Assinatura do adaptador e sua aplicação na troca atômica de cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as suas redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento proporcionadas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, facilitando uma adoção e integração mais ampla do Bitcoin em várias aplicações. Portanto, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários uma gama mais diversificada e robusta de ferramentas financeiras.
As transações em cadeia cruzada entre o Bitcoin e o Layer2 têm três soluções típicas: transações em cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atômica em cadeia cruzada. Essas três tecnologias diferem em suposições de confiança, segurança, conveniência, limites de transação, entre outros, atendendo a diferentes necessidades de aplicação.
As vantagens da negociação em cadeia cruzada centralizada estão na rapidez, sendo o processo de correspondência relativamente fácil, mas a segurança depende totalmente da confiabilidade e reputação da entidade centralizada. Se a entidade centralizada enfrentar falhas técnicas, ataques maliciosos ou inadimplência, os fundos dos usuários enfrentam riscos elevados. Além disso, a negociação em cadeia cruzada centralizada também pode vazar a privacidade dos usuários.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa. Ela introduz um mecanismo de desafio otimista, portanto, a tecnologia é mais complexa. Além disso, o mecanismo de desafio otimista envolve uma grande quantidade de transações de desafio e resposta, resultando em taxas de transação mais altas. Assim, a ponte cadeia cruzada BitVM é adequada apenas para transações de grande valor, sendo utilizada com menor frequência.
Cadeia cruzada atómica de troca é uma tecnologia descentralizada, não censurável e com boa proteção de privacidade, capaz de realizar transações em cadeia cruzada de alta frequência, sendo amplamente aplicada em trocas descentralizadas. A tecnologia de troca atómica em cadeia cruzada inclui principalmente o bloqueio de tempo de hash e a assinatura de adaptador.
As trocas atómicas em cadeia cruzada baseadas em Hash Time Lock (HTLC) apresentam problemas de vazamento de privacidade. Observadores podem vincular as moedas envolvidas na troca, encontrando os mesmos valores de hash em blocos próximos entre si.
As trocas atômicas em cadeia cruzada baseadas em assinaturas de adaptador têm três vantagens: primeiro, substitui o script em cadeia sobre o qual as trocas baseadas em "hash secreto" dependem. Em segundo lugar, devido à ausência de tais scripts, o espaço ocupado na cadeia é reduzido, tornando as trocas atômicas baseadas em assinaturas de adaptador mais leves e com custos mais baixos. Finalmente, as transações envolvidas nas trocas atômicas de assinaturas de adaptador não podem ser vinculadas, proporcionando uma melhor proteção de privacidade.
Este artigo introduz primeiro o princípio da assinatura adaptadora Schnorr/ECDSA e da troca atômica em cadeia cruzada. Em seguida, analisa os problemas de segurança de números aleatórios existentes na assinatura adaptadora e os problemas de heterogeneidade de sistemas e algoritmos em cenários de cadeia cruzada, apresentando soluções. Por fim, expande a aplicação da assinatura adaptadora, implementando a custódia de ativos digitais não interativos.
Em relação ao problema de números aleatórios, a assinatura do adaptador apresenta o risco de vazamento e reutilização de números aleatórios, o que pode levar ao vazamento da chave privada. A solução é usar a RFC 6979, que elimina a necessidade de gerar números aleatórios ao exportar de forma determinística os números aleatórios a partir da chave privada e da mensagem a ser assinada.
No que diz respeito a problemas em cenários de cadeia cruzada, a questão da heterogeneidade entre o sistema UTXO e o modelo de contas pode ser resolvida usando contratos inteligentes no lado do Bitlayer, embora isso sacrifique um certo nível de privacidade. Para casos que utilizam a mesma curva, mas algoritmos diferentes, a assinatura do adaptador é comprovadamente segura. No entanto, se as curvas forem diferentes, a assinatura do adaptador não pode ser usada de forma segura.
Por fim, o artigo apresenta uma aplicação de custódia de ativos digitais não interativa baseada em assinaturas de adaptadores. Este método permite a implementação de um subconjunto de estratégias de gastos em limite sem a necessidade de interação, apresentando vantagens não interativas. O artigo também descreve brevemente as tecnologias de criptografia verificável necessárias para implementar esta aplicação.
Em suma, a assinatura do adaptador oferece uma solução eficiente, segura e com proteção de privacidade para trocas atômicas em cadeia cruzada, mas na aplicação prática é necessário considerar questões como a segurança dos números aleatórios e a heterogeneidade do sistema. Com o contínuo desenvolvimento da tecnologia, a assinatura do adaptador promete desempenhar um papel ainda maior em transações em cadeia cruzada e na custódia de ativos digitais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
9
Compartilhar
Comentário
0/400
liquidation_surfer
· 07-05 06:16
Pode-se dizer que esta onda é o verdadeiro pai do encriptação.
Ver originalResponder0
DuskSurfer
· 07-04 14:57
Outra vez a L2 a enganar as pessoas todos os dias.
Ver originalResponder0
GasFeeCrying
· 07-04 09:17
A tecnologia L2 está a avançar, fantástico!
Ver originalResponder0
Layer2Arbitrageur
· 07-02 06:46
lmao finalmente alguém percebe... as assinaturas de adaptador são literalmente alpha grátis para cadeia cruzada mev
Ver originalResponder0
MaticHoleFiller
· 07-02 06:45
Quem ainda está preso no layer2?
Ver originalResponder0
MissedAirdropAgain
· 07-02 06:44
Outra nova armadilha para ser enganado por idiotas?
Ver originalResponder0
SmartContractPlumber
· 07-02 06:31
cadeia cruzada sugere primeiro passar pelos problemas de permissão
Ver originalResponder0
GasOptimizer
· 07-02 06:23
O L2 resolveu, ah
Ver originalResponder0
MemeKingNFT
· 07-02 06:16
Suspirou, a armadilha de fazer as pessoas de parvas chegou novamente.
O sinalizador do adaptador lidera uma nova tendência de troca atômica em cadeia cruzada, resolvendo o problema de interoperabilidade do Layer2.
Assinatura do adaptador e sua aplicação na troca atômica de cadeia cruzada
Com o rápido desenvolvimento das soluções de escalabilidade Layer2 do Bitcoin, a frequência de transferência de ativos entre o Bitcoin e as suas redes Layer2 aumentou significativamente. Esta tendência é impulsionada pela maior escalabilidade, menores taxas de transação e alta capacidade de processamento proporcionadas pela tecnologia Layer2. Esses avanços promovem transações mais eficientes e econômicas, facilitando uma adoção e integração mais ampla do Bitcoin em várias aplicações. Portanto, a interoperabilidade entre o Bitcoin e as redes Layer2 está se tornando uma parte fundamental do ecossistema de criptomoedas, impulsionando a inovação e oferecendo aos usuários uma gama mais diversificada e robusta de ferramentas financeiras.
As transações em cadeia cruzada entre o Bitcoin e o Layer2 têm três soluções típicas: transações em cadeia cruzada centralizadas, ponte de cadeia cruzada BitVM e troca atômica em cadeia cruzada. Essas três tecnologias diferem em suposições de confiança, segurança, conveniência, limites de transação, entre outros, atendendo a diferentes necessidades de aplicação.
As vantagens da negociação em cadeia cruzada centralizada estão na rapidez, sendo o processo de correspondência relativamente fácil, mas a segurança depende totalmente da confiabilidade e reputação da entidade centralizada. Se a entidade centralizada enfrentar falhas técnicas, ataques maliciosos ou inadimplência, os fundos dos usuários enfrentam riscos elevados. Além disso, a negociação em cadeia cruzada centralizada também pode vazar a privacidade dos usuários.
A tecnologia da ponte cadeia cruzada BitVM é relativamente complexa. Ela introduz um mecanismo de desafio otimista, portanto, a tecnologia é mais complexa. Além disso, o mecanismo de desafio otimista envolve uma grande quantidade de transações de desafio e resposta, resultando em taxas de transação mais altas. Assim, a ponte cadeia cruzada BitVM é adequada apenas para transações de grande valor, sendo utilizada com menor frequência.
Cadeia cruzada atómica de troca é uma tecnologia descentralizada, não censurável e com boa proteção de privacidade, capaz de realizar transações em cadeia cruzada de alta frequência, sendo amplamente aplicada em trocas descentralizadas. A tecnologia de troca atómica em cadeia cruzada inclui principalmente o bloqueio de tempo de hash e a assinatura de adaptador.
As trocas atómicas em cadeia cruzada baseadas em Hash Time Lock (HTLC) apresentam problemas de vazamento de privacidade. Observadores podem vincular as moedas envolvidas na troca, encontrando os mesmos valores de hash em blocos próximos entre si.
As trocas atômicas em cadeia cruzada baseadas em assinaturas de adaptador têm três vantagens: primeiro, substitui o script em cadeia sobre o qual as trocas baseadas em "hash secreto" dependem. Em segundo lugar, devido à ausência de tais scripts, o espaço ocupado na cadeia é reduzido, tornando as trocas atômicas baseadas em assinaturas de adaptador mais leves e com custos mais baixos. Finalmente, as transações envolvidas nas trocas atômicas de assinaturas de adaptador não podem ser vinculadas, proporcionando uma melhor proteção de privacidade.
Este artigo introduz primeiro o princípio da assinatura adaptadora Schnorr/ECDSA e da troca atômica em cadeia cruzada. Em seguida, analisa os problemas de segurança de números aleatórios existentes na assinatura adaptadora e os problemas de heterogeneidade de sistemas e algoritmos em cenários de cadeia cruzada, apresentando soluções. Por fim, expande a aplicação da assinatura adaptadora, implementando a custódia de ativos digitais não interativos.
Em relação ao problema de números aleatórios, a assinatura do adaptador apresenta o risco de vazamento e reutilização de números aleatórios, o que pode levar ao vazamento da chave privada. A solução é usar a RFC 6979, que elimina a necessidade de gerar números aleatórios ao exportar de forma determinística os números aleatórios a partir da chave privada e da mensagem a ser assinada.
No que diz respeito a problemas em cenários de cadeia cruzada, a questão da heterogeneidade entre o sistema UTXO e o modelo de contas pode ser resolvida usando contratos inteligentes no lado do Bitlayer, embora isso sacrifique um certo nível de privacidade. Para casos que utilizam a mesma curva, mas algoritmos diferentes, a assinatura do adaptador é comprovadamente segura. No entanto, se as curvas forem diferentes, a assinatura do adaptador não pode ser usada de forma segura.
Por fim, o artigo apresenta uma aplicação de custódia de ativos digitais não interativa baseada em assinaturas de adaptadores. Este método permite a implementação de um subconjunto de estratégias de gastos em limite sem a necessidade de interação, apresentando vantagens não interativas. O artigo também descreve brevemente as tecnologias de criptografia verificável necessárias para implementar esta aplicação.
Em suma, a assinatura do adaptador oferece uma solução eficiente, segura e com proteção de privacidade para trocas atômicas em cadeia cruzada, mas na aplicação prática é necessário considerar questões como a segurança dos números aleatórios e a heterogeneidade do sistema. Com o contínuo desenvolvimento da tecnologia, a assinatura do adaptador promete desempenhar um papel ainda maior em transações em cadeia cruzada e na custódia de ativos digitais.