توقيع المحول وتطبيقاته في تبادل الذرات عبر السلاسل
مع التطور السريع لخطط التوسع Layer2 لبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. تعزز هذه الاتجاهات من اعتماد بيتكوين ودمجه في تطبيقات متنوعة. أصبحت قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
حالياً، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتمتع هذه التقنيات بمزايا وعيوب مختلفة من حيث افتراضات الثقة، والأمان، والسهولة، وحدود التداول، مما يمكن أن يلبي احتياجات التطبيقات المختلفة.
تبادل الذرات عبر السلاسل هو تقنية لامركزية وغير خاضعة للرقابة وتوفر حماية جيدة للخصوصية، مما يتيح تنفيذ معاملات عبر السلاسل بشكل عالي التردد، وقد تم تطبيقها على نطاق واسع في البورصات اللامركزية. في الوقت الحالي، يعتمد تبادل الذرات عبر السلاسل بشكل رئيسي على تقنيتين: قفل الزمن بالهاش (HTLC) وتوقيع المحول.
تتناول هذه المقالة تقنية التبادل الذري عبر السلاسل المستندة إلى توقيع المحول. توقيع المحول هو توقيع إضافي يمكن أن يكشف عن جزئين من البيانات للطرفين في نفس الوقت، وهو تقنية رئيسية لتحقيق التبادل الذري بدون سكريبت. مقارنةً بـ HTLC، يتمتع توقيع المحول بمزايا مثل المساحة الصغيرة المطلوبة، وانخفاض التكاليف، وتحسين الخصوصية.
تناقش المقالة أولاً بالتفصيل مبادئ توقيع المحول Schnorr و ECDSA وتطبيقاتهما في تبادل الذرات عبر السلاسل. ثم تحلل مشكلة أمان الأرقام العشوائية الموجودة في توقيع المحول، بالإضافة إلى مشاكل التباين النظامي وتباين الخوارزميات في السيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيرًا، تستكشف التطبيقات الموسعة لتوقيع المحول في وصاية الأصول الرقمية غير التفاعلية.
توقيع المحول و عبر السلاسل التبادلات الذرية
توقيع محول شنور مع تبادل ذري
المبدأ الأساسي لتوقيع المحول Schnorr هو إدخال محول y على أساس توقيع Schnorr الأصلي، مما يجعل الطرف الذي يعرف y فقط قادراً على إكمال التوقيع النهائي. في التبادل الذري عبر السلاسل، يمكن للطرفين تحقيق تبادل ذري للأصول من خلال تبادل محولاتهما y.
توقيع محول ECDSA مع التبادل الذري
مبدأ توقيع محول ECDSA مشابه لـ Schnorr، ولكن بسبب الهيكل الخاص لتوقيع ECDSA، يلزم إدخال إثبات المعرفة الصفرية لضمان الأمان. أما عملية تطبيقها في تبادل عبر السلاسل فتتوافق أساساً مع توقيع محول Schnorr.
الأسئلة والحلول
مشكلة الأعداد العشوائية والحلول
يمكن أن يؤدي تسرب أو إعادة استخدام الأرقام العشوائية في توقيع المحول إلى تسرب مفتاح خاص. لحل هذه المشكلة، يمكن استخدام معيار RFC 6979 لاشتقاق الأرقام العشوائية بطريقة حتمية من المفتاح الخاص والرسالة.
عبر السلاسل场景问题与解决方案
عند إجراء تبادل ذري بين نظامي UTXO ونموذج الحسابات المتباينين، يجب استخدام العقود الذكية لتنفيذ المعاملات المسبقة التوقيع لاسترداد الأموال.
بالنسبة للأنظمة التي تستخدم نفس المنحنى ولكن خوارزميات توقيع مختلفة، فإن توقيع المحول لا يزال آمناً. ولكن إذا كانت المنحنيات مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لإجراء تبادل ذري.
تطبيق الحفظ للأصول الرقمية
يمكن توسيع توقيع المحول ليشمل الحفظ غير التفاعلي للأصول الرقمية. من خلال إدخال الحافظ، يمكن تنفيذ معاملات الحفظ 2 من 3 بين أليس وبوب دون الحاجة إلى مشاركة الحافظ في الإعداد الأولي.
التشفير القابل للتحقق هو التقنية الأساسية لتنفيذ الحفظ غير التفاعلي للأصول. حالياً، هناك نوعان رئيسيان من مخططات التشفير القابل للتحقق وهما Purify و Juggling يمكن استخدامهما على اللوغاريتمات المنفصلة على منحنى Secp256k1.
ملخص
تقدم التوقيعات المكيّفة طريقة فعّالة وسرية لتنفيذ تبادل ذري عبر السلاسل. ومع ذلك، لا يزال من الضروري النظر في أمان الأرقام العشوائية والتنوع النظامي في التطبيقات العملية. بالإضافة إلى ذلك، يمكن توسيع استخدام التوقيعات المكيّفة لتشمل مشاهد مثل حراسة الأصول الرقمية، مما يوفر آفاقاً واسعة للتطبيق.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 4
أعجبني
4
1
مشاركة
تعليق
0/400
ChainChef
· منذ 13 س
mmm... هذه التقنية لتبادل الذرات تطبخ بشكل رائع، مثل سوفليه عبر السلاسل المثالي... مادة ألفا خام هنا بصراحة
تنفيذ توقيع المحول عبر السلاسل: المبادئ والتحديات وآفاق التطبيقات
توقيع المحول وتطبيقاته في تبادل الذرات عبر السلاسل
مع التطور السريع لخطط التوسع Layer2 لبيتكوين، زادت وتيرة نقل الأصول عبر السلاسل بين بيتكوين وشبكات Layer2 بشكل ملحوظ. تعزز هذه الاتجاهات من اعتماد بيتكوين ودمجه في تطبيقات متنوعة. أصبحت قابلية التشغيل البيني بين بيتكوين وشبكات Layer2 جزءًا أساسيًا من نظام العملات المشفرة، مما يدفع الابتكار ويوفر للمستخدمين أدوات مالية أكثر تنوعًا وقوة.
حالياً، هناك ثلاث خطط رئيسية للتداول عبر السلاسل بين البيتكوين وLayer2: التداول عبر السلاسل المركزي، جسر BitVM عبر السلاسل، والتبادل الذري عبر السلاسل. تتمتع هذه التقنيات بمزايا وعيوب مختلفة من حيث افتراضات الثقة، والأمان، والسهولة، وحدود التداول، مما يمكن أن يلبي احتياجات التطبيقات المختلفة.
تبادل الذرات عبر السلاسل هو تقنية لامركزية وغير خاضعة للرقابة وتوفر حماية جيدة للخصوصية، مما يتيح تنفيذ معاملات عبر السلاسل بشكل عالي التردد، وقد تم تطبيقها على نطاق واسع في البورصات اللامركزية. في الوقت الحالي، يعتمد تبادل الذرات عبر السلاسل بشكل رئيسي على تقنيتين: قفل الزمن بالهاش (HTLC) وتوقيع المحول.
تتناول هذه المقالة تقنية التبادل الذري عبر السلاسل المستندة إلى توقيع المحول. توقيع المحول هو توقيع إضافي يمكن أن يكشف عن جزئين من البيانات للطرفين في نفس الوقت، وهو تقنية رئيسية لتحقيق التبادل الذري بدون سكريبت. مقارنةً بـ HTLC، يتمتع توقيع المحول بمزايا مثل المساحة الصغيرة المطلوبة، وانخفاض التكاليف، وتحسين الخصوصية.
تناقش المقالة أولاً بالتفصيل مبادئ توقيع المحول Schnorr و ECDSA وتطبيقاتهما في تبادل الذرات عبر السلاسل. ثم تحلل مشكلة أمان الأرقام العشوائية الموجودة في توقيع المحول، بالإضافة إلى مشاكل التباين النظامي وتباين الخوارزميات في السيناريوهات عبر السلاسل، وتقدم الحلول المناسبة. أخيرًا، تستكشف التطبيقات الموسعة لتوقيع المحول في وصاية الأصول الرقمية غير التفاعلية.
توقيع المحول و عبر السلاسل التبادلات الذرية
توقيع محول شنور مع تبادل ذري
المبدأ الأساسي لتوقيع المحول Schnorr هو إدخال محول y على أساس توقيع Schnorr الأصلي، مما يجعل الطرف الذي يعرف y فقط قادراً على إكمال التوقيع النهائي. في التبادل الذري عبر السلاسل، يمكن للطرفين تحقيق تبادل ذري للأصول من خلال تبادل محولاتهما y.
توقيع محول ECDSA مع التبادل الذري
مبدأ توقيع محول ECDSA مشابه لـ Schnorr، ولكن بسبب الهيكل الخاص لتوقيع ECDSA، يلزم إدخال إثبات المعرفة الصفرية لضمان الأمان. أما عملية تطبيقها في تبادل عبر السلاسل فتتوافق أساساً مع توقيع محول Schnorr.
الأسئلة والحلول
مشكلة الأعداد العشوائية والحلول
يمكن أن يؤدي تسرب أو إعادة استخدام الأرقام العشوائية في توقيع المحول إلى تسرب مفتاح خاص. لحل هذه المشكلة، يمكن استخدام معيار RFC 6979 لاشتقاق الأرقام العشوائية بطريقة حتمية من المفتاح الخاص والرسالة.
عبر السلاسل场景问题与解决方案
عند إجراء تبادل ذري بين نظامي UTXO ونموذج الحسابات المتباينين، يجب استخدام العقود الذكية لتنفيذ المعاملات المسبقة التوقيع لاسترداد الأموال.
بالنسبة للأنظمة التي تستخدم نفس المنحنى ولكن خوارزميات توقيع مختلفة، فإن توقيع المحول لا يزال آمناً. ولكن إذا كانت المنحنيات مختلفة، فلا يمكن استخدام توقيع المحول مباشرةً لإجراء تبادل ذري.
تطبيق الحفظ للأصول الرقمية
يمكن توسيع توقيع المحول ليشمل الحفظ غير التفاعلي للأصول الرقمية. من خلال إدخال الحافظ، يمكن تنفيذ معاملات الحفظ 2 من 3 بين أليس وبوب دون الحاجة إلى مشاركة الحافظ في الإعداد الأولي.
التشفير القابل للتحقق هو التقنية الأساسية لتنفيذ الحفظ غير التفاعلي للأصول. حالياً، هناك نوعان رئيسيان من مخططات التشفير القابل للتحقق وهما Purify و Juggling يمكن استخدامهما على اللوغاريتمات المنفصلة على منحنى Secp256k1.
ملخص
تقدم التوقيعات المكيّفة طريقة فعّالة وسرية لتنفيذ تبادل ذري عبر السلاسل. ومع ذلك، لا يزال من الضروري النظر في أمان الأرقام العشوائية والتنوع النظامي في التطبيقات العملية. بالإضافة إلى ذلك، يمكن توسيع استخدام التوقيعات المكيّفة لتشمل مشاهد مثل حراسة الأصول الرقمية، مما يوفر آفاقاً واسعة للتطبيق.