Discreet Log Contract (DLC) adalah kerangka eksekusi kontrak berdasarkan Oracle, yang diusulkan oleh Tadge Dryja dari Massachusetts Institute of Technology pada tahun 2018. DLC memungkinkan dua pihak untuk melakukan pembayaran bersyarat berdasarkan kondisi yang telah ditentukan sebelumnya. Para pihak menentukan hasil yang mungkin, menandatanganinya sebelumnya, dan menggunakan tanda tangan sebelumnya ini untuk melakukan pembayaran ketika Oracle menyetujui hasilnya. Oleh karena itu, DLC memungkinkan aplikasi keuangan terdesentralisasi baru sambil memastikan keamanan deposit Bitcoin.
Dibandingkan dengan Jaringan Lightning, DLC memiliki keunggulan signifikan berikut ini:
Meskipun DLCs memiliki keunggulan signifikan dalam ekosistem Bitcoin, masih ada beberapa risiko dan isu, seperti:
Untuk mengatasi hal-hal ini, makalah ini mengusulkan beberapa solusi dan ide optimisasi untuk mengurangi risiko dan masalah yang terkait dengan DLC, sehingga meningkatkan keamanan ekosistem Bitcoin.
Alice dan Bob memasuki perjanjian taruhan tentang apakah nilai hash dari blok (n+k) ke- ganjil atau genap. Jika ganjil, Alice menang dalam permainan dan dapat menarik aset dalam waktu t; jika genap, Bob menang dalam permainan dan dapat menarik aset dalam waktu t. Dengan menggunakan DLC, informasi blok ke-(n+k) disampaikan melalui Oracle untuk membangun tanda tangan bersyarat, memastikan pemenang yang benar mendapatkan semua aset.
Inisialisasi: Generator dari kurva eliptik adalah G, dan ordernya adalah q.
Generasi kunci: Oracle, Alice, dan Bob secara independen menghasilkan kunci privat dan publik masing-masing.
Transaksi pendanaan: Alice dan Bob membuat transaksi pendanaan bersama, mengunci masing-masing 1 BTC dalam output multi-tanda tangan 2 dari 2 (satu kunci publik X milik Alice, dan yang lain Y milik Bob).
Transaksi Eksekusi Kontrak (CET): Alice dan Bob membuat dua CET untuk menghabiskan transaksi pendanaan.
Oracle menghitung komitmen
dan kemudian menghitung S dan S′
dan siaran (R, S, S′).
Alice dan Bob masing-masing menghitung kunci publik baru yang sesuai
Penyelesaian: Setelah blok (n+k) muncul, Oracle menghasilkan s atau s′ yang sesuai berdasarkan nilai hash blok tersebut.
Penarikan: Baik Alice maupun Bob dapat menarik aset berdasarkan s atau s′ yang disiarkan oleh Oracle.
Analisis: Kunci privat baru sk^{Alice} yang dihitung oleh Alice dan kunci publik baru PK^{Alice} memenuhi hubungan logaritma diskrit
Oleh karena itu, penarikan dana Alice akan berhasil.
Demikian pula, kunci privat baru sk^{Bob} yang dihitung oleh Bob dan kunci publik baru PK^{Bob} memenuhi hubungan logaritma diskret
Jadi, penarikan Bob akan berhasil.
Selain itu, jika Oracle menyiarkan s, itu berguna bagi Alice, tetapi tidak bagi Bob karena Bob tidak dapat menghitung kunci pribadi baru yang sesuai sk^{Bob}. Demikian pula, jika Oracle menyiarkan s′, itu berguna bagi Bob, tetapi tidak bagi Alice, karena Alice tidak dapat menghitung kunci pribadi baru yang sesuai sk^{Alice}. Akhirnya, deskripsi di atas mengabaikan kunci waktu. Kunci waktu harus ditambahkan untuk memungkinkan salah satu pihak menghitung kunci pribadi baru dan menarik dalam waktu t. Jika melebihi waktu t, pihak lain dapat menggunakan kunci pribadi asli untuk menarik aset.
Dalam protokol DLC, kunci pribadi Oracle dan nonce yang diikat sangat penting. Kebocoran atau kehilangan kunci pribadi Oracle dan nonce yang diikat dapat menyebabkan empat isu keamanan berikut:
(1) Oracle Kehilangan Kunci Pribadi z
Jika Oracle kehilangan kunci privatnya, DLC tidak dapat diselesaikan, yang mengharuskan pelaksanaan kontrak pengembalian DLC. Oleh karena itu, protokol DLC mencakup transaksi pengembalian untuk mencegah konsekuensi kehilangan kunci privat Oracle.
(2) Kebocoran Kunci Pribadi Oracle z
Jika kunci privat Oracle bocor, semua DLC yang didasarkan pada kunci privat tersebut menghadapi risiko penyelesaian penipuan. Penyerang yang mencuri kunci privat dapat menandatangani pesan yang diinginkan, mendapatkan kontrol penuh atas hasil semua kontrak di masa depan. Selain itu, penyerang tidak terbatas pada mengeluarkan satu pesan yang ditandatangani tetapi juga dapat mempublikasikan pesan yang bertentangan, seperti menandatangani bahwa nilai hash blok (n+k) ke-nya genap dan ganjil.
(3) Kebocoran atau Penggunaan Ulang Nonce k oleh Oracle
Jika Oracle bocor nonce k, maka pada fase penyelesaian, tanpa memperhatikan apakah Oracle menyiarkan s atau s′, seorang penyerang dapat menghitung kunci pribadi Oracle z sebagai berikut:
Jika Oracle menggunakan kembali nonce k, maka setelah dua penyelesaian, seorang penyerang dapat memecahkan sistem persamaan berdasarkan tanda tangan siaran Oracle untuk menduga kunci privat Oracle z dalam salah satu dari empat skenario yang mungkin.
kasus 1:
kasus 2:
kasus 3:
kasus 4:
(4) Oracle Kehilangan Nonce k
Jika Oracle kehilangan nonce k, DLC yang sesuai tidak dapat diselesaikan, memerlukan pelaksanaan kontrak pengembalian DLC.
Oleh karena itu, untuk meningkatkan keamanan kunci privat Oracle, disarankan untuk menggunakan BIP32 untuk menurunkan kunci anak atau cucu untuk menandatangani. Selain itu, untuk meningkatkan keamanan nonce, nilai hash k:=hash(z, counter) harus digunakan sebagai nonce k, untuk mencegah pengulangan atau kehilangan nonce.
Dalam DLC, peran Oracle sangat penting karena menyediakan data eksternal kunci yang menentukan hasil kontrak. Untuk meningkatkan keamanan kontrak-kontrak ini, Oracles terdesentralisasi diperlukan. Berbeda dengan Oracles terpusat, Oracles terdesentralisasi mendistribusikan tanggung jawab menyediakan data yang akurat dan tahan manipulasi di sejumlah node independen, mengurangi risiko yang terkait dengan satu titik kegagalan dan mengurangi kemungkinan manipulasi atau serangan tertarget. Dengan Oracle terdesentralisasi, DLC dapat mencapai tingkat ketidakpercayaan dan keandalan yang lebih tinggi, memastikan bahwa pelaksanaan kontrak bergantung sepenuhnya pada objektivitas kondisi yang telah ditetapkan.
Tanda tangan ambang Schnorr dapat digunakan untuk mengimplementasikan Oracle terdesentralisasi. Tanda tangan ambang Schnorr menawarkan berbagai keunggulan berikut:
Oleh karena itu, protokol tanda tangan ambang Schnorr memiliki keunggulan signifikan dalam Orakel terdesentralisasi dalam hal meningkatkan keamanan, keandalan, fleksibilitas, skalabilitas, dan akuntabilitas.
Dalam teknologi manajemen kunci, sebuah Oracle memiliki kunci lengkap z dan, menggunakan BIP32 bersama dengan penambahan ω, dapat menurunkan berbagai kunci anak z+ω^{(1)} dan kunci cucu z+ω^{(1)}+ω^{(2)}. Untuk peristiwa yang berbeda, Oracle dapat menggunakan berbagai kunci privat cucu z+ω^{(1)}+ω^{(2)} untuk menghasilkan tanda tangan σ yang sesuai untuk pesan-pesan peristiwa tersebut.
Dalam skenario Oracle terdesentralisasi, ada n peserta, dan tandatangan ambang memerlukan t+1 peserta, di mana t Namun, dalam skenario Oracle terdesentralisasi, kunci privat lengkap z tidak muncul, dan oleh karena itu derivasi kunci langsung menggunakan BIP32 tidak mungkin. Dengan kata lain, teknologi Oracle terdesentralisasi dan teknologi pengelolaan kunci tidak dapat diintegrasikan secara langsung. Kertas Pemutakhiran Kunci Terdistribusi untuk Manajemen Multi-Pihak Aset Digital Blockchain” mengusulkan skema derivasi kunci terdistribusi dalam skenario tandatangan ambang. Ide inti didasarkan pada polinomial interpolasi Lagrange, di mana bagian kunci privat z_i dan kunci privat lengkap z memenuhi hubungan interpolasi berikut: Menambahkan penambahan ω ke kedua sisi persamaan menghasilkan: Persamaan ini menunjukkan bahwa bagian kunci privat z_i ditambahkan dengan penambahan ω masih memenuhi hubungan interpolasi dengan kunci privat lengkap z ditambah ω. Dengan kata lain, bagian kunci privat anak z_i+ω dan kunci anak z+ω memenuhi hubungan interpolasi. Oleh karena itu, setiap peserta dapat menggunakan bagian kunci privat mereka z_i ditambah penambahan ω untuk mendapatkan bagian kunci privat anak z_i+ω, digunakan untuk menghasilkan bagian tanda tangan anak, dan memvalidasi mereka menggunakan kunci publik anak yang sesuai Z+ω⋅G. Namun, seseorang harus mempertimbangkan BIP32 yang tahan dan tidak tahan. BIP32 yang tahan mengambil kunci privat, kode rantai, dan jalur sebagai masukan, melakukan SHA512, dan mengeluarkan inkremen dan kode rantai anak. BIP32 yang tidak tahan, di sisi lain, mengambil kunci publik, kode rantai, dan jalur sebagai masukan, melakukan SHA512, dan mengeluarkan inkremen dan kode rantai anak. Dalam skenario tanda tangan ambang, kunci privat tidak ada, sehingga hanya BIP32 yang tidak tahan dapat digunakan. Atau, dengan menggunakan fungsi hash homomorfik, BIP32 yang tahan dapat diterapkan. Namun, fungsi hash homomorfik berbeda dari SHA512 dan tidak kompatibel dengan BIP32 asli. Dalam DLC, kontrak antara Alice dan Bob dieksekusi berdasarkan hasil yang ditandatangani oleh Oracle, sehingga memerlukan tingkat kepercayaan tertentu pada Oracle. Oleh karena itu, perilaku yang benar dari Oracle adalah premis utama untuk operasi DLC. Untuk mengurangi kepercayaan pada Oracle, penelitian telah dilakukan tentang menjalankan DLC berdasarkan hasil dari n Oracle, mengurangi ketergantungan pada satu Oracle saja. Hanya meningkatkan jumlah Oracles tidak mencapai de-trust Oracles karena, setelah tindakan jahat oleh Oracle, pihak yang dirugikan dalam kontrak tidak memiliki jalan keluar on-chain. Oleh karena itu, kami menyarankan OP-DLC, yang menggabungkan mekanisme tantangan optimis ke dalam DLC. Sebelum berpartisipasi dalam menyiapkan DLC, n Orakel perlu menjanjikan dan membangun permainan OP tanpa izin di rantai yang telah diatur sebelumnya, berkomitmen untuk tidak bertindak dengan jahat. Jika ada Oracle yang bertindak dengan jahat, maka Alice, Bob, Orakel jujur lainnya, atau pengamat jujur pihak ketiga lainnya dapat memulai sebuah tantangan. Jika penantang memenangkan permainan, sistem di rantai akan menghukum Oracle yang jahat dengan mengorbankan depositnya. Selain itu, OP-DLC juga dapat mengadopsi model “k-of-n” untuk penandatanganan, di mana nilai k bahkan bisa 1. Oleh karena itu, asumsi kepercayaan dikurangi hanya membutuhkan satu peserta jujur dalam jaringan untuk memulai sebuah tantangan OP dan menghukum node Oracle yang jahat. Saat menyelesaikan OP-DLC berdasarkan hasil komputasi Layer 2: Oleh karena itu, OP-DLC memfasilitasi pengawasan saling antara node orakel, meminimalkan kepercayaan yang ditempatkan pada orakel. Mekanisme ini hanya memerlukan satu peserta jujur dan memiliki toleransi kesalahan 99%, secara efektif mengatasi risiko kolusi Oracle. Ketika DLC digunakan untuk jembatan lintas-rantai, distribusi dana harus terjadi pada penyelesaian kontrak DLC: Oleh karena itu, untuk mengatasi masalah yang disebutkan di atas, kami menyarankan jembatan ganda OP-DLC + BitVM. Solusi ini memungkinkan pengguna untuk melakukan deposit dan penarikan melalui jembatan tanpa izin BitVM serta melalui mekanisme OP-DLC, mencapai perubahan pada setiap granularitas dan meningkatkan likuiditas. Dalam OP-DLC, Oracle adalah federasi BitVM, dengan Alice sebagai pengguna reguler dan Bob sebagai federasi BitVM. Saat menyiapkan OP-DLC, CET yang dibangun memungkinkan pengeluaran langsung dari output Alice di Layer 1, sementara output Bob termasuk 'permainan DLC yang bisa ditantang oleh Alice' dengan periode kunci waktu. Ketika Alice ingin menarik: Selain itu, jika pengguna Alice ingin menarik dana dari Layer 2 tetapi CET yang telah ditetapkan dalam kontrak OP-DLC tidak sesuai dengan jumlahnya, Alice dapat memilih metode berikut: Oleh karena itu, jembatan ganda OP-DLC + BitVM menawarkan keuntungan berikut: DLC muncul sebelum aktivasi Segwit v1 (Taproot) dan telah diintegrasikan dengan Jaringan Lightning, memungkinkan perluasan DLC untuk memperbarui dan menjalankan kontrak kontinu dalam saluran DLC yang sama. Dengan teknologi seperti Taproot dan BitVM, verifikasi kontrak off-chain yang lebih kompleks dan penyelesaian dapat diimplementasikan dalam DLC. Selain itu, dengan mengintegrasikan mekanisme tantangan OP, memungkinkan untuk meminimalkan kepercayaan pada Oracle. Artikel ini dicetak ulang darimedium, yang awalnya berjudul “Teknologi Inti Bitlayer: DLC dan Pertimbangan Optimisasinya”. Hak cipta dimiliki oleh penulis asli, Bitlayer. Jika ada keberatan terhadap cetakan ini, silakan hubungi tim Pembelajaran GateTim akan menanganinya sesuai dengan prosedur yang relevan secepat mungkin. Penyangkalan: Pandangan dan opini yang terdapat dalam artikel ini hanya mewakili pandangan pribadi penulis dan tidak merupakan nasihat investasi apa pun. Versi bahasa lain dari artikel tersebut telah diterjemahkan oleh tim Gate Learn. Tanpa menyebutkan Gate.ioArtikel yang diterjemahkan mungkin tidak boleh disalin, disebarluaskan, atau diplagiat.3.4 OP-DLC: Oracle Trust-minimized
3.5 OP-DLC + BitVM Dual Bridge
4. Kesimpulan
Pernyataan:
Compartilhar
Discreet Log Contract (DLC) adalah kerangka eksekusi kontrak berdasarkan Oracle, yang diusulkan oleh Tadge Dryja dari Massachusetts Institute of Technology pada tahun 2018. DLC memungkinkan dua pihak untuk melakukan pembayaran bersyarat berdasarkan kondisi yang telah ditentukan sebelumnya. Para pihak menentukan hasil yang mungkin, menandatanganinya sebelumnya, dan menggunakan tanda tangan sebelumnya ini untuk melakukan pembayaran ketika Oracle menyetujui hasilnya. Oleh karena itu, DLC memungkinkan aplikasi keuangan terdesentralisasi baru sambil memastikan keamanan deposit Bitcoin.
Dibandingkan dengan Jaringan Lightning, DLC memiliki keunggulan signifikan berikut ini:
Meskipun DLCs memiliki keunggulan signifikan dalam ekosistem Bitcoin, masih ada beberapa risiko dan isu, seperti:
Untuk mengatasi hal-hal ini, makalah ini mengusulkan beberapa solusi dan ide optimisasi untuk mengurangi risiko dan masalah yang terkait dengan DLC, sehingga meningkatkan keamanan ekosistem Bitcoin.
Alice dan Bob memasuki perjanjian taruhan tentang apakah nilai hash dari blok (n+k) ke- ganjil atau genap. Jika ganjil, Alice menang dalam permainan dan dapat menarik aset dalam waktu t; jika genap, Bob menang dalam permainan dan dapat menarik aset dalam waktu t. Dengan menggunakan DLC, informasi blok ke-(n+k) disampaikan melalui Oracle untuk membangun tanda tangan bersyarat, memastikan pemenang yang benar mendapatkan semua aset.
Inisialisasi: Generator dari kurva eliptik adalah G, dan ordernya adalah q.
Generasi kunci: Oracle, Alice, dan Bob secara independen menghasilkan kunci privat dan publik masing-masing.
Transaksi pendanaan: Alice dan Bob membuat transaksi pendanaan bersama, mengunci masing-masing 1 BTC dalam output multi-tanda tangan 2 dari 2 (satu kunci publik X milik Alice, dan yang lain Y milik Bob).
Transaksi Eksekusi Kontrak (CET): Alice dan Bob membuat dua CET untuk menghabiskan transaksi pendanaan.
Oracle menghitung komitmen
dan kemudian menghitung S dan S′
dan siaran (R, S, S′).
Alice dan Bob masing-masing menghitung kunci publik baru yang sesuai
Penyelesaian: Setelah blok (n+k) muncul, Oracle menghasilkan s atau s′ yang sesuai berdasarkan nilai hash blok tersebut.
Penarikan: Baik Alice maupun Bob dapat menarik aset berdasarkan s atau s′ yang disiarkan oleh Oracle.
Analisis: Kunci privat baru sk^{Alice} yang dihitung oleh Alice dan kunci publik baru PK^{Alice} memenuhi hubungan logaritma diskrit
Oleh karena itu, penarikan dana Alice akan berhasil.
Demikian pula, kunci privat baru sk^{Bob} yang dihitung oleh Bob dan kunci publik baru PK^{Bob} memenuhi hubungan logaritma diskret
Jadi, penarikan Bob akan berhasil.
Selain itu, jika Oracle menyiarkan s, itu berguna bagi Alice, tetapi tidak bagi Bob karena Bob tidak dapat menghitung kunci pribadi baru yang sesuai sk^{Bob}. Demikian pula, jika Oracle menyiarkan s′, itu berguna bagi Bob, tetapi tidak bagi Alice, karena Alice tidak dapat menghitung kunci pribadi baru yang sesuai sk^{Alice}. Akhirnya, deskripsi di atas mengabaikan kunci waktu. Kunci waktu harus ditambahkan untuk memungkinkan salah satu pihak menghitung kunci pribadi baru dan menarik dalam waktu t. Jika melebihi waktu t, pihak lain dapat menggunakan kunci pribadi asli untuk menarik aset.
Dalam protokol DLC, kunci pribadi Oracle dan nonce yang diikat sangat penting. Kebocoran atau kehilangan kunci pribadi Oracle dan nonce yang diikat dapat menyebabkan empat isu keamanan berikut:
(1) Oracle Kehilangan Kunci Pribadi z
Jika Oracle kehilangan kunci privatnya, DLC tidak dapat diselesaikan, yang mengharuskan pelaksanaan kontrak pengembalian DLC. Oleh karena itu, protokol DLC mencakup transaksi pengembalian untuk mencegah konsekuensi kehilangan kunci privat Oracle.
(2) Kebocoran Kunci Pribadi Oracle z
Jika kunci privat Oracle bocor, semua DLC yang didasarkan pada kunci privat tersebut menghadapi risiko penyelesaian penipuan. Penyerang yang mencuri kunci privat dapat menandatangani pesan yang diinginkan, mendapatkan kontrol penuh atas hasil semua kontrak di masa depan. Selain itu, penyerang tidak terbatas pada mengeluarkan satu pesan yang ditandatangani tetapi juga dapat mempublikasikan pesan yang bertentangan, seperti menandatangani bahwa nilai hash blok (n+k) ke-nya genap dan ganjil.
(3) Kebocoran atau Penggunaan Ulang Nonce k oleh Oracle
Jika Oracle bocor nonce k, maka pada fase penyelesaian, tanpa memperhatikan apakah Oracle menyiarkan s atau s′, seorang penyerang dapat menghitung kunci pribadi Oracle z sebagai berikut:
Jika Oracle menggunakan kembali nonce k, maka setelah dua penyelesaian, seorang penyerang dapat memecahkan sistem persamaan berdasarkan tanda tangan siaran Oracle untuk menduga kunci privat Oracle z dalam salah satu dari empat skenario yang mungkin.
kasus 1:
kasus 2:
kasus 3:
kasus 4:
(4) Oracle Kehilangan Nonce k
Jika Oracle kehilangan nonce k, DLC yang sesuai tidak dapat diselesaikan, memerlukan pelaksanaan kontrak pengembalian DLC.
Oleh karena itu, untuk meningkatkan keamanan kunci privat Oracle, disarankan untuk menggunakan BIP32 untuk menurunkan kunci anak atau cucu untuk menandatangani. Selain itu, untuk meningkatkan keamanan nonce, nilai hash k:=hash(z, counter) harus digunakan sebagai nonce k, untuk mencegah pengulangan atau kehilangan nonce.
Dalam DLC, peran Oracle sangat penting karena menyediakan data eksternal kunci yang menentukan hasil kontrak. Untuk meningkatkan keamanan kontrak-kontrak ini, Oracles terdesentralisasi diperlukan. Berbeda dengan Oracles terpusat, Oracles terdesentralisasi mendistribusikan tanggung jawab menyediakan data yang akurat dan tahan manipulasi di sejumlah node independen, mengurangi risiko yang terkait dengan satu titik kegagalan dan mengurangi kemungkinan manipulasi atau serangan tertarget. Dengan Oracle terdesentralisasi, DLC dapat mencapai tingkat ketidakpercayaan dan keandalan yang lebih tinggi, memastikan bahwa pelaksanaan kontrak bergantung sepenuhnya pada objektivitas kondisi yang telah ditetapkan.
Tanda tangan ambang Schnorr dapat digunakan untuk mengimplementasikan Oracle terdesentralisasi. Tanda tangan ambang Schnorr menawarkan berbagai keunggulan berikut:
Oleh karena itu, protokol tanda tangan ambang Schnorr memiliki keunggulan signifikan dalam Orakel terdesentralisasi dalam hal meningkatkan keamanan, keandalan, fleksibilitas, skalabilitas, dan akuntabilitas.
Dalam teknologi manajemen kunci, sebuah Oracle memiliki kunci lengkap z dan, menggunakan BIP32 bersama dengan penambahan ω, dapat menurunkan berbagai kunci anak z+ω^{(1)} dan kunci cucu z+ω^{(1)}+ω^{(2)}. Untuk peristiwa yang berbeda, Oracle dapat menggunakan berbagai kunci privat cucu z+ω^{(1)}+ω^{(2)} untuk menghasilkan tanda tangan σ yang sesuai untuk pesan-pesan peristiwa tersebut.
Dalam skenario Oracle terdesentralisasi, ada n peserta, dan tandatangan ambang memerlukan t+1 peserta, di mana t Namun, dalam skenario Oracle terdesentralisasi, kunci privat lengkap z tidak muncul, dan oleh karena itu derivasi kunci langsung menggunakan BIP32 tidak mungkin. Dengan kata lain, teknologi Oracle terdesentralisasi dan teknologi pengelolaan kunci tidak dapat diintegrasikan secara langsung. Kertas Pemutakhiran Kunci Terdistribusi untuk Manajemen Multi-Pihak Aset Digital Blockchain” mengusulkan skema derivasi kunci terdistribusi dalam skenario tandatangan ambang. Ide inti didasarkan pada polinomial interpolasi Lagrange, di mana bagian kunci privat z_i dan kunci privat lengkap z memenuhi hubungan interpolasi berikut: Menambahkan penambahan ω ke kedua sisi persamaan menghasilkan: Persamaan ini menunjukkan bahwa bagian kunci privat z_i ditambahkan dengan penambahan ω masih memenuhi hubungan interpolasi dengan kunci privat lengkap z ditambah ω. Dengan kata lain, bagian kunci privat anak z_i+ω dan kunci anak z+ω memenuhi hubungan interpolasi. Oleh karena itu, setiap peserta dapat menggunakan bagian kunci privat mereka z_i ditambah penambahan ω untuk mendapatkan bagian kunci privat anak z_i+ω, digunakan untuk menghasilkan bagian tanda tangan anak, dan memvalidasi mereka menggunakan kunci publik anak yang sesuai Z+ω⋅G. Namun, seseorang harus mempertimbangkan BIP32 yang tahan dan tidak tahan. BIP32 yang tahan mengambil kunci privat, kode rantai, dan jalur sebagai masukan, melakukan SHA512, dan mengeluarkan inkremen dan kode rantai anak. BIP32 yang tidak tahan, di sisi lain, mengambil kunci publik, kode rantai, dan jalur sebagai masukan, melakukan SHA512, dan mengeluarkan inkremen dan kode rantai anak. Dalam skenario tanda tangan ambang, kunci privat tidak ada, sehingga hanya BIP32 yang tidak tahan dapat digunakan. Atau, dengan menggunakan fungsi hash homomorfik, BIP32 yang tahan dapat diterapkan. Namun, fungsi hash homomorfik berbeda dari SHA512 dan tidak kompatibel dengan BIP32 asli. Dalam DLC, kontrak antara Alice dan Bob dieksekusi berdasarkan hasil yang ditandatangani oleh Oracle, sehingga memerlukan tingkat kepercayaan tertentu pada Oracle. Oleh karena itu, perilaku yang benar dari Oracle adalah premis utama untuk operasi DLC. Untuk mengurangi kepercayaan pada Oracle, penelitian telah dilakukan tentang menjalankan DLC berdasarkan hasil dari n Oracle, mengurangi ketergantungan pada satu Oracle saja. Hanya meningkatkan jumlah Oracles tidak mencapai de-trust Oracles karena, setelah tindakan jahat oleh Oracle, pihak yang dirugikan dalam kontrak tidak memiliki jalan keluar on-chain. Oleh karena itu, kami menyarankan OP-DLC, yang menggabungkan mekanisme tantangan optimis ke dalam DLC. Sebelum berpartisipasi dalam menyiapkan DLC, n Orakel perlu menjanjikan dan membangun permainan OP tanpa izin di rantai yang telah diatur sebelumnya, berkomitmen untuk tidak bertindak dengan jahat. Jika ada Oracle yang bertindak dengan jahat, maka Alice, Bob, Orakel jujur lainnya, atau pengamat jujur pihak ketiga lainnya dapat memulai sebuah tantangan. Jika penantang memenangkan permainan, sistem di rantai akan menghukum Oracle yang jahat dengan mengorbankan depositnya. Selain itu, OP-DLC juga dapat mengadopsi model “k-of-n” untuk penandatanganan, di mana nilai k bahkan bisa 1. Oleh karena itu, asumsi kepercayaan dikurangi hanya membutuhkan satu peserta jujur dalam jaringan untuk memulai sebuah tantangan OP dan menghukum node Oracle yang jahat. Saat menyelesaikan OP-DLC berdasarkan hasil komputasi Layer 2: Oleh karena itu, OP-DLC memfasilitasi pengawasan saling antara node orakel, meminimalkan kepercayaan yang ditempatkan pada orakel. Mekanisme ini hanya memerlukan satu peserta jujur dan memiliki toleransi kesalahan 99%, secara efektif mengatasi risiko kolusi Oracle. Ketika DLC digunakan untuk jembatan lintas-rantai, distribusi dana harus terjadi pada penyelesaian kontrak DLC: Oleh karena itu, untuk mengatasi masalah yang disebutkan di atas, kami menyarankan jembatan ganda OP-DLC + BitVM. Solusi ini memungkinkan pengguna untuk melakukan deposit dan penarikan melalui jembatan tanpa izin BitVM serta melalui mekanisme OP-DLC, mencapai perubahan pada setiap granularitas dan meningkatkan likuiditas. Dalam OP-DLC, Oracle adalah federasi BitVM, dengan Alice sebagai pengguna reguler dan Bob sebagai federasi BitVM. Saat menyiapkan OP-DLC, CET yang dibangun memungkinkan pengeluaran langsung dari output Alice di Layer 1, sementara output Bob termasuk 'permainan DLC yang bisa ditantang oleh Alice' dengan periode kunci waktu. Ketika Alice ingin menarik: Selain itu, jika pengguna Alice ingin menarik dana dari Layer 2 tetapi CET yang telah ditetapkan dalam kontrak OP-DLC tidak sesuai dengan jumlahnya, Alice dapat memilih metode berikut: Oleh karena itu, jembatan ganda OP-DLC + BitVM menawarkan keuntungan berikut: DLC muncul sebelum aktivasi Segwit v1 (Taproot) dan telah diintegrasikan dengan Jaringan Lightning, memungkinkan perluasan DLC untuk memperbarui dan menjalankan kontrak kontinu dalam saluran DLC yang sama. Dengan teknologi seperti Taproot dan BitVM, verifikasi kontrak off-chain yang lebih kompleks dan penyelesaian dapat diimplementasikan dalam DLC. Selain itu, dengan mengintegrasikan mekanisme tantangan OP, memungkinkan untuk meminimalkan kepercayaan pada Oracle. Artikel ini dicetak ulang darimedium, yang awalnya berjudul “Teknologi Inti Bitlayer: DLC dan Pertimbangan Optimisasinya”. Hak cipta dimiliki oleh penulis asli, Bitlayer. Jika ada keberatan terhadap cetakan ini, silakan hubungi tim Pembelajaran GateTim akan menanganinya sesuai dengan prosedur yang relevan secepat mungkin. Penyangkalan: Pandangan dan opini yang terdapat dalam artikel ini hanya mewakili pandangan pribadi penulis dan tidak merupakan nasihat investasi apa pun. Versi bahasa lain dari artikel tersebut telah diterjemahkan oleh tim Gate Learn. Tanpa menyebutkan Gate.ioArtikel yang diterjemahkan mungkin tidak boleh disalin, disebarluaskan, atau diplagiat.3.4 OP-DLC: Oracle Trust-minimized
3.5 OP-DLC + BitVM Dual Bridge
4. Kesimpulan
Pernyataan: