Tanda Tangan Adaptor dan Aplikasinya dalam Pertukaran Atom Lintas Rantai
Seiring dengan perkembangan cepat solusi perluasan Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2-nya meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini mendorong transaksi yang lebih efisien dan ekonomis, sehingga mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi bagian penting dari ekosistem cryptocurrency, mendorong inovasi, dan memberikan pengguna lebih banyak alat keuangan yang beragam dan kuat.
Ada tiga skema khas untuk transaksi lintas rantai antara Bitcoin dan Layer2, yaitu transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Ketiga teknologi ini berbeda dalam asumsi kepercayaan, keamanan, kenyamanan, dan batasan transaksi, sehingga dapat memenuhi berbagai kebutuhan aplikasi.
Perdagangan lintas rantai terpusat memiliki kecepatan yang cepat, dan proses pencocokan relatif mudah, karena lembaga terpusat dapat dengan cepat mengonfirmasi dan memproses transaksi. Namun, keamanan metode ini sepenuhnya bergantung pada keandalan dan reputasi lembaga terpusat. Jika lembaga terpusat mengalami kerusakan teknis, serangan jahat, atau wanprestasi, maka dana pengguna menghadapi risiko yang tinggi. Selain itu, perdagangan lintas rantai terpusat juga dapat membocorkan privasi pengguna, sehingga pengguna perlu mempertimbangkan dengan hati-hati saat memilih metode ini.
Teknologi jembatan BitVM yang bersifat lintas rantai relatif kompleks. Pertama, pada tahap Peg-in, pengguna membayar Bitcoin ke alamat multisig yang dikendalikan oleh aliansi BitVM, untuk mengunci Bitcoin. Di Layer2, jumlah token yang sesuai dicetak, dan token tersebut digunakan untuk transaksi dan aplikasi Layer2. Ketika pengguna menghancurkan token Layer2, Operator membayar terlebih dahulu. Selanjutnya, Operator akan mengklaim jumlah Bitcoin yang sesuai dari kolam multisig yang dikendalikan oleh aliansi BitVM. Untuk mencegah Operator berbuat jahat, proses klaim menggunakan mekanisme tantangan optimis, di mana pihak ketiga mana pun dapat menantang tindakan klaim yang jahat, sehingga menggagalkan tindakan jahat tersebut. Teknologi ini memperkenalkan mekanisme tantangan optimis, sehingga teknologinya relatif kompleks. Selain itu, mekanisme tantangan optimis melibatkan banyak transaksi tantangan dan respons, sehingga biaya transaksinya cukup tinggi. Oleh karena itu, jembatan lintas rantai BitVM hanya cocok untuk transaksi dengan nilai sangat besar, mirip dengan penerbitan U, sehingga frekuensi penggunaannya cukup rendah.
Pertukaran atom lintas rantai adalah kontrak yang memungkinkan perdagangan mata uang kripto secara terdesentralisasi. Dalam hal ini, "atom" berarti perubahan kepemilikan satu aset secara praktis berarti perubahan kepemilikan aset lainnya. Konsep ini pertama kali diajukan oleh TierNolan di forum Bitcointalk pada tahun 2013. Selama 4 tahun, pertukaran atom tetap berada di ranah teori. Sampai tahun 2017, Decred dan Litecoin menjadi sistem blockchain pertama yang berhasil menyelesaikan pertukaran atom.
Pertukaran atom harus melibatkan dua pihak, dan pihak ketiga mana pun tidak dapat mengganggu atau menginterupsi proses pertukaran. Ini berarti bahwa teknologi tersebut terdesentralisasi, tidak dapat disensor, memiliki perlindungan privasi yang lebih baik, dan dapat melakukan transaksi lintas rantai frekuensi tinggi, sehingga banyak digunakan di bursa terdesentralisasi.
Saat ini, pertukaran atom lintas rantai memerlukan 4 transaksi, beberapa solusi mencoba untuk mengurangi jumlah transaksi menjadi 2, tetapi akan meningkatkan kebutuhan untuk online secara real-time bagi kedua pihak yang bertukar. Teknologi pertukaran atom lintas rantai terutama mencakup kunci waktu hash dan tanda tangan adaptor.
Pertukaran atom lintas rantai yang didasarkan pada Hash Time Lock ( HTLC ) memungkinkan dua pengguna untuk melakukan transaksi cryptocurrency yang dibatasi waktu, yaitu penerima harus mengajukan bukti kripto ( "rahasia" ) kepada kontrak dalam waktu yang ditentukan, jika tidak, dana akan dikembalikan kepada pengirim. Jika penerima mengonfirmasi pembayaran, maka transaksi berhasil. Oleh karena itu, kedua blockchain yang terlibat harus memiliki fungsi "hash lock" dan "time lock".
Meskipun pertukaran atom HTLC adalah terobosan besar dalam bidang teknologi pertukaran terdesentralisasi, ada masalah kebocoran privasi. Setiap kali pertukaran terjadi, nilai hash yang sama akan muncul di dua blockchain, hanya terpisah beberapa blok. Ini berarti pengamat dapat menghubungkan mata uang yang terlibat dalam pertukaran, yaitu menemukan nilai hash yang sama di blok yang berdekatan. Ketika melacak mata uang secara cross-chain, mudah untuk menentukan asal-usulnya. Meskipun analisis ini tidak mengungkapkan data identitas yang relevan, pihak ketiga dapat dengan mudah menyimpulkan identitas para peserta yang terlibat.
Pertukaran atom lintas rantai berbasis tanda tangan adaptor diajukan oleh pengembang Monero Joël Gugger pada tahun 2020, sebagai implementasi dari makalah Lloyd Fournier tahun 2019 tentang One-Time Verifiably Encrypted Signatures, A.K.A. Adaptor Signatures. Tanda tangan adaptor adalah tanda tangan tambahan yang digabungkan dengan tanda tangan awal untuk menunjukkan data rahasia, memungkinkan kedua belah pihak untuk secara bersamaan mengungkapkan dua bagian data satu sama lain, dan merupakan komponen kunci dari protokol tanpa skrip yang membuat pertukaran atom Monero menjadi mungkin.
Dibandingkan dengan pertukaran atom HTLC, pertukaran atom berbasis tanda tangan adaptor memiliki 3 keuntungan: Pertama, skema pertukaran tanda tangan adaptor menggantikan skrip on-chain yang bergantung pada "hash rahasia" yang mencakup kunci waktu dan kunci hash. Kedua, karena tidak melibatkan skrip semacam itu, penggunaan ruang on-chain berkurang, sehingga pertukaran atom berbasis tanda tangan adaptor lebih ringan dan biayanya lebih rendah. Terakhir, HTLC mengharuskan setiap rantai menggunakan nilai hash yang sama, sedangkan transaksi yang terlibat dalam pertukaran tanda tangan adaptor tidak dapat dihubungkan, sehingga melindungi privasi.
Tanda tangan adaptor Schnorr/ECDSA melakukan komitmen terhadap bilangan acak r. Jika bilangan acak bocor, maka akan mengakibatkan kebocoran kunci privat. Selain itu, untuk dua transaksi lintas rantai mana pun, jika protokol tanda tangan adaptor menggunakan bilangan acak yang sama, juga akan mengakibatkan kebocoran kunci privat. Oleh karena itu, RFC 6979 harus digunakan untuk mengatasi masalah penggunaan ulang bilangan acak.
RFC 6979 menetapkan metode untuk menghasilkan tanda tangan digital deterministik menggunakan DSA dan ECDSA, yang mengatasi masalah keamanan terkait dengan generasi nilai acak k. Secara khusus, k yang deterministik dihasilkan oleh HMAC, yang melibatkan fungsi hash untuk menghitung nilai hash dari kunci privat, pesan, dan penghitung. Ini memastikan bahwa k adalah unik untuk setiap pesan, sementara memiliki reproduktifitas untuk input yang sama, dan mengurangi risiko pengungkapan kunci privat yang terkait dengan generator bilangan acak yang lemah atau terkompromi.
Dalam skenario cross-chain, perlu mempertimbangkan masalah heterogenitas antara sistem model UTXO dan akun. Bitcoin menggunakan model UTXO, yang didasarkan pada kurva Secp256k1 untuk mewujudkan tanda tangan ECDSA asli. Sementara itu, rantai yang kompatibel dengan EVM menggunakan model akun, mendukung tanda tangan ECDSA asli. Pertukaran atom cross-chain berbasis tanda tangan adaptor tidak kompatibel dengan Ethereum, karena Ethereum adalah model akun, bukan model UTXO. Secara khusus, dalam pertukaran atom berbasis tanda tangan adaptor, transaksi pengembalian dana harus ditandatangani sebelumnya. Namun, dalam sistem Ethereum, jika nonce tidak diketahui, transaksi tidak dapat ditandatangani sebelumnya.
Selain itu, dari sudut pandang privasi, ini berarti bahwa anonimitas swap di rantai model akun lebih baik dibandingkan dengan HTLC. ( Kedua belah pihak dari swap dapat menemukan kontrak ). Namun, karena satu pihak perlu memiliki kontrak publik, anonimitas swap di rantai model akun lebih rendah dibandingkan dengan anonimitas tanda tangan adaptor. Di pihak yang tidak memiliki kontrak, transaksi swap tampak sama dengan transaksi lainnya. Namun, di pihak yang memiliki kontrak EVM, transaksi jelas ditujukan untuk swap aset. Meskipun satu pihak memiliki kontrak publik, bahkan dengan menggunakan alat analisis rantai yang kompleks, tidak mungkin untuk melacaknya kembali ke rantai lain.
Jika dua rantai menggunakan kurva yang sama tetapi algoritma tanda tangan yang berbeda, misalnya satu rantai menggunakan tanda tangan Schnorr dan rantai lainnya menggunakan ECDSA, tanda tangan adaptor dapat dibuktikan aman. Namun, jika dua rantai menggunakan kurva yang berbeda, tanda tangan adaptor tidak dapat digunakan, karena urutan grup kurva elips berbeda, yaitu koefisien modulo berbeda, yang mengakibatkan penggunaan nilai adaptor yang sama pada kurva yang berbeda tidak aman.
Tanda tangan adaptor juga dapat digunakan untuk mewujudkan kustodian aset digital non-interaktif. Skema ini melibatkan tiga peserta: pembeli Alice, penjual Bob, dan kustodian. Dengan menggunakan tanda tangan adaptor, memungkinkan kustodian aset digital ambang non-interaktif, dan tanpa interaksi dapat menginstansikan subset dari strategi pengeluaran ambang. Kustodian tidak dapat menandatangani sembarang transaksi, melainkan hanya mengirimkan rahasia kepada salah satu pihak yang didukung.
Proses implementasi spesifik mencakup pembuatan transaksi funding yang belum ditandatangani, pertukaran tanda tangan adaptor, verifikasi keabsahan ciphertext, penanganan sengketa, dan langkah-langkah lainnya. Jika tidak ada sengketa, maka Alice dan Bob dapat menghabiskan output MuSig 2-of-2 sesuai keinginan mereka. Jika ada sengketa, maka salah satu pihak dapat menghubungi pihak kustodian dan meminta rahasia adaptor mereka.
Dalam proses implementasi, perlu menggunakan teknologi kriptografi yang dapat diverifikasi. Saat ini ada dua cara menjanjikan untuk melakukan kriptografi yang dapat diverifikasi berdasarkan diskrit logaritma Secp256k1, yaitu Purify dan Juggling. Purify diimplementasikan berdasarkan bukti nol-pengetahuan, sementara Juggling menggunakan metode pemecahan dan bukti rentang. Kedua solusi memiliki perbedaan yang sangat kecil dalam ukuran bukti, waktu bukti, dan waktu verifikasi, tetapi Juggling secara teori lebih sederhana.
Secara umum, tanda tangan adaptor menyediakan solusi yang lebih aman dan lebih pribadi untuk pertukaran atom lintas rantai. Namun, dalam aplikasi praktis, perlu mempertimbangkan pengaruh model blockchain yang berbeda, algoritma tanda tangan, kurva elips, dan faktor lainnya, serta memilih metode implementasi yang sesuai berdasarkan skenario spesifik. Seiring dengan perkembangan teknologi yang terus menerus, tanda tangan adaptor diharapkan dapat memainkan peran yang lebih besar dalam transaksi lintas rantai, pengelolaan aset, dan bidang lainnya.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
6 Suka
Hadiah
6
4
Bagikan
Komentar
0/400
DeFiGrayling
· 9jam yang lalu
layer2 ini mengerti apa yang dibicarakan
Lihat AsliBalas0
MetaverseVagrant
· 9jam yang lalu
Saya sudah melihat melalui rencana ini.
Lihat AsliBalas0
EthSandwichHero
· 9jam yang lalu
L2 sangat menarik! Kekuatan lintas rantai terbaik!
Tanda tangan adaptor: mengoptimalkan skema privasi keamanan untuk pertukaran atom lintas rantai
Tanda Tangan Adaptor dan Aplikasinya dalam Pertukaran Atom Lintas Rantai
Seiring dengan perkembangan cepat solusi perluasan Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2-nya meningkat secara signifikan. Tren ini didorong oleh skalabilitas yang lebih tinggi, biaya transaksi yang lebih rendah, dan throughput yang tinggi yang ditawarkan oleh teknologi Layer2. Kemajuan ini mendorong transaksi yang lebih efisien dan ekonomis, sehingga mendorong adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Oleh karena itu, interoperabilitas antara Bitcoin dan jaringan Layer2 menjadi bagian penting dari ekosistem cryptocurrency, mendorong inovasi, dan memberikan pengguna lebih banyak alat keuangan yang beragam dan kuat.
Ada tiga skema khas untuk transaksi lintas rantai antara Bitcoin dan Layer2, yaitu transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Ketiga teknologi ini berbeda dalam asumsi kepercayaan, keamanan, kenyamanan, dan batasan transaksi, sehingga dapat memenuhi berbagai kebutuhan aplikasi.
Perdagangan lintas rantai terpusat memiliki kecepatan yang cepat, dan proses pencocokan relatif mudah, karena lembaga terpusat dapat dengan cepat mengonfirmasi dan memproses transaksi. Namun, keamanan metode ini sepenuhnya bergantung pada keandalan dan reputasi lembaga terpusat. Jika lembaga terpusat mengalami kerusakan teknis, serangan jahat, atau wanprestasi, maka dana pengguna menghadapi risiko yang tinggi. Selain itu, perdagangan lintas rantai terpusat juga dapat membocorkan privasi pengguna, sehingga pengguna perlu mempertimbangkan dengan hati-hati saat memilih metode ini.
Teknologi jembatan BitVM yang bersifat lintas rantai relatif kompleks. Pertama, pada tahap Peg-in, pengguna membayar Bitcoin ke alamat multisig yang dikendalikan oleh aliansi BitVM, untuk mengunci Bitcoin. Di Layer2, jumlah token yang sesuai dicetak, dan token tersebut digunakan untuk transaksi dan aplikasi Layer2. Ketika pengguna menghancurkan token Layer2, Operator membayar terlebih dahulu. Selanjutnya, Operator akan mengklaim jumlah Bitcoin yang sesuai dari kolam multisig yang dikendalikan oleh aliansi BitVM. Untuk mencegah Operator berbuat jahat, proses klaim menggunakan mekanisme tantangan optimis, di mana pihak ketiga mana pun dapat menantang tindakan klaim yang jahat, sehingga menggagalkan tindakan jahat tersebut. Teknologi ini memperkenalkan mekanisme tantangan optimis, sehingga teknologinya relatif kompleks. Selain itu, mekanisme tantangan optimis melibatkan banyak transaksi tantangan dan respons, sehingga biaya transaksinya cukup tinggi. Oleh karena itu, jembatan lintas rantai BitVM hanya cocok untuk transaksi dengan nilai sangat besar, mirip dengan penerbitan U, sehingga frekuensi penggunaannya cukup rendah.
Pertukaran atom lintas rantai adalah kontrak yang memungkinkan perdagangan mata uang kripto secara terdesentralisasi. Dalam hal ini, "atom" berarti perubahan kepemilikan satu aset secara praktis berarti perubahan kepemilikan aset lainnya. Konsep ini pertama kali diajukan oleh TierNolan di forum Bitcointalk pada tahun 2013. Selama 4 tahun, pertukaran atom tetap berada di ranah teori. Sampai tahun 2017, Decred dan Litecoin menjadi sistem blockchain pertama yang berhasil menyelesaikan pertukaran atom.
Pertukaran atom harus melibatkan dua pihak, dan pihak ketiga mana pun tidak dapat mengganggu atau menginterupsi proses pertukaran. Ini berarti bahwa teknologi tersebut terdesentralisasi, tidak dapat disensor, memiliki perlindungan privasi yang lebih baik, dan dapat melakukan transaksi lintas rantai frekuensi tinggi, sehingga banyak digunakan di bursa terdesentralisasi.
Saat ini, pertukaran atom lintas rantai memerlukan 4 transaksi, beberapa solusi mencoba untuk mengurangi jumlah transaksi menjadi 2, tetapi akan meningkatkan kebutuhan untuk online secara real-time bagi kedua pihak yang bertukar. Teknologi pertukaran atom lintas rantai terutama mencakup kunci waktu hash dan tanda tangan adaptor.
Pertukaran atom lintas rantai yang didasarkan pada Hash Time Lock ( HTLC ) memungkinkan dua pengguna untuk melakukan transaksi cryptocurrency yang dibatasi waktu, yaitu penerima harus mengajukan bukti kripto ( "rahasia" ) kepada kontrak dalam waktu yang ditentukan, jika tidak, dana akan dikembalikan kepada pengirim. Jika penerima mengonfirmasi pembayaran, maka transaksi berhasil. Oleh karena itu, kedua blockchain yang terlibat harus memiliki fungsi "hash lock" dan "time lock".
Meskipun pertukaran atom HTLC adalah terobosan besar dalam bidang teknologi pertukaran terdesentralisasi, ada masalah kebocoran privasi. Setiap kali pertukaran terjadi, nilai hash yang sama akan muncul di dua blockchain, hanya terpisah beberapa blok. Ini berarti pengamat dapat menghubungkan mata uang yang terlibat dalam pertukaran, yaitu menemukan nilai hash yang sama di blok yang berdekatan. Ketika melacak mata uang secara cross-chain, mudah untuk menentukan asal-usulnya. Meskipun analisis ini tidak mengungkapkan data identitas yang relevan, pihak ketiga dapat dengan mudah menyimpulkan identitas para peserta yang terlibat.
Pertukaran atom lintas rantai berbasis tanda tangan adaptor diajukan oleh pengembang Monero Joël Gugger pada tahun 2020, sebagai implementasi dari makalah Lloyd Fournier tahun 2019 tentang One-Time Verifiably Encrypted Signatures, A.K.A. Adaptor Signatures. Tanda tangan adaptor adalah tanda tangan tambahan yang digabungkan dengan tanda tangan awal untuk menunjukkan data rahasia, memungkinkan kedua belah pihak untuk secara bersamaan mengungkapkan dua bagian data satu sama lain, dan merupakan komponen kunci dari protokol tanpa skrip yang membuat pertukaran atom Monero menjadi mungkin.
Dibandingkan dengan pertukaran atom HTLC, pertukaran atom berbasis tanda tangan adaptor memiliki 3 keuntungan: Pertama, skema pertukaran tanda tangan adaptor menggantikan skrip on-chain yang bergantung pada "hash rahasia" yang mencakup kunci waktu dan kunci hash. Kedua, karena tidak melibatkan skrip semacam itu, penggunaan ruang on-chain berkurang, sehingga pertukaran atom berbasis tanda tangan adaptor lebih ringan dan biayanya lebih rendah. Terakhir, HTLC mengharuskan setiap rantai menggunakan nilai hash yang sama, sedangkan transaksi yang terlibat dalam pertukaran tanda tangan adaptor tidak dapat dihubungkan, sehingga melindungi privasi.
Tanda tangan adaptor Schnorr/ECDSA melakukan komitmen terhadap bilangan acak r. Jika bilangan acak bocor, maka akan mengakibatkan kebocoran kunci privat. Selain itu, untuk dua transaksi lintas rantai mana pun, jika protokol tanda tangan adaptor menggunakan bilangan acak yang sama, juga akan mengakibatkan kebocoran kunci privat. Oleh karena itu, RFC 6979 harus digunakan untuk mengatasi masalah penggunaan ulang bilangan acak.
RFC 6979 menetapkan metode untuk menghasilkan tanda tangan digital deterministik menggunakan DSA dan ECDSA, yang mengatasi masalah keamanan terkait dengan generasi nilai acak k. Secara khusus, k yang deterministik dihasilkan oleh HMAC, yang melibatkan fungsi hash untuk menghitung nilai hash dari kunci privat, pesan, dan penghitung. Ini memastikan bahwa k adalah unik untuk setiap pesan, sementara memiliki reproduktifitas untuk input yang sama, dan mengurangi risiko pengungkapan kunci privat yang terkait dengan generator bilangan acak yang lemah atau terkompromi.
Dalam skenario cross-chain, perlu mempertimbangkan masalah heterogenitas antara sistem model UTXO dan akun. Bitcoin menggunakan model UTXO, yang didasarkan pada kurva Secp256k1 untuk mewujudkan tanda tangan ECDSA asli. Sementara itu, rantai yang kompatibel dengan EVM menggunakan model akun, mendukung tanda tangan ECDSA asli. Pertukaran atom cross-chain berbasis tanda tangan adaptor tidak kompatibel dengan Ethereum, karena Ethereum adalah model akun, bukan model UTXO. Secara khusus, dalam pertukaran atom berbasis tanda tangan adaptor, transaksi pengembalian dana harus ditandatangani sebelumnya. Namun, dalam sistem Ethereum, jika nonce tidak diketahui, transaksi tidak dapat ditandatangani sebelumnya.
Selain itu, dari sudut pandang privasi, ini berarti bahwa anonimitas swap di rantai model akun lebih baik dibandingkan dengan HTLC. ( Kedua belah pihak dari swap dapat menemukan kontrak ). Namun, karena satu pihak perlu memiliki kontrak publik, anonimitas swap di rantai model akun lebih rendah dibandingkan dengan anonimitas tanda tangan adaptor. Di pihak yang tidak memiliki kontrak, transaksi swap tampak sama dengan transaksi lainnya. Namun, di pihak yang memiliki kontrak EVM, transaksi jelas ditujukan untuk swap aset. Meskipun satu pihak memiliki kontrak publik, bahkan dengan menggunakan alat analisis rantai yang kompleks, tidak mungkin untuk melacaknya kembali ke rantai lain.
Jika dua rantai menggunakan kurva yang sama tetapi algoritma tanda tangan yang berbeda, misalnya satu rantai menggunakan tanda tangan Schnorr dan rantai lainnya menggunakan ECDSA, tanda tangan adaptor dapat dibuktikan aman. Namun, jika dua rantai menggunakan kurva yang berbeda, tanda tangan adaptor tidak dapat digunakan, karena urutan grup kurva elips berbeda, yaitu koefisien modulo berbeda, yang mengakibatkan penggunaan nilai adaptor yang sama pada kurva yang berbeda tidak aman.
Tanda tangan adaptor juga dapat digunakan untuk mewujudkan kustodian aset digital non-interaktif. Skema ini melibatkan tiga peserta: pembeli Alice, penjual Bob, dan kustodian. Dengan menggunakan tanda tangan adaptor, memungkinkan kustodian aset digital ambang non-interaktif, dan tanpa interaksi dapat menginstansikan subset dari strategi pengeluaran ambang. Kustodian tidak dapat menandatangani sembarang transaksi, melainkan hanya mengirimkan rahasia kepada salah satu pihak yang didukung.
Proses implementasi spesifik mencakup pembuatan transaksi funding yang belum ditandatangani, pertukaran tanda tangan adaptor, verifikasi keabsahan ciphertext, penanganan sengketa, dan langkah-langkah lainnya. Jika tidak ada sengketa, maka Alice dan Bob dapat menghabiskan output MuSig 2-of-2 sesuai keinginan mereka. Jika ada sengketa, maka salah satu pihak dapat menghubungi pihak kustodian dan meminta rahasia adaptor mereka.
Dalam proses implementasi, perlu menggunakan teknologi kriptografi yang dapat diverifikasi. Saat ini ada dua cara menjanjikan untuk melakukan kriptografi yang dapat diverifikasi berdasarkan diskrit logaritma Secp256k1, yaitu Purify dan Juggling. Purify diimplementasikan berdasarkan bukti nol-pengetahuan, sementara Juggling menggunakan metode pemecahan dan bukti rentang. Kedua solusi memiliki perbedaan yang sangat kecil dalam ukuran bukti, waktu bukti, dan waktu verifikasi, tetapi Juggling secara teori lebih sederhana.
Secara umum, tanda tangan adaptor menyediakan solusi yang lebih aman dan lebih pribadi untuk pertukaran atom lintas rantai. Namun, dalam aplikasi praktis, perlu mempertimbangkan pengaruh model blockchain yang berbeda, algoritma tanda tangan, kurva elips, dan faktor lainnya, serta memilih metode implementasi yang sesuai berdasarkan skenario spesifik. Seiring dengan perkembangan teknologi yang terus menerus, tanda tangan adaptor diharapkan dapat memainkan peran yang lebih besar dalam transaksi lintas rantai, pengelolaan aset, dan bidang lainnya.