-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Quelle est la différence entre P2PKH et P2SH pour les adresses de portefeuille?
P2PKH addresses start with "1" and require a public key and signature to spend funds, while P2SH addresses begin with "3" and allow complex spending conditions like multisignature setups.
Jun 15, 2025 at 03:35 pm
Comprendre les transactions P2PKH et P2SH dans Bitcoin
Lorsque vous interagissez avec les portefeuilles Bitcoin , les utilisateurs rencontrent souvent différents types d'adresses. Deux des plus courants sont P2PKH (Pay-To-Public-Kash-Hash) et P2SH (Pay-to-Script-Hash) . Ces termes se réfèrent aux scripts de transaction sous-jacents qui dictent comment les fonds peuvent être dépensés. Comprendre leurs différences est essentiel pour tous ceux qui travaillent avec les transactions Bitcoin , en particulier les développeurs, les fournisseurs de portefeuilles et les utilisateurs avancés.
Qu'est-ce que P2PKH?
P2PKH (Pay-To-Public-Key-Hash) est l'adresse d'origine et le plus élémentaire de Bitcoin. Il commence par le nombre «1» et a été introduit dans les premières versions de Bitcoin. Lors de l'envoi de fonds à une adresse P2PKH , l'expéditeur spécifie que le destinataire doit fournir à la fois une clé publique valide et une signature numérique correspondant au hachage intégré dans le script.
Pour le décomposer:
- La clé publique du destinataire est hachée deux fois - d'abord avec SHA-256, puis avec RiMEMD-160 - pour créer un identifiant plus court et sécurisé.
- Ce hachage est codé à l'aide de Base58Check pour produire le format familier «1 ...».
- Lorsque vous dépensez une sortie P2PKH , l'utilisateur doit révéler sa clé publique et fournir une signature prouvant la propriété.
Cette méthode assure la simplicité et la compatibilité généralisée entre les anciens systèmes.
Qu'est-ce que P2SH?
P2SH (Pay-to-Script-Hash) introduit plus de flexibilité dans les transactions Bitcoin. Introduit via BIP 16, ce type d'adresse commence généralement par «3». Au lieu de verrouiller les fonds vers un hachage de clé publique, P2SH les verrouille au hachage d'un script . Cela signifie que les conditions réelles nécessaires pour dépenser les pièces sont cachées jusqu'au temps de rachat.
Voici comment cela fonctionne:
- Un script complexe est créé par le destinataire ou le fournisseur de portefeuille. Cela pourrait inclure la logique multisignature, les timelocks ou d'autres conditions personnalisées.
- Le hachage de ce script est codé dans une adresse P2SH .
- Lorsque quelqu'un envoie des fonds à cette adresse, il ne connaît que le hachage - pas tous les détails des conditions de rachat.
- Lors des dépenses, le rédempteur fournit à la fois le script d'origine et toutes les données nécessaires pour satisfaire à ses conditions (comme plusieurs signatures).
Ce modèle améliore la confidentialité et permet des fonctionnalités avancées de type contracteur intelligentes sur Bitcoin sans exposer la complexité à l'avance.
Différences clés entre P2PKH et P2SH
Bien que P2PKH et P2SH soient utilisés pour envoyer et recevoir Bitcoin, ils diffèrent considérablement en cas de structure et d'utilisation:
Format d'adressage :
- Les adresses P2PKH commencent par «1» en raison du codage des octets de version.
- Les adresses P2SH commencent par «3».
Logique de rédemption :
- Dans P2PKH , le dépensier révèle la clé publique et la signature pendant la rédemption.
- Dans P2SH , le SPENDER révèle le script et les données d'origine satisfaisant à ses conditions au moment des dépenses.
Complexité et flexibilité :
- P2PKH prend en charge uniquement les transactions simples de signature unique.
- P2SH permet des conditions complexes comme le multisig, les seuils M-OF-N et la logique personnalisée.
Confidentialité et empreinte en chaîne :
- P2PKH expose les clés publiques immédiatement après les dépenses.
- P2SH cache le script complet jusqu'à la rédemption, réduisant la visibilité sur la chaîne de la logique complexe.
Ces distinctions rendent chacune adaptée à différents scénarios, tels que les transactions quotidiennes par rapport à la gestion des fonds collaboratifs.
Comment ces adresses sont-elles générées?
La création d'adresses P2PKH et P2SH implique des opérations cryptographiques et des étapes d'encodage. Vous trouverez ci-dessous une ventilation simplifiée:
Pour la génération d'adresse P2PKH :
- Générez une clé privée en utilisant ECDSA.
- Dériver la clé publique correspondante.
- Appliquer le SHA-256 suivi de RIMEMD-160 pour obtenir le hachage de la clé publique.
- Présentez l'octet du réseau (par exemple, 0x00 pour MainNet).
- Effectuez la somme de contrôle Double SHA-256 et ajoutez les 4 premiers octets.
- Encoder le résultat en utilisant la base58Check pour obtenir l'adresse finale.
Pour la génération d'adresse P2SH :
- Créez un script de rachat (par exemple, multisig).
- Hash le script avec SHA-256 et RiMeMD-160.
- Ajoutez l'octet de version P2SH (par exemple, 0x05 pour MainNet).
- Calculez la somme de contrôle Double SHA-256.
- Utilisez le codage Base58Check pour former l'adresse finale.
Chaque étape joue un rôle crucial pour assurer la sécurité et l'interopérabilité au sein de l'écosystème Bitcoin.
Des cas d'utilisation pour chaque type
Le choix entre P2PKH et P2SH dépend fortement du cas d'utilisation prévu:
P2PKH est idéal pour les transactions simples entre pairs où la simplicité et le large soutien sont des priorités. La plupart des premiers portefeuilles et échanges par défaut par défaut des adresses P2PKH .
P2SH brille dans des environnements nécessitant des couches de sécurité supplémentaires ou un contrôle coopératif. Les applications courantes comprennent:
- Portefeuilles multisignatures où plusieurs parties doivent approuver une transaction.
- Services d'entiercement où les fonds sont libérés après le remplissage de certaines conditions.
- Contrats bloqués dans le temps qui retardent la disponibilité du fonds jusqu'à une future hauteur de bloc ou horodatage.
En abstraction de la logique complexe derrière un hachage, P2SH améliore la convivialité tout en maintenant l'intégrité du système de script de Bitcoin.
Questions fréquemment posées
Q: Puis-je convertir une adresse P2PKH en une adresse P2SH? Non, vous ne pouvez pas convertir directement un type d'adresse en une autre. Cependant, vous pouvez créer une nouvelle adresse P2SH à l'aide d'un script personnalisé et transférer des fonds à partir de votre adresse P2PKH .
Q: Quel type d'adresse offre une meilleure confidentialité? P2SH offre généralement une meilleure confidentialité car la logique de script sous-jacente reste cachée jusqu'à ce que la transaction soit dépensée. En revanche, P2PKH expose la clé publique lorsque les fonds sont déplacés.
Q: Les adresses P2SH sont-elles compatibles avec tous les portefeuilles Bitcoin? La plupart des portefeuilles modernes prennent en charge les adresses P2SH , en particulier celles implémentant le BIP 16. Cependant, certains systèmes hérités peuvent ne pas les reconnaître ou nécessiter une configuration manuelle.
Q: Pourquoi les adresses P2SH commencent-elles par «3»? Cela est dû à l'octet de version utilisé lors de l'encodage. Pour les adresses P2SH sur le mainnet Bitcoin, l'octet de version est défini sur 0x05, ce qui se traduit par le préfixe '3' lorsqu'il est codé avec Base58Check.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Stratégie Bitcoin de MicroStrategy : Saylor navigue dans le Crypto Winter et promet la sécurité quantique pour l'or numérique
- 2026-02-07 01:10:01
- Binance et Bybit sont confrontés à des problèmes de retrait au milieu de la volatilité du marché ; Binance renforce le fonds SAFU
- 2026-02-07 01:20:02
- L’Ohio remporte l’or : une prestigieuse collection de pièces de monnaie trouve une nouvelle maison à Tolède
- 2026-02-07 01:25:01
- Les spéculations sur le jeton « POLY » et le largage aérien de Polymarket s'intensifient au milieu des dépôts de marques
- 2026-02-07 01:20:02
- Super Bowl 60 Coin Toss : frénésie des accessoires de paris et retournements historiques
- 2026-02-07 01:15:01
- Bitfarms prend une décision audacieuse aux États-Unis, en passant du Bitcoin à l'infrastructure d'IA
- 2026-02-07 01:10:01
Connaissances connexes
Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?
Jan 28,2026 at 01:00pm
Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...
Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?
Jan 29,2026 at 02:40am
Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...
Comment restaurer un portefeuille Trezor sur un nouvel appareil ?
Jan 28,2026 at 06:19am
Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...
Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?
Jan 28,2026 at 11:00am
Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...
Comment mettre en place un achat récurrent sur un wallet non dépositaire ?
Jan 28,2026 at 03:19pm
Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...
Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?
Jan 27,2026 at 10:39pm
Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...
Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?
Jan 28,2026 at 01:00pm
Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...
Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?
Jan 29,2026 at 02:40am
Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...
Comment restaurer un portefeuille Trezor sur un nouvel appareil ?
Jan 28,2026 at 06:19am
Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...
Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?
Jan 28,2026 at 11:00am
Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...
Comment mettre en place un achat récurrent sur un wallet non dépositaire ?
Jan 28,2026 at 03:19pm
Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...
Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?
Jan 27,2026 at 10:39pm
Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...
Voir tous les articles














