تقنية توقيع المحولات مبتكرة عبر السلاسل لتبادل الذرات تعزز من قابلية التشغيل البيني لبيتكوين Layer2

robot
إنشاء الملخص قيد التقدم

توقيع المحول وتطبيقه في التبادل الذري عبر السلاسل

مع التطور السريع لحلول توسيع Layer2 لبيتكوين، زادت بشكل ملحوظ وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 الخاصة بها. يدعم هذا الاتجاه القابلية الأعلى للتوسع، ورسوم المعاملات المنخفضة، وارتفاع معدلات المعالجة التي تقدمها تقنية Layer2. تعزز هذه التقدمات المعاملات الأكثر كفاءة والأكثر اقتصادية، مما يدفع إلى اعتماد وتكامل أوسع لبيتكوين في مجموعة متنوعة من التطبيقات. وبالتالي، فإن التفاعل بين بيتكوين وشبكات Layer2 أصبح جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.

تحليل تقنية عبر السلاسل لأصول بيتكوين وLayer2

حالياً، هناك ثلاث خطط رئيسية للتجارة عبر السلاسل بين البيتكوين وLayer2: التجارة عبر السلاسل المركزية، جسر BitVM عبر السلاسل، وتبادل الذرات عبر السلاسل. تتميز هذه التقنيات الثلاث بخصائص مختلفة من حيث فرضيات الثقة، الأمان، الراحة، وحدود التداول، مما يمكنها من تلبية احتياجات التطبيقات المختلفة.

تتميز التجارة عبر السلاسل المركزية بسرعة عالية وسهولة التنفيذ، ولكن الأمان يعتمد بالكامل على المؤسسات المركزية. يقدم جسر BitVM عبر السلاسل آلية تحدي متفائلة، مما يجعل التقنية نسبياً معقدة، وهي مناسبة للمعاملات الكبيرة جداً. يعتبر التبادل الذري عبر السلاسل تقنية لامركزية، لا تتطلب ثقة في طرف ثالث، وتوفر حماية جيدة للخصوصية، مما يسمح بإجراء معاملات عبر السلاسل بشكل متكرر، وهي مستخدمة على نطاق واسع في بورصات لامركزية.

تتناول هذه المقالة تقنية التبادل الذري عبر السلاسل المستندة إلى توقيع الموصل. توقيع الموصل هو توقيع إضافي، يتم دمجه مع التوقيع الأولي لعرض البيانات السرية، مما يمكّن الطرفين من الكشف عن جزئين من البيانات لبعضهما البعض في وقت واحد. مقارنةً بالتبادل الذري المستند إلى قفل الوقت التجزئة (HTLC)، يتمتع تبادل توقيع الموصل بالمزايا التالية:

  1. استبدال النصوص البرمجية على السلسلة، وتحقيق "نص برمجي مخفي".
  2. مساحة التخزين على السلسلة أصغر، والرسوم أقل.
  3. لا يمكن ربط المعاملات، لتحقيق حماية أفضل للخصوصية.

تحليل تقنية عبر السلاسل بين البيتكوين وأصول Layer2

توقيع المحولات والتبادل الذري عبر السلاسل

توقيع محول Schnorr مع التبادل الذري

تتم عملية توقيع محول Schnorr كما يلي:

  1. تقوم أليس بإنشاء رقم عشوائي r، وتحسب R = r·G
  2. Alice تحسب نقطة المحول Y = y·G
  3. تحسب أليس التوقيع المسبق s^ = r + hash(R,Y,m)·x
  4. أليس سترسل (R,s^,Y) إلى بوب
  5. بوب يتحقق من توقيع المحول
  6. حصل بوب على التوقيع الكامل من خلال حساب s = s^ + y

عملية تبادل الذرات:

  1. أليس أنشأت TX1، وأرسلت البيتكوين إلى بوب
  2. بوب أنشأ TX2، وأرسل الرموز إلى أليس
  3. تقوم أليس بإنشاء توقيع المحول، ثم ترسله إلى بوب
  4. يتحقق بوب من توقيع المحول، ويقوم ببث TX2
  5. حصلت أليس على الرموز، وعلّقت y
  6. حصل بوب على توقيع كامل، وبث TX1 لإكمال التبادل

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

توقيع محول ECDSA مع التبادل الذري

تشبه عملية توقيع محول ECDSA، والاختلاف الرئيسي هو:

  1. استخدم الرقم العشوائي k بدلاً من r
  2. احسب R = k^(-1)·G
  3. التوقيع المسبق s^ = k^(-1)(hash(m) + x·R_x)
  4. التوقيع الكامل s = s^ + y

عملية تبادل الذرات مشابهة لـ Schnorr.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

المشاكل والحلول

مشكلة أمان الأرقام العشوائية

يوجد خطر تسرب وإعادة استخدام الأرقام العشوائية في توقيع المحول، مما قد يؤدي إلى تسرب المفتاح الخاص. الحل هو استخدام RFC 6979، من خلال توليد الأرقام العشوائية بطريقة حتمية:

k = SHA256( مفتاح خاص, رسالة, عداد )

هذا يضمن تميز الأعداد العشوائية وقابلية إعادة إنتاجها، بينما يتجنب مخاطر أمان مولد الأعداد العشوائية.

عبر السلاسل场景问题

  1. نموذج UTXO ونموذج الحساب غير متجانسين: تستخدم بيتكوين نموذج UTXO، بينما تستخدم Bitlayer نموذج الحساب، ويجب تنفيذ التبادل الذري من خلال العقود الذكية.

  2. منحنيات متطابقة ولكن خوارزميات مختلفة: استخدام منحنيات متطابقة ( مثل Secp256k1) ولكن بخوارزميات توقيع مختلفة ( مثل Schnorr و ECDSA) آمن.

  3. منحنيات مختلفة: إذا تم استخدام منحنيات إهليلجية مختلفة ( مثل Secp256k1 وed25519)، فإن توقيع المحول سيكون غير آمن.

تحليل تقنية عبر السلاسل لأصول البيتكوين وLayer2

تطبيقات حفظ الأصول الرقمية

يمكن استخدام توقيع المحول لتنفيذ الحفظ غير التفاعلي للأصول الرقمية:

  1. أليس وبوب أنشأوا مخرجات MuSig 2-of-2
  2. يتبادل الطرفان الأسرار التكيفية الموقعة مسبقًا والمشفرة
  3. عند حدوث نزاع، يمكن للجهة الحافظة فك تشفير السر لتقديمه لأحد الأطراف
  4. يمكن للطرف الذي يحصل على السر إكمال التوقيع وبث المعاملة

هذه الخطة لا تتطلب مشاركة طرف موثوق في الإعداد، ولا تحتاج إلى الكشف عن محتوى العقد، مما يمنحها مزايا غير تفاعلية.

التشفير القابل للتحقق هو التقنية الرئيسية في هذا الحل، وهناك طريقتان رئيسيتان للتنفيذ هما Purify و Juggling.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

ملخص

تقدم هذه المقالة شرحًا تفصيليًا لتطبيقات توقيع المحولات Schnorr/ECDSA في تبادل الذرات عبر السلاسل، وتحليل القضايا الأمنية ذات الصلة وحلولها، واستكشاف مشكلة التباين النظامي في سيناريوهات عبر السلاسل، وتقديم تطبيقات الحراسة الرقمية غير التفاعلية المعتمدة على توقيع المحول. يوفر توقيع المحول خيارًا جديدًا لامركزيًا ومراعيًا للخصوصية للمعاملات عبر السلاسل، ومن المتوقع أن يلعب دورًا مهمًا في قابلية التشغيل البيني لل blockchain في المستقبل.

تحليل تقنية عبر السلاسل لبيتكوين وأصول Layer2

BTC-1.73%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
IfIWereOnChainvip
· منذ 13 س
L2 هذه السرعة للقمر
شاهد النسخة الأصليةرد0
SelfCustodyIssuesvip
· منذ 13 س
Layer2 قامت بابتكار شيء جديد مرة أخرى
شاهد النسخة الأصليةرد0
SolidityNewbievip
· منذ 13 س
عبر السلاسل يجب أن تكون مسار المستقبل
شاهد النسخة الأصليةرد0
AirdropHarvestervip
· منذ 13 س
عبر السلاسل的黑洞来咯
شاهد النسخة الأصليةرد0
OnChainArchaeologistvip
· منذ 13 س
طبقة 2 تحلل الأمور، فقط أحب أن ألتقط عدسة مكبرة للبحث عن أشياء مثيرة للاهتمام.
شاهد النسخة الأصليةرد0
AirdropATMvip
· منذ 14 س
لم يعد بإمكان bitvm المتابعة
شاهد النسخة الأصليةرد0
  • تثبيت