تكنولوجيا توقيع المحولات تدعم تبادل ذرات عبر السلاسل بين البيتكوين وLayer2

robot
إنشاء الملخص قيد التقدم

توقيع المحولات وتطبيقه في تبادل الذرات عبر السلاسل

مع التطور السريع لحلول توسيع Layer2 لبيتكوين، زادت بشكل كبير وتيرة تحويل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة بها. هذه الظاهرة مدفوعة بالقدرة الأعلى على التوسع، وانخفاض الرسوم، وسرعة المعاملات التي توفرها تقنية Layer2، مما يعزز من اعتماد بيتكوين وتكاملها بشكل أوسع في مختلف التطبيقات. لذلك، أصبحت إمكانية التشغيل المتداخل بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر للمستخدمين أدوات مالية متنوعة وقوية.

تحليل تقنية عبر السلاسل لأصول البيتكوين وLayer2

توجد ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتميز هذه التقنيات الثلاث بفرضيات الثقة، والأمان، والملاءمة، وحدود التداول، مما يلبي احتياجات التطبيقات المختلفة.

تبادل الذرات عبر السلاسل هو عقد يحقق تداول العملات المشفرة اللامركزية. "الذرات" تعني أن تغيير ملكية أحد الأصول يعني في الواقع تغيير ملكية أصل آخر. تم تقديم هذا المفهوم لأول مرة في منتدى Bitcointalk في عام 2013، وفي عام 2017، تم الانتهاء من تبادل الذرات بنجاح لأول مرة بواسطة Decred وLitecoin. يجب أن يتضمن تبادل الذرات طرفين، ولا يمكن لأي طرف ثالث قطع أو التدخل في عملية التبادل. وهذا يعني أن هذه التقنية لامركزية وغير خاضعة للرقابة، وتوفر حماية جيدة للخصوصية، وتسمح بتنفيذ تبادلات عبر السلاسل بتردد عالٍ، لذلك يتم استخدامها على نطاق واسع في البورصات اللامركزية.

حالياً، تشمل عمليات التبادل الذري عبر السلاسل بشكل رئيسي نوعين من التقنيات: تقنية قفل الوقت القائم على التجزئة (HTLC) والتبادل الذري القائم على التوقيع المتكيف. مقارنةً بتبادل HTLC، فإن تبادل التوقيع المتكيف لديه المزايا التالية:

  1. استبدلت السكريبتات على السلسلة، بما في ذلك قفل الوقت وقفل الهاش، والتي تُعرف باسم "سكريبتات غير مرئية".
  2. تقلل المساحة المخصصة على السلسلة، مما يجعل التبادل أخف وزناً وتكاليف أقل.
  3. لا يمكن ربط المعاملات، مما يحقق حماية أفضل للخصوصية.

تتناول هذه المقالة مبدأ توقيع محول Schnorr/ECDSA وتبادل الذرة عبر السلاسل، وتحلل مشاكل أمان الأرقام العشوائية الموجودة في توقيع المحول ومشاكل التباين النظامي والخوارزمي في السيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيراً، تم توسيع تطبيق توقيع المحول لتحقيق إدارة الأصول الرقمية غير التفاعلية.

توقيع المحول و عبر السلاسل المبادلة الذرية

توقيع محول Schnorr و تبادل ذري

عملية التبادل الذري لتوقيع محول Schnorr هي كما يلي:

  1. يولد أليس رقمًا عشوائيًا y، ويحسب Y = y·G
  2. يقوم بوب بإنشاء رقم عشوائي r، ويحسب R = r·G
  3. بوب يحسب c = H(R,pk,m),s = r + cx
  4. بوب يرسل (R, s̃ = s - y) إلى أليس
  5. Alice تتحقق من R = s̃·G + c·pk - Y
  6. أليس تبث المعاملة tx_A
  7. يبث بوب معاملة tx_B، كاشفًا y
  8. أليس تستخرج y من tx_B، وتحسب s = s̃ + y
  9. أليس تبث (R,s)

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

توقيع موصل ECDSA مع التبادل الذري

عملية التبادل الذري لتوقيع محول ECDSA هي كما يلي:

  1. أليس تولد عددًا عشوائيًا y، وتحسب Y = y·G
  2. يقوم بوب بإنشاء رقم عشوائي k، ويحسب R = k·G
  3. يقوم بوب بحساب r = R_x mod n, s̃ = k^(-1)(H(m) + rx) - y
  4. أرسل Bob (r,s̃) إلى Alice
  5. تتحقق أليس من r·G = (s̃ + y)·H(m)·G^(-1) + r·pk
  6. أليس تبث صفقة tx_A
  7. بوب يبث معاملة tx_B، يكشف y
  8. أليس تستخرج y من tx_B، وتحسب s = s̃ + y
  9. أليس برودكاست (r ، s)

تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2

الأسئلة والحلول

مشكلة الأعداد العشوائية وحلولها

توجد مشكلات أمان تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، من خلال طريقة حتمية لاشتقاق الرقم العشوائي k من المفتاح الخاص والرسالة:

ك = SHA256(sk ، رسالة ، counter)

هذا يضمن أن k فريد لكل رسالة، وفي نفس الوقت له قابلية إعادة الإنتاج للمدخلات نفسها، مما يقلل من مخاطر تعرض المفاتيح الخاصة المرتبطة بمولدات الأرقام العشوائية الضعيفة.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

مشاكل وسيناريوهات عبر السلاسل والحلول

  1. مشكلة عدم التجانس بين نموذج UTXO ونموذج الحسابات: تستخدم بيتكوين نموذج UTXO، بينما يستخدم نظام إيثريوم نموذج الحسابات. في نظام إيثريوم، بسبب عدم القدرة على توقع nonce، لا يمكن توقيع معاملات الاسترداد مسبقًا. الحل هو استخدام العقود الذكية على جانب Bitlayer لتحقيق التبادل الذري، ولكن سيتطلب ذلك التضحية ببعض الخصوصية.

  2. أمان توقيع محول خوارزميات مختلفة مع منحنيات متطابقة: إذا كانت Bitcoin و Bitlayer تستخدمان كفاف Secp256k1، ولكن Bitcoin تستخدم توقيع Schnorr و Bitlayer تستخدم ECDSA، فإن توقيع المحول في هذه الحالة آمن بشكل قابل للإثبات.

  3. توقيع المحولات لمختلف المنحنيات غير آمن: إذا كانت Bitcoin تستخدم منحنى Secp256k1 وتوقيع ECDSA، بينما تستخدم Bitlayer منحنى ed25519 وتوقيع Schnorr، فلا يمكن استخدام توقيع المحول، لأن الاختلاف في المنحنيات يؤدي إلى اختلاف في معاملات التعديل.

تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2

تطبيقات حراسة الأصول الرقمية

يمكن تحقيق الحفظ غير التفاعلي للأصول الرقمية ذات العتبة استنادًا إلى توقيع المحول، والخطوات الرئيسية هي كما يلي:

  1. إنشاء صفقة تمويل غير موقعة، إرسال BTC إلى مخرج MuSig 2-of-2 بين Alice و Bob
  2. أليس تولد قيمة عشوائية t_A، وترسل التوقيع المسبق والنص المشفر إلى بوب
  3. بوب يكرر الخطوة 2
  4. تتحقق أليس وبوب من صحة النص المشفر، ويوقعان ويذيعان صفقة التمويل
  5. عند حدوث نزاع، يمكن للوصي فك تشفير وإرسال t_A/t_B إلى Bob/Alice

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

هذه الخطة تتمتع بميزة غير تفاعلية مقارنة بتوقيع Schnorr المحدود، لكن مرونتها أقل. التشفير القابل للتحقق هو البنية التحتية الأساسية الرئيسية لتنفيذ هذه الخطة، وهناك طريقتان رئيسيتان للتنفيذ وهما Purify و Juggling.

تحليل تقنية عبر السلاسل للأصول التقليدية Layer2 والبيتكوين

تقدم توقيع المحول حلاً لامركزياً وفعالاً ويحمي الخصوصية لتبادل الأصول عبر السلاسل بين البيتكوين وشبكات Layer2. من خلال معالجة مشاكل أمان الأرقام العشوائية ومشاكل التباين في سيناريوهات عبر السلاسل، يمكن أن يلعب توقيع المحول دوراً مهماً في التطبيقات العملية، مما يعزز تطوير نظام البيتكوين البيئي.

BTC-3.33%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
0xDreamChaservip
· 08-13 12:01
بقرة آه L2 هكذا لفائف وسلسلة
شاهد النسخة الأصليةرد0
SingleForYearsvip
· 08-13 06:46
لزيادة السرعة، يجب أن يكون هناك المزيد من التقنيات الأساسية.
شاهد النسخة الأصليةرد0
AirdropHuntervip
· 08-13 06:42
الطبقة الثانية أنا فقط أؤمن بـ rsk، إذا كنت غير راضٍ تعال وواجهني
شاهد النسخة الأصليةرد0
defi_detectivevip
· 08-13 06:21
الطبقة 2 أعلى لدرجة أن السلسلة بأكملها تقلع
شاهد النسخة الأصليةرد0
EthSandwichHerovip
· 08-13 06:19
Layer2 تتصاعد بشكل متزايد، وعندما ترى bitvm تعرف أنك دخلت في لعبة كبيرة.
شاهد النسخة الأصليةرد0
  • تثبيت