Tanda Tangan Adaptor dan Aplikasinya dalam Pertukaran Atom Lintas Rantai
Dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2-nya meningkat secara signifikan. Tren ini mendorong transaksi yang lebih efisien dan ekonomis, serta memfasilitasi adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Interoperabilitas antara Bitcoin dan jaringan Layer2 semakin menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan lebih banyak alat keuangan yang beragam dan kuat bagi pengguna.
Terdapat tiga skema utama untuk transaksi lintas rantai antara Bitcoin dan Layer2: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Ketiga teknologi ini memiliki karakteristik yang berbeda dalam hal asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, yang dapat memenuhi berbagai kebutuhan aplikasi.
Transaksi lintas rantai terpusat memiliki kecepatan yang cepat dan proses pencocokan yang relatif mudah, tetapi keamanan sepenuhnya bergantung pada lembaga terpusat, sehingga memiliki risiko yang lebih tinggi. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, dengan teknologi yang relatif kompleks, biaya transaksi yang tinggi, dan hanya cocok untuk transaksi dalam jumlah besar. Pertukaran atom lintas rantai bersifat terdesentralisasi, tidak dapat disensor, dengan perlindungan privasi yang baik, mampu melakukan transaksi lintas rantai dengan frekuensi tinggi, dan banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup kunci waktu hash dan tanda tangan adaptor. Pertukaran atom yang didasarkan pada kunci waktu hash (HTLC) adalah terobosan besar dalam teknologi pertukaran terdesentralisasi, tetapi ada masalah kebocoran privasi. Pertukaran atom yang didasarkan pada tanda tangan adaptor menggantikan skrip di atas rantai, lebih ringan, biaya lebih rendah, dan dapat mewujudkan perlindungan privasi.
Artikel ini terutama membahas prinsip tanda tangan adaptor dan pertukaran atom lintas rantai, menganalisis masalah keamanan yang ada dan solusi, serta mengeksplorasi aplikasi perluasannya di bidang kustodian aset digital.
Tanda Tangan Adaptor dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Proses dasar dari tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice menghasilkan angka acak r, menghitung R = r*G, dan mengirimkan R kepada Bob.
Bob memilih bilangan acak y, menghitung Y = y*G, dan mengirimkan Y kepada Alice.
Alice menghitung c = H(X,R+Y,m),s' = r + cx, mengirimkan (R,s') kepada Bob.
Bob memverifikasi s'G ?= R + cX. Jika verifikasi berhasil, Bob dapat menghitung tanda tangan lengkap s = s' + y.
Bob mengumumkan transaksi (m,R+Y,s).
Alice memperoleh s dari transaksi yang disiarkan, menghitung y = s - s'.
Dengan cara ini, Alice dan Bob dapat melakukan pertukaran atom lintas rantai, memastikan atomisasi transaksi.
tanda tangan adaptor ECDSA dan pertukaran atom
Proses dasar penandatanganan adaptor ECDSA serupa, perbedaan utamanya terletak pada cara perhitungan tanda tangan:
Alice menghasilkan bilangan acak k, menghitung R = k*G, dan mengirimkan R kepada Bob.
Bob memilih angka acak y, menghitung Y = y*G, dan mengirimkan Y kepada Alice.
Alice menghitung r = R.x mod n, s' = k^(-1)(H(m) + rx) mod n, mengirim (r,s') kepada Bob.
Bob memverifikasi R ?= (H(m)/s' + r*X/s') mod n. Jika verifikasi berhasil, Bob dapat menghitung tanda tangan lengkap s = s'/(1-s'y) mod n.
Bob menyiarkan transaksi (m,r,s).
Alice mendapatkan s dari transaksi yang disiarkan, menghitung y = (s-s')/(s's) mod n.
Tanda tangan adaptor ECDSA juga memerlukan bukti nol pengetahuan untuk memastikan keamanan.
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Ada risiko keamanan terkait kebocoran dan penggunaan ulang angka acak dalam tanda tangan adaptor, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan standar RFC 6979, untuk menghasilkan angka acak secara deterministik:
k = SHA256(sk, msg, counter)
Ini memastikan bahwa ketika menandatangani pesan yang sama dengan kunci privat yang sama, tanda tangan selalu sama, meningkatkan reproduktifitas dan prediktabilitas, sambil menghindari risiko keamanan dari penggunaan ulang angka acak.
masalah dan solusi untuk skenario cross-chain
Saat melakukan pertukaran atom lintas rantai antara model UTXO dan model akun dalam sistem heterogen, karena model akun tidak dapat menandatangani transaksi sebelumnya, perlu menggunakan kontrak pintar untuk mewujudkannya. Ini akan mengorbankan privasi tertentu, tetapi dapat memberikan perlindungan privasi melalui aplikasi seperti Tornado Cash.
Untuk sistem yang menggunakan kurva yang sama tetapi algoritma tanda tangan yang berbeda, tanda tangan adaptor tetap aman. Namun, jika kurva berbeda, tanda tangan adaptor tidak dapat langsung digunakan untuk pertukaran lintas rantai.
Aplikasi Penitipan Aset Digital
Tanda tangan adaptor dapat digunakan untuk mewujudkan pengelolaan aset digital non-interaktif. Proses utamanya adalah sebagai berikut:
Alice dan Bob membuat transaksi pendanaan dengan output MuSig 2-of-2.
Alice dan Bob masing-masing menghasilkan tanda tangan adaptor, dan mengenkripsi adaptor secret menggunakan kunci publik pihak kustodian.
Alice dan Bob memverifikasi ciphertext satu sama lain, kemudian menandatangani dan menyiarkan transaksi funding.
Jika terjadi sengketa, pihak kustodian dapat mendekripsi ciphertext dan memberikan adaptor secret kepada pihak yang menang.
Solusi ini tidak memerlukan keterlibatan pihak ketiga dalam proses inisialisasi, dan tidak perlu mengungkapkan isi kontrak, sehingga memiliki privasi dan fleksibilitas yang lebih baik.
Kriptografi yang dapat diverifikasi adalah teknologi kunci untuk menerapkan solusi ini, saat ini ada dua cara implementasi utama yaitu Purify dan Juggling. Purify didasarkan pada bukti nol pengetahuan, sedangkan Juggling menggunakan metode enkripsi fragmentasi. Kedua solusi memiliki kelebihan dan kekurangan masing-masing, dapat dipilih sesuai dengan kebutuhan spesifik.
Ringkasan
Tanda tangan adaptor menyediakan solusi yang melindungi privasi dan efisien untuk pertukaran atom lintas rantai. Dengan desain yang tepat dan penggunaan teknologi seperti RFC 6979, risiko keamanan terkait angka acak dapat dihindari secara efektif. Saat diterapkan di antara sistem yang heterogen, perbedaan model dan kompatibilitas kurva perlu dipertimbangkan. Selain itu, tanda tangan adaptor juga dapat diperluas untuk diterapkan dalam skenario seperti kustodian aset digital, memberikan lebih banyak kemungkinan untuk keuangan terdesentralisasi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
7
Bagikan
Komentar
0/400
NFTRegretDiary
· 08-02 11:16
Masih bingung dengan cross-chain terpusat? Lebih baik tidak usah dibuat.
Lihat AsliBalas0
FlashLoanPrince
· 08-01 01:21
Tidak bisa mendapatkan keuntungan dari sentralisasi~
Lihat AsliBalas0
LayoffMiner
· 07-30 12:18
Pusat lintas rantai terpusat benar-benar tidak dapat diandalkan.
Lihat AsliBalas0
ReverseTradingGuru
· 07-30 12:16
Saya sudah tahu kalian membicarakan Layer2.
Lihat AsliBalas0
CrashHotline
· 07-30 12:14
Sentralisasi tidak dapat dipercaya, bermain api!
Lihat AsliBalas0
CryptoGoldmine
· 07-30 12:11
Data akan berbicara, Daya Komputasi dengan harga 20% keuntungan.
Lihat AsliBalas0
MetaverseHobo
· 07-30 11:50
Ini adalah pertukaran terpusat, jangan terlalu bertele-tele.
Aplikasi dan inovasi tanda tangan adaptor dalam pertukaran atom lintas rantai Bitcoin
Tanda Tangan Adaptor dan Aplikasinya dalam Pertukaran Atom Lintas Rantai
Dengan perkembangan cepat solusi skalabilitas Layer2 Bitcoin, frekuensi transfer aset lintas rantai antara Bitcoin dan jaringan Layer2-nya meningkat secara signifikan. Tren ini mendorong transaksi yang lebih efisien dan ekonomis, serta memfasilitasi adopsi dan integrasi Bitcoin yang lebih luas dalam berbagai aplikasi. Interoperabilitas antara Bitcoin dan jaringan Layer2 semakin menjadi komponen kunci dalam ekosistem cryptocurrency, mendorong inovasi dan memberikan lebih banyak alat keuangan yang beragam dan kuat bagi pengguna.
Terdapat tiga skema utama untuk transaksi lintas rantai antara Bitcoin dan Layer2: transaksi lintas rantai terpusat, jembatan lintas rantai BitVM, dan pertukaran atom lintas rantai. Ketiga teknologi ini memiliki karakteristik yang berbeda dalam hal asumsi kepercayaan, keamanan, kenyamanan, dan batas transaksi, yang dapat memenuhi berbagai kebutuhan aplikasi.
Transaksi lintas rantai terpusat memiliki kecepatan yang cepat dan proses pencocokan yang relatif mudah, tetapi keamanan sepenuhnya bergantung pada lembaga terpusat, sehingga memiliki risiko yang lebih tinggi. Jembatan lintas rantai BitVM memperkenalkan mekanisme tantangan optimis, dengan teknologi yang relatif kompleks, biaya transaksi yang tinggi, dan hanya cocok untuk transaksi dalam jumlah besar. Pertukaran atom lintas rantai bersifat terdesentralisasi, tidak dapat disensor, dengan perlindungan privasi yang baik, mampu melakukan transaksi lintas rantai dengan frekuensi tinggi, dan banyak digunakan di bursa terdesentralisasi.
Teknologi pertukaran atom lintas rantai terutama mencakup kunci waktu hash dan tanda tangan adaptor. Pertukaran atom yang didasarkan pada kunci waktu hash (HTLC) adalah terobosan besar dalam teknologi pertukaran terdesentralisasi, tetapi ada masalah kebocoran privasi. Pertukaran atom yang didasarkan pada tanda tangan adaptor menggantikan skrip di atas rantai, lebih ringan, biaya lebih rendah, dan dapat mewujudkan perlindungan privasi.
Artikel ini terutama membahas prinsip tanda tangan adaptor dan pertukaran atom lintas rantai, menganalisis masalah keamanan yang ada dan solusi, serta mengeksplorasi aplikasi perluasannya di bidang kustodian aset digital.
Tanda Tangan Adaptor dan Pertukaran Atom Lintas Rantai
Tanda Tangan Adaptor Schnorr dan Pertukaran Atom
Proses dasar dari tanda tangan adaptor Schnorr adalah sebagai berikut:
Alice menghasilkan angka acak r, menghitung R = r*G, dan mengirimkan R kepada Bob.
Bob memilih bilangan acak y, menghitung Y = y*G, dan mengirimkan Y kepada Alice.
Alice menghitung c = H(X,R+Y,m),s' = r + cx, mengirimkan (R,s') kepada Bob.
Bob memverifikasi s'G ?= R + cX. Jika verifikasi berhasil, Bob dapat menghitung tanda tangan lengkap s = s' + y.
Bob mengumumkan transaksi (m,R+Y,s).
Alice memperoleh s dari transaksi yang disiarkan, menghitung y = s - s'.
Dengan cara ini, Alice dan Bob dapat melakukan pertukaran atom lintas rantai, memastikan atomisasi transaksi.
tanda tangan adaptor ECDSA dan pertukaran atom
Proses dasar penandatanganan adaptor ECDSA serupa, perbedaan utamanya terletak pada cara perhitungan tanda tangan:
Alice menghasilkan bilangan acak k, menghitung R = k*G, dan mengirimkan R kepada Bob.
Bob memilih angka acak y, menghitung Y = y*G, dan mengirimkan Y kepada Alice.
Alice menghitung r = R.x mod n, s' = k^(-1)(H(m) + rx) mod n, mengirim (r,s') kepada Bob.
Bob memverifikasi R ?= (H(m)/s' + r*X/s') mod n. Jika verifikasi berhasil, Bob dapat menghitung tanda tangan lengkap s = s'/(1-s'y) mod n.
Bob menyiarkan transaksi (m,r,s).
Alice mendapatkan s dari transaksi yang disiarkan, menghitung y = (s-s')/(s's) mod n.
Tanda tangan adaptor ECDSA juga memerlukan bukti nol pengetahuan untuk memastikan keamanan.
Masalah dan Solusi
Masalah dan Solusi Angka Acak
Ada risiko keamanan terkait kebocoran dan penggunaan ulang angka acak dalam tanda tangan adaptor, yang dapat menyebabkan kebocoran kunci pribadi. Solusinya adalah menggunakan standar RFC 6979, untuk menghasilkan angka acak secara deterministik:
k = SHA256(sk, msg, counter)
Ini memastikan bahwa ketika menandatangani pesan yang sama dengan kunci privat yang sama, tanda tangan selalu sama, meningkatkan reproduktifitas dan prediktabilitas, sambil menghindari risiko keamanan dari penggunaan ulang angka acak.
masalah dan solusi untuk skenario cross-chain
Saat melakukan pertukaran atom lintas rantai antara model UTXO dan model akun dalam sistem heterogen, karena model akun tidak dapat menandatangani transaksi sebelumnya, perlu menggunakan kontrak pintar untuk mewujudkannya. Ini akan mengorbankan privasi tertentu, tetapi dapat memberikan perlindungan privasi melalui aplikasi seperti Tornado Cash.
Untuk sistem yang menggunakan kurva yang sama tetapi algoritma tanda tangan yang berbeda, tanda tangan adaptor tetap aman. Namun, jika kurva berbeda, tanda tangan adaptor tidak dapat langsung digunakan untuk pertukaran lintas rantai.
Aplikasi Penitipan Aset Digital
Tanda tangan adaptor dapat digunakan untuk mewujudkan pengelolaan aset digital non-interaktif. Proses utamanya adalah sebagai berikut:
Alice dan Bob membuat transaksi pendanaan dengan output MuSig 2-of-2.
Alice dan Bob masing-masing menghasilkan tanda tangan adaptor, dan mengenkripsi adaptor secret menggunakan kunci publik pihak kustodian.
Alice dan Bob memverifikasi ciphertext satu sama lain, kemudian menandatangani dan menyiarkan transaksi funding.
Jika terjadi sengketa, pihak kustodian dapat mendekripsi ciphertext dan memberikan adaptor secret kepada pihak yang menang.
Solusi ini tidak memerlukan keterlibatan pihak ketiga dalam proses inisialisasi, dan tidak perlu mengungkapkan isi kontrak, sehingga memiliki privasi dan fleksibilitas yang lebih baik.
Kriptografi yang dapat diverifikasi adalah teknologi kunci untuk menerapkan solusi ini, saat ini ada dua cara implementasi utama yaitu Purify dan Juggling. Purify didasarkan pada bukti nol pengetahuan, sedangkan Juggling menggunakan metode enkripsi fragmentasi. Kedua solusi memiliki kelebihan dan kekurangan masing-masing, dapat dipilih sesuai dengan kebutuhan spesifik.
Ringkasan
Tanda tangan adaptor menyediakan solusi yang melindungi privasi dan efisien untuk pertukaran atom lintas rantai. Dengan desain yang tepat dan penggunaan teknologi seperti RFC 6979, risiko keamanan terkait angka acak dapat dihindari secara efektif. Saat diterapkan di antara sistem yang heterogen, perbedaan model dan kompatibilitas kurva perlu dipertimbangkan. Selain itu, tanda tangan adaptor juga dapat diperluas untuk diterapkan dalam skenario seperti kustodian aset digital, memberikan lebih banyak kemungkinan untuk keuangan terdesentralisasi.