-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Was ist der Unterschied zwischen P2PKH und P2SH für Brieftaschenadressen?
P2PKH addresses start with "1" and require a public key and signature to spend funds, while P2SH addresses begin with "3" and allow complex spending conditions like multisignature setups.
Jun 15, 2025 at 03:35 pm
Verständnis von P2PKH und P2SH in Bitcoin -Transaktionen
Wenn Benutzer bei der Interaktion mit Bitcoin -Woleisen häufig auf verschiedene Arten von Adressen stoßen. Zwei der häufigsten sind P2PKH (Pay-to-Public-Key-Hash) und P2SH (Pay-to-Script-Hash) . Diese Begriffe beziehen sich auf die zugrunde liegenden Transaktionskripte, die vorschreiben, wie Fonds ausgegeben werden können. Das Verständnis ihrer Unterschiede ist für alle, die mit Bitcoin -Transaktionen arbeitet, insbesondere Entwickler, Brieftaschenanbieter und fortgeschrittene Benutzer, von wesentlicher Bedeutung.
Was ist P2PKH?
P2PKH (Pay-to-Public-Key-Hash) ist die ursprüngliche und grundlegendste Art der Bitcoin -Ade. Es beginnt mit der Zahl '1' und wurde in den frühen Versionen von Bitcoin eingeführt. Beim Senden von Mitteln an eine P2PKH -Adresse gibt der Absender an, dass der Empfänger sowohl einen gültigen öffentlichen Schlüssel als auch eine digitale Signatur bereitstellen muss, die dem in das Skript eingebetteten Hash entspricht.
Um es aufzubrechen:
- Der öffentliche Schlüssel des Empfängers ist zweimal-erstmals mit SHA-256, dann mit Ripemd-160-gehasht, um eine kürzere, sichere Kennung zu erstellen.
- Dieser Hash wird mit Base58Check codiert, um das bekannte Format '1 ...' zu erstellen.
- Bei Ausgaben einer P2PKH -Ausgabe muss der Benutzer seinen öffentlichen Schlüssel offenbaren und eine Signatur nachweisen.
Diese Methode gewährleistet die Einfachheit und die weit verbreitete Kompatibilität in älteren Systemen.
Was ist P2SH?
P2SH (Pay-to-script-hash) führt mehr Flexibilität in Bitcoin -Transaktionen ein. Diese über BIP 16 eingeführte Adresse beginnt normalerweise mit '3'. Anstatt Mittel an einen öffentlichen Schlüssel -Hash zu sperren, sperrt P2SH sie an den Hash eines Skripts . Dies bedeutet, dass die tatsächlichen Bedingungen, die für die Ausgabe der Münzen erforderlich sind, bis zur Erlösungszeit verborgen sind.
So funktioniert es:
- Ein komplexes Skript wird vom Empfänger oder Brieftaschenanbieter erstellt. Dies kann Multisignatur -Logik, Zeitablauf oder andere benutzerdefinierte Bedingungen umfassen.
- Der Hash dieses Skripts wird in eine P2SH -Adresse codiert.
- Wenn jemand Geld an diese Adresse sendet, kennt er nur den Hash - nicht die vollständigen Details der Erlösungsbedingungen.
- Bei Ausgaben stellt der Erlöser sowohl das ursprüngliche Skript als auch alle Daten zur Verfügung, die zur Erfüllung seiner Bedingungen erforderlich sind (z. B. mehrere Signaturen).
Dieses Modell verbessert die Privatsphäre und ermöglicht erweiterte intelligente vertragliche Funktionen auf Bitcoin, ohne die Komplexität im Voraus aufzudecken.
Schlüsselunterschiede zwischen P2PKH und P2SH
Während sowohl P2PKH als auch P2SH zum Senden und Empfangen Bitcoin verwendet werden, unterscheiden sie sich in Struktur- und Anwendungsfällen erheblich:
Adressformat :
- P2PKH -Adressen beginnen mit „1“ aufgrund der Versionsbyte -Codierung.
- P2SH -Adressen beginnen mit „3“.
Erlösungslogik :
- In P2PKH zeigt der Spender den öffentlichen Schlüssel und die Signatur während der Erlösung.
- In P2SH enthüllt der Spender das ursprüngliche Skript und die Daten, die seine Bedingungen zum Zeitpunkt der Ausgaben erfüllen.
Komplexität und Flexibilität :
- P2PKH unterstützt nur einfache Einzelsignaturtransaktionen.
- P2SH ermöglicht komplexe Bedingungen wie Multisig, M-of-N-Schwellenwerte und benutzerdefinierte Logik.
Privatsphäre und Kettenausdruck :
- P2PKH enthüllt öffentliche Schlüssel unmittelbar nach Ausgaben.
- P2SH verbirgt das vollständige Skript bis zur Erlösung und reduziert die Sichtbarkeit komplexer Logik auf Ketten.
Diese Unterscheidungen machen jedes für verschiedene Szenarien geeignet, wie z. B. alltägliche Transaktionen im Vergleich zu Collaborative Fund Management.
Wie werden diese Adressen generiert?
Das Erstellen von P2PKH- und P2SH -Adressen umfasst kryptografische Operationen und Codierungsschritte. Nachfolgend finden Sie eine vereinfachte Aufschlüsselung:
Für P2PKH -Adressgenerierung :
- Generieren Sie einen privaten Schlüssel mit ECDSA.
- Den entsprechenden öffentlichen Schlüssel ableiten.
- Wenden Sie SHA-256 an, gefolgt von Ripemd-160, um den öffentlichen Schlüssel-Hash zu erhalten.
- Bereiten Sie das Netzwerk -Byte vor (z. B. 0x00 für Mainnet).
- Führen Sie Doppel-SHA-256-Prüfsumme durch und fügen Sie die ersten 4 Bytes hinzu.
- Encodieren Sie das Ergebnis mit Base58Check, um die endgültige Adresse zu erhalten.
Für die Generierung von P2SH -Adresse :
- Erstellen Sie ein Einlösungsskript (z. B. Multisig).
- Hash das Drehbuch mit SHA-256 und RIPEMD-160.
- Fügen Sie das P2SH -Versions -Byte hinzu (z. B. 0x05 für Mainnet).
- Berechnen Sie die Doppel-SHA-256-Prüfsumme.
- Verwenden Sie Base58Check -Codierung, um die endgültige Adresse zu bilden.
Jeder Schritt spielt eine entscheidende Rolle bei der Gewährleistung der Sicherheit und Interoperabilität innerhalb des Bitcoin -Kosystems.
Anwendungsfälle für jeden Typ
Die Wahl zwischen P2PKH und P2SH hängt stark vom beabsichtigten Anwendungsfall ab:
P2PKH ist ideal für unkomplizierte Peer-to-Peer-Transaktionen, bei denen Einfachheit und breite Unterstützung Prioritäten sind. Die meisten frühen Brieftaschen und Börsen standardmäßig an P2PKH -Adressen .
P2SH leuchtet in Umgebungen, die zusätzliche Sicherheitsschichten oder kooperative Kontrolle erfordern. Gemeinsame Anwendungen umfassen:
- Multisignature -Geldbörsen, bei denen mehrere Parteien eine Transaktion genehmigen müssen.
- Treuhanddienste, bei denen die Mittel freigegeben werden, nachdem bestimmte Bedingungen erfüllt sind.
- Zeitsperrte Verträge, die die Verfügbarkeit von Fonds bis zu einer zukünftigen Blockhöhe oder einem Zeitstempel verzögern.
Durch die Zusammenfassung der komplexen Logik hinter einem Hash verbessert P2SH die Verwendbarkeit und behält gleichzeitig die Integrität des Skriptsystems von Bitcoin bei.
Häufig gestellte Fragen
F: Kann ich eine P2PKH -Adresse in eine P2SH -Adresse konvertieren? Nein, Sie können keine Adresse direkt in eine andere umwandeln. Sie können jedoch eine neue P2SH -Adresse über ein benutzerdefiniertes Skript erstellen und Fonds von Ihrer P2PKH -Adresse an sie übertragen.
F: Welcher Adresstyp bietet eine bessere Privatsphäre? P2SH bietet im Allgemeinen eine bessere Privatsphäre, da die zugrunde liegende Skriptlogik bis zur Ausgabe der Transaktion verborgen bleibt. Im Gegensatz dazu enthüllt P2PKH den öffentlichen Schlüssel, wenn die Mittel bewegt werden.
F: Sind P2SH -Adressen mit allen Bitcoin -Wolituren kompatibel? Die meisten modernen Brieftaschen unterstützen P2SH -Adressen , insbesondere diejenigen, die BIP 16 implementieren. Einige Legacy -Systeme erkennen sie jedoch möglicherweise nicht oder erfordern eine manuelle Konfiguration.
F: Warum beginnen P2SH -Adressen mit '3'? Dies liegt an dem Versionsbyte, der während der Codierung verwendet wird. Für P2SH -Adressen auf dem Bitcoin Mainnet ist das Versionsbyte auf 0x05 eingestellt, was das Präfix '3' bei codiert mit Base58Check ergibt.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
RAIN Jetzt handeln$0.007852
113.00%
-
PIPPIN Jetzt handeln$0.06097
51.96%
-
PARTI Jetzt handeln$0.1396
42.04%
-
WAVES Jetzt handeln$0.9141
41.69%
-
ARC Jetzt handeln$0.04302
35.73%
-
HONEY Jetzt handeln$0.01029
21.80%
- Die Bitcoin-Strategie von MicroStrategy: Saylor navigiert durch den Krypto-Winter und verspricht Quantensicherheit für digitales Gold
- 2026-02-07 01:10:01
- Binance und Bybit stehen inmitten der Marktvolatilität vor Abhebungsstörungen; Binance stärkt den SAFU-Fonds
- 2026-02-07 01:20:02
- Ohio stößt auf Gold: Prestigeträchtige Münzsammlung findet in Toledo ein neues Zuhause
- 2026-02-07 01:25:01
- Polymarkets „POLY“-Token- und Airdrop-Spekulationen verschärfen sich inmitten von Markenanmeldungen
- 2026-02-07 01:20:02
- Super Bowl 60 Coin Toss: Wett-Requisiten-Raserei und historische Flips
- 2026-02-07 01:15:01
- Bitfarms unternimmt in den USA einen mutigen Schritt und stellt von Bitcoin auf KI-Infrastruktur um
- 2026-02-07 01:10:01
Verwandtes Wissen
Wie erstelle ich eine neue Empfangsadresse für Bitcoin-Datenschutz?
Jan 28,2026 at 01:00pm
Verständnis der Risiken bei der Wiederverwendung von Bitcoin-Adressen 1. Durch die Wiederverwendung derselben Bitcoin-Adresse über mehrere Transaktion...
Wie kann ich den Transaktionsverlauf auf Etherscan über den Wallet-Link anzeigen?
Jan 29,2026 at 02:40am
Zugriff auf den Wallet-Transaktionsverlauf 1. Navigieren Sie mit einem sicheren und aktualisierten Webbrowser zur offiziellen Etherscan-Website. 2. Su...
Wie kann ich ein Trezor-Wallet auf einem neuen Gerät wiederherstellen?
Jan 28,2026 at 06:19am
Den Wiederherstellungsprozess verstehen 1. Trezor-Geräte basieren auf einem Wiederherstellungs-Seed mit 12 oder 24 Wörtern, der bei der Ersteinrichtun...
Wie kann man Tezos (XTZ)-Einsätze in Temple Wallet delegieren?
Jan 28,2026 at 11:00am
Zugriff auf die Absteckschnittstelle 1. Öffnen Sie die Browsererweiterung oder mobile Anwendung von Temple Wallet und stellen Sie sicher, dass Ihr Wal...
Wie richte ich einen wiederkehrenden Kauf für ein nicht verwahrtes Wallet ein?
Jan 28,2026 at 03:19pm
Grundlegendes zu den Einschränkungen bei nicht verwahrten Wallets 1. Nicht verwahrte Wallets speichern private Schlüssel nicht auf zentralen Servern, ...
Wie schützen Sie Ihr Portemonnaie vor Clipboard-Hijacking-Malware?
Jan 27,2026 at 10:39pm
Grundlegendes zum Clipboard-Hijacking in Kryptowährungs-Wallets 1. Clipboard-Hijacking-Malware überwacht die Systemzwischenablage auf Kryptowährungs-W...
Wie erstelle ich eine neue Empfangsadresse für Bitcoin-Datenschutz?
Jan 28,2026 at 01:00pm
Verständnis der Risiken bei der Wiederverwendung von Bitcoin-Adressen 1. Durch die Wiederverwendung derselben Bitcoin-Adresse über mehrere Transaktion...
Wie kann ich den Transaktionsverlauf auf Etherscan über den Wallet-Link anzeigen?
Jan 29,2026 at 02:40am
Zugriff auf den Wallet-Transaktionsverlauf 1. Navigieren Sie mit einem sicheren und aktualisierten Webbrowser zur offiziellen Etherscan-Website. 2. Su...
Wie kann ich ein Trezor-Wallet auf einem neuen Gerät wiederherstellen?
Jan 28,2026 at 06:19am
Den Wiederherstellungsprozess verstehen 1. Trezor-Geräte basieren auf einem Wiederherstellungs-Seed mit 12 oder 24 Wörtern, der bei der Ersteinrichtun...
Wie kann man Tezos (XTZ)-Einsätze in Temple Wallet delegieren?
Jan 28,2026 at 11:00am
Zugriff auf die Absteckschnittstelle 1. Öffnen Sie die Browsererweiterung oder mobile Anwendung von Temple Wallet und stellen Sie sicher, dass Ihr Wal...
Wie richte ich einen wiederkehrenden Kauf für ein nicht verwahrtes Wallet ein?
Jan 28,2026 at 03:19pm
Grundlegendes zu den Einschränkungen bei nicht verwahrten Wallets 1. Nicht verwahrte Wallets speichern private Schlüssel nicht auf zentralen Servern, ...
Wie schützen Sie Ihr Portemonnaie vor Clipboard-Hijacking-Malware?
Jan 27,2026 at 10:39pm
Grundlegendes zum Clipboard-Hijacking in Kryptowährungs-Wallets 1. Clipboard-Hijacking-Malware überwacht die Systemzwischenablage auf Kryptowährungs-W...
Alle Artikel ansehen














