توقيع المحولات وتطبيقه في تبادل الذرات عبر السلاسل
مع التطور السريع لتكنولوجيا توسيع الطبقة الثانية لبيتكوين، أصبحت عمليات نقل الأصول عبر السلاسل بين بيتكوين وشبكات الطبقة الثانية أكثر تواتراً. ويرجع هذا الاتجاه أساساً إلى قابلية التوسع الأعلى وتكاليف المعاملات الأقل وارتفاع معدل نقل البيانات التي تقدمها تقنية الطبقة الثانية. هذه التقدمات تعزز المعاملات الأكثر كفاءة والأقل تكلفة، مما يدفع إلى اعتماد ودمج بيتكوين على نطاق واسع في تطبيقات متنوعة. وبالتالي، أصبحت قابلية التشغيل المتبادل بين بيتكوين وشبكات الطبقة الثانية جزءاً أساسياً من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعاً وقوة.
حالياً، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزية، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات الثلاثة بفرضيات الثقة، والأمان، والسهولة وقدرة التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.
تتمثل مزايا التداولات المركزية عبر السلاسل في السرعة العالية وسهولة الاستخدام، لكن الأمان يعتمد تمامًا على موثوقية المؤسسات المركزية، مما يعرضها لمخاطر عالية. تقدم جسر BitVM عبر السلاسل آلية التحدي المتفائل، والتقنية معقدة نسبيًا، وتكاليف المعاملات مرتفعة، مما يجعلها مناسبة بشكل رئيسي للتداولات الكبيرة جدًا. التبادل الذري عبر السلاسل هو تقنية لا مركزية، غير خاضعة للرقابة، وتحمي الخصوصية بشكل جيد، مما يسمح بالتداولات المتكررة عبر السلاسل، وقد تم استخدامها على نطاق واسع في البورصات اللامركزية.
تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي خيارين: الخيار القائم على قفل الوقت القائم على التجزئة (HTLC) والخيار القائم على توقيع المحول. يعاني خيار HTLC من مشكلة تسرب الخصوصية، بينما يمكن للخيار القائم على توقيع المحول معالجة هذه المشكلة بشكل جيد. ستتناول هذه المقالة توقيع المحول و تطبيقاته في التبادل الذري عبر السلاسل.
توقيع المحول و عبر السلاسل التبادلات الذرية
توقيع محول شنوور والمبادلة الذرية
المبدأ الأساسي لتوقيع محولات Schnorr هو كما يلي:
تقوم أليس بإنشاء رقم عشوائي r، وتحسب R = r * G
Alice تحسب المحول Y = y * G، حيث y هو السر الخاص بالمحول
تقوم أليس بحساب c = H(R + Y, m)
تحسب أليس s' = r + c * x
أليس ترسل توقيع مسبق (R، s') إلى بوب
يتحقق بوب من e(G, s' * G) ?= e(P, R + Y + c * P)
بعد أن حصل بوب على y، احسب s = s' + y
بوب يبث (R، s) إكمال المعاملة
تدفق التبادل الذري عبر السلاسل القائم على توقيعات محول Schnorr هو كما يلي:
أليس تولد رقمًا عشوائيًا r_A، وتحسب R_A = r_A * G
تحسب Alice Y_A = y_A * G، حيث y_A هو السر الخاص بالمحول
أليس تحسب التوقيع المسبق (R_A، s'_A) وترسله إلى بوب
بوب يتحقق من التوقيع المسبق لأليس
يقوم بوب بتكرار الخطوات 1-3، لإنشاء توقيعه المسبق الخاص (R_B، s'_B) وإرساله إلى أليس
أليس تتحقق من التوقيع المسبق لبوب
أليس وبوب يتبادلان المحولات Y_A و Y_B
أليس تستخدم y_B لإكمال توقيع بوب، وبوب يستخدم y_A لإكمال توقيع أليس
أليس وبوب يبثان التوقيع الكامل لإتمام الصفقة
توقيع محول ECDSA والتبادل الذري
المبدأ الأساسي لتوقيع محول ECDSA هو كما يلي:
تقوم أليس بإنشاء رقم عشوائي k، وتحسب R = k * G
تحسب أليس المحول Y = y * G، حيث y هو السر الخاص بالمحول
تحسب أليس s' = k^(-1) * (H(m) + x * R_x)
أليس ترسل توقيع مسبق (R، s') إلى بوب
يتحقق بوب من R ?= (s'^(-1) * H(m)) * G + (s'^(-1) * R_x * s') * P
بعد أن حصل بوب على y، احسب s = s' + y
Bob يبث (R، s) إتمام المعاملة
تدفق التبادل الذري عبر السلاسل المعتمد على توقيع محول ECDSA مشابه لخطة Schnorr.
المشكلة والحل
مشكلة الأرقام العشوائية والحلول
توجد مخاوف أمنية تتعلق بتسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو اعتماد معيار RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن فريدة العشوائيات وقابلية إعادة الإنتاج، بينما يتجنب مخاطر مولدات العشوائيات الضعيفة.
مشاكل وسيناريوهات عبر السلاسل وحلولها
مشكلة التباين بين نموذج UTXO ونموذج الحساب: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم نموذج الحساب، مما يؤدي إلى عدم القدرة على توقيع معاملات استرداد الأموال مسبقًا. الحل هو استخدام العقود الذكية على جانب إيثريوم لتنفيذ منطق التبادل الذري.
أمان خوارزميات مختلفة على نفس المنحنى: عند استخدام نفس المنحنى البيضاوي ولكن خوارزميات توقيع مختلفة ( مثل Schnorr وECDSA )، تظل خطة توقيع المحول آمنة.
عدم الأمان في المنحنيات المختلفة: إذا كانت هناك نظامان يستخدمان منحنيات إهليلجية مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لإجراء تبادل ذري عبر السلاسل.
تطبيق حراسة الأصول الرقمية
يمكن تحقيق حراسة الأصول الرقمية غير التفاعلية على أساس توقيع المحول:
قامت أليس وبوب بإنشاء صفقة تمويل باستخدام مخرجات MuSig من نوع 2-of-2
أليس وبوب يقومان بتوليد توقيع المحول بشكل منفصل، ويتبادلان التحقق
الطرفان يوقعان ويبثان صفقة التمويل
في حالة حدوث نزاع، يمكن للجهة الحافظة فك تشفير وتقديم سر المحول لأحد الطرفين
يمكن للطرف الذي حصل على السر أن يكمل توقيع المحول ويبث صفقة التسوية
لا تتطلب هذه الخطة مشاركة طرف موثوق في التهيئة، ولها مزايا غير تفاعلية. يمكن استخدام تقنيات التشفير القابلة للتحقق ( مثل Purify أو Juggling ) لتحقيق النقل الآمن لأسرار المحولات.
ملخص
تكنولوجيا توقيع المحول توفر حلاً فعالاً وآمناً لحماية الخصوصية لتبادل الذرات عبر السلاسل. من خلال التصميم المناسب، يمكن التغلب على مشاكل أمان الأرقام العشوائية وتباين الأنظمة. بالإضافة إلى ذلك، يمكن تطبيق توقيع المحول بشكل موسع في سيناريوهات مثل الوصاية على الأصول الرقمية غير التفاعلية. مع زيادة الطلب على عبر السلاسل، من المتوقع أن تلعب تكنولوجيا توقيع المحول دوراً مهماً في تفاعل البلوكشين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
مشاركة
تعليق
0/400
Fren_Not_Food
· منذ 17 س
آمل أن يحل هذا وقت الإستجابة!
شاهد النسخة الأصليةرد0
MevShadowranger
· 07-21 09:57
好 احترافي 真看不懂
شاهد النسخة الأصليةرد0
SerNgmi
· 07-21 09:51
متى ستستقر Layer2؟
شاهد النسخة الأصليةرد0
MemeKingNFT
· 07-21 09:46
مرة أخرى ، هذا مشروع جيد يمكن للحمقى نسخ الواجب منه
تطبيقات وتحديات توقيع المحول في تبادل الذرات عبر السلاسل
توقيع المحولات وتطبيقه في تبادل الذرات عبر السلاسل
مع التطور السريع لتكنولوجيا توسيع الطبقة الثانية لبيتكوين، أصبحت عمليات نقل الأصول عبر السلاسل بين بيتكوين وشبكات الطبقة الثانية أكثر تواتراً. ويرجع هذا الاتجاه أساساً إلى قابلية التوسع الأعلى وتكاليف المعاملات الأقل وارتفاع معدل نقل البيانات التي تقدمها تقنية الطبقة الثانية. هذه التقدمات تعزز المعاملات الأكثر كفاءة والأقل تكلفة، مما يدفع إلى اعتماد ودمج بيتكوين على نطاق واسع في تطبيقات متنوعة. وبالتالي، أصبحت قابلية التشغيل المتبادل بين بيتكوين وشبكات الطبقة الثانية جزءاً أساسياً من نظام العملات المشفرة، مما يعزز الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعاً وقوة.
حالياً، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزية، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات الثلاثة بفرضيات الثقة، والأمان، والسهولة وقدرة التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.
تتمثل مزايا التداولات المركزية عبر السلاسل في السرعة العالية وسهولة الاستخدام، لكن الأمان يعتمد تمامًا على موثوقية المؤسسات المركزية، مما يعرضها لمخاطر عالية. تقدم جسر BitVM عبر السلاسل آلية التحدي المتفائل، والتقنية معقدة نسبيًا، وتكاليف المعاملات مرتفعة، مما يجعلها مناسبة بشكل رئيسي للتداولات الكبيرة جدًا. التبادل الذري عبر السلاسل هو تقنية لا مركزية، غير خاضعة للرقابة، وتحمي الخصوصية بشكل جيد، مما يسمح بالتداولات المتكررة عبر السلاسل، وقد تم استخدامها على نطاق واسع في البورصات اللامركزية.
تقنية التبادل الذري عبر السلاسل تشمل بشكل رئيسي خيارين: الخيار القائم على قفل الوقت القائم على التجزئة (HTLC) والخيار القائم على توقيع المحول. يعاني خيار HTLC من مشكلة تسرب الخصوصية، بينما يمكن للخيار القائم على توقيع المحول معالجة هذه المشكلة بشكل جيد. ستتناول هذه المقالة توقيع المحول و تطبيقاته في التبادل الذري عبر السلاسل.
توقيع المحول و عبر السلاسل التبادلات الذرية
توقيع محول شنوور والمبادلة الذرية
المبدأ الأساسي لتوقيع محولات Schnorr هو كما يلي:
تدفق التبادل الذري عبر السلاسل القائم على توقيعات محول Schnorr هو كما يلي:
توقيع محول ECDSA والتبادل الذري
المبدأ الأساسي لتوقيع محول ECDSA هو كما يلي:
تدفق التبادل الذري عبر السلاسل المعتمد على توقيع محول ECDSA مشابه لخطة Schnorr.
المشكلة والحل
مشكلة الأرقام العشوائية والحلول
توجد مخاوف أمنية تتعلق بتسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو اعتماد معيار RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:
ك = SHA256(sk ، رسالة ، counter)
هذا يضمن فريدة العشوائيات وقابلية إعادة الإنتاج، بينما يتجنب مخاطر مولدات العشوائيات الضعيفة.
مشاكل وسيناريوهات عبر السلاسل وحلولها
مشكلة التباين بين نموذج UTXO ونموذج الحساب: تستخدم بيتكوين نموذج UTXO، بينما تستخدم إيثريوم نموذج الحساب، مما يؤدي إلى عدم القدرة على توقيع معاملات استرداد الأموال مسبقًا. الحل هو استخدام العقود الذكية على جانب إيثريوم لتنفيذ منطق التبادل الذري.
أمان خوارزميات مختلفة على نفس المنحنى: عند استخدام نفس المنحنى البيضاوي ولكن خوارزميات توقيع مختلفة ( مثل Schnorr وECDSA )، تظل خطة توقيع المحول آمنة.
عدم الأمان في المنحنيات المختلفة: إذا كانت هناك نظامان يستخدمان منحنيات إهليلجية مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لإجراء تبادل ذري عبر السلاسل.
تطبيق حراسة الأصول الرقمية
يمكن تحقيق حراسة الأصول الرقمية غير التفاعلية على أساس توقيع المحول:
لا تتطلب هذه الخطة مشاركة طرف موثوق في التهيئة، ولها مزايا غير تفاعلية. يمكن استخدام تقنيات التشفير القابلة للتحقق ( مثل Purify أو Juggling ) لتحقيق النقل الآمن لأسرار المحولات.
ملخص
تكنولوجيا توقيع المحول توفر حلاً فعالاً وآمناً لحماية الخصوصية لتبادل الذرات عبر السلاسل. من خلال التصميم المناسب، يمكن التغلب على مشاكل أمان الأرقام العشوائية وتباين الأنظمة. بالإضافة إلى ذلك، يمكن تطبيق توقيع المحول بشكل موسع في سيناريوهات مثل الوصاية على الأصول الرقمية غير التفاعلية. مع زيادة الطلب على عبر السلاسل، من المتوقع أن تلعب تكنولوجيا توقيع المحول دوراً مهماً في تفاعل البلوكشين.