Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e suas redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento oferecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, facilitando uma adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema das criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
A transação em cadeia cruzada entre Bitcoin e Layer2 possui três soluções típicas: transações em cadeia cruzada centralizadas, BitVM ponte de cadeia cruzada e troca atômica em cadeia cruzada. Essas três tecnologias diferem em termos de suposições de confiança, segurança, conveniência, limites de transação, entre outros, atendendo a diferentes necessidades de aplicação.
As transações centralizadas em cadeia cruzada são rápidas, e o processo de correspondência é relativamente fácil, pois as instituições centralizadas podem confirmar e processar transações rapidamente. No entanto, a segurança desse método depende completamente da confiabilidade e reputação da instituição centralizada. Se a instituição centralizada sofrer falhas técnicas, ataques maliciosos ou inadimplência, os fundos dos usuários enfrentam um risco elevado. Além disso, as transações centralizadas em cadeia cruzada também podem vazar a privacidade dos usuários, exigindo que eles considerem cuidadosamente ao escolher esse método.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa. Primeiro, na fase de Peg-in, os usuários pagam bitcoins para um endereço multi-assinatura controlado pela aliança BitVM, garantindo o bloqueio dos bitcoins. Em seguida, são cunhados na Layer2 a quantidade correspondente de tokens, e esses tokens são usados para realizar transações e aplicações na Layer2. Quando o usuário destrói os tokens da Layer2, o operador cobre os custos. Em seguida, o operador pede reembolso na piscina de multi-assinatura controlada pela aliança BitVM pela quantidade correspondente de bitcoins. Para evitar comportamentos maliciosos por parte do operador, o processo de reembolso utiliza um mecanismo de desafio otimista, ou seja, qualquer terceiro pode contestar ações de reembolso maliciosas, frustrando comportamentos ruins. Esta tecnologia introduz o mecanismo de desafio otimista, portanto, é relativamente complexa. Além disso, o mecanismo de desafio otimista envolve uma grande quantidade de transações de desafio e resposta, resultando em taxas de transação mais altas. Assim, a ponte cadeia cruzada BitVM é adequada apenas para transações de grande valor, semelhante à emissão adicional de U, resultando em uma frequência de uso mais baixa.
A troca atômica em cadeia cruzada é um contrato que permite a realização de transações descentralizadas de criptomoedas. Neste caso, "atômico" significa que a mudança na propriedade de um ativo realmente implica uma mudança na propriedade de outro ativo. O conceito foi proposto pela primeira vez em 2013 por TierNolan no fórum Bitcointalk. Durante 4 anos, a troca atômica permaneceu no campo teórico. Até 2017, Decred e Litecoin se tornaram os primeiros sistemas de blockchain a concluir com sucesso uma troca atômica.
A troca atômica deve envolver duas partes, e qualquer terceiro não pode interromper ou interferir no processo de troca. Isso significa que a tecnologia é descentralizada, sem censura, com melhor proteção de privacidade, capaz de realizar transações em alta frequência em cadeia cruzada, sendo amplamente utilizada em exchanges descentralizadas.
Atualmente, a troca atômica em cadeia cruzada requer 4 transações, algumas soluções tentam reduzir o número de transações para 2, mas isso aumentará os requisitos de estar online em tempo real para ambas as partes da troca. A tecnologia de troca atômica em cadeia cruzada inclui principalmente o bloqueio de tempo de hash e a assinatura de adaptador.
A troca atômica em cadeia cruzada baseada no HTLC( com hash time lock ) permite que dois usuários realizem transações de criptomoedas com limite de tempo, ou seja, o destinatário deve apresentar a prova criptográfica ("segredo") ao contrato dentro do prazo estipulado, caso contrário, os fundos serão devolvidos ao remetente. Se o destinatário confirmar o pagamento, a transação é bem-sucedida. Portanto, é necessário que as duas blockchains participantes tenham funcionalidades de "hash lock" e "time lock".
Embora a troca atômica HTLC seja um grande avanço no campo das tecnologias de troca descentralizada, existem problemas de vazamento de privacidade. A cada troca, os mesmos valores de hash aparecem em duas cadeias de blocos, e estão separados por apenas alguns blocos. Isso significa que um observador pode vincular as moedas envolvidas na troca, encontrando os mesmos valores de hash em blocos próximos. Quando se rastreia moedas em cadeia cruzada, é fácil determinar a origem. Embora essa análise não revele nenhum dado de identidade relevante, terceiros podem facilmente inferir a identidade dos participantes envolvidos.
A troca atômica em cadeia cruzada baseada em assinaturas de adaptador foi proposta pelo desenvolvedor do Monero, Joël Gugger, em 2020, como uma implementação do artigo de Lloyd Fournier de 2019, Assinaturas Encriptadas Verificáveis de Uso Único, A.K.A. Assinaturas de Adaptador. As assinaturas de adaptador são uma assinatura adicional que, quando combinada com a assinatura inicial, revela dados secretos, permitindo que ambas as partes revelem simultaneamente duas partes de dados uma à outra, e são uma parte fundamental do protocolo sem script que torna a troca atômica do Monero possível.
Em comparação com a troca atômica HTLC, a troca atômica baseada em assinaturas de adaptadores tem 3 vantagens: primeiro, o esquema de troca baseado em assinaturas de adaptadores substitui o script on-chain que a troca "hash secreto" depende, incluindo bloqueios de tempo e bloqueios de hash. Em segundo lugar, como não envolve tais scripts, o espaço ocupado on-chain é reduzido, tornando a troca atômica baseada em assinaturas de adaptadores mais leve e com custos mais baixos. Finalmente, o HTLC exige que cada cadeia use o mesmo valor de hash, enquanto as transações envolvidas na troca atômica de assinaturas de adaptadores não podem ser conectadas, garantindo a proteção da privacidade.
As assinaturas pré-assinadas dos adaptadores Schnorr/ECDSA comprometem o número aleatório r. Se o número aleatório vazar, isso resultará em um vazamento da chave privada. Além disso, para quaisquer duas transações de cadeia cruzada, se o protocolo de assinatura do adaptador usar o mesmo número aleatório, isso também levará ao vazamento da chave privada. Portanto, deve-se usar o RFC 6979 para resolver o problema da reutilização de números aleatórios.
O RFC 6979 especifica um método para gerar assinaturas digitais determinísticas usando DSA e ECDSA, resolvendo os problemas de segurança relacionados à geração do valor aleatório k. Especificamente, o k determinístico é gerado por HMAC, envolvendo a função hash para calcular o hash da chave privada, da mensagem e do contador. Isso garante que k seja único para cada mensagem, ao mesmo tempo que possui reprodutibilidade para entradas idênticas, e reduz o risco da exposição da chave privada relacionado a geradores de números aleatórios fracos ou comprometidos.
Em cenários de cadeia cruzada, é necessário considerar o problema de heterogeneidade entre sistemas UTXO e de contas. O Bitcoin utiliza o modelo UTXO, baseado na curva Secp256k1, para implementar a assinatura ECDSA nativa. As cadeias compatíveis com EVM utilizam o modelo de contas, que suporta a assinatura ECDSA nativa. A troca atômica em cadeia cruzada baseada em assinatura de adaptador não é compatível com o Ethereum, pois o Ethereum é um modelo de contas, e não um modelo UTXO. Especificamente, nas trocas atômicas baseadas em assinatura de adaptador, é necessário que a transação de reembolso seja pré-assinada. No entanto, no sistema Ethereum, se o nonce não for conhecido, não é possível pré-assinar a transação.
Além disso, do ponto de vista da privacidade, isso significa que a anonimidade do swap na cadeia do modelo de conta é superior à do HTLC (, já que ambas as partes do swap podem encontrar o contrato ). No entanto, devido à necessidade de uma das partes ter um contrato público, a anonimidade do swap na cadeia do modelo de conta é inferior à anonimidade da assinatura do adaptador. Na parte sem contrato, a transação de swap parece ser igual a qualquer outra transação. No entanto, na parte com contrato EVM, a transação é claramente destinada ao swap de ativos. Embora uma parte tenha um contrato público, mesmo usando ferramentas complexas de análise de cadeia, não é possível rastreá-lo de volta para outra cadeia.
Se duas cadeias utilizarem a mesma curva, mas algoritmos de assinatura diferentes, por exemplo, uma cadeia utiliza assinatura Schnorr enquanto a outra utiliza ECDSA, a assinatura do adaptador é comprovadamente segura. No entanto, se duas cadeias utilizarem curvas diferentes, a assinatura do adaptador não pode ser utilizada, uma vez que a ordem dos grupos de curvas elípticas é diferente, ou seja, os coeficientes de módulo são diferentes, o que torna inseguro usar o mesmo valor de adaptação em curvas diferentes.
As assinaturas de adaptador também podem ser usadas para implementar a custódia de ativos digitais não interativa. Este esquema inclui três participantes: o comprador Alice, o vendedor Bob e o custodiante. O uso de assinaturas de adaptador permite a custódia de ativos digitais sob limite não interativa, e instancia um subconjunto da estratégia de gastos limitados sem a necessidade de interação. O custodiante não pode assinar qualquer transação, mas apenas enviar um segredo a uma das partes suportadas.
O processo de implementação específico inclui a criação de uma transação de financiamento não assinada, a troca de assinaturas de adaptador, a verificação da validade do texto cifrado, o tratamento de disputas, entre outros passos. Se não houver disputas, Alice e Bob podem gastar a saída MuSig 2-of-2 conforme desejarem. Se houver disputas, qualquer uma das partes pode contatar o custodiante e solicitar seu segredo de adaptador.
Durante o processo de implementação, é necessário usar técnicas de criptografia verificável. Atualmente, existem duas abordagens promissoras para realizar criptografia verificável com base no logaritmo discreto Secp256k1, que são Purify e Juggling. Purify é implementado com base em provas de conhecimento zero, enquanto Juggling utiliza métodos de fragmentação e provas de intervalo. Ambas as soluções têm uma diferença muito pequena em termos de tamanho da prova, duração da prova e duração da verificação, mas Juggling é teoricamente mais simples.
De um modo geral, a assinatura do adaptador oferece uma solução mais segura e privada para as trocas atômicas em cadeia cruzada. No entanto, na prática, é necessário considerar a influência de diferentes modelos de blockchain, algoritmos de assinatura, curvas elípticas, entre outros fatores, e escolher a forma de implementação adequada com base em cenários específicos. Com o contínuo desenvolvimento da tecnologia, espera-se que a assinatura do adaptador desempenhe um papel ainda maior em transações em cadeia cruzada, custódia de ativos e outros campos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
6 gostos
Recompensa
6
4
Partilhar
Comentar
0/400
DeFiGrayling
· 7h atrás
layer2 esta área entende o que diz
Ver originalResponder0
MetaverseVagrant
· 7h atrás
Já percebi bem este plano.
Ver originalResponder0
EthSandwichHero
· 7h atrás
L2 é muito bom! cadeia cruzada é a mais forte!
Ver originalResponder0
ContractCollector
· 7h atrás
Quanto é que as taxas de cadeia cruzada podem ser reduzidas?
Assinatura do adaptador: otimização do esquema de segurança e privacidade para troca atômica em cadeia cruzada.
Assinatura do adaptador e sua aplicação na troca atômica em cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e suas redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento oferecidas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, facilitando uma adoção e integração mais ampla do Bitcoin em diversas aplicações. Assim, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema das criptomoedas, impulsionando a inovação e oferecendo aos usuários ferramentas financeiras mais diversificadas e robustas.
A transação em cadeia cruzada entre Bitcoin e Layer2 possui três soluções típicas: transações em cadeia cruzada centralizadas, BitVM ponte de cadeia cruzada e troca atômica em cadeia cruzada. Essas três tecnologias diferem em termos de suposições de confiança, segurança, conveniência, limites de transação, entre outros, atendendo a diferentes necessidades de aplicação.
As transações centralizadas em cadeia cruzada são rápidas, e o processo de correspondência é relativamente fácil, pois as instituições centralizadas podem confirmar e processar transações rapidamente. No entanto, a segurança desse método depende completamente da confiabilidade e reputação da instituição centralizada. Se a instituição centralizada sofrer falhas técnicas, ataques maliciosos ou inadimplência, os fundos dos usuários enfrentam um risco elevado. Além disso, as transações centralizadas em cadeia cruzada também podem vazar a privacidade dos usuários, exigindo que eles considerem cuidadosamente ao escolher esse método.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa. Primeiro, na fase de Peg-in, os usuários pagam bitcoins para um endereço multi-assinatura controlado pela aliança BitVM, garantindo o bloqueio dos bitcoins. Em seguida, são cunhados na Layer2 a quantidade correspondente de tokens, e esses tokens são usados para realizar transações e aplicações na Layer2. Quando o usuário destrói os tokens da Layer2, o operador cobre os custos. Em seguida, o operador pede reembolso na piscina de multi-assinatura controlada pela aliança BitVM pela quantidade correspondente de bitcoins. Para evitar comportamentos maliciosos por parte do operador, o processo de reembolso utiliza um mecanismo de desafio otimista, ou seja, qualquer terceiro pode contestar ações de reembolso maliciosas, frustrando comportamentos ruins. Esta tecnologia introduz o mecanismo de desafio otimista, portanto, é relativamente complexa. Além disso, o mecanismo de desafio otimista envolve uma grande quantidade de transações de desafio e resposta, resultando em taxas de transação mais altas. Assim, a ponte cadeia cruzada BitVM é adequada apenas para transações de grande valor, semelhante à emissão adicional de U, resultando em uma frequência de uso mais baixa.
A troca atômica em cadeia cruzada é um contrato que permite a realização de transações descentralizadas de criptomoedas. Neste caso, "atômico" significa que a mudança na propriedade de um ativo realmente implica uma mudança na propriedade de outro ativo. O conceito foi proposto pela primeira vez em 2013 por TierNolan no fórum Bitcointalk. Durante 4 anos, a troca atômica permaneceu no campo teórico. Até 2017, Decred e Litecoin se tornaram os primeiros sistemas de blockchain a concluir com sucesso uma troca atômica.
A troca atômica deve envolver duas partes, e qualquer terceiro não pode interromper ou interferir no processo de troca. Isso significa que a tecnologia é descentralizada, sem censura, com melhor proteção de privacidade, capaz de realizar transações em alta frequência em cadeia cruzada, sendo amplamente utilizada em exchanges descentralizadas.
Atualmente, a troca atômica em cadeia cruzada requer 4 transações, algumas soluções tentam reduzir o número de transações para 2, mas isso aumentará os requisitos de estar online em tempo real para ambas as partes da troca. A tecnologia de troca atômica em cadeia cruzada inclui principalmente o bloqueio de tempo de hash e a assinatura de adaptador.
A troca atômica em cadeia cruzada baseada no HTLC( com hash time lock ) permite que dois usuários realizem transações de criptomoedas com limite de tempo, ou seja, o destinatário deve apresentar a prova criptográfica ("segredo") ao contrato dentro do prazo estipulado, caso contrário, os fundos serão devolvidos ao remetente. Se o destinatário confirmar o pagamento, a transação é bem-sucedida. Portanto, é necessário que as duas blockchains participantes tenham funcionalidades de "hash lock" e "time lock".
Embora a troca atômica HTLC seja um grande avanço no campo das tecnologias de troca descentralizada, existem problemas de vazamento de privacidade. A cada troca, os mesmos valores de hash aparecem em duas cadeias de blocos, e estão separados por apenas alguns blocos. Isso significa que um observador pode vincular as moedas envolvidas na troca, encontrando os mesmos valores de hash em blocos próximos. Quando se rastreia moedas em cadeia cruzada, é fácil determinar a origem. Embora essa análise não revele nenhum dado de identidade relevante, terceiros podem facilmente inferir a identidade dos participantes envolvidos.
A troca atômica em cadeia cruzada baseada em assinaturas de adaptador foi proposta pelo desenvolvedor do Monero, Joël Gugger, em 2020, como uma implementação do artigo de Lloyd Fournier de 2019, Assinaturas Encriptadas Verificáveis de Uso Único, A.K.A. Assinaturas de Adaptador. As assinaturas de adaptador são uma assinatura adicional que, quando combinada com a assinatura inicial, revela dados secretos, permitindo que ambas as partes revelem simultaneamente duas partes de dados uma à outra, e são uma parte fundamental do protocolo sem script que torna a troca atômica do Monero possível.
Em comparação com a troca atômica HTLC, a troca atômica baseada em assinaturas de adaptadores tem 3 vantagens: primeiro, o esquema de troca baseado em assinaturas de adaptadores substitui o script on-chain que a troca "hash secreto" depende, incluindo bloqueios de tempo e bloqueios de hash. Em segundo lugar, como não envolve tais scripts, o espaço ocupado on-chain é reduzido, tornando a troca atômica baseada em assinaturas de adaptadores mais leve e com custos mais baixos. Finalmente, o HTLC exige que cada cadeia use o mesmo valor de hash, enquanto as transações envolvidas na troca atômica de assinaturas de adaptadores não podem ser conectadas, garantindo a proteção da privacidade.
As assinaturas pré-assinadas dos adaptadores Schnorr/ECDSA comprometem o número aleatório r. Se o número aleatório vazar, isso resultará em um vazamento da chave privada. Além disso, para quaisquer duas transações de cadeia cruzada, se o protocolo de assinatura do adaptador usar o mesmo número aleatório, isso também levará ao vazamento da chave privada. Portanto, deve-se usar o RFC 6979 para resolver o problema da reutilização de números aleatórios.
O RFC 6979 especifica um método para gerar assinaturas digitais determinísticas usando DSA e ECDSA, resolvendo os problemas de segurança relacionados à geração do valor aleatório k. Especificamente, o k determinístico é gerado por HMAC, envolvendo a função hash para calcular o hash da chave privada, da mensagem e do contador. Isso garante que k seja único para cada mensagem, ao mesmo tempo que possui reprodutibilidade para entradas idênticas, e reduz o risco da exposição da chave privada relacionado a geradores de números aleatórios fracos ou comprometidos.
Em cenários de cadeia cruzada, é necessário considerar o problema de heterogeneidade entre sistemas UTXO e de contas. O Bitcoin utiliza o modelo UTXO, baseado na curva Secp256k1, para implementar a assinatura ECDSA nativa. As cadeias compatíveis com EVM utilizam o modelo de contas, que suporta a assinatura ECDSA nativa. A troca atômica em cadeia cruzada baseada em assinatura de adaptador não é compatível com o Ethereum, pois o Ethereum é um modelo de contas, e não um modelo UTXO. Especificamente, nas trocas atômicas baseadas em assinatura de adaptador, é necessário que a transação de reembolso seja pré-assinada. No entanto, no sistema Ethereum, se o nonce não for conhecido, não é possível pré-assinar a transação.
Além disso, do ponto de vista da privacidade, isso significa que a anonimidade do swap na cadeia do modelo de conta é superior à do HTLC (, já que ambas as partes do swap podem encontrar o contrato ). No entanto, devido à necessidade de uma das partes ter um contrato público, a anonimidade do swap na cadeia do modelo de conta é inferior à anonimidade da assinatura do adaptador. Na parte sem contrato, a transação de swap parece ser igual a qualquer outra transação. No entanto, na parte com contrato EVM, a transação é claramente destinada ao swap de ativos. Embora uma parte tenha um contrato público, mesmo usando ferramentas complexas de análise de cadeia, não é possível rastreá-lo de volta para outra cadeia.
Se duas cadeias utilizarem a mesma curva, mas algoritmos de assinatura diferentes, por exemplo, uma cadeia utiliza assinatura Schnorr enquanto a outra utiliza ECDSA, a assinatura do adaptador é comprovadamente segura. No entanto, se duas cadeias utilizarem curvas diferentes, a assinatura do adaptador não pode ser utilizada, uma vez que a ordem dos grupos de curvas elípticas é diferente, ou seja, os coeficientes de módulo são diferentes, o que torna inseguro usar o mesmo valor de adaptação em curvas diferentes.
As assinaturas de adaptador também podem ser usadas para implementar a custódia de ativos digitais não interativa. Este esquema inclui três participantes: o comprador Alice, o vendedor Bob e o custodiante. O uso de assinaturas de adaptador permite a custódia de ativos digitais sob limite não interativa, e instancia um subconjunto da estratégia de gastos limitados sem a necessidade de interação. O custodiante não pode assinar qualquer transação, mas apenas enviar um segredo a uma das partes suportadas.
O processo de implementação específico inclui a criação de uma transação de financiamento não assinada, a troca de assinaturas de adaptador, a verificação da validade do texto cifrado, o tratamento de disputas, entre outros passos. Se não houver disputas, Alice e Bob podem gastar a saída MuSig 2-of-2 conforme desejarem. Se houver disputas, qualquer uma das partes pode contatar o custodiante e solicitar seu segredo de adaptador.
Durante o processo de implementação, é necessário usar técnicas de criptografia verificável. Atualmente, existem duas abordagens promissoras para realizar criptografia verificável com base no logaritmo discreto Secp256k1, que são Purify e Juggling. Purify é implementado com base em provas de conhecimento zero, enquanto Juggling utiliza métodos de fragmentação e provas de intervalo. Ambas as soluções têm uma diferença muito pequena em termos de tamanho da prova, duração da prova e duração da verificação, mas Juggling é teoricamente mais simples.
De um modo geral, a assinatura do adaptador oferece uma solução mais segura e privada para as trocas atômicas em cadeia cruzada. No entanto, na prática, é necessário considerar a influência de diferentes modelos de blockchain, algoritmos de assinatura, curvas elípticas, entre outros fatores, e escolher a forma de implementação adequada com base em cenários específicos. Com o contínuo desenvolvimento da tecnologia, espera-se que a assinatura do adaptador desempenhe um papel ainda maior em transações em cadeia cruzada, custódia de ativos e outros campos.