比特幣指令碼語言簡介

買賣虛擬貨幣
在接下來的介紹中,區塊網將研究比特幣網路中使用的簡單而強大的編碼語言。比特幣指令碼語言(Bitcoin Script)在設計時只考慮了幾個功能;它緊湊,圖靈不完整,並且基於堆疊。透過這種方式,語言有效且安全地服務於某些目的。儘管它的功能非常小,但與以太坊這樣的網路相比,它在過去十年中已經證明了自己的強大,足以支援有價值的交易。比特幣指令碼與“可程式設計貨幣”在許多人看來,這種先鋒加密貨幣背後的程式語言就是 Occam 's Razor的一個完美例子。它是基礎的,甚至與前加密貨幣編碼語言相比也是如此。更重要的是,中本聰有意設計了這種簡單性。一種具有多種功能並允許複雜資料交易的語言還允許更多的攻擊向量。批評人士解釋說,像Solidity這樣的語言,雖然在範圍上令人印象深刻,但在安全方面卻遠遠不夠。在這一點上,比特幣指令碼語言的圖靈是不完整的。相比之下,Solidity是圖靈完備的,這意味著它可以複製任何圖靈機或能夠自主遵循特定演算法的抽象機。掌握了這一概念,人們就可以開始理解智慧合約是如何運作的。
回到最主要的焦點,比特幣指令碼語言沒有提供這個功能,使用比特幣區塊鏈更深入地研究智慧合約將是後面文章的主題。比特幣的主要用例一直是加密貨幣和其價值轉移。因此,圖靈完備語言的附加特性是不必要的。然而,這並不意味著指令碼是有限的。此外,比特幣指令碼語言的侷限性阻止了無限迴圈被包含在任何單一交易中。這一限制消除了拒絕服務(DoS)攻擊網路的可能性。這些約束的範圍,例如不僅僅向X和Y傳送值的交易,將在後面的部分中討論。比特幣指令碼語言的特點

比特幣的編碼語言使用“反向拋光”作為一種符號系統,意味著“3 + 4”這樣的行會隨著複雜性的增加而出現“3 4+”。另一項功能可以追溯到比特幣指令碼的根源——“類似Forth”。這個特性之所以相關,是因為這兩種語言都是“基於堆疊的”。

棧是一種非常常見的資料結構,用Andreas Antonopolous的話說,它允許“棧頂”上的資訊“推送”或“彈出”。前者解釋了向堆疊中新增資訊的過程,而後者描述了從堆疊中刪除資訊的過程。此外,資訊彈出或推送的順序遵循“後進先出”原則。

像“34+”這樣的操作的行為如下:

將“3”按到堆疊上。
將“4”按到堆疊上。
“+”運算子獲取這兩個引數,將它們都從堆疊中彈出,將它們相加,然後將結果推回到堆疊中。(即。, pop, pop, add, push)

在本例中,結果操作導致堆疊上出現“7”,程式終止。

在比特幣指令碼語言中,該操作將遵循相同的步驟,但也將在每個變數之前包含字首“OP”。接下來讓我們看看這些新詞彙是如何在真實的比特幣交易中組合在一起的。

比特幣指令碼語言正在發揮作用

大多數操作都是簽名交易。這包括支付、交換以及大多數涉及公鑰和私鑰的工作。讓我們把傳送者和他的同事Eddie Mitchell之間的交流分開來看。在這裡,傳送者將指定Mitchell(接收者)的公鑰,Mitchell將透過指定使用相同公鑰的簽名來贖回傳送的比特幣。

接下來,此類交易的前兩條指令是用於生成該簽名的簽名和公鑰。該資訊被標識為“<sig>”和“<pubKey>”,並被推送到堆疊中。Mitchell決定這些價值觀,因為他是接受者。交易的前半部分通常稱為“scriptSig”或“解鎖指令碼”。在操作的這一部分中,還引用了以前存在的未使用交易輸出(UTXO)。

UTXO的加入確保了傳送者確實擁有他希望傳送給Mitchell的比特幣的數量。比特幣網路透過挖掘器和比特幣全節點完成驗證。在《掌握比特幣》一書中,作者Andreas Antonopoulos這樣解釋:

每個輸入都包含一個解鎖指令碼,並引用一個以前存在的UTXO。驗證軟體將複製解鎖指令碼,檢索輸入引用的UTXO,並從該UTXO複製鎖定指令碼。

交易的第二部分,即“鎖定指令碼”或“scriptPubkey”,然後由傳送者執行。根據上面的影象,下一條指令“OP_DUP”從堆疊中彈出<pubKey>,複製它,然後將它返回給堆疊。

OP_DUP指令
這個頂值,即<pubKey>的副本,然後由“OP_HASh260”指令進行雜湊值加密,併成為“<pubKeyHash>”。
pubKeyHash
比特幣交易中使用的特定雜湊函式稱為SHA-256(安全雜湊演算法),它是更大的函式組SHA-2的一部分,這個函式組是1993年美國國家安全域性(National Security Agency)開發的。SHA-2家族的其他成員包括SHA-224、SHA-256、SHA-384和SHA-512,每個數字表示它們生成的訊息的位。這些應用在資訊保安領域非常廣泛,其中最相關的是比特幣和Haschash的工作量證明(Proof-of-Work, PoW)共識機制。SHA-256最顯著的特性是它能夠防止上面提到的DoS攻擊。

回到傳送者和他的同事之間的交易,使用者仍然需要向堆疊中新增另一段資料。接下來的資訊是作者在交易開始時指定的公鑰。需要生成簽名來贖回所請求的比特幣。

此時,堆疊頂部有兩個關鍵的雜湊值資料:作者指定的公鑰的雜湊值和Mitchell使用的公鑰的雜湊值。從這裡開始使用“OP_EQUALVERIFY”指令,確保傳送者確實使用了正確的公鑰。在早期經歷了幾次比特幣交易失敗後,作者再三檢查了Mitchell的公鑰。  當公鑰匹配時,OP_EQUALVERIFY指令將消耗這些資料點。使用者現在只剩下一個簽名和一個公鑰。最後一步是驗證該事務的簽名是否正確。 

簽名和公鑰堆疊
比特幣指令碼語言在這裡很有優勢,因為它不需要從大量的庫中提取來確認簽名的有效性。所有這些都內建在語言中。

最後的“OP_CHECKSIG”指令,然後將剩餘的兩項從堆疊中彈出,如果<sig>匹配<pubKey>,則該操作將被呈現為有效。

比較、對比和增加複雜性

雖然以上的介紹很簡短,但它應該提供了一個關於如何執行比特幣交易的基本概念。在此基礎上,開發人員和愛好者可以開始嘗試更高階的操作,這將是稍後簡要介紹的主題。

在此基礎上的後續文章將深入探討數字簽名(ECDSA)、多簽名操作、付費到指令碼雜湊值(P2SH)和Timelocks。


更多數字貨幣資訊:www.qukuaiwang.com.cn/news

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;