La signature de l'adaptateur ouvre la voie à une nouvelle tendance dans les échanges atomiques cross-chain, résolvant le problème d'interopérabilité de Layer2.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction réduits et le débit élevé offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer 2, à savoir les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à différents besoins d'application.
Les avantages des échanges centralisés cross-chain résident dans leur rapidité et la facilité du processus de mise en relation, mais la sécurité dépend entièrement de la fiabilité et de la réputation de l'entité centralisée. Si l'entité centralisée rencontre des pannes techniques, des attaques malveillantes ou des défauts, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges centralisés cross-chain peuvent également compromettre la vie privée des utilisateurs.
La technologie du pont cross-chain BitVM est relativement complexe. Elle introduit un mécanisme de défi optimiste, ce qui rend la technologie assez compliquée. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, entraînant des frais de transaction élevés. Par conséquent, le pont cross-chain BitVM n'est adapté qu'aux transactions de très gros montants et est utilisé moins fréquemment.
L'échange atomique inter-chaînes est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions inter-chaînes à haute fréquence, et ainsi largement utilisée dans les échanges décentralisés. La technologie d'échange atomique inter-chaînes comprend principalement le verrouillage temporel par hachage et la signature d'adaptateur.
Les échanges atomiques inter-chaînes basés sur des contrats de verrouillage temporel par hachage (HTLC) présentent des problèmes de fuite de confidentialité. Les observateurs peuvent relier les monnaies participant à l'échange, c'est-à-dire trouver les mêmes valeurs de hachage dans des blocs proches les uns des autres.
Les échanges atomiques inter-chaînes basés sur la signature d'adaptateur présentent trois avantages : d'abord, ils remplacent les scripts on-chain sur lesquels repose l'échange "secret hash". Ensuite, comme ces scripts ne sont pas impliqués, l'espace occupé on-chain est réduit, rendant les échanges atomiques basés sur la signature d'adaptateur plus légers et moins coûteux. Enfin, les transactions impliquées dans les échanges atomiques basés sur la signature d'adaptateur ne peuvent pas être liées, offrant une meilleure protection de la vie privée.
Cet article introduit d'abord le principe de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires dans les signatures d'adaptateur et les problèmes d'hétérogénéité système et d'hétérogénéité algorithme dans les scénarios cross-chain, et propose des solutions. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non-interactive.
En ce qui concerne les problèmes de nombres aléatoires, la signature de l'adaptateur présente des risques de fuite et de réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la RFC 6979, qui élimine le besoin de générer des nombres aléatoires en extrayant de manière déterministe des nombres aléatoires à partir de la clé privée et du message à signer.
Dans le cadre des problèmes de scénarios cross-chain, le problème d'hétérogénéité entre le système UTXO et le modèle de compte peut être résolu en utilisant des contrats intelligents du côté de Bitlayer, mais cela sacrifiera une certaine confidentialité. En ce qui concerne les cas utilisant la même courbe mais des algorithmes différents, la signature d'adaptateur est prouvablement sécurisée. Cependant, si les courbes sont différentes, la signature d'adaptateur ne peut pas être utilisée en toute sécurité.
Enfin, l'article présente une application de garde d'actifs numériques non interactive basée sur la signature par adaptateur. Cette méthode permet de réaliser un sous-ensemble de stratégies de dépense à seuil sans interaction, offrant ainsi des avantages non interactifs. L'article présente également brièvement les techniques de cryptographie vérifiable nécessaires à la mise en œuvre de cette application.
En résumé, la signature d'adaptateur offre une solution efficace, sécurisée et respectueuse de la vie privée pour les échanges atomiques cross-chain, mais dans la pratique, il est nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. Avec le développement continu de la technologie, la signature d'adaptateur devrait jouer un rôle plus important dans les transactions cross-chain et la garde d'actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
9
Partager
Commentaire
0/400
liquidation_surfer
· 07-05 06:16
On peut dire que cette vague est vraiment le père de la sphère du chiffrement.
Voir l'originalRépondre0
DuskSurfer
· 07-04 14:57
Encore une fois, le L2 qui trompe tout le monde tous les jours.
Voir l'originalRépondre0
GasFeeCrying
· 07-04 09:17
L2 technologie en route incroyable
Voir l'originalRépondre0
Layer2Arbitrageur
· 07-02 06:46
lmao enfin quelqu'un comprend... les signatures d'adaptateur sont littéralement un alpha gratuit pour le cross-chain mev
Voir l'originalRépondre0
MaticHoleFiller
· 07-02 06:45
Qui est encore bloqué sur layer2 ?
Voir l'originalRépondre0
MissedAirdropAgain
· 07-02 06:44
Encore une nouvelle astuce pour se faire prendre pour des cons ?
Voir l'originalRépondre0
SmartContractPlumber
· 07-02 06:31
Il est conseillé de passer en revue les problèmes de permission pour le cross-chain.
Voir l'originalRépondre0
GasOptimizer
· 07-02 06:23
L2 a été résolu.
Voir l'originalRépondre0
MemeKingNFT
· 07-02 06:16
Soupir, la stratégie de L2 pour prendre les gens pour des idiots est de retour.
La signature de l'adaptateur ouvre la voie à une nouvelle tendance dans les échanges atomiques cross-chain, résolvant le problème d'interopérabilité de Layer2.
Signature de l'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'extension Layer2 de Bitcoin, la fréquence des transferts d'actifs cross-chain entre Bitcoin et ses réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, les frais de transaction réduits et le débit élevé offerts par la technologie Layer2. Ces avancées favorisent des transactions plus efficaces et économiques, ce qui encourage une adoption et une intégration plus larges de Bitcoin dans diverses applications. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, stimulant l'innovation et offrant aux utilisateurs des outils financiers plus diversifiés et puissants.
Il existe trois solutions typiques pour les transactions inter-chaînes entre Bitcoin et Layer 2, à savoir les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces trois technologies diffèrent en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à différents besoins d'application.
Les avantages des échanges centralisés cross-chain résident dans leur rapidité et la facilité du processus de mise en relation, mais la sécurité dépend entièrement de la fiabilité et de la réputation de l'entité centralisée. Si l'entité centralisée rencontre des pannes techniques, des attaques malveillantes ou des défauts, les fonds des utilisateurs sont exposés à un risque élevé. De plus, les échanges centralisés cross-chain peuvent également compromettre la vie privée des utilisateurs.
La technologie du pont cross-chain BitVM est relativement complexe. Elle introduit un mécanisme de défi optimiste, ce qui rend la technologie assez compliquée. De plus, le mécanisme de défi optimiste implique un grand nombre de transactions de défi et de réponse, entraînant des frais de transaction élevés. Par conséquent, le pont cross-chain BitVM n'est adapté qu'aux transactions de très gros montants et est utilisé moins fréquemment.
L'échange atomique inter-chaînes est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, capable de réaliser des transactions inter-chaînes à haute fréquence, et ainsi largement utilisée dans les échanges décentralisés. La technologie d'échange atomique inter-chaînes comprend principalement le verrouillage temporel par hachage et la signature d'adaptateur.
Les échanges atomiques inter-chaînes basés sur des contrats de verrouillage temporel par hachage (HTLC) présentent des problèmes de fuite de confidentialité. Les observateurs peuvent relier les monnaies participant à l'échange, c'est-à-dire trouver les mêmes valeurs de hachage dans des blocs proches les uns des autres.
Les échanges atomiques inter-chaînes basés sur la signature d'adaptateur présentent trois avantages : d'abord, ils remplacent les scripts on-chain sur lesquels repose l'échange "secret hash". Ensuite, comme ces scripts ne sont pas impliqués, l'espace occupé on-chain est réduit, rendant les échanges atomiques basés sur la signature d'adaptateur plus légers et moins coûteux. Enfin, les transactions impliquées dans les échanges atomiques basés sur la signature d'adaptateur ne peuvent pas être liées, offrant une meilleure protection de la vie privée.
Cet article introduit d'abord le principe de la signature d'adaptateur Schnorr/ECDSA et de l'échange atomique cross-chain. Ensuite, il analyse les problèmes de sécurité des nombres aléatoires dans les signatures d'adaptateur et les problèmes d'hétérogénéité système et d'hétérogénéité algorithme dans les scénarios cross-chain, et propose des solutions. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non-interactive.
En ce qui concerne les problèmes de nombres aléatoires, la signature de l'adaptateur présente des risques de fuite et de réutilisation de nombres aléatoires, ce qui peut entraîner la fuite de la clé privée. La solution consiste à utiliser la RFC 6979, qui élimine le besoin de générer des nombres aléatoires en extrayant de manière déterministe des nombres aléatoires à partir de la clé privée et du message à signer.
Dans le cadre des problèmes de scénarios cross-chain, le problème d'hétérogénéité entre le système UTXO et le modèle de compte peut être résolu en utilisant des contrats intelligents du côté de Bitlayer, mais cela sacrifiera une certaine confidentialité. En ce qui concerne les cas utilisant la même courbe mais des algorithmes différents, la signature d'adaptateur est prouvablement sécurisée. Cependant, si les courbes sont différentes, la signature d'adaptateur ne peut pas être utilisée en toute sécurité.
Enfin, l'article présente une application de garde d'actifs numériques non interactive basée sur la signature par adaptateur. Cette méthode permet de réaliser un sous-ensemble de stratégies de dépense à seuil sans interaction, offrant ainsi des avantages non interactifs. L'article présente également brièvement les techniques de cryptographie vérifiable nécessaires à la mise en œuvre de cette application.
En résumé, la signature d'adaptateur offre une solution efficace, sécurisée et respectueuse de la vie privée pour les échanges atomiques cross-chain, mais dans la pratique, il est nécessaire de prendre en compte des problèmes tels que la sécurité des nombres aléatoires et l'hétérogénéité des systèmes. Avec le développement continu de la technologie, la signature d'adaptateur devrait jouer un rôle plus important dans les transactions cross-chain et la garde d'actifs numériques.