http://www.beautyandthebeadonline.com

科普:比特币现金(BCH)发错地址是如何丢币的?

早上的时候看到某币圈大V的微博,他说因为Bitcoin.com把Bitcoin Cash Wallet做为默认钱包造成了用户的丢币。

我赶紧更新了bitcoin.com钱包试用了下。

科普:比特币现金(BCH)发错地址是如何丢币的?

bitcoin.com wallet 


钱包的改动很简单,就把Bitcoin Cash Wallets作为首选,这样就造成用户丢币了......

其实这事和Roger Ver真的没有啥关系,估计该大V现在还不清楚BCH是如何丢失的吧!

(该大V还宣称数百万的BTC因此而丢失)
 
第一个问题丢币的到底是什么币种?
先来看第一个问题,哪个币种的币丢失了,是BTC还是BCH。

如果连这个都搞不清楚后面的问题就更难说明白了,这里先声明,只考虑最近出现的因为发错地址而丢币的情况,不包含用户私钥丢失,密码忘记等情况。

我们知道BCH去掉了SW交易的地址,另外还有区块大小,动态难度调整等。

在地址上和BTC是没有区别除了SW地址以外,那么就可以得出一个结论包含了SW交易的BTC的地址集合是要大于BCH的地址集合的,意思就是说你在BCH上生成的地址都可以在BTC上生成而可以使用。

BTC和BCH使用同一种地址编码技术,一种可能出现的情况是用户会发错地址,本来是想构建交易发送BCH到A地址的,最后发现A地址是BTC的,这种情况下只要有对应的私钥,无论是BTC或者BCH上面都可以生成对应的地址找回币。

而刚刚说了BTC的地址集合是大于BCH的,也就是说如果BCH上面有私钥的地址肯定可以在BTC上生成的,反过来却不是。BCH上面不支持SW的地址,BTC上面生成的SW地址BCH不可使用,
丢币问题也是和SW的地址有关。错误的把BCH在发送到SW地址上才可能会出现BCH丢失的情况。
 
第二个问题什么样的地址会造成丢币?  
上面已经说了把BCH打到SW地址上才可能会出现丢币的问题,这里还是要简单做下介绍。

可以简单的地址分为三类:普通地址(1开头),多种签名地址(3开头),另外的就是SW地址,当前使用的SW地址都是镶嵌在P2SH中的P2WPKH地址它也是3开头的地址。
 
P2SH(bip16)是Gavin Andresen提出的一种pay to script Hash的方法,允许发送者构建更加丰富的交易类型。
 
P2SH的锁定脚本例子:
 
OP_HASH160 86107606107baa4d1fc6711e22de7f0ef2056766 OP_EQUAL
 
而在赎回脚本里面,需要提供一段脚本(redeemScript),通过的条件需要满足该脚本可执行返回true,且其hash值与后面的值相同,最终脚本类似于:
  
redeemScript OP_HASH160 86107606107baa4d1fc6711e22de7f0ef2056766
OP_EQUAL
 
我们常常使用的多种签名其实是P2SH的一种方式,当前另外一种使用P2SH比较多的就是SW地址。

上面例子中的P2SH脚本其实就是一个SW地址的锁定脚本。

该地址在支持SW交易的BTC中可以发送SW交易解锁,而在BCH链上的只会识别成一个P2SH的地址,地址是合法的(可以简单认为在BCH就认为是一个多重签名的地址)。

当有人把BCH发送到这种SW地址上面的时候麻烦就出现了,BCH上面不支持SW交易,无法生成对应的解锁脚本。

那么把BCH误发到SW地址上是不是就没有办法挽回了呢?答案是否定的。
 
SW交易是如何"骗"老节点的  
想要找回发送到错误地址上的BCH,就需要明白SW交易是如何“骗”老节点的。

SW升级是一个软分叉,也就是意味着SW交易也需要在老版本节点上验证通过,SW交易要"骗"老节点,让老节点在不清楚SW交易具体结构的情况下还可以正确验证交易,那如何"骗"老节点呢?

简单来说SW的地址其实是RedeemScript(赎回脚本)的一个hash,比如我们拿一个最简单的sw的交易举例:
c586389e5e4b3acb9d6c8be1c19ae8ab2795397633176f5a6442a261bbdefc3a
 
· 该交易的输入地址:35SegwitPieWKVHieXd97mnurNi8o6CM73

· 输入的脚本: OP_HASH160 2928f43af18d2d60e8a843540d8086b305341339 OP_EQUAL

· WitnessScript:160014a4b4ca48de0b3fffc15404a1acdc8dbaae226955

· Witness: 30450221008604ef8f6d8afa892dee0f31259b6ce02dd70c545cfcfed81481799
71876c54a022076d771d6e91bed212783c9b06e0de600fab2d
518fad6f15a2b191d7fbd262a3e01

· 039d25ab79f41f75ceaf882411fd41fa670a4c672c23ffaf0e361a969cde0692e8
 
只需要分析WitnessScript即可,这部分是用来让老版本验证该交易是合法的,

这个脚本可以分为两部分
 
16  0014a4b4ca48de0b3fffc15404a1acdc8dbaae226955
 
其中16是用来压栈的操作符,后面的数据(0014a4b4ca48de0b3fffc15404a1acdc8dbaae226955)的hash就是锁定脚本的hash值2928f43af18d2d60e8a843540d8086b305341339,
这样把该脚本给老版本,老版本验证该脚本肯定是可以通过的。老版本的客户端运行的时候,该解锁脚本可以正确运行,老版本的客户端是不用关心公钥和签名数据的。这样就成功的"骗"了老版本的节点。
 
上面介绍的是SW交易如何"骗"老版本客户端的,这和BCH用户错误地发币到SW地址又有什么关系呢?因为BCH客户端和BTC老版本客户端的验证方式是一样的,
可以这么说SW交易有办法合法地在老版本客户端上验证通过,当然它也可以在BCH客户端上验证通过的。

这是一个btc.com帮忙找回的BCH例子
https://www.blocktrail.com/BCC/address/3DutBysquuSbQxYA6EEq3m8VBQDBqa55mw/transactions
其交易详情为:
 
{
  ...
      {
      "txid": "ac3db4411e1ce8cc76e3ebe2f7d0a538c6033fcf80484a97902eef7d6a5e34e6",
      "vout": 0,
      "scriptSig": {
        "asm": "00205c4b9ef7c8896cef0d2a8fd3693d3877e0f4d1d3904fbcaf9cac1bcfb324d9b2",
        "hex": "2200205c4b9ef7c8896cef0d2a8fd3693d3877e0f4d1d3904fbcaf9cac1bcfb324d9b2"
      },
      "sequence": 4294967295
    },
 ...
}
 
它在BCH上的解锁脚本(用来让老版本客户端通过验证的)是:2200205c4b9ef7c8896cef0d2a8fd3693d3877e0f4d1d3904fbcaf9cac1bcfb324d9b2,

该交易在BTC链上也会动用过:
https://btc.com/b25ae18255104fa8e871f5b7bcca5e30b11b67a1720555e710f36dfe6ab85397 
可以找到该解锁脚本:

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。