Firma de adaptador y su aplicación en el intercambio atómico cross-chain
Con el rápido desarrollo de las soluciones de escalado Layer2 de Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y su red Layer2 ha aumentado significativamente. Esta tendencia ha impulsado transacciones más eficientes y económicas, promoviendo una adopción e integración más amplia de Bitcoin en diversas aplicaciones. La interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, impulsando la innovación y proporcionando a los usuarios herramientas financieras más diversas y potentes.
Las transacciones cross-chain entre Bitcoin y Layer2 se dividen principalmente en tres enfoques: transacciones cross-chain centralizadas, puentes cross-chain BitVM y intercambios atómicos cross-chain. Estas tres tecnologías tienen características distintas en términos de supuestos de confianza, seguridad, conveniencia, límites de transacción, entre otros, y pueden satisfacer diferentes necesidades de aplicación.
El intercambio de cadena cruzada centralizado tiene una velocidad rápida y un proceso de emparejamiento relativamente fácil, pero la seguridad depende completamente de las instituciones centralizadas, lo que conlleva un riesgo elevado. El puente de cadena cruzada BitVM introduce un mecanismo de desafío optimista, la tecnología es relativamente compleja, las tarifas de transacción son más altas y solo es adecuado para transacciones de gran volumen. El intercambio atómico de cadena cruzada es descentralizado, no censurado y tiene una buena protección de la privacidad, lo que permite realizar intercambios de alta frecuencia entre cadenas, y se utiliza ampliamente en intercambios descentralizados.
La tecnología de intercambio atómico cross-chain incluye principalmente el hash de tiempo bloqueado y la firma de adaptador. El intercambio atómico basado en el hash de tiempo bloqueado (HTLC) es un gran avance en la tecnología de intercambio descentralizado, pero presenta problemas de filtración de privacidad. El intercambio atómico basado en la firma de adaptador reemplaza los scripts en cadena, es más ligero, tiene costos más bajos y puede lograr la protección de la privacidad.
Este artículo presenta principalmente el principio de firma de adaptadores y el intercambio atómico cross-chain, analiza los problemas de seguridad existentes y las soluciones, y explora sus aplicaciones ampliadas en campos como la custodia de activos digitales.
Firma del adaptador e intercambio atómico cross-chain
Firma de adaptador Schnorr y intercambio atómico
El proceso básico de firma de adaptadores Schnorr es el siguiente:
Alice genera un número aleatorio r, calcula R = r*G y envía R a Bob.
Bob elige un número aleatorio y, calcula Y = y*G y envía Y a Alice.
Alice calcula c = H(X,R+Y,m),s' = r + cx, envía (R,s') a Bob.
Bob verifica s'G ?= R + cX. Si la verificación es exitosa, Bob puede calcular la firma completa s = s' + y.
Bob transmite la transacción (m,R+Y,s).
Alice obtiene s de la transacción transmitida y calcula y = s - s'.
De esta manera, Alice y Bob pueden realizar un intercambio atómico cross-chain, garantizando la atomicidad de la transacción.
firma del adaptador ECDSA y intercambio atómico
El proceso básico de firma del adaptador ECDSA es similar, la principal diferencia radica en la forma de calcular la firma:
Alice genera un número aleatorio k, calcula R = k*G y envía R a Bob.
Bob elige un número aleatorio y, calcula Y = y*G y envía Y a Alice.
Alice calcula r = R.x mod n, s' = k^(-1)(H(m) + rx) mod n, envía (r,s') a Bob.
Bob verifica R ?= (H(m)/s' + r*X/s') mod n. Si la verificación es exitosa, Bob puede calcular la firma completa s = s'/(1-s'y) mod n.
Bob transmite la transacción (m,r,s).
Alice obtiene s de la transacción transmitida, calcula y = (s-s')/(s's) mod n.
La firma del adaptador ECDSA también requiere pruebas de conocimiento cero para garantizar la seguridad.
Problemas y soluciones
problema de números aleatorios y soluciones
Existen riesgos de seguridad por la filtración y reutilización de números aleatorios en la firma del adaptador, lo que podría llevar a la filtración de la clave privada. La solución es utilizar la norma RFC 6979, generando números aleatorios de manera determinista:
k = SHA256(sk, msg, counter)
Esto asegura que al firmar el mismo mensaje con la misma clave privada, la firma siempre sea la misma, lo que refuerza la reproducibilidad y la predictibilidad, al mismo tiempo que evita los riesgos de seguridad asociados con la reutilización de números aleatorios.
Problemas y soluciones en escenarios de cross-chain
Al realizar intercambios atómicos entre sistemas heterogéneos del modelo UTXO y el modelo de cuentas, dado que el modelo de cuentas no puede firmar transacciones de antemano, se necesita utilizar contratos inteligentes para implementarlo. Esto sacrificará cierta privacidad, pero se puede proporcionar protección de privacidad a través de aplicaciones como Tornado Cash.
Para los sistemas que utilizan la misma curva pero diferentes algoritmos de firma, la firma del adaptador sigue siendo segura. Pero si las curvas son diferentes, no se puede utilizar directamente la firma del adaptador para el intercambio cross-chain.
Aplicación de custodia de activos digitales
La firma del adaptador se puede utilizar para implementar la custodia de activos digitales no interactiva. El proceso principal es el siguiente:
Alice y Bob crean una transacción de financiación de MuSig 2-of-2.
Alice y Bob generan firmas de adaptador respectivamente y encriptan el secreto del adaptador con la clave pública del custodio.
Alice y Bob verifican el cifrado del otro, luego firman y transmiten la transacción de financiación.
En caso de controversia, el custodio puede descifrar el texto cifrado y proporcionar el secreto del adaptador a la parte ganadora.
Este esquema no requiere la participación de un custodio en el proceso de inicialización, ni es necesario hacer pública el contenido del contrato, lo que proporciona una mejor privacidad y flexibilidad.
La criptografía verificable es la tecnología clave para implementar esta solución. Actualmente, hay dos formas principales de implementación: Purify y Juggling. Purify se basa en pruebas de conocimiento cero, mientras que Juggling utiliza un enfoque de cifrado en fragmentos. Ambas soluciones tienen sus ventajas y desventajas, y se pueden elegir según las necesidades específicas.
Resumen
La firma de adaptador proporciona una solución de protección de privacidad y alta eficiencia para el intercambio atómico cross-chain. A través de un diseño razonable y el uso de técnicas como RFC 6979, se pueden evitar de manera efectiva los riesgos de seguridad relacionados con números aleatorios. Al aplicarse entre sistemas heterogéneos, es necesario considerar las diferencias de modelo y la compatibilidad de curvas. Además, la firma de adaptador también puede extenderse a escenarios como la custodia de activos digitales, proporcionando más posibilidades para las finanzas descentralizadas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
5
Compartir
Comentar
0/400
LayoffMiner
· hace22h
La centralización cross-chain es demasiado poco confiable.
Ver originalesResponder0
ReverseTradingGuru
· hace22h
Solo sé que ustedes alaban Layer2
Ver originalesResponder0
CrashHotline
· hace22h
¡Jugar con fuego en la centralización no confiable!
Ver originalesResponder0
CryptoGoldmine
· hace22h
Los datos hablan, el rango de ventaja del 20% en el precio de la potencia computacional.
Ver originalesResponder0
MetaverseHobo
· hace22h
Es un intercambio centralizado, no hay que hacer tantas tonterías.
Aplicación e innovación de la firma del adaptador en el intercambio atómico cross-chain de Bitcoin
Firma de adaptador y su aplicación en el intercambio atómico cross-chain
Con el rápido desarrollo de las soluciones de escalado Layer2 de Bitcoin, la frecuencia de transferencia de activos entre Bitcoin y su red Layer2 ha aumentado significativamente. Esta tendencia ha impulsado transacciones más eficientes y económicas, promoviendo una adopción e integración más amplia de Bitcoin en diversas aplicaciones. La interoperabilidad entre Bitcoin y las redes Layer2 se está convirtiendo en un componente clave del ecosistema de criptomonedas, impulsando la innovación y proporcionando a los usuarios herramientas financieras más diversas y potentes.
Las transacciones cross-chain entre Bitcoin y Layer2 se dividen principalmente en tres enfoques: transacciones cross-chain centralizadas, puentes cross-chain BitVM y intercambios atómicos cross-chain. Estas tres tecnologías tienen características distintas en términos de supuestos de confianza, seguridad, conveniencia, límites de transacción, entre otros, y pueden satisfacer diferentes necesidades de aplicación.
El intercambio de cadena cruzada centralizado tiene una velocidad rápida y un proceso de emparejamiento relativamente fácil, pero la seguridad depende completamente de las instituciones centralizadas, lo que conlleva un riesgo elevado. El puente de cadena cruzada BitVM introduce un mecanismo de desafío optimista, la tecnología es relativamente compleja, las tarifas de transacción son más altas y solo es adecuado para transacciones de gran volumen. El intercambio atómico de cadena cruzada es descentralizado, no censurado y tiene una buena protección de la privacidad, lo que permite realizar intercambios de alta frecuencia entre cadenas, y se utiliza ampliamente en intercambios descentralizados.
La tecnología de intercambio atómico cross-chain incluye principalmente el hash de tiempo bloqueado y la firma de adaptador. El intercambio atómico basado en el hash de tiempo bloqueado (HTLC) es un gran avance en la tecnología de intercambio descentralizado, pero presenta problemas de filtración de privacidad. El intercambio atómico basado en la firma de adaptador reemplaza los scripts en cadena, es más ligero, tiene costos más bajos y puede lograr la protección de la privacidad.
Este artículo presenta principalmente el principio de firma de adaptadores y el intercambio atómico cross-chain, analiza los problemas de seguridad existentes y las soluciones, y explora sus aplicaciones ampliadas en campos como la custodia de activos digitales.
Firma del adaptador e intercambio atómico cross-chain
Firma de adaptador Schnorr y intercambio atómico
El proceso básico de firma de adaptadores Schnorr es el siguiente:
Alice genera un número aleatorio r, calcula R = r*G y envía R a Bob.
Bob elige un número aleatorio y, calcula Y = y*G y envía Y a Alice.
Alice calcula c = H(X,R+Y,m),s' = r + cx, envía (R,s') a Bob.
Bob verifica s'G ?= R + cX. Si la verificación es exitosa, Bob puede calcular la firma completa s = s' + y.
Bob transmite la transacción (m,R+Y,s).
Alice obtiene s de la transacción transmitida y calcula y = s - s'.
De esta manera, Alice y Bob pueden realizar un intercambio atómico cross-chain, garantizando la atomicidad de la transacción.
firma del adaptador ECDSA y intercambio atómico
El proceso básico de firma del adaptador ECDSA es similar, la principal diferencia radica en la forma de calcular la firma:
Alice genera un número aleatorio k, calcula R = k*G y envía R a Bob.
Bob elige un número aleatorio y, calcula Y = y*G y envía Y a Alice.
Alice calcula r = R.x mod n, s' = k^(-1)(H(m) + rx) mod n, envía (r,s') a Bob.
Bob verifica R ?= (H(m)/s' + r*X/s') mod n. Si la verificación es exitosa, Bob puede calcular la firma completa s = s'/(1-s'y) mod n.
Bob transmite la transacción (m,r,s).
Alice obtiene s de la transacción transmitida, calcula y = (s-s')/(s's) mod n.
La firma del adaptador ECDSA también requiere pruebas de conocimiento cero para garantizar la seguridad.
Problemas y soluciones
problema de números aleatorios y soluciones
Existen riesgos de seguridad por la filtración y reutilización de números aleatorios en la firma del adaptador, lo que podría llevar a la filtración de la clave privada. La solución es utilizar la norma RFC 6979, generando números aleatorios de manera determinista:
k = SHA256(sk, msg, counter)
Esto asegura que al firmar el mismo mensaje con la misma clave privada, la firma siempre sea la misma, lo que refuerza la reproducibilidad y la predictibilidad, al mismo tiempo que evita los riesgos de seguridad asociados con la reutilización de números aleatorios.
Problemas y soluciones en escenarios de cross-chain
Al realizar intercambios atómicos entre sistemas heterogéneos del modelo UTXO y el modelo de cuentas, dado que el modelo de cuentas no puede firmar transacciones de antemano, se necesita utilizar contratos inteligentes para implementarlo. Esto sacrificará cierta privacidad, pero se puede proporcionar protección de privacidad a través de aplicaciones como Tornado Cash.
Para los sistemas que utilizan la misma curva pero diferentes algoritmos de firma, la firma del adaptador sigue siendo segura. Pero si las curvas son diferentes, no se puede utilizar directamente la firma del adaptador para el intercambio cross-chain.
Aplicación de custodia de activos digitales
La firma del adaptador se puede utilizar para implementar la custodia de activos digitales no interactiva. El proceso principal es el siguiente:
Alice y Bob crean una transacción de financiación de MuSig 2-of-2.
Alice y Bob generan firmas de adaptador respectivamente y encriptan el secreto del adaptador con la clave pública del custodio.
Alice y Bob verifican el cifrado del otro, luego firman y transmiten la transacción de financiación.
En caso de controversia, el custodio puede descifrar el texto cifrado y proporcionar el secreto del adaptador a la parte ganadora.
Este esquema no requiere la participación de un custodio en el proceso de inicialización, ni es necesario hacer pública el contenido del contrato, lo que proporciona una mejor privacidad y flexibilidad.
La criptografía verificable es la tecnología clave para implementar esta solución. Actualmente, hay dos formas principales de implementación: Purify y Juggling. Purify se basa en pruebas de conocimiento cero, mientras que Juggling utiliza un enfoque de cifrado en fragmentos. Ambas soluciones tienen sus ventajas y desventajas, y se pueden elegir según las necesidades específicas.
Resumen
La firma de adaptador proporciona una solución de protección de privacidad y alta eficiencia para el intercambio atómico cross-chain. A través de un diseño razonable y el uso de técnicas como RFC 6979, se pueden evitar de manera efectiva los riesgos de seguridad relacionados con números aleatorios. Al aplicarse entre sistemas heterogéneos, es necesario considerar las diferencias de modelo y la compatibilidad de curvas. Además, la firma de adaptador también puede extenderse a escenarios como la custodia de activos digitales, proporcionando más posibilidades para las finanzas descentralizadas.