比特币的交易消息到底长啥样? (2)

这显得有点绕,具体意思如下图所示:

比特币的交易消息到底长啥样?

所以scriptSig就是“解锁脚本”的意思,其中内容就是用户A使用他的私钥进行了一项签名,证明我是地址A的私钥拥有者,我有权对锁定到地址A内的余额进行使用。

那么问题又来了,用户A的钱又是哪里来的???实际上不断追溯源头的话,最终大家的比特币都来自于一种叫做币基交易(coinbase)的特殊交易,币基交易是没有vin的,币基交易是由挖到矿的矿工生成的,所以挖矿挖到的都是“新币”,平时用户转账的币追溯到最上面的话,都是矿工挖出来的。

解锁和锁定脚本

现在我们知道,有用来解锁资金的解锁脚本,以及锁定资金的锁定脚本,解锁脚本是在"vin"中,锁定脚本是在"vout"中。

那么这些脚本长什么样呢?比特币交易脚本语言是一种逆波兰表达式的基于堆栈的执行语言。

在介绍解锁、锁定脚本之前,先介绍一下比特币的私钥、公钥、比特币地址之间的关系。

比特币的交易消息到底长啥样?

关于比特币公钥私钥的特性,只需要知道这两点:

私钥经过椭圆算法之后生成公钥,公钥经过哈希算法之后生成比特币地址(也就是公钥哈希)。这个过程是不可逆的,也就是说通过公钥不能倒推出私钥,但是私钥却可以生成公钥。

一段文本经过私钥加密之后只能由公钥进行解密,而由公钥加密之后的文本只能由私钥解密,这就是非对称加密算法。

vout中的一种典型的锁定脚本如下:

OP_DUP OP_HASH160 <Public Key Hash> OP_EQUALVERIFY OP_CHECKSIG

其中需要注意的是,是公钥哈希(可以通过它推出比特币地址),锁定脚本中指定了拥有该公钥哈希的私钥人,才能解锁该脚本。

vin中的一种典型的的解锁脚本如下:

<Signature> <Public Key>

解锁脚本提供了签名以及公钥,该签名是私钥将交易加密后产生的。

当验证脚本的时候,需要把两个脚本组合起来如下:

<Signature> <Public Key> OP_DUP OP_HASH160 <Public Key Hash> OP_EQUALVERIFY OP_CHECKSIG

以上的运行规则类似逆波兰表达式的堆栈脚本,流程如下:

首先验证的是解锁脚本提供的公钥,在进行HASH160的哈希运算之后,确定是否和锁定脚本中提供的比特币地址(公钥哈希)一致。

然后验证的是解锁脚本提供的签名,验证节点会使用公钥对这个签名进行解密,并确认解密后的文本是否正确。

以上最关键的一点就是使用公钥将签名进行解密,这让该比特币的拥有者在不透露私钥的情况证明了所有权,只需要使用私钥生成签名即可。那么私钥加密的文本是什么呢?又或者换个问法,公钥把签名解密后的文本又是什么呢?额,我是在说下面这段本质上是什么:

"scriptSig": "3045022100884d142d86652a3f47ba4746ec719bbfbd040a570b1deccbb6498c75c4ae24cb02204b9f039ff08df09cbe9f6addac960298cad530a863ea8f53982c09db8f6e3813[ALL] 0484ecc0d46f1918b30928fa0e4ed99f16a0fb4fde0735e7ade8416ab9fe423cc5412336376789d172787ec3457eee41c04f4938de5cc17b4a10fa336a8d752adf",

以下将txid7957a35f简称为交易A,将txid0627052b简称为交易B。

从各种资料中,我们可以提取出以下信息:

解锁用的签名(即scriptSig)是放在交易B中的。

解锁用的签名是使用私钥将交易B加密后的产物。

那么问题来了,到底是如何用私钥把交易B给加密——生成签名,然后又把这个生成好的签名放在交易B的scriptSig中。

答案是这样的,签名生成的步骤如下:

把交易B中的解锁脚本字段填充成相应交易A的输出中的锁定脚本

在第一步产生的文本加上小端序4字节的签名类型0x01(灰色部分),并计算两次SHA256。

再把第二步中计算完的SHA256的文本进行私钥加密,最后得到签名。

从以上步骤中可以看出,因为交易B的scriptSig字段首先被交易A的输出中的锁定脚本所填充,而当签名生成之后,再将签名放在scriptSig中,这样交易B就完整地生成了!!!

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zyywwf.html