théoriquement plus simple.

![Analyse de la technologie cross-chain des actifs Bitcoin et Layer2])https://img-cdn.gateio.im/webp-social/moments-9c382f3c2f6eb018947793ebaeed1729.webp(

Dans l'ensemble, la signature d'adaptateur offre une solution plus sécurisée et plus privée pour les échanges atomiques cross-chain. Cependant, dans la pratique, il est nécessaire de prendre en compte l'influence de différents modèles de blockchain, d'algorithmes de signature, de courbes elliptiques, etc., et de choisir une méthode de mise en œuvre appropriée en fonction du contexte spécifique. Avec le développement constant de la technologie, la signature d'adaptateur devrait jouer un rôle plus important dans les domaines des transactions cross-chain et de la garde d'actifs.

BTC-0.15%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
DeFiGraylingvip
· Il y a 7h
layer2 cette partie sait ce qu'elle dit
Voir l'originalRépondre0
MetaverseVagrantvip
· Il y a 7h
J'ai déjà compris ce plan.
Voir l'originalRépondre0
EthSandwichHerovip
· Il y a 7h
L2 est vraiment génial ! Le cross-chain est le plus fort !
Voir l'originalRépondre0
ContractCollectorvip
· Il y a 7h
À combien peuvent descendre les frais de cross-chain ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)