Branch data Line data Source code
1 : : // Copyright (c) 2018-present The Bitcoin Core developers
2 : : // Distributed under the MIT software license, see the accompanying
3 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
4 : :
5 : : #include <script/descriptor.h>
6 : :
7 : : #include <hash.h>
8 : : #include <key_io.h>
9 : : #include <pubkey.h>
10 : : #include <script/miniscript.h>
11 : : #include <script/parsing.h>
12 : : #include <script/script.h>
13 : : #include <script/signingprovider.h>
14 : : #include <script/solver.h>
15 : : #include <uint256.h>
16 : :
17 : : #include <common/args.h>
18 : : #include <span.h>
19 : : #include <util/bip32.h>
20 : : #include <util/check.h>
21 : : #include <util/strencodings.h>
22 : : #include <util/vector.h>
23 : :
24 : : #include <algorithm>
25 : : #include <memory>
26 : : #include <numeric>
27 : : #include <optional>
28 : : #include <string>
29 : : #include <vector>
30 : :
31 : : using util::Split;
32 : :
33 : : namespace {
34 : :
35 : : ////////////////////////////////////////////////////////////////////////////
36 : : // Checksum //
37 : : ////////////////////////////////////////////////////////////////////////////
38 : :
39 : : // This section implements a checksum algorithm for descriptors with the
40 : : // following properties:
41 : : // * Mistakes in a descriptor string are measured in "symbol errors". The higher
42 : : // the number of symbol errors, the harder it is to detect:
43 : : // * An error substituting a character from 0123456789()[],'/*abcdefgh@:$%{} for
44 : : // another in that set always counts as 1 symbol error.
45 : : // * Note that hex encoded keys are covered by these characters. Xprvs and
46 : : // xpubs use other characters too, but already have their own checksum
47 : : // mechanism.
48 : : // * Function names like "multi()" use other characters, but mistakes in
49 : : // these would generally result in an unparsable descriptor.
50 : : // * A case error always counts as 1 symbol error.
51 : : // * Any other 1 character substitution error counts as 1 or 2 symbol errors.
52 : : // * Any 1 symbol error is always detected.
53 : : // * Any 2 or 3 symbol error in a descriptor of up to 49154 characters is always detected.
54 : : // * Any 4 symbol error in a descriptor of up to 507 characters is always detected.
55 : : // * Any 5 symbol error in a descriptor of up to 77 characters is always detected.
56 : : // * Is optimized to minimize the chance a 5 symbol error in a descriptor up to 387 characters is undetected
57 : : // * Random errors have a chance of 1 in 2**40 of being undetected.
58 : : //
59 : : // These properties are achieved by expanding every group of 3 (non checksum) characters into
60 : : // 4 GF(32) symbols, over which a cyclic code is defined.
61 : :
62 : : /*
63 : : * Interprets c as 8 groups of 5 bits which are the coefficients of a degree 8 polynomial over GF(32),
64 : : * multiplies that polynomial by x, computes its remainder modulo a generator, and adds the constant term val.
65 : : *
66 : : * This generator is G(x) = x^8 + {30}x^7 + {23}x^6 + {15}x^5 + {14}x^4 + {10}x^3 + {6}x^2 + {12}x + {9}.
67 : : * It is chosen to define an cyclic error detecting code which is selected by:
68 : : * - Starting from all BCH codes over GF(32) of degree 8 and below, which by construction guarantee detecting
69 : : * 3 errors in windows up to 19000 symbols.
70 : : * - Taking all those generators, and for degree 7 ones, extend them to degree 8 by adding all degree-1 factors.
71 : : * - Selecting just the set of generators that guarantee detecting 4 errors in a window of length 512.
72 : : * - Selecting one of those with best worst-case behavior for 5 errors in windows of length up to 512.
73 : : *
74 : : * The generator and the constants to implement it can be verified using this Sage code:
75 : : * B = GF(2) # Binary field
76 : : * BP.<b> = B[] # Polynomials over the binary field
77 : : * F_mod = b**5 + b**3 + 1
78 : : * F.<f> = GF(32, modulus=F_mod, repr='int') # GF(32) definition
79 : : * FP.<x> = F[] # Polynomials over GF(32)
80 : : * E_mod = x**3 + x + F.fetch_int(8)
81 : : * E.<e> = F.extension(E_mod) # Extension field definition
82 : : * alpha = e**2743 # Choice of an element in extension field
83 : : * for p in divisors(E.order() - 1): # Verify alpha has order 32767.
84 : : * assert((alpha**p == 1) == (p % 32767 == 0))
85 : : * G = lcm([(alpha**i).minpoly() for i in [1056,1057,1058]] + [x + 1])
86 : : * print(G) # Print out the generator
87 : : * for i in [1,2,4,8,16]: # Print out {1,2,4,8,16}*(G mod x^8), packed in hex integers.
88 : : * v = 0
89 : : * for coef in reversed((F.fetch_int(i)*(G % x**8)).coefficients(sparse=True)):
90 : : * v = v*32 + coef.integer_representation()
91 : : * print("0x%x" % v)
92 : : */
93 : 735121649 : uint64_t PolyMod(uint64_t c, int val)
94 : : {
95 : 735121649 : uint8_t c0 = c >> 35;
96 : 735121649 : c = ((c & 0x7ffffffff) << 5) ^ val;
97 [ + + ]: 735121649 : if (c0 & 1) c ^= 0xf5dee51989;
98 [ + + ]: 735121649 : if (c0 & 2) c ^= 0xa9fdca3312;
99 [ + + ]: 735121649 : if (c0 & 4) c ^= 0x1bab10e32d;
100 [ + + ]: 735121649 : if (c0 & 8) c ^= 0x3706b1677a;
101 [ + + ]: 735121649 : if (c0 & 16) c ^= 0x644d626ffd;
102 : 735121649 : return c;
103 : : }
104 : :
105 : 1891761 : std::string DescriptorChecksum(const std::span<const char>& span)
106 : : {
107 : : /** A character set designed such that:
108 : : * - The most common 'unprotected' descriptor characters (hex, keypaths) are in the first group of 32.
109 : : * - Case errors cause an offset that's a multiple of 32.
110 : : * - As many alphabetic characters are in the same group (while following the above restrictions).
111 : : *
112 : : * If p(x) gives the position of a character c in this character set, every group of 3 characters
113 : : * (a,b,c) is encoded as the 4 symbols (p(a) & 31, p(b) & 31, p(c) & 31, (p(a) / 32) + 3 * (p(b) / 32) + 9 * (p(c) / 32).
114 : : * This means that changes that only affect the lower 5 bits of the position, or only the higher 2 bits, will just
115 : : * affect a single symbol.
116 : : *
117 : : * As a result, within-group-of-32 errors count as 1 symbol, as do cross-group errors that don't affect
118 : : * the position within the groups.
119 : : */
120 : 1891761 : static const std::string INPUT_CHARSET =
121 : : "0123456789()[],'/*abcdefgh@:$%{}"
122 : : "IJKLMNOPQRSTUVWXYZ&+-.;<=>?!^_|~"
123 [ + + + - : 1891770 : "ijklmnopqrstuvwxyzABCDEFGH`#\"\\ ";
+ - ]
124 : :
125 : : /** The character set for the checksum itself (same as bech32). */
126 [ + + + - : 1891770 : static const std::string CHECKSUM_CHARSET = "qpzry9x8gf2tvdw0s3jn54khce6mua7l";
+ - ]
127 : :
128 : 1891761 : uint64_t c = 1;
129 : 1891761 : int cls = 0;
130 : 1891761 : int clscount = 0;
131 [ + + ]: 541205880 : for (auto ch : span) {
132 : 539314387 : auto pos = INPUT_CHARSET.find(ch);
133 [ + + ]: 539314387 : if (pos == std::string::npos) return "";
134 : 539314119 : c = PolyMod(c, pos & 31); // Emit a symbol for the position inside the group, for every character.
135 : 539314119 : cls = cls * 3 + (pos >> 5); // Accumulate the group numbers
136 [ + + ]: 539314119 : if (++clscount == 3) {
137 : : // Emit an extra symbol representing the group numbers, for every 3 characters.
138 : 178987289 : c = PolyMod(c, cls);
139 : 178987289 : cls = 0;
140 : 178987289 : clscount = 0;
141 : : }
142 : : }
143 [ + + ]: 1891493 : if (clscount > 0) c = PolyMod(c, cls);
144 [ + + ]: 17023437 : for (int j = 0; j < 8; ++j) c = PolyMod(c, 0); // Shift further to determine the checksum.
145 : 1891493 : c ^= 1; // Prevent appending zeroes from not affecting the checksum.
146 : :
147 : 1891493 : std::string ret(8, ' ');
148 [ + + ]: 17023437 : for (int j = 0; j < 8; ++j) ret[j] = CHECKSUM_CHARSET[(c >> (5 * (7 - j))) & 31];
149 : 1891493 : return ret;
150 : 1891493 : }
151 : :
152 [ + - + - ]: 3706982 : std::string AddChecksum(const std::string& str) { return str + "#" + DescriptorChecksum(str); }
153 : :
154 : : ////////////////////////////////////////////////////////////////////////////
155 : : // Internal representation //
156 : : ////////////////////////////////////////////////////////////////////////////
157 : :
158 : : typedef std::vector<uint32_t> KeyPath;
159 : :
160 : : /** Interface for public key objects in descriptors. */
161 : : struct PubkeyProvider
162 : : {
163 : : protected:
164 : : //! Index of this key expression in the descriptor
165 : : //! E.g. If this PubkeyProvider is key1 in multi(2, key1, key2, key3), then m_expr_index = 0
166 : : uint32_t m_expr_index;
167 : :
168 : : public:
169 : 1727722 : explicit PubkeyProvider(uint32_t exp_index) : m_expr_index(exp_index) {}
170 : :
171 : 0 : virtual ~PubkeyProvider() = default;
172 : :
173 : : /** Compare two public keys represented by this provider.
174 : : * Used by the Miniscript descriptors to check for duplicate keys in the script.
175 : : */
176 : 275051 : bool operator<(PubkeyProvider& other) const {
177 : 275051 : FlatSigningProvider dummy;
178 : :
179 [ + - ]: 275051 : std::optional<CPubKey> a = GetPubKey(0, dummy, dummy);
180 [ + - ]: 275051 : std::optional<CPubKey> b = other.GetPubKey(0, dummy, dummy);
181 : :
182 : 275051 : return a < b;
183 : 275051 : }
184 : :
185 : : /** Derive a public key and put it into out.
186 : : * read_cache is the cache to read keys from (if not nullptr)
187 : : * write_cache is the cache to write keys to (if not nullptr)
188 : : * Caches are not exclusive but this is not tested. Currently we use them exclusively
189 : : */
190 : : virtual std::optional<CPubKey> GetPubKey(int pos, const SigningProvider& arg, FlatSigningProvider& out, const DescriptorCache* read_cache = nullptr, DescriptorCache* write_cache = nullptr) const = 0;
191 : :
192 : : /** Whether this represent multiple public keys at different positions. */
193 : : virtual bool IsRange() const = 0;
194 : :
195 : : /** Get the size of the generated public key(s) in bytes (33 or 65). */
196 : : virtual size_t GetSize() const = 0;
197 : :
198 : : enum class StringType {
199 : : PUBLIC,
200 : : COMPAT // string calculation that mustn't change over time to stay compatible with previous software versions
201 : : };
202 : :
203 : : /** Get the descriptor string form. */
204 : : virtual std::string ToString(StringType type=StringType::PUBLIC) const = 0;
205 : :
206 : : /** Get the descriptor string form including private data (if available in arg). */
207 : : virtual bool ToPrivateString(const SigningProvider& arg, std::string& out) const = 0;
208 : :
209 : : /** Get the descriptor string form with the xpub at the last hardened derivation,
210 : : * and always use h for hardened derivation.
211 : : */
212 : : virtual bool ToNormalizedString(const SigningProvider& arg, std::string& out, const DescriptorCache* cache = nullptr) const = 0;
213 : :
214 : : /** Derive a private key, if private data is available in arg and put it into out. */
215 : : virtual void GetPrivKey(int pos, const SigningProvider& arg, FlatSigningProvider& out) const = 0;
216 : :
217 : : /** Return the non-extended public key for this PubkeyProvider, if it has one. */
218 : : virtual std::optional<CPubKey> GetRootPubKey() const = 0;
219 : : /** Return the extended public key for this PubkeyProvider, if it has one. */
220 : : virtual std::optional<CExtPubKey> GetRootExtPubKey() const = 0;
221 : :
222 : : /** Make a deep copy of this PubkeyProvider */
223 : : virtual std::unique_ptr<PubkeyProvider> Clone() const = 0;
224 : : };
225 : :
226 : : class OriginPubkeyProvider final : public PubkeyProvider
227 : : {
228 : : KeyOriginInfo m_origin;
229 : : std::unique_ptr<PubkeyProvider> m_provider;
230 : : bool m_apostrophe;
231 : :
232 : 472489 : std::string OriginString(StringType type, bool normalized=false) const
233 : : {
234 : : // If StringType==COMPAT, always use the apostrophe to stay compatible with previous versions
235 [ + + + + : 472489 : bool use_apostrophe = (!normalized && m_apostrophe) || type == StringType::COMPAT;
+ + ]
236 [ + - + - ]: 944978 : return HexStr(m_origin.fingerprint) + FormatHDKeypath(m_origin.path, use_apostrophe);
237 : : }
238 : :
239 : : public:
240 : 508964 : OriginPubkeyProvider(uint32_t exp_index, KeyOriginInfo info, std::unique_ptr<PubkeyProvider> provider, bool apostrophe) : PubkeyProvider(exp_index), m_origin(std::move(info)), m_provider(std::move(provider)), m_apostrophe(apostrophe) {}
241 : 690730 : std::optional<CPubKey> GetPubKey(int pos, const SigningProvider& arg, FlatSigningProvider& out, const DescriptorCache* read_cache = nullptr, DescriptorCache* write_cache = nullptr) const override
242 : : {
243 : 690730 : std::optional<CPubKey> pub = m_provider->GetPubKey(pos, arg, out, read_cache, write_cache);
244 [ + + ]: 690730 : if (!pub) return std::nullopt;
245 : 657705 : Assert(out.pubkeys.contains(pub->GetID()));
246 : 657705 : auto& [pubkey, suborigin] = out.origins[pub->GetID()];
247 : 657705 : Assert(pubkey == *pub); // m_provider must have a valid origin by this point.
248 : 657705 : std::copy(std::begin(m_origin.fingerprint), std::end(m_origin.fingerprint), suborigin.fingerprint);
249 : 657705 : suborigin.path.insert(suborigin.path.begin(), m_origin.path.begin(), m_origin.path.end());
250 : 657705 : return pub;
251 : : }
252 : 436741 : bool IsRange() const override { return m_provider->IsRange(); }
253 : 57291 : size_t GetSize() const override { return m_provider->GetSize(); }
254 [ + - + - : 1218441 : std::string ToString(StringType type) const override { return "[" + OriginString(type) + "]" + m_provider->ToString(type); }
+ - ]
255 : 3252 : bool ToPrivateString(const SigningProvider& arg, std::string& ret) const override
256 : : {
257 [ + - ]: 3252 : std::string sub;
258 [ + - + + ]: 3252 : if (!m_provider->ToPrivateString(arg, sub)) return false;
259 [ + - + - : 6086 : ret = "[" + OriginString(StringType::PUBLIC) + "]" + std::move(sub);
+ - ]
260 : 3043 : return true;
261 : 3252 : }
262 : 63555 : bool ToNormalizedString(const SigningProvider& arg, std::string& ret, const DescriptorCache* cache) const override
263 : : {
264 [ + - ]: 63555 : std::string sub;
265 [ + - + + ]: 63555 : if (!m_provider->ToNormalizedString(arg, sub, cache)) return false;
266 : : // If m_provider is a BIP32PubkeyProvider, we may get a string formatted like a OriginPubkeyProvider
267 : : // In that case, we need to strip out the leading square bracket and fingerprint from the substring,
268 : : // and append that to our own origin string.
269 [ + + ]: 63299 : if (sub[0] == '[') {
270 [ + - ]: 22982 : sub = sub.substr(9);
271 [ + - + - : 22982 : ret = "[" + OriginString(StringType::PUBLIC, /*normalized=*/true) + std::move(sub);
+ - ]
272 : : } else {
273 [ + - + - : 80634 : ret = "[" + OriginString(StringType::PUBLIC, /*normalized=*/true) + "]" + std::move(sub);
+ - ]
274 : : }
275 : : return true;
276 : 63555 : }
277 : 66462 : void GetPrivKey(int pos, const SigningProvider& arg, FlatSigningProvider& out) const override
278 : : {
279 : 66462 : m_provider->GetPrivKey(pos, arg, out);
280 : 66462 : }
281 : 0 : std::optional<CPubKey> GetRootPubKey() const override
282 : : {
283 : 0 : return m_provider->GetRootPubKey();
284 : : }
285 : 0 : std::optional<CExtPubKey> GetRootExtPubKey() const override
286 : : {
287 : 0 : return m_provider->GetRootExtPubKey();
288 : : }
289 : 17085 : std::unique_ptr<PubkeyProvider> Clone() const override
290 : : {
291 [ + - - + ]: 17085 : return std::make_unique<OriginPubkeyProvider>(m_expr_index, m_origin, m_provider->Clone(), m_apostrophe);
292 : : }
293 : : };
294 : :
295 : : /** An object representing a parsed constant public key in a descriptor. */
296 : 0 : class ConstPubkeyProvider final : public PubkeyProvider
297 : : {
298 : : CPubKey m_pubkey;
299 : : bool m_xonly;
300 : :
301 : 153454 : std::optional<CKey> GetPrivKey(const SigningProvider& arg) const
302 : : {
303 : 153454 : CKey key;
304 [ + + + - : 197607 : if (!(m_xonly ? arg.GetKeyByXOnly(XOnlyPubKey(m_pubkey), key) :
+ + ]
305 [ + - + - ]: 101466 : arg.GetKey(m_pubkey.GetID(), key))) return std::nullopt;
306 : 96141 : return key;
307 : 153454 : }
308 : :
309 : : public:
310 : 801773 : ConstPubkeyProvider(uint32_t exp_index, const CPubKey& pubkey, bool xonly) : PubkeyProvider(exp_index), m_pubkey(pubkey), m_xonly(xonly) {}
311 : 1596446 : std::optional<CPubKey> GetPubKey(int pos, const SigningProvider&, FlatSigningProvider& out, const DescriptorCache* read_cache = nullptr, DescriptorCache* write_cache = nullptr) const override
312 : : {
313 [ + - ]: 1596446 : KeyOriginInfo info;
314 [ + - ]: 1596446 : CKeyID keyid = m_pubkey.GetID();
315 : 1596446 : std::copy(keyid.begin(), keyid.begin() + sizeof(info.fingerprint), info.fingerprint);
316 [ + - + - ]: 1596446 : out.origins.emplace(keyid, std::make_pair(m_pubkey, info));
317 [ + - ]: 1596446 : out.pubkeys.emplace(keyid, m_pubkey);
318 : 1596446 : return m_pubkey;
319 : 1596446 : }
320 : 289221 : bool IsRange() const override { return false; }
321 : 123839 : size_t GetSize() const override { return m_pubkey.size(); }
322 [ + + + - ]: 2391738 : std::string ToString(StringType type) const override { return m_xonly ? HexStr(m_pubkey).substr(2) : HexStr(m_pubkey); }
323 : 22045 : bool ToPrivateString(const SigningProvider& arg, std::string& ret) const override
324 : : {
325 : 22045 : std::optional<CKey> key = GetPrivKey(arg);
326 [ + + ]: 22045 : if (!key) return false;
327 [ + - ]: 15026 : ret = EncodeSecret(*key);
328 : 15026 : return true;
329 : 22045 : }
330 : 137464 : bool ToNormalizedString(const SigningProvider& arg, std::string& ret, const DescriptorCache* cache) const override
331 : : {
332 : 137464 : ret = ToString(StringType::PUBLIC);
333 : 137464 : return true;
334 : : }
335 : 131409 : void GetPrivKey(int pos, const SigningProvider& arg, FlatSigningProvider& out) const override
336 : : {
337 : 131409 : std::optional<CKey> key = GetPrivKey(arg);
338 [ + + ]: 131409 : if (!key) return;
339 [ + - + - : 81115 : out.keys.emplace(key->GetPubKey().GetID(), *key);
+ - ]
340 : 131409 : }
341 : 0 : std::optional<CPubKey> GetRootPubKey() const override
342 : : {
343 : 0 : return m_pubkey;
344 : : }
345 : 0 : std::optional<CExtPubKey> GetRootExtPubKey() const override
346 : : {
347 : 0 : return std::nullopt;
348 : : }
349 : 108656 : std::unique_ptr<PubkeyProvider> Clone() const override
350 : : {
351 : 108656 : return std::make_unique<ConstPubkeyProvider>(m_expr_index, m_pubkey, m_xonly);
352 : : }
353 : : };
354 : :
355 : : enum class DeriveType {
356 : : NO,
357 : : UNHARDENED,
358 : : HARDENED,
359 : : };
360 : :
361 : : /** An object representing a parsed extended public key in a descriptor. */
362 : : class BIP32PubkeyProvider final : public PubkeyProvider
363 : : {
364 : : // Root xpub, path, and final derivation step type being used, if any
365 : : CExtPubKey m_root_extkey;
366 : : KeyPath m_path;
367 : : DeriveType m_derive;
368 : : // Whether ' or h is used in harded derivation
369 : : bool m_apostrophe;
370 : :
371 : 527973 : bool GetExtKey(const SigningProvider& arg, CExtKey& ret) const
372 : : {
373 : 527973 : CKey key;
374 [ + - + - : 527973 : if (!arg.GetKey(m_root_extkey.pubkey.GetID(), key)) return false;
+ + ]
375 : 431493 : ret.nDepth = m_root_extkey.nDepth;
376 : 431493 : std::copy(m_root_extkey.vchFingerprint, m_root_extkey.vchFingerprint + sizeof(ret.vchFingerprint), ret.vchFingerprint);
377 : 431493 : ret.nChild = m_root_extkey.nChild;
378 : 431493 : ret.chaincode = m_root_extkey.chaincode;
379 [ + - ]: 431493 : ret.key = key;
380 : : return true;
381 : 527973 : }
382 : :
383 : : // Derives the last xprv
384 : 477724 : bool GetDerivedExtKey(const SigningProvider& arg, CExtKey& xprv, CExtKey& last_hardened) const
385 : : {
386 [ + + ]: 477724 : if (!GetExtKey(arg, xprv)) return false;
387 [ + + ]: 824371 : for (auto entry : m_path) {
388 [ + - ]: 433426 : if (!xprv.Derive(xprv, entry)) return false;
389 [ + + ]: 433426 : if (entry >> 31) {
390 : 144055 : last_hardened = xprv;
391 : : }
392 : : }
393 : : return true;
394 : : }
395 : :
396 : 741636 : bool IsHardened() const
397 : : {
398 [ + + ]: 741636 : if (m_derive == DeriveType::HARDENED) return true;
399 [ + + ]: 1192092 : for (auto entry : m_path) {
400 [ + + ]: 566320 : if (entry >> 31) return true;
401 : : }
402 : : return false;
403 : : }
404 : :
405 : : public:
406 : 416985 : BIP32PubkeyProvider(uint32_t exp_index, const CExtPubKey& extkey, KeyPath path, DeriveType derive, bool apostrophe) : PubkeyProvider(exp_index), m_root_extkey(extkey), m_path(std::move(path)), m_derive(derive), m_apostrophe(apostrophe) {}
407 : 2194321 : bool IsRange() const override { return m_derive != DeriveType::NO; }
408 : 167434 : size_t GetSize() const override { return 33; }
409 : 1661605 : std::optional<CPubKey> GetPubKey(int pos, const SigningProvider& arg, FlatSigningProvider& out, const DescriptorCache* read_cache = nullptr, DescriptorCache* write_cache = nullptr) const override
410 : : {
411 [ + - ]: 1661605 : KeyOriginInfo info;
412 [ + - ]: 1661605 : CKeyID keyid = m_root_extkey.pubkey.GetID();
413 : 1661605 : std::copy(keyid.begin(), keyid.begin() + sizeof(info.fingerprint), info.fingerprint);
414 [ + - ]: 1661605 : info.path = m_path;
415 [ + + + - ]: 1661605 : if (m_derive == DeriveType::UNHARDENED) info.path.push_back((uint32_t)pos);
416 [ + + + - ]: 1661605 : if (m_derive == DeriveType::HARDENED) info.path.push_back(((uint32_t)pos) | 0x80000000L);
417 : :
418 : : // Derive keys or fetch them from cache
419 : 1661605 : CExtPubKey final_extkey = m_root_extkey;
420 : 1661605 : CExtPubKey parent_extkey = m_root_extkey;
421 [ + + ]: 1661605 : CExtPubKey last_hardened_extkey;
422 : 1661605 : bool der = true;
423 [ + + ]: 1661605 : if (read_cache) {
424 [ + - + + ]: 919969 : if (!read_cache->GetCachedDerivedExtPubKey(m_expr_index, pos, final_extkey)) {
425 [ + + ]: 863112 : if (m_derive == DeriveType::HARDENED) return std::nullopt;
426 : : // Try to get the derivation parent
427 [ + - + + ]: 857859 : if (!read_cache->GetCachedParentExtPubKey(m_expr_index, parent_extkey)) return std::nullopt;
428 : 839090 : final_extkey = parent_extkey;
429 [ + + + - ]: 839090 : if (m_derive == DeriveType::UNHARDENED) der = parent_extkey.Derive(final_extkey, pos);
430 : : }
431 [ + + ]: 741636 : } else if (IsHardened()) {
432 [ + - ]: 115864 : CExtKey xprv;
433 : 115864 : CExtKey lh_xprv;
434 [ + - + + ]: 115864 : if (!GetDerivedExtKey(arg, xprv, lh_xprv)) return std::nullopt;
435 [ + - ]: 90666 : parent_extkey = xprv.Neuter();
436 [ + + + - ]: 90666 : if (m_derive == DeriveType::UNHARDENED) der = xprv.Derive(xprv, pos);
437 [ + + + - ]: 90666 : if (m_derive == DeriveType::HARDENED) der = xprv.Derive(xprv, pos | 0x80000000UL);
438 [ + - ]: 90666 : final_extkey = xprv.Neuter();
439 [ + + ]: 90666 : if (lh_xprv.key.IsValid()) {
440 [ + - ]: 45083 : last_hardened_extkey = lh_xprv.Neuter();
441 : : }
442 : 115864 : } else {
443 [ + + ]: 1093764 : for (auto entry : m_path) {
444 [ + - - + ]: 467992 : if (!parent_extkey.Derive(parent_extkey, entry)) return std::nullopt;
445 : : }
446 : 625772 : final_extkey = parent_extkey;
447 [ + + + - ]: 625772 : if (m_derive == DeriveType::UNHARDENED) der = parent_extkey.Derive(final_extkey, pos);
448 [ - + ]: 625772 : assert(m_derive != DeriveType::HARDENED);
449 : : }
450 [ - + ]: 1022688 : if (!der) return std::nullopt;
451 : :
452 [ + - + - : 1612385 : out.origins.emplace(final_extkey.pubkey.GetID(), std::make_pair(final_extkey.pubkey, info));
+ - ]
453 [ + - + - ]: 1612385 : out.pubkeys.emplace(final_extkey.pubkey.GetID(), final_extkey.pubkey);
454 : :
455 [ + + ]: 1612385 : if (write_cache) {
456 : : // Only cache parent if there is any unhardened derivation
457 [ + + ]: 525503 : if (m_derive != DeriveType::HARDENED) {
458 [ + - ]: 479645 : write_cache->CacheParentExtPubKey(m_expr_index, parent_extkey);
459 : : // Cache last hardened xpub if we have it
460 [ + + ]: 479645 : if (last_hardened_extkey.pubkey.IsValid()) {
461 [ + - ]: 44808 : write_cache->CacheLastHardenedExtPubKey(m_expr_index, last_hardened_extkey);
462 : : }
463 [ + - ]: 45858 : } else if (info.path.size() > 0) {
464 [ + - ]: 45858 : write_cache->CacheDerivedExtPubKey(m_expr_index, pos, final_extkey);
465 : : }
466 : : }
467 : :
468 : 1612385 : return final_extkey.pubkey;
469 : 1661605 : }
470 : 1419220 : std::string ToString(StringType type, bool normalized) const
471 : : {
472 : : // If StringType==COMPAT, always use the apostrophe to stay compatible with previous versions
473 [ + + + + : 1419220 : const bool use_apostrophe = (!normalized && m_apostrophe) || type == StringType::COMPAT;
+ + ]
474 [ + - + - ]: 2838440 : std::string ret = EncodeExtPubKey(m_root_extkey) + FormatHDKeypath(m_path, /*apostrophe=*/use_apostrophe);
475 [ + + ]: 1419220 : if (IsRange()) {
476 [ + - ]: 461087 : ret += "/*";
477 [ + + + + ]: 461087 : if (m_derive == DeriveType::HARDENED) ret += use_apostrophe ? '\'' : 'h';
478 : : }
479 : 1419220 : return ret;
480 : 0 : }
481 : 1403561 : std::string ToString(StringType type=StringType::PUBLIC) const override
482 : : {
483 : 1165193 : return ToString(type, /*normalized=*/false);
484 : : }
485 : 50249 : bool ToPrivateString(const SigningProvider& arg, std::string& out) const override
486 : : {
487 [ + - ]: 50249 : CExtKey key;
488 [ + - + + ]: 50249 : if (!GetExtKey(arg, key)) return false;
489 [ + - + - : 40548 : out = EncodeExtKey(key) + FormatHDKeypath(m_path, /*apostrophe=*/m_apostrophe);
+ - ]
490 [ + + ]: 40548 : if (IsRange()) {
491 [ + - ]: 2704 : out += "/*";
492 [ + + + + ]: 51328 : if (m_derive == DeriveType::HARDENED) out += m_apostrophe ? '\'' : 'h';
493 : : }
494 : : return true;
495 : 50249 : }
496 : 294525 : bool ToNormalizedString(const SigningProvider& arg, std::string& out, const DescriptorCache* cache) const override
497 : : {
498 [ + + ]: 294525 : if (m_derive == DeriveType::HARDENED) {
499 : 15659 : out = ToString(StringType::PUBLIC, /*normalized=*/true);
500 : :
501 : 15659 : return true;
502 : : }
503 : : // Step backwards to find the last hardened step in the path
504 : 278866 : int i = (int)m_path.size() - 1;
505 [ + + ]: 505626 : for (; i >= 0; --i) {
506 [ + + ]: 267258 : if (m_path.at(i) >> 31) {
507 : : break;
508 : : }
509 : : }
510 : : // Either no derivation or all unhardened derivation
511 [ + + ]: 278866 : if (i == -1) {
512 : 238368 : out = ToString();
513 : 238368 : return true;
514 : : }
515 : : // Get the path to the last hardened stup
516 : 40498 : KeyOriginInfo origin;
517 : 40498 : int k = 0;
518 [ + + ]: 103560 : for (; k <= i; ++k) {
519 : : // Add to the path
520 [ + - + - ]: 63062 : origin.path.push_back(m_path.at(k));
521 : : }
522 : : // Build the remaining path
523 : 40498 : KeyPath end_path;
524 [ + + ]: 43795 : for (; k < (int)m_path.size(); ++k) {
525 [ + - + - ]: 3297 : end_path.push_back(m_path.at(k));
526 : : }
527 : : // Get the fingerprint
528 [ + - ]: 40498 : CKeyID id = m_root_extkey.pubkey.GetID();
529 : 40498 : std::copy(id.begin(), id.begin() + 4, origin.fingerprint);
530 : :
531 [ + + ]: 40498 : CExtPubKey xpub;
532 [ + + ]: 40498 : CExtKey lh_xprv;
533 : : // If we have the cache, just get the parent xpub
534 [ + + ]: 40498 : if (cache != nullptr) {
535 [ + - ]: 642 : cache->GetCachedLastHardenedExtPubKey(m_expr_index, xpub);
536 : : }
537 [ + + ]: 40498 : if (!xpub.pubkey.IsValid()) {
538 : : // Cache miss, or nor cache, or need privkey
539 [ + - ]: 39856 : CExtKey xprv;
540 [ + - + + ]: 39856 : if (!GetDerivedExtKey(arg, xprv, lh_xprv)) return false;
541 [ + - ]: 39149 : xpub = lh_xprv.Neuter();
542 : 39856 : }
543 [ - + ]: 39791 : assert(xpub.pubkey.IsValid());
544 : :
545 : : // Build the string
546 [ + - + - : 79582 : std::string origin_str = HexStr(origin.fingerprint) + FormatHDKeypath(origin.path);
+ - ]
547 [ + - + - : 79582 : out = "[" + origin_str + "]" + EncodeExtPubKey(xpub) + FormatHDKeypath(end_path);
+ - + - +
- ]
548 [ + + ]: 39791 : if (IsRange()) {
549 [ + - ]: 254 : out += "/*";
550 [ - + ]: 254 : assert(m_derive == DeriveType::UNHARDENED);
551 : : }
552 : 39791 : return true;
553 : 80289 : }
554 : 322004 : void GetPrivKey(int pos, const SigningProvider& arg, FlatSigningProvider& out) const override
555 : : {
556 [ + - ]: 322004 : CExtKey extkey;
557 : 322004 : CExtKey dummy;
558 [ + - + + ]: 322004 : if (!GetDerivedExtKey(arg, extkey, dummy)) return;
559 [ + + + - : 261130 : if (m_derive == DeriveType::UNHARDENED && !extkey.Derive(extkey, pos)) return;
+ - ]
560 [ + + + - : 261130 : if (m_derive == DeriveType::HARDENED && !extkey.Derive(extkey, pos | 0x80000000UL)) return;
+ - ]
561 [ + - + - : 261130 : out.keys.emplace(extkey.key.GetPubKey().GetID(), extkey.key);
+ - ]
562 : 322004 : }
563 : 0 : std::optional<CPubKey> GetRootPubKey() const override
564 : : {
565 : 0 : return std::nullopt;
566 : : }
567 : 0 : std::optional<CExtPubKey> GetRootExtPubKey() const override
568 : : {
569 : 0 : return m_root_extkey;
570 : : }
571 : 207584 : std::unique_ptr<PubkeyProvider> Clone() const override
572 : : {
573 [ - + ]: 207584 : return std::make_unique<BIP32PubkeyProvider>(m_expr_index, m_root_extkey, m_path, m_derive, m_apostrophe);
574 : : }
575 : : };
576 : :
577 : : /** Base class for all Descriptor implementations. */
578 : : class DescriptorImpl : public Descriptor
579 : : {
580 : : protected:
581 : : //! Public key arguments for this descriptor (size 1 for PK, PKH, WPKH; any size for WSH and Multisig).
582 : : const std::vector<std::unique_ptr<PubkeyProvider>> m_pubkey_args;
583 : : //! The string name of the descriptor function.
584 : : const std::string m_name;
585 : :
586 : : //! The sub-descriptor arguments (empty for everything but SH and WSH).
587 : : //! In doc/descriptors.m this is referred to as SCRIPT expressions sh(SCRIPT)
588 : : //! and wsh(SCRIPT), and distinct from KEY expressions and ADDR expressions.
589 : : //! Subdescriptors can only ever generate a single script.
590 : : const std::vector<std::unique_ptr<DescriptorImpl>> m_subdescriptor_args;
591 : :
592 : : //! Return a serialization of anything except pubkey and script arguments, to be prepended to those.
593 : 597648 : virtual std::string ToStringExtra() const { return ""; }
594 : :
595 : : /** A helper function to construct the scripts for this descriptor.
596 : : *
597 : : * This function is invoked once by ExpandHelper.
598 : : *
599 : : * @param pubkeys The evaluations of the m_pubkey_args field.
600 : : * @param scripts The evaluations of m_subdescriptor_args (one for each m_subdescriptor_args element).
601 : : * @param out A FlatSigningProvider to put scripts or public keys in that are necessary to the solver.
602 : : * The origin info of the provided pubkeys is automatically added.
603 : : * @return A vector with scriptPubKeys for this descriptor.
604 : : */
605 : : virtual std::vector<CScript> MakeScripts(const std::vector<CPubKey>& pubkeys, std::span<const CScript> scripts, FlatSigningProvider& out) const = 0;
606 : :
607 : : public:
608 [ + - ]: 1519396 : DescriptorImpl(std::vector<std::unique_ptr<PubkeyProvider>> pubkeys, const std::string& name) : m_pubkey_args(std::move(pubkeys)), m_name(name), m_subdescriptor_args() {}
609 [ + - + - ]: 32588 : DescriptorImpl(std::vector<std::unique_ptr<PubkeyProvider>> pubkeys, std::unique_ptr<DescriptorImpl> script, const std::string& name) : m_pubkey_args(std::move(pubkeys)), m_name(name), m_subdescriptor_args(Vector(std::move(script))) {}
610 [ + - ]: 25102 : DescriptorImpl(std::vector<std::unique_ptr<PubkeyProvider>> pubkeys, std::vector<std::unique_ptr<DescriptorImpl>> scripts, const std::string& name) : m_pubkey_args(std::move(pubkeys)), m_name(name), m_subdescriptor_args(std::move(scripts)) {}
611 : :
612 : : enum class StringType
613 : : {
614 : : PUBLIC,
615 : : PRIVATE,
616 : : NORMALIZED,
617 : : COMPAT, // string calculation that mustn't change over time to stay compatible with previous software versions
618 : : };
619 : :
620 : : // NOLINTNEXTLINE(misc-no-recursion)
621 : 37041 : bool IsSolvable() const override
622 : : {
623 [ + + ]: 74429 : for (const auto& arg : m_subdescriptor_args) {
624 [ + - ]: 37388 : if (!arg->IsSolvable()) return false;
625 : : }
626 : : return true;
627 : : }
628 : :
629 : : // NOLINTNEXTLINE(misc-no-recursion)
630 : 621480 : bool IsRange() const final
631 : : {
632 [ + + ]: 1244856 : for (const auto& pubkey : m_pubkey_args) {
633 [ + + ]: 983983 : if (pubkey->IsRange()) return true;
634 : : }
635 [ + + ]: 338568 : for (const auto& arg : m_subdescriptor_args) {
636 [ + + ]: 202953 : if (arg->IsRange()) return true;
637 : : }
638 : : return false;
639 : : }
640 : :
641 : : // NOLINTNEXTLINE(misc-no-recursion)
642 : 1824767 : virtual bool ToStringSubScriptHelper(const SigningProvider* arg, std::string& ret, const StringType type, const DescriptorCache* cache = nullptr) const
643 : : {
644 : 1824767 : size_t pos = 0;
645 [ + + ]: 1968745 : for (const auto& scriptarg : m_subdescriptor_args) {
646 [ - + ]: 153127 : if (pos++) ret += ",";
647 [ + - ]: 153127 : std::string tmp;
648 [ + - + + ]: 153127 : if (!scriptarg->ToStringHelper(arg, tmp, type, cache)) return false;
649 [ + - ]: 287956 : ret += tmp;
650 : 153127 : }
651 : : return true;
652 : : }
653 : :
654 : : // NOLINTNEXTLINE(misc-no-recursion)
655 : 2003461 : virtual bool ToStringHelper(const SigningProvider* arg, std::string& out, const StringType type, const DescriptorCache* cache = nullptr) const
656 : : {
657 : 2003461 : std::string extra = ToStringExtra();
658 [ + + ]: 2003461 : size_t pos = extra.size() > 0 ? 1 : 0;
659 [ + - + - ]: 2003461 : std::string ret = m_name + "(" + extra;
660 [ + + ]: 4626960 : for (const auto& pubkey : m_pubkey_args) {
661 [ + + + - ]: 2633838 : if (pos++) ret += ",";
662 [ + + + + : 2633838 : std::string tmp;
- ]
663 [ + + + + : 2633838 : switch (type) {
- ]
664 : 431989 : case StringType::NORMALIZED:
665 [ + - + + ]: 431989 : if (!pubkey->ToNormalizedString(*arg, tmp, cache)) return false;
666 : : break;
667 : 51262 : case StringType::PRIVATE:
668 [ + - + + ]: 51262 : if (!pubkey->ToPrivateString(*arg, tmp)) return false;
669 : : break;
670 : 2050996 : case StringType::PUBLIC:
671 [ + - ]: 2050996 : tmp = pubkey->ToString();
672 : 2050996 : break;
673 : 99591 : case StringType::COMPAT:
674 [ + - ]: 99591 : tmp = pubkey->ToString(PubkeyProvider::StringType::COMPAT);
675 : 99591 : break;
676 : : }
677 [ + - ]: 5246998 : ret += tmp;
678 : 2633838 : }
679 [ + - ]: 3986244 : std::string subscript;
680 [ + - + + ]: 1993122 : if (!ToStringSubScriptHelper(arg, subscript, type, cache)) return false;
681 [ + + + + : 1979778 : if (pos && subscript.size()) ret += ',';
+ - ]
682 [ + - ]: 3959556 : out = std::move(ret) + std::move(subscript) + ")";
683 : 1979778 : return true;
684 : 2003461 : }
685 : :
686 : 1800911 : std::string ToString(bool compat_format) const final
687 : : {
688 [ + + ]: 1800911 : std::string ret;
689 [ + + + - ]: 3578332 : ToStringHelper(nullptr, ret, compat_format ? StringType::COMPAT : StringType::PUBLIC);
690 [ + - ]: 1800911 : return AddChecksum(ret);
691 : 1800911 : }
692 : :
693 : 24209 : bool ToPrivateString(const SigningProvider& arg, std::string& out) const override
694 : : {
695 : 24209 : bool ret = ToStringHelper(&arg, out, StringType::PRIVATE);
696 : 24209 : out = AddChecksum(out);
697 : 24209 : return ret;
698 : : }
699 : :
700 : 28371 : bool ToNormalizedString(const SigningProvider& arg, std::string& out, const DescriptorCache* cache) const override final
701 : : {
702 : 28371 : bool ret = ToStringHelper(&arg, out, StringType::NORMALIZED, cache);
703 : 28371 : out = AddChecksum(out);
704 : 28371 : return ret;
705 : : }
706 : :
707 : : // NOLINTNEXTLINE(misc-no-recursion)
708 : 597595 : bool ExpandHelper(int pos, const SigningProvider& arg, const DescriptorCache* read_cache, std::vector<CScript>& output_scripts, FlatSigningProvider& out, DescriptorCache* write_cache) const
709 : : {
710 : 597595 : FlatSigningProvider subprovider;
711 : 597595 : std::vector<CPubKey> pubkeys;
712 [ + - ]: 597595 : pubkeys.reserve(m_pubkey_args.size());
713 : :
714 : : // Construct temporary data in `pubkeys`, `subscripts`, and `subprovider` to avoid producing output in case of failure.
715 [ + + ]: 3279426 : for (const auto& p : m_pubkey_args) {
716 [ + - ]: 2707949 : std::optional<CPubKey> pubkey = p->GetPubKey(pos, arg, subprovider, read_cache, write_cache);
717 [ + + ]: 2707949 : if (!pubkey) return false;
718 [ + - ]: 2681831 : pubkeys.push_back(pubkey.value());
719 : : }
720 : 571477 : std::vector<CScript> subscripts;
721 [ + + ]: 761668 : for (const auto& subarg : m_subdescriptor_args) {
722 : 199713 : std::vector<CScript> outscripts;
723 [ + - + + ]: 199713 : if (!subarg->ExpandHelper(pos, arg, read_cache, outscripts, subprovider, write_cache)) return false;
724 [ - + ]: 190191 : assert(outscripts.size() == 1);
725 [ + - ]: 190191 : subscripts.emplace_back(std::move(outscripts[0]));
726 : 199713 : }
727 [ + - ]: 561955 : out.Merge(std::move(subprovider));
728 : :
729 [ + - ]: 561955 : output_scripts = MakeScripts(pubkeys, std::span{subscripts}, out);
730 : 561955 : return true;
731 : 1169072 : }
732 : :
733 : 48852 : bool Expand(int pos, const SigningProvider& provider, std::vector<CScript>& output_scripts, FlatSigningProvider& out, DescriptorCache* write_cache = nullptr) const final
734 : : {
735 : 48852 : return ExpandHelper(pos, provider, nullptr, output_scripts, out, write_cache);
736 : : }
737 : :
738 : 349030 : bool ExpandFromCache(int pos, const DescriptorCache& read_cache, std::vector<CScript>& output_scripts, FlatSigningProvider& out) const final
739 : : {
740 : 349030 : return ExpandHelper(pos, DUMMY_SIGNING_PROVIDER, &read_cache, output_scripts, out, nullptr);
741 : : }
742 : :
743 : : // NOLINTNEXTLINE(misc-no-recursion)
744 : 70810 : void ExpandPrivate(int pos, const SigningProvider& provider, FlatSigningProvider& out) const final
745 : : {
746 [ + + ]: 524223 : for (const auto& p : m_pubkey_args) {
747 : 453413 : p->GetPrivKey(pos, provider, out);
748 : : }
749 [ + + ]: 108356 : for (const auto& arg : m_subdescriptor_args) {
750 : 37546 : arg->ExpandPrivate(pos, provider, out);
751 : : }
752 : 70810 : }
753 : :
754 : 12438 : std::optional<OutputType> GetOutputType() const override { return std::nullopt; }
755 : :
756 : 0 : std::optional<int64_t> ScriptSize() const override { return {}; }
757 : :
758 : : /** A helper for MaxSatisfactionWeight.
759 : : *
760 : : * @param use_max_sig Whether to assume ECDSA signatures will have a high-r.
761 : : * @return The maximum size of the satisfaction in raw bytes (with no witness meaning).
762 : : */
763 : 0 : virtual std::optional<int64_t> MaxSatSize(bool use_max_sig) const { return {}; }
764 : :
765 : 2514 : std::optional<int64_t> MaxSatisfactionWeight(bool) const override { return {}; }
766 : :
767 : 1257 : std::optional<int64_t> MaxSatisfactionElems() const override { return {}; }
768 : :
769 : : // NOLINTNEXTLINE(misc-no-recursion)
770 : 0 : void GetPubKeys(std::set<CPubKey>& pubkeys, std::set<CExtPubKey>& ext_pubs) const override
771 : : {
772 [ # # ]: 0 : for (const auto& p : m_pubkey_args) {
773 : 0 : std::optional<CPubKey> pub = p->GetRootPubKey();
774 [ # # ]: 0 : if (pub) pubkeys.insert(*pub);
775 : 0 : std::optional<CExtPubKey> ext_pub = p->GetRootExtPubKey();
776 [ # # ]: 0 : if (ext_pub) ext_pubs.insert(*ext_pub);
777 : : }
778 [ # # ]: 0 : for (const auto& arg : m_subdescriptor_args) {
779 : 0 : arg->GetPubKeys(pubkeys, ext_pubs);
780 : : }
781 : 0 : }
782 : :
783 : : virtual std::unique_ptr<DescriptorImpl> Clone() const = 0;
784 : : };
785 : :
786 : : /** A parsed addr(A) descriptor. */
787 : : class AddressDescriptor final : public DescriptorImpl
788 : : {
789 : : const CTxDestination m_destination;
790 : : protected:
791 : 328956 : std::string ToStringExtra() const override { return EncodeDestination(m_destination); }
792 [ + - ]: 176 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>&, std::span<const CScript>, FlatSigningProvider&) const override { return Vector(GetScriptForDestination(m_destination)); }
793 : : public:
794 [ + - ]: 328941 : AddressDescriptor(CTxDestination destination) : DescriptorImpl({}, "addr"), m_destination(std::move(destination)) {}
795 : 0 : bool IsSolvable() const final { return false; }
796 : :
797 : 124 : std::optional<OutputType> GetOutputType() const override
798 : : {
799 : 124 : return OutputTypeFromDestination(m_destination);
800 : : }
801 : 248 : bool IsSingleType() const final { return true; }
802 : 4 : bool ToPrivateString(const SigningProvider& arg, std::string& out) const final { return false; }
803 : :
804 [ # # ]: 0 : std::optional<int64_t> ScriptSize() const override { return GetScriptForDestination(m_destination).size(); }
805 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
806 : : {
807 [ # # ]: 0 : return std::make_unique<AddressDescriptor>(m_destination);
808 : : }
809 : : };
810 : :
811 : : /** A parsed raw(H) descriptor. */
812 : : class RawDescriptor final : public DescriptorImpl
813 : : {
814 : : const CScript m_script;
815 : : protected:
816 [ + + ]: 2054526 : std::string ToStringExtra() const override { return HexStr(m_script); }
817 : 3468 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>&, std::span<const CScript>, FlatSigningProvider&) const override { return Vector(m_script); }
818 : : public:
819 [ + - ]: 1024097 : RawDescriptor(CScript script) : DescriptorImpl({}, "raw"), m_script(std::move(script)) {}
820 : 335 : bool IsSolvable() const final { return false; }
821 : :
822 : 4521 : std::optional<OutputType> GetOutputType() const override
823 : : {
824 : 4521 : CTxDestination dest;
825 [ + - ]: 4521 : ExtractDestination(m_script, dest);
826 [ + - ]: 4521 : return OutputTypeFromDestination(dest);
827 : 4521 : }
828 : 5207 : bool IsSingleType() const final { return true; }
829 : 634 : bool ToPrivateString(const SigningProvider& arg, std::string& out) const final { return false; }
830 : :
831 [ + + ]: 333 : std::optional<int64_t> ScriptSize() const override { return m_script.size(); }
832 : :
833 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
834 : : {
835 [ # # ]: 0 : return std::make_unique<RawDescriptor>(m_script);
836 : : }
837 : : };
838 : :
839 : : /** A parsed pk(P) descriptor. */
840 : : class PKDescriptor final : public DescriptorImpl
841 : : {
842 : : private:
843 : : const bool m_xonly;
844 : : protected:
845 : 15105 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript>, FlatSigningProvider&) const override
846 : : {
847 [ + + ]: 15105 : if (m_xonly) {
848 [ + - + - ]: 11246 : CScript script = CScript() << ToByteVector(XOnlyPubKey(keys[0])) << OP_CHECKSIG;
849 [ + - ]: 11246 : return Vector(std::move(script));
850 : 11246 : } else {
851 [ + - ]: 7718 : return Vector(GetScriptForRawPubKey(keys[0]));
852 : : }
853 : : }
854 : : public:
855 [ + - + - ]: 43511 : PKDescriptor(std::unique_ptr<PubkeyProvider> prov, bool xonly = false) : DescriptorImpl(Vector(std::move(prov)), "pk"), m_xonly(xonly) {}
856 : 808 : bool IsSingleType() const final { return true; }
857 : :
858 : 1189 : std::optional<int64_t> ScriptSize() const override {
859 [ + - ]: 1189 : return 1 + (m_xonly ? 32 : m_pubkey_args[0]->GetSize()) + 1;
860 : : }
861 : :
862 : 1506 : std::optional<int64_t> MaxSatSize(bool use_max_sig) const override {
863 [ - + ]: 896 : const auto ecdsa_sig_size = use_max_sig ? 72 : 71;
864 [ + - + - ]: 1506 : return 1 + (m_xonly ? 65 : ecdsa_sig_size);
865 : : }
866 : :
867 : 610 : std::optional<int64_t> MaxSatisfactionWeight(bool use_max_sig) const override {
868 [ - + ]: 610 : return *MaxSatSize(use_max_sig) * WITNESS_SCALE_FACTOR;
869 : : }
870 : :
871 : 753 : std::optional<int64_t> MaxSatisfactionElems() const override { return 1; }
872 : :
873 : 1945 : std::unique_ptr<DescriptorImpl> Clone() const override
874 : : {
875 [ + - - + ]: 1945 : return std::make_unique<PKDescriptor>(m_pubkey_args.at(0)->Clone(), m_xonly);
876 : : }
877 : : };
878 : :
879 : : /** A parsed pkh(P) descriptor. */
880 : : class PKHDescriptor final : public DescriptorImpl
881 : : {
882 : : protected:
883 : 74537 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript>, FlatSigningProvider&) const override
884 : : {
885 : 74537 : CKeyID id = keys[0].GetID();
886 [ + - + - ]: 149074 : return Vector(GetScriptForDestination(PKHash(id)));
887 : : }
888 : : public:
889 [ + - + - ]: 6412 : PKHDescriptor(std::unique_ptr<PubkeyProvider> prov) : DescriptorImpl(Vector(std::move(prov)), "pkh") {}
890 : 40845 : std::optional<OutputType> GetOutputType() const override { return OutputType::LEGACY; }
891 : 73810 : bool IsSingleType() const final { return true; }
892 : :
893 : 1380 : std::optional<int64_t> ScriptSize() const override { return 1 + 1 + 1 + 20 + 1 + 1; }
894 : :
895 : 1880 : std::optional<int64_t> MaxSatSize(bool use_max_sig) const override {
896 [ + + ]: 1880 : const auto sig_size = use_max_sig ? 72 : 71;
897 : 1880 : return 1 + sig_size + 1 + m_pubkey_args[0]->GetSize();
898 : : }
899 : :
900 : 826 : std::optional<int64_t> MaxSatisfactionWeight(bool use_max_sig) const override {
901 : 826 : return *MaxSatSize(use_max_sig) * WITNESS_SCALE_FACTOR;
902 : : }
903 : :
904 : 1020 : std::optional<int64_t> MaxSatisfactionElems() const override { return 2; }
905 : :
906 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
907 : : {
908 [ # # # # ]: 0 : return std::make_unique<PKHDescriptor>(m_pubkey_args.at(0)->Clone());
909 : : }
910 : : };
911 : :
912 : : /** A parsed wpkh(P) descriptor. */
913 : : class WPKHDescriptor final : public DescriptorImpl
914 : : {
915 : : protected:
916 : 105497 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript>, FlatSigningProvider&) const override
917 : : {
918 : 105497 : CKeyID id = keys[0].GetID();
919 [ + - + - ]: 210994 : return Vector(GetScriptForDestination(WitnessV0KeyHash(id)));
920 : : }
921 : : public:
922 [ + - + - ]: 9963 : WPKHDescriptor(std::unique_ptr<PubkeyProvider> prov) : DescriptorImpl(Vector(std::move(prov)), "wpkh") {}
923 : 59175 : std::optional<OutputType> GetOutputType() const override { return OutputType::BECH32; }
924 : 10591 : bool IsSingleType() const final { return true; }
925 : :
926 : 1014 : std::optional<int64_t> ScriptSize() const override { return 1 + 1 + 20; }
927 : :
928 : 1519 : std::optional<int64_t> MaxSatSize(bool use_max_sig) const override {
929 [ + + ]: 620 : const auto sig_size = use_max_sig ? 72 : 71;
930 : 1519 : return (1 + sig_size + 1 + 33);
931 : : }
932 : :
933 : 899 : std::optional<int64_t> MaxSatisfactionWeight(bool use_max_sig) const override {
934 [ + + ]: 899 : return MaxSatSize(use_max_sig);
935 : : }
936 : :
937 : 894 : std::optional<int64_t> MaxSatisfactionElems() const override { return 2; }
938 : :
939 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
940 : : {
941 [ # # # # ]: 0 : return std::make_unique<WPKHDescriptor>(m_pubkey_args.at(0)->Clone());
942 : : }
943 : : };
944 : :
945 : : /** A parsed combo(P) descriptor. */
946 : : class ComboDescriptor final : public DescriptorImpl
947 : : {
948 : : protected:
949 : 3207 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript>, FlatSigningProvider& out) const override
950 : : {
951 : 3207 : std::vector<CScript> ret;
952 [ + - ]: 3207 : CKeyID id = keys[0].GetID();
953 [ + - + - ]: 3207 : ret.emplace_back(GetScriptForRawPubKey(keys[0])); // P2PK
954 [ + - + - : 6414 : ret.emplace_back(GetScriptForDestination(PKHash(id))); // P2PKH
+ - ]
955 [ + + ]: 3207 : if (keys[0].IsCompressed()) {
956 [ + - ]: 3189 : CScript p2wpkh = GetScriptForDestination(WitnessV0KeyHash(id));
957 [ + - + - ]: 3189 : out.scripts.emplace(CScriptID(p2wpkh), p2wpkh);
958 [ + - ]: 3189 : ret.emplace_back(p2wpkh);
959 [ + - + - : 6378 : ret.emplace_back(GetScriptForDestination(ScriptHash(p2wpkh))); // P2SH-P2WPKH
+ - ]
960 : 3189 : }
961 : 3207 : return ret;
962 : 0 : }
963 : : public:
964 [ + - + - ]: 1473 : ComboDescriptor(std::unique_ptr<PubkeyProvider> prov) : DescriptorImpl(Vector(std::move(prov)), "combo") {}
965 : 2132 : bool IsSingleType() const final { return false; }
966 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
967 : : {
968 [ # # # # ]: 0 : return std::make_unique<ComboDescriptor>(m_pubkey_args.at(0)->Clone());
969 : : }
970 : : };
971 : :
972 : : /** A parsed multi(...) or sortedmulti(...) descriptor */
973 : : class MultisigDescriptor final : public DescriptorImpl
974 : : {
975 : : const int m_threshold;
976 : : const bool m_sorted;
977 : : protected:
978 : 38412 : std::string ToStringExtra() const override { return strprintf("%i", m_threshold); }
979 : 9728 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript>, FlatSigningProvider&) const override {
980 [ + + ]: 9728 : if (m_sorted) {
981 : 5937 : std::vector<CPubKey> sorted_keys(keys);
982 : 5937 : std::sort(sorted_keys.begin(), sorted_keys.end());
983 [ + - + - ]: 11874 : return Vector(GetScriptForMultisig(m_threshold, sorted_keys));
984 : 5937 : }
985 [ + - ]: 7582 : return Vector(GetScriptForMultisig(m_threshold, keys));
986 : : }
987 : : public:
988 [ + + + - ]: 62240 : MultisigDescriptor(int threshold, std::vector<std::unique_ptr<PubkeyProvider>> providers, bool sorted = false) : DescriptorImpl(std::move(providers), sorted ? "sortedmulti" : "multi"), m_threshold(threshold), m_sorted(sorted) {}
989 : 665 : bool IsSingleType() const final { return true; }
990 : :
991 : 6559 : std::optional<int64_t> ScriptSize() const override {
992 : 6559 : const auto n_keys = m_pubkey_args.size();
993 : 79214 : auto op = [](int64_t acc, const std::unique_ptr<PubkeyProvider>& pk) { return acc + 1 + pk->GetSize();};
994 : 6559 : const auto pubkeys_size{std::accumulate(m_pubkey_args.begin(), m_pubkey_args.end(), int64_t{0}, op)};
995 [ - + + - ]: 13118 : return 1 + BuildScript(n_keys).size() + BuildScript(m_threshold).size() + pubkeys_size;
996 : : }
997 : :
998 : 6800 : std::optional<int64_t> MaxSatSize(bool use_max_sig) const override {
999 [ - + ]: 6338 : const auto sig_size = use_max_sig ? 72 : 71;
1000 : 6800 : return (1 + (1 + sig_size) * m_threshold);
1001 : : }
1002 : :
1003 : 462 : std::optional<int64_t> MaxSatisfactionWeight(bool use_max_sig) const override {
1004 [ - + ]: 462 : return *MaxSatSize(use_max_sig) * WITNESS_SCALE_FACTOR;
1005 : : }
1006 : :
1007 : 3400 : std::optional<int64_t> MaxSatisfactionElems() const override { return 1 + m_threshold; }
1008 : :
1009 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
1010 : : {
1011 : 0 : std::vector<std::unique_ptr<PubkeyProvider>> providers;
1012 [ # # ]: 0 : providers.reserve(m_pubkey_args.size());
1013 [ # # ]: 0 : std::transform(m_pubkey_args.begin(), m_pubkey_args.end(), providers.begin(), [](const std::unique_ptr<PubkeyProvider>& p) { return p->Clone(); });
1014 [ # # # # ]: 0 : return std::make_unique<MultisigDescriptor>(m_threshold, std::move(providers), m_sorted);
1015 : 0 : }
1016 : : };
1017 : :
1018 : : /** A parsed (sorted)multi_a(...) descriptor. Always uses x-only pubkeys. */
1019 : : class MultiADescriptor final : public DescriptorImpl
1020 : : {
1021 : : const int m_threshold;
1022 : : const bool m_sorted;
1023 : : protected:
1024 : 11182 : std::string ToStringExtra() const override { return strprintf("%i", m_threshold); }
1025 : 9513 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript>, FlatSigningProvider&) const override {
1026 : 9513 : CScript ret;
1027 : 9513 : std::vector<XOnlyPubKey> xkeys;
1028 [ + - ]: 9513 : xkeys.reserve(keys.size());
1029 [ + - + + ]: 2028864 : for (const auto& key : keys) xkeys.emplace_back(key);
1030 [ + + ]: 9513 : if (m_sorted) std::sort(xkeys.begin(), xkeys.end());
1031 [ + - + - ]: 9513 : ret << ToByteVector(xkeys[0]) << OP_CHECKSIG;
1032 [ + + ]: 2019351 : for (size_t i = 1; i < keys.size(); ++i) {
1033 [ + - + - ]: 4019676 : ret << ToByteVector(xkeys[i]) << OP_CHECKSIGADD;
1034 : : }
1035 [ + - + - ]: 9513 : ret << m_threshold << OP_NUMEQUAL;
1036 [ + - ]: 9513 : return Vector(std::move(ret));
1037 : 9513 : }
1038 : : public:
1039 [ + + + - ]: 10876 : MultiADescriptor(int threshold, std::vector<std::unique_ptr<PubkeyProvider>> providers, bool sorted = false) : DescriptorImpl(std::move(providers), sorted ? "sortedmulti_a" : "multi_a"), m_threshold(threshold), m_sorted(sorted) {}
1040 : 0 : bool IsSingleType() const final { return true; }
1041 : :
1042 : 0 : std::optional<int64_t> ScriptSize() const override {
1043 : 0 : const auto n_keys = m_pubkey_args.size();
1044 [ # # ]: 0 : return (1 + 32 + 1) * n_keys + BuildScript(m_threshold).size() + 1;
1045 : : }
1046 : :
1047 : 0 : std::optional<int64_t> MaxSatSize(bool use_max_sig) const override {
1048 : 0 : return (1 + 65) * m_threshold + (m_pubkey_args.size() - m_threshold);
1049 : : }
1050 : :
1051 : 0 : std::optional<int64_t> MaxSatisfactionElems() const override { return m_pubkey_args.size(); }
1052 : :
1053 : 244 : std::unique_ptr<DescriptorImpl> Clone() const override
1054 : : {
1055 : 244 : std::vector<std::unique_ptr<PubkeyProvider>> providers;
1056 [ + - ]: 244 : providers.reserve(m_pubkey_args.size());
1057 [ + + ]: 905 : for (const auto& arg : m_pubkey_args) {
1058 [ + - ]: 1322 : providers.push_back(arg->Clone());
1059 : : }
1060 [ + - - + ]: 488 : return std::make_unique<MultiADescriptor>(m_threshold, std::move(providers), m_sorted);
1061 : 244 : }
1062 : : };
1063 : :
1064 : : /** A parsed sh(...) descriptor. */
1065 : : class SHDescriptor final : public DescriptorImpl
1066 : : {
1067 : : protected:
1068 : 107676 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>&, std::span<const CScript> scripts, FlatSigningProvider& out) const override
1069 : : {
1070 [ + - + - ]: 215352 : auto ret = Vector(GetScriptForDestination(ScriptHash(scripts[0])));
1071 [ + - + - : 107676 : if (ret.size()) out.scripts.emplace(CScriptID(scripts[0]), scripts[0]);
+ - ]
1072 : 107676 : return ret;
1073 : 0 : }
1074 : :
1075 [ + + ]: 69930 : bool IsSegwit() const { return m_subdescriptor_args[0]->GetOutputType() == OutputType::BECH32; }
1076 : :
1077 : : public:
1078 [ + - ]: 13386 : SHDescriptor(std::unique_ptr<DescriptorImpl> desc) : DescriptorImpl({}, std::move(desc), "sh") {}
1079 : :
1080 : 61642 : std::optional<OutputType> GetOutputType() const override
1081 : : {
1082 [ - + ]: 61642 : assert(m_subdescriptor_args.size() == 1);
1083 [ + + ]: 61642 : if (IsSegwit()) return OutputType::P2SH_SEGWIT;
1084 : 6379 : return OutputType::LEGACY;
1085 : : }
1086 : 109425 : bool IsSingleType() const final { return true; }
1087 : :
1088 : 3945 : std::optional<int64_t> ScriptSize() const override { return 1 + 1 + 20 + 1; }
1089 : :
1090 : 8288 : std::optional<int64_t> MaxSatisfactionWeight(bool use_max_sig) const override {
1091 [ + - ]: 8288 : if (const auto sat_size = m_subdescriptor_args[0]->MaxSatSize(use_max_sig)) {
1092 [ + - ]: 8288 : if (const auto subscript_size = m_subdescriptor_args[0]->ScriptSize()) {
1093 : : // The subscript is never witness data.
1094 : 8288 : const auto subscript_weight = (1 + *subscript_size) * WITNESS_SCALE_FACTOR;
1095 : : // The weight depends on whether the inner descriptor is satisfied using the witness stack.
1096 [ + + ]: 8288 : if (IsSegwit()) return subscript_weight + *sat_size;
1097 : 3746 : return subscript_weight + *sat_size * WITNESS_SCALE_FACTOR;
1098 : : }
1099 : : }
1100 : 0 : return {};
1101 : : }
1102 : :
1103 : 4251 : std::optional<int64_t> MaxSatisfactionElems() const override {
1104 [ + - ]: 4251 : if (const auto sub_elems = m_subdescriptor_args[0]->MaxSatisfactionElems()) return 1 + *sub_elems;
1105 : 0 : return {};
1106 : : }
1107 : :
1108 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
1109 : : {
1110 [ # # # # ]: 0 : return std::make_unique<SHDescriptor>(m_subdescriptor_args.at(0)->Clone());
1111 : : }
1112 : : };
1113 : :
1114 : : /** A parsed wsh(...) descriptor. */
1115 : : class WSHDescriptor final : public DescriptorImpl
1116 : : {
1117 : : protected:
1118 : 22056 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>&, std::span<const CScript> scripts, FlatSigningProvider& out) const override
1119 : : {
1120 [ + - + - ]: 44112 : auto ret = Vector(GetScriptForDestination(WitnessV0ScriptHash(scripts[0])));
1121 [ + - + - : 22056 : if (ret.size()) out.scripts.emplace(CScriptID(scripts[0]), scripts[0]);
+ - ]
1122 : 22056 : return ret;
1123 : 0 : }
1124 : : public:
1125 [ + - ]: 19202 : WSHDescriptor(std::unique_ptr<DescriptorImpl> desc) : DescriptorImpl({}, std::move(desc), "wsh") {}
1126 : 25148 : std::optional<OutputType> GetOutputType() const override { return OutputType::BECH32; }
1127 : 17762 : bool IsSingleType() const final { return true; }
1128 : :
1129 : 10715 : std::optional<int64_t> ScriptSize() const override { return 1 + 1 + 32; }
1130 : :
1131 : 18284 : std::optional<int64_t> MaxSatSize(bool use_max_sig) const override {
1132 [ + - ]: 18284 : if (const auto sat_size = m_subdescriptor_args[0]->MaxSatSize(use_max_sig)) {
1133 [ + - ]: 18284 : if (const auto subscript_size = m_subdescriptor_args[0]->ScriptSize()) {
1134 [ + + ]: 23594 : return GetSizeOfCompactSize(*subscript_size) + *subscript_size + *sat_size;
1135 : : }
1136 : : }
1137 : 0 : return {};
1138 : : }
1139 : :
1140 : 14362 : std::optional<int64_t> MaxSatisfactionWeight(bool use_max_sig) const override {
1141 : 14362 : return MaxSatSize(use_max_sig);
1142 : : }
1143 : :
1144 : 9142 : std::optional<int64_t> MaxSatisfactionElems() const override {
1145 [ + - ]: 9142 : if (const auto sub_elems = m_subdescriptor_args[0]->MaxSatisfactionElems()) return 1 + *sub_elems;
1146 : 0 : return {};
1147 : : }
1148 : :
1149 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
1150 : : {
1151 [ # # # # ]: 0 : return std::make_unique<WSHDescriptor>(m_subdescriptor_args.at(0)->Clone());
1152 : : }
1153 : : };
1154 : :
1155 : : /** A parsed tr(...) descriptor. */
1156 : : class TRDescriptor final : public DescriptorImpl
1157 : : {
1158 : : std::vector<int> m_depths;
1159 : : protected:
1160 : 152635 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript> scripts, FlatSigningProvider& out) const override
1161 : : {
1162 [ - + ]: 152635 : TaprootBuilder builder;
1163 [ - + ]: 152635 : assert(m_depths.size() == scripts.size());
1164 [ + + ]: 211821 : for (size_t pos = 0; pos < m_depths.size(); ++pos) {
1165 [ + + + - ]: 118372 : builder.Add(m_depths[pos], scripts[pos], TAPROOT_LEAF_TAPSCRIPT);
1166 : : }
1167 [ - + ]: 152635 : if (!builder.IsComplete()) return {};
1168 [ - + ]: 152635 : assert(keys.size() == 1);
1169 : 152635 : XOnlyPubKey xpk(keys[0]);
1170 [ + - - + ]: 152635 : if (!xpk.IsFullyValid()) return {};
1171 [ + - ]: 152635 : builder.Finalize(xpk);
1172 [ + - ]: 152635 : WitnessV1Taproot output = builder.GetOutput();
1173 [ + - + - ]: 152635 : out.tr_trees[output] = builder;
1174 [ + - + - ]: 305270 : return Vector(GetScriptForDestination(output));
1175 : 152635 : }
1176 : 168355 : bool ToStringSubScriptHelper(const SigningProvider* arg, std::string& ret, const StringType type, const DescriptorCache* cache = nullptr) const override
1177 : : {
1178 [ + + ]: 168355 : if (m_depths.empty()) return true;
1179 : 29297 : std::vector<bool> path;
1180 [ + + ]: 89744 : for (size_t pos = 0; pos < m_depths.size(); ++pos) {
1181 [ + + + - ]: 64642 : if (pos) ret += ',';
1182 [ + + ]: 131704 : while ((int)path.size() <= m_depths[pos]) {
1183 [ + + + - ]: 67062 : if (path.size()) ret += '{';
1184 [ + - ]: 67062 : path.push_back(false);
1185 : : }
1186 [ + - ]: 64642 : std::string tmp;
1187 [ + - + + ]: 64642 : if (!m_subdescriptor_args[pos]->ToStringHelper(arg, tmp, type, cache)) return false;
1188 [ + - ]: 60447 : ret += tmp;
1189 [ + - + + ]: 95377 : while (!path.empty() && path.back()) {
1190 [ + - + - ]: 34930 : if (path.size() > 1) ret += '}';
1191 : 34930 : path.pop_back();
1192 : : }
1193 [ + - ]: 60447 : if (!path.empty()) path.back() = true;
1194 : 64642 : }
1195 : : return true;
1196 : 29297 : }
1197 : : public:
1198 : 25102 : TRDescriptor(std::unique_ptr<PubkeyProvider> internal_key, std::vector<std::unique_ptr<DescriptorImpl>> descs, std::vector<int> depths) :
1199 [ + - + - : 25102 : DescriptorImpl(Vector(std::move(internal_key)), std::move(descs), "tr"), m_depths(std::move(depths))
- + ]
1200 : : {
1201 [ - + ]: 25102 : assert(m_subdescriptor_args.size() == m_depths.size());
1202 : 25102 : }
1203 : 91250 : std::optional<OutputType> GetOutputType() const override { return OutputType::BECH32M; }
1204 : 154380 : bool IsSingleType() const final { return true; }
1205 : :
1206 : 9193 : std::optional<int64_t> ScriptSize() const override { return 1 + 1 + 32; }
1207 : :
1208 : 20153 : std::optional<int64_t> MaxSatisfactionWeight(bool) const override {
1209 : : // FIXME: We assume keypath spend, which can lead to very large underestimations.
1210 : 20153 : return 1 + 65;
1211 : : }
1212 : :
1213 : 10507 : std::optional<int64_t> MaxSatisfactionElems() const override {
1214 : : // FIXME: See above, we assume keypath spend.
1215 : 10507 : return 1;
1216 : : }
1217 : :
1218 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
1219 : : {
1220 : 0 : std::vector<std::unique_ptr<DescriptorImpl>> subdescs;
1221 [ # # ]: 0 : subdescs.reserve(m_subdescriptor_args.size());
1222 [ # # ]: 0 : std::transform(m_subdescriptor_args.begin(), m_subdescriptor_args.end(), subdescs.begin(), [](const std::unique_ptr<DescriptorImpl>& d) { return d->Clone(); });
1223 [ # # # # : 0 : return std::make_unique<TRDescriptor>(m_pubkey_args.at(0)->Clone(), std::move(subdescs), m_depths);
# # # # ]
1224 : 0 : }
1225 : : };
1226 : :
1227 : : /* We instantiate Miniscript here with a simple integer as key type.
1228 : : * The value of these key integers are an index in the
1229 : : * DescriptorImpl::m_pubkey_args vector.
1230 : : */
1231 : :
1232 : : /**
1233 : : * The context for converting a Miniscript descriptor into a Script.
1234 : : */
1235 : : class ScriptMaker {
1236 : : //! Keys contained in the Miniscript (the evaluation of DescriptorImpl::m_pubkey_args).
1237 : : const std::vector<CPubKey>& m_keys;
1238 : : //! The script context we're operating within (Tapscript or P2WSH).
1239 : : const miniscript::MiniscriptContext m_script_ctx;
1240 : :
1241 : : //! Get the ripemd160(sha256()) hash of this key.
1242 : : //! Any key that is valid in a descriptor serializes as 32 bytes within a Tapscript context. So we
1243 : : //! must not hash the sign-bit byte in this case.
1244 : 10248 : uint160 GetHash160(uint32_t key) const {
1245 [ + + ]: 10248 : if (miniscript::IsTapscript(m_script_ctx)) {
1246 : 8750 : return Hash160(XOnlyPubKey{m_keys[key]});
1247 : : }
1248 : 1498 : return m_keys[key].GetID();
1249 : : }
1250 : :
1251 : : public:
1252 : 57232 : ScriptMaker(const std::vector<CPubKey>& keys LIFETIMEBOUND, const miniscript::MiniscriptContext script_ctx) : m_keys(keys), m_script_ctx{script_ctx} {}
1253 : :
1254 : 93008 : std::vector<unsigned char> ToPKBytes(uint32_t key) const {
1255 : : // In Tapscript keys always serialize as x-only, whether an x-only key was used in the descriptor or not.
1256 [ + + ]: 93008 : if (!miniscript::IsTapscript(m_script_ctx)) {
1257 : 49417 : return {m_keys[key].begin(), m_keys[key].end()};
1258 : : }
1259 : 43591 : const XOnlyPubKey xonly_pubkey{m_keys[key]};
1260 : 43591 : return {xonly_pubkey.begin(), xonly_pubkey.end()};
1261 : : }
1262 : :
1263 : 10248 : std::vector<unsigned char> ToPKHBytes(uint32_t key) const {
1264 : 10248 : auto id = GetHash160(key);
1265 : 10248 : return {id.begin(), id.end()};
1266 : : }
1267 : : };
1268 : :
1269 : : /**
1270 : : * The context for converting a Miniscript descriptor to its textual form.
1271 : : */
1272 : : class StringMaker {
1273 : : //! To convert private keys for private descriptors.
1274 : : const SigningProvider* m_arg;
1275 : : //! Keys contained in the Miniscript (a reference to DescriptorImpl::m_pubkey_args).
1276 : : const std::vector<std::unique_ptr<PubkeyProvider>>& m_pubkeys;
1277 : : //! Whether to serialize keys as private or public.
1278 : : bool m_private;
1279 : :
1280 : : public:
1281 : 67799 : StringMaker(const SigningProvider* arg LIFETIMEBOUND, const std::vector<std::unique_ptr<PubkeyProvider>>& pubkeys LIFETIMEBOUND, bool priv)
1282 : 67799 : : m_arg(arg), m_pubkeys(pubkeys), m_private(priv) {}
1283 : :
1284 : 177460 : std::optional<std::string> ToString(uint32_t key) const
1285 : : {
1286 [ + + ]: 177460 : std::string ret;
1287 [ + + ]: 177460 : if (m_private) {
1288 [ + - + + ]: 21032 : if (!m_pubkeys[key]->ToPrivateString(*m_arg, ret)) return {};
1289 : : } else {
1290 [ + - ]: 156428 : ret = m_pubkeys[key]->ToString();
1291 : : }
1292 : 170372 : return ret;
1293 : 177460 : }
1294 : : };
1295 : :
1296 : : class MiniscriptDescriptor final : public DescriptorImpl
1297 : : {
1298 : : private:
1299 : : miniscript::NodeRef<uint32_t> m_node;
1300 : :
1301 : : protected:
1302 : 57232 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript> scripts,
1303 : : FlatSigningProvider& provider) const override
1304 : : {
1305 : 57232 : const auto script_ctx{m_node->GetMsCtx()};
1306 [ + + ]: 160488 : for (const auto& key : keys) {
1307 [ + + ]: 103256 : if (miniscript::IsTapscript(script_ctx)) {
1308 : 52341 : provider.pubkeys.emplace(Hash160(XOnlyPubKey{key}), key);
1309 : : } else {
1310 : 50915 : provider.pubkeys.emplace(key.GetID(), key);
1311 : : }
1312 : : }
1313 [ + - ]: 114464 : return Vector(m_node->ToScript(ScriptMaker(keys, script_ctx)));
1314 : : }
1315 : :
1316 : : public:
1317 : 55595 : MiniscriptDescriptor(std::vector<std::unique_ptr<PubkeyProvider>> providers, miniscript::NodeRef<uint32_t> node)
1318 [ + - ]: 55595 : : DescriptorImpl(std::move(providers), "?"), m_node(std::move(node)) {}
1319 : :
1320 : 67799 : bool ToStringHelper(const SigningProvider* arg, std::string& out, const StringType type,
1321 : : const DescriptorCache* cache = nullptr) const override
1322 : : {
1323 [ + + ]: 67799 : if (const auto res = m_node->ToString(StringMaker(arg, m_pubkey_args, type == StringType::PRIVATE))) {
1324 [ + - ]: 60711 : out = *res;
1325 : 60711 : return true;
1326 : 60711 : }
1327 : 7088 : return false;
1328 : : }
1329 : :
1330 : 23876 : bool IsSolvable() const override { return true; }
1331 : 0 : bool IsSingleType() const final { return true; }
1332 : :
1333 : 13742 : std::optional<int64_t> ScriptSize() const override { return m_node->ScriptSize(); }
1334 : :
1335 : 13742 : std::optional<int64_t> MaxSatSize(bool) const override {
1336 : : // For Miniscript we always assume high-R ECDSA signatures.
1337 [ + - ]: 13742 : return m_node->GetWitnessSize();
1338 : : }
1339 : :
1340 : 6871 : std::optional<int64_t> MaxSatisfactionElems() const override {
1341 [ + - ]: 6871 : return m_node->GetStackSize();
1342 : : }
1343 : :
1344 : 11333 : std::unique_ptr<DescriptorImpl> Clone() const override
1345 : : {
1346 : 11333 : std::vector<std::unique_ptr<PubkeyProvider>> providers;
1347 [ + - ]: 11333 : providers.reserve(m_pubkey_args.size());
1348 [ + + ]: 22861 : for (const auto& arg : m_pubkey_args) {
1349 [ + - ]: 23056 : providers.push_back(arg->Clone());
1350 : : }
1351 [ + - + - : 22666 : return std::make_unique<MiniscriptDescriptor>(std::move(providers), m_node->Clone());
- + ]
1352 : 11333 : }
1353 : : };
1354 : :
1355 : : /** A parsed rawtr(...) descriptor. */
1356 : : class RawTRDescriptor final : public DescriptorImpl
1357 : : {
1358 : : protected:
1359 : 1213 : std::vector<CScript> MakeScripts(const std::vector<CPubKey>& keys, std::span<const CScript> scripts, FlatSigningProvider& out) const override
1360 : : {
1361 [ - + ]: 1213 : assert(keys.size() == 1);
1362 : 1213 : XOnlyPubKey xpk(keys[0]);
1363 [ - + ]: 1213 : if (!xpk.IsFullyValid()) return {};
1364 [ + - ]: 1213 : WitnessV1Taproot output{xpk};
1365 [ + - + - ]: 2426 : return Vector(GetScriptForDestination(output));
1366 : : }
1367 : : public:
1368 [ + - + - ]: 10226 : RawTRDescriptor(std::unique_ptr<PubkeyProvider> output_key) : DescriptorImpl(Vector(std::move(output_key)), "rawtr") {}
1369 : 1152 : std::optional<OutputType> GetOutputType() const override { return OutputType::BECH32M; }
1370 : 1346 : bool IsSingleType() const final { return true; }
1371 : :
1372 : 385 : std::optional<int64_t> ScriptSize() const override { return 1 + 1 + 32; }
1373 : :
1374 : 820 : std::optional<int64_t> MaxSatisfactionWeight(bool) const override {
1375 : : // We can't know whether there is a script path, so assume key path spend.
1376 : 820 : return 1 + 65;
1377 : : }
1378 : :
1379 : 410 : std::optional<int64_t> MaxSatisfactionElems() const override {
1380 : : // See above, we assume keypath spend.
1381 : 410 : return 1;
1382 : : }
1383 : :
1384 : 0 : std::unique_ptr<DescriptorImpl> Clone() const override
1385 : : {
1386 [ # # # # ]: 0 : return std::make_unique<RawTRDescriptor>(m_pubkey_args.at(0)->Clone());
1387 : : }
1388 : : };
1389 : :
1390 : : ////////////////////////////////////////////////////////////////////////////
1391 : : // Parser //
1392 : : ////////////////////////////////////////////////////////////////////////////
1393 : :
1394 : : enum class ParseScriptContext {
1395 : : TOP, //!< Top-level context (script goes directly in scriptPubKey)
1396 : : P2SH, //!< Inside sh() (script becomes P2SH redeemScript)
1397 : : P2WPKH, //!< Inside wpkh() (no script, pubkey only)
1398 : : P2WSH, //!< Inside wsh() (script becomes v0 witness script)
1399 : : P2TR, //!< Inside tr() (either internal key, or BIP342 script leaf)
1400 : : };
1401 : :
1402 : 304310 : std::optional<uint32_t> ParseKeyPathNum(std::span<const char> elem, bool& apostrophe, std::string& error)
1403 : : {
1404 : 304310 : bool hardened = false;
1405 [ + + ]: 304310 : if (elem.size() > 0) {
1406 [ + + ]: 304299 : const char last = elem[elem.size() - 1];
1407 [ + + ]: 304299 : if (last == '\'' || last == 'h') {
1408 : 75674 : elem = elem.first(elem.size() - 1);
1409 : 75674 : hardened = true;
1410 : 75674 : apostrophe = last == '\'';
1411 : : }
1412 : : }
1413 : 304310 : const auto p{ToIntegral<uint32_t>(std::string_view{elem.begin(), elem.end()})};
1414 [ + + ]: 304310 : if (!p) {
1415 : 548 : error = strprintf("Key path value '%s' is not a valid uint32", std::string_view{elem.begin(), elem.end()});
1416 : 548 : return std::nullopt;
1417 [ + + ]: 303762 : } else if (*p > 0x7FFFFFFFUL) {
1418 : 13 : error = strprintf("Key path value %u is out of range", *p);
1419 : 13 : return std::nullopt;
1420 : : }
1421 : :
1422 : 303749 : return std::make_optional<uint32_t>(*p | (((uint32_t)hardened) << 31));
1423 : : }
1424 : :
1425 : : /**
1426 : : * Parse a key path, being passed a split list of elements (the first element is ignored because it is always the key).
1427 : : *
1428 : : * @param[in] split BIP32 path string, using either ' or h for hardened derivation
1429 : : * @param[out] out Vector of parsed key paths
1430 : : * @param[out] apostrophe only updated if hardened derivation is found
1431 : : * @param[out] error parsing error message
1432 : : * @param[in] allow_multipath Allows the parsed path to use the multipath specifier
1433 : : * @returns false if parsing failed
1434 : : **/
1435 : 257500 : [[nodiscard]] bool ParseKeyPath(const std::vector<std::span<const char>>& split, std::vector<KeyPath>& out, bool& apostrophe, std::string& error, bool allow_multipath)
1436 : : {
1437 : 257500 : KeyPath path;
1438 : 4921 : struct MultipathSubstitutes {
1439 : : size_t placeholder_index;
1440 : : std::vector<uint32_t> values;
1441 : : };
1442 : 257500 : std::optional<MultipathSubstitutes> substitutes;
1443 : :
1444 [ + + ]: 522565 : for (size_t i = 1; i < split.size(); ++i) {
1445 [ + + ]: 265710 : const std::span<const char>& elem = split[i];
1446 : :
1447 : : // Check if element contains multipath specifier
1448 [ + + + + : 265710 : if (!elem.empty() && elem.front() == '<' && elem.back() == '>') {
+ + ]
1449 [ + + ]: 4988 : if (!allow_multipath) {
1450 [ + - + - ]: 114 : error = strprintf("Key path value '%s' specifies multipath in a section where multipath is not allowed", std::string(elem.begin(), elem.end()));
1451 : 57 : return false;
1452 : : }
1453 [ + + ]: 4931 : if (substitutes) {
1454 [ + - ]: 257500 : error = "Multiple multipath key path specifiers found";
1455 : : return false;
1456 : : }
1457 : :
1458 : : // Parse each possible value
1459 [ + - ]: 4927 : std::vector<std::span<const char>> nums = Split(std::span(elem.begin()+1, elem.end()-1), ";");
1460 [ + + ]: 4927 : if (nums.size() < 2) {
1461 [ + - ]: 314 : error = "Multipath key path specifiers must have at least two items";
1462 : : return false;
1463 : : }
1464 : :
1465 : 4921 : substitutes.emplace();
1466 : 4921 : std::unordered_set<uint32_t> seen_substitutes;
1467 [ + + ]: 48201 : for (const auto& num : nums) {
1468 [ + - ]: 43588 : const auto& op_num = ParseKeyPathNum(num, apostrophe, error);
1469 [ + + ]: 43588 : if (!op_num) return false;
1470 [ + - + + ]: 43297 : auto [_, inserted] = seen_substitutes.insert(*op_num);
1471 [ + + ]: 43297 : if (!inserted) {
1472 [ + - ]: 17 : error = strprintf("Duplicated key path value %u in multipath specifier", *op_num);
1473 : 17 : return false;
1474 : : }
1475 [ + - ]: 43280 : substitutes->values.emplace_back(*op_num);
1476 : : }
1477 : :
1478 [ + - ]: 4613 : path.emplace_back(); // Placeholder for multipath segment
1479 : 4613 : substitutes->placeholder_index = path.size() - 1;
1480 : 5235 : } else {
1481 [ + - ]: 260722 : const auto& op_num = ParseKeyPathNum(elem, apostrophe, error);
1482 [ + + ]: 260722 : if (!op_num) return false;
1483 [ + - ]: 260452 : path.emplace_back(*op_num);
1484 : : }
1485 : : }
1486 : :
1487 [ + + ]: 256855 : if (!substitutes) {
1488 [ + - ]: 252246 : out.emplace_back(std::move(path));
1489 : : } else {
1490 : : // Replace the multipath placeholder with each value while generating paths
1491 [ + + ]: 46704 : for (uint32_t substitute : substitutes->values) {
1492 [ + - ]: 42095 : KeyPath branch_path = path;
1493 [ + - ]: 42095 : branch_path[substitutes->placeholder_index] = substitute;
1494 [ + - ]: 42095 : out.emplace_back(std::move(branch_path));
1495 : 42095 : }
1496 : : }
1497 : : return true;
1498 : 257500 : }
1499 : :
1500 : : /** Parse a public key that excludes origin information. */
1501 : 306084 : std::vector<std::unique_ptr<PubkeyProvider>> ParsePubkeyInner(uint32_t key_exp_index, const std::span<const char>& sp, ParseScriptContext ctx, FlatSigningProvider& out, bool& apostrophe, std::string& error)
1502 : : {
1503 : 306084 : std::vector<std::unique_ptr<PubkeyProvider>> ret;
1504 : 306084 : bool permit_uncompressed = ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH;
1505 [ + - ]: 306084 : auto split = Split(sp, '/');
1506 [ + - + + ]: 612168 : std::string str(split[0].begin(), split[0].end());
1507 [ + + ]: 306084 : if (str.size() == 0) {
1508 [ + - ]: 54 : error = "No key provided";
1509 : 54 : return {};
1510 : : }
1511 [ + + + + ]: 306030 : if (IsSpace(str.front()) || IsSpace(str.back())) {
1512 [ + - ]: 20 : error = strprintf("Key '%s' is invalid due to whitespace", str);
1513 : 20 : return {};
1514 : : }
1515 [ + + ]: 306010 : if (split.size() == 1) {
1516 [ + - + + ]: 177034 : if (IsHex(str)) {
1517 [ + - ]: 61106 : std::vector<unsigned char> data = ParseHex(str);
1518 : 61106 : CPubKey pubkey(data);
1519 [ + + + + ]: 61106 : if (pubkey.IsValid() && !pubkey.IsValidNonHybrid()) {
1520 [ + - ]: 10 : error = "Hybrid public keys are not allowed";
1521 : 10 : return {};
1522 : : }
1523 [ + - + + ]: 61096 : if (pubkey.IsFullyValid()) {
1524 [ + + + + ]: 30248 : if (permit_uncompressed || pubkey.IsCompressed()) {
1525 [ + - + - ]: 30243 : ret.emplace_back(std::make_unique<ConstPubkeyProvider>(key_exp_index, pubkey, false));
1526 : 30243 : return ret;
1527 : : } else {
1528 [ + - ]: 5 : error = "Uncompressed keys are not allowed";
1529 : 5 : return {};
1530 : : }
1531 [ + + + + ]: 30848 : } else if (data.size() == 32 && ctx == ParseScriptContext::P2TR) {
1532 : 30735 : unsigned char fullkey[33] = {0x02};
1533 : 30735 : std::copy(data.begin(), data.end(), fullkey + 1);
1534 : 30735 : pubkey.Set(std::begin(fullkey), std::end(fullkey));
1535 [ + - + + ]: 30735 : if (pubkey.IsFullyValid()) {
1536 [ + - + - ]: 30717 : ret.emplace_back(std::make_unique<ConstPubkeyProvider>(key_exp_index, pubkey, true));
1537 : 30717 : return ret;
1538 : : }
1539 : : }
1540 [ + - ]: 131 : error = strprintf("Pubkey '%s' is invalid", str);
1541 : 131 : return {};
1542 : 61106 : }
1543 [ + - ]: 115928 : CKey key = DecodeSecret(str);
1544 [ + + ]: 115928 : if (key.IsValid()) {
1545 [ + + - + ]: 72156 : if (permit_uncompressed || key.IsCompressed()) {
1546 [ + - ]: 72156 : CPubKey pubkey = key.GetPubKey();
1547 [ + - + - ]: 72156 : out.keys.emplace(pubkey.GetID(), key);
1548 [ + - + - ]: 72156 : ret.emplace_back(std::make_unique<ConstPubkeyProvider>(key_exp_index, pubkey, ctx == ParseScriptContext::P2TR));
1549 : 72156 : return ret;
1550 : : } else {
1551 [ # # ]: 0 : error = "Uncompressed keys are not allowed";
1552 : 0 : return {};
1553 : : }
1554 : : }
1555 : 115928 : }
1556 [ + - ]: 172748 : CExtKey extkey = DecodeExtKey(str);
1557 [ + - ]: 172748 : CExtPubKey extpubkey = DecodeExtPubKey(str);
1558 [ + + + + ]: 172748 : if (!extkey.key.IsValid() && !extpubkey.pubkey.IsValid()) {
1559 [ + - ]: 349 : error = strprintf("key '%s' is not valid", str);
1560 : 349 : return {};
1561 : : }
1562 : 172399 : std::vector<KeyPath> paths;
1563 : 172399 : DeriveType type = DeriveType::NO;
1564 [ + + ]: 172399 : if (std::ranges::equal(split.back(), std::span{"*"}.first(1))) {
1565 : 18701 : split.pop_back();
1566 : 18701 : type = DeriveType::UNHARDENED;
1567 [ + + + + ]: 153698 : } else if (std::ranges::equal(split.back(), std::span{"*'"}.first(2)) || std::ranges::equal(split.back(), std::span{"*h"}.first(2))) {
1568 : 8208 : apostrophe = std::ranges::equal(split.back(), std::span{"*'"}.first(2));
1569 : 8208 : split.pop_back();
1570 : 8208 : type = DeriveType::HARDENED;
1571 : : }
1572 [ + - + + ]: 172399 : if (!ParseKeyPath(split, paths, apostrophe, error, /*allow_multipath=*/true)) return {};
1573 [ + + ]: 171915 : if (extkey.key.IsValid()) {
1574 [ + - ]: 155663 : extpubkey = extkey.Neuter();
1575 [ + - + - ]: 155663 : out.keys.emplace(extpubkey.pubkey.GetID(), extkey.key);
1576 : : }
1577 [ + + ]: 381316 : for (auto& path : paths) {
1578 [ + - + - ]: 418802 : ret.emplace_back(std::make_unique<BIP32PubkeyProvider>(key_exp_index, extpubkey, std::move(path), type, apostrophe));
1579 : : }
1580 : 171915 : return ret;
1581 : 651231 : }
1582 : :
1583 : : /** Parse a public key including origin information (if enabled). */
1584 : 306311 : std::vector<std::unique_ptr<PubkeyProvider>> ParsePubkey(uint32_t key_exp_index, const std::span<const char>& sp, ParseScriptContext ctx, FlatSigningProvider& out, std::string& error)
1585 : : {
1586 : 306311 : std::vector<std::unique_ptr<PubkeyProvider>> ret;
1587 [ + - ]: 306311 : auto origin_split = Split(sp, ']');
1588 [ + + ]: 306311 : if (origin_split.size() > 2) {
1589 [ + - ]: 14 : error = "Multiple ']' characters found for a single pubkey";
1590 : 14 : return {};
1591 : : }
1592 : : // This is set if either the origin or path suffix contains a hardened derivation.
1593 : 306297 : bool apostrophe = false;
1594 [ + + ]: 306297 : if (origin_split.size() == 1) {
1595 [ + - ]: 221144 : return ParsePubkeyInner(key_exp_index, origin_split[0], ctx, out, apostrophe, error);
1596 : : }
1597 [ + + + + ]: 85153 : if (origin_split[0].empty() || origin_split[0][0] != '[') {
1598 : 63 : error = strprintf("Key origin start '[ character expected but not found, got '%c' instead",
1599 [ + + + - ]: 21 : origin_split[0].empty() ? /** empty, implies split char */ ']' : origin_split[0][0]);
1600 : 21 : return {};
1601 : : }
1602 [ + - ]: 85132 : auto slash_split = Split(origin_split[0].subspan(1), '/');
1603 [ + + ]: 85132 : if (slash_split[0].size() != 8) {
1604 [ + - ]: 20 : error = strprintf("Fingerprint is not 4 bytes (%u characters instead of 8 characters)", slash_split[0].size());
1605 : 20 : return {};
1606 : : }
1607 [ + - + - ]: 170224 : std::string fpr_hex = std::string(slash_split[0].begin(), slash_split[0].end());
1608 [ + - + + ]: 85112 : if (!IsHex(fpr_hex)) {
1609 [ + - ]: 11 : error = strprintf("Fingerprint '%s' is not hex", fpr_hex);
1610 : 11 : return {};
1611 : : }
1612 [ + - ]: 85101 : auto fpr_bytes = ParseHex(fpr_hex);
1613 [ - + ]: 85101 : KeyOriginInfo info;
1614 : 85101 : static_assert(sizeof(info.fingerprint) == 4, "Fingerprint must be 4 bytes");
1615 [ - + ]: 85101 : assert(fpr_bytes.size() == 4);
1616 : 85101 : std::copy(fpr_bytes.begin(), fpr_bytes.end(), info.fingerprint);
1617 : 85101 : std::vector<KeyPath> path;
1618 [ + - + + ]: 85101 : if (!ParseKeyPath(slash_split, path, apostrophe, error, /*allow_multipath=*/false)) return {};
1619 [ + - + - ]: 84940 : info.path = path.at(0);
1620 [ + - ]: 84940 : auto providers = ParsePubkeyInner(key_exp_index, origin_split[1], ctx, out, apostrophe, error);
1621 [ + + ]: 84940 : if (providers.empty()) return {};
1622 [ + - ]: 84855 : ret.reserve(providers.size());
1623 [ + + ]: 170196 : for (auto& prov : providers) {
1624 [ + - + - ]: 170682 : ret.emplace_back(std::make_unique<OriginPubkeyProvider>(key_exp_index, info, std::move(prov), apostrophe));
1625 : : }
1626 : 84855 : return ret;
1627 : 561656 : }
1628 : :
1629 : 205877 : std::unique_ptr<PubkeyProvider> InferPubkey(const CPubKey& pubkey, ParseScriptContext ctx, const SigningProvider& provider)
1630 : : {
1631 : : // Key cannot be hybrid
1632 [ + + ]: 205877 : if (!pubkey.IsValidNonHybrid()) {
1633 : 4480 : return nullptr;
1634 : : }
1635 : : // Uncompressed is only allowed in TOP and P2SH contexts
1636 [ + + - + ]: 201397 : if (ctx != ParseScriptContext::TOP && ctx != ParseScriptContext::P2SH && !pubkey.IsCompressed()) {
1637 : 0 : return nullptr;
1638 : : }
1639 : 201397 : std::unique_ptr<PubkeyProvider> key_provider = std::make_unique<ConstPubkeyProvider>(0, pubkey, false);
1640 [ + - ]: 201397 : KeyOriginInfo info;
1641 [ + - + - : 201397 : if (provider.GetKeyOrigin(pubkey.GetID(), info)) {
+ + ]
1642 [ + - - + ]: 57158 : return std::make_unique<OriginPubkeyProvider>(0, std::move(info), std::move(key_provider), /*apostrophe=*/false);
1643 : : }
1644 : 144239 : return key_provider;
1645 : 201397 : }
1646 : :
1647 : 358604 : std::unique_ptr<PubkeyProvider> InferXOnlyPubkey(const XOnlyPubKey& xkey, ParseScriptContext ctx, const SigningProvider& provider)
1648 : : {
1649 : 358604 : CPubKey pubkey{xkey.GetEvenCorrespondingCPubKey()};
1650 : 358604 : std::unique_ptr<PubkeyProvider> key_provider = std::make_unique<ConstPubkeyProvider>(0, pubkey, true);
1651 [ + - ]: 358604 : KeyOriginInfo info;
1652 [ + - + + ]: 358604 : if (provider.GetKeyOriginByXOnly(xkey, info)) {
1653 [ + - - + ]: 349380 : return std::make_unique<OriginPubkeyProvider>(0, std::move(info), std::move(key_provider), /*apostrophe=*/false);
1654 : : }
1655 : 9224 : return key_provider;
1656 : 358604 : }
1657 : :
1658 : : /**
1659 : : * The context for parsing a Miniscript descriptor (either from Script or from its textual representation).
1660 : : */
1661 : 39783 : struct KeyParser {
1662 : : //! The Key type is an index in DescriptorImpl::m_pubkey_args
1663 : : using Key = uint32_t;
1664 : : //! Must not be nullptr if parsing from string.
1665 : : FlatSigningProvider* m_out;
1666 : : //! Must not be nullptr if parsing from Script.
1667 : : const SigningProvider* m_in;
1668 : : //! List of multipath expanded keys contained in the Miniscript.
1669 : : mutable std::vector<std::vector<std::unique_ptr<PubkeyProvider>>> m_keys;
1670 : : //! Used to detect key parsing errors within a Miniscript.
1671 : : mutable std::string m_key_parsing_error;
1672 : : //! The script context we're operating within (Tapscript or P2WSH).
1673 : : const miniscript::MiniscriptContext m_script_ctx;
1674 : : //! The number of keys that were parsed before starting to parse this Miniscript descriptor.
1675 : : uint32_t m_offset;
1676 : :
1677 : 39783 : KeyParser(FlatSigningProvider* out LIFETIMEBOUND, const SigningProvider* in LIFETIMEBOUND,
1678 : : miniscript::MiniscriptContext ctx, uint32_t offset = 0)
1679 : 39783 : : m_out(out), m_in(in), m_script_ctx(ctx), m_offset(offset) {}
1680 : :
1681 : 275051 : bool KeyCompare(const Key& a, const Key& b) const {
1682 : 275051 : return *m_keys.at(a).at(0) < *m_keys.at(b).at(0);
1683 : : }
1684 : :
1685 : 107846 : ParseScriptContext ParseContext() const {
1686 [ + - + ]: 107846 : switch (m_script_ctx) {
1687 : : case miniscript::MiniscriptContext::P2WSH: return ParseScriptContext::P2WSH;
1688 : 66081 : case miniscript::MiniscriptContext::TAPSCRIPT: return ParseScriptContext::P2TR;
1689 : : }
1690 : 0 : assert(false);
1691 : : }
1692 : :
1693 : 67344 : template<typename I> std::optional<Key> FromString(I begin, I end) const
1694 : : {
1695 [ - + ]: 67344 : assert(m_out);
1696 : 67344 : Key key = m_keys.size();
1697 : 67344 : auto pk = ParsePubkey(m_offset + key, {&*begin, &*end}, ParseContext(), *m_out, m_key_parsing_error);
1698 [ + + ]: 67344 : if (pk.empty()) return {};
1699 [ + - ]: 66916 : m_keys.emplace_back(std::move(pk));
1700 : 66916 : return key;
1701 : 67344 : }
1702 : :
1703 : 23812 : std::optional<std::string> ToString(const Key& key) const
1704 : : {
1705 : 23812 : return m_keys.at(key).at(0)->ToString();
1706 : : }
1707 : :
1708 : 37870 : template<typename I> std::optional<Key> FromPKBytes(I begin, I end) const
1709 : : {
1710 [ - + ]: 37870 : assert(m_in);
1711 : 37870 : Key key = m_keys.size();
1712 [ + + + - ]: 37870 : if (miniscript::IsTapscript(m_script_ctx) && end - begin == 32) {
1713 : 19267 : XOnlyPubKey pubkey;
1714 : 19267 : std::copy(begin, end, pubkey.begin());
1715 [ + - ]: 19267 : if (auto pubkey_provider = InferXOnlyPubkey(pubkey, ParseContext(), *m_in)) {
1716 [ + - ]: 19267 : m_keys.emplace_back();
1717 [ + - ]: 19267 : m_keys.back().push_back(std::move(pubkey_provider));
1718 : 19267 : return key;
1719 : : }
1720 [ + - ]: 18603 : } else if (!miniscript::IsTapscript(m_script_ctx)) {
1721 : 18603 : CPubKey pubkey(begin, end);
1722 [ + + ]: 18603 : if (auto pubkey_provider = InferPubkey(pubkey, ParseContext(), *m_in)) {
1723 [ + - ]: 18591 : m_keys.emplace_back();
1724 [ + - ]: 18591 : m_keys.back().push_back(std::move(pubkey_provider));
1725 : 18591 : return key;
1726 : : }
1727 : : }
1728 : 12 : return {};
1729 : : }
1730 : :
1731 [ - + ]: 2633 : template<typename I> std::optional<Key> FromPKHBytes(I begin, I end) const
1732 : : {
1733 [ - + ]: 2633 : assert(end - begin == 20);
1734 [ - + ]: 2633 : assert(m_in);
1735 : 2633 : uint160 hash;
1736 : 2633 : std::copy(begin, end, hash.begin());
1737 : 2633 : CKeyID keyid(hash);
1738 : 2633 : CPubKey pubkey;
1739 [ + + ]: 2633 : if (m_in->GetPubKey(keyid, pubkey)) {
1740 [ + - ]: 2632 : if (auto pubkey_provider = InferPubkey(pubkey, ParseContext(), *m_in)) {
1741 [ + - ]: 2632 : Key key = m_keys.size();
1742 [ + - ]: 2632 : m_keys.emplace_back();
1743 [ + - ]: 2632 : m_keys.back().push_back(std::move(pubkey_provider));
1744 : 2632 : return key;
1745 : : }
1746 : : }
1747 : 1 : return {};
1748 : : }
1749 : :
1750 : 9345508 : miniscript::MiniscriptContext MsContext() const {
1751 [ + - + - : 9345508 : return m_script_ctx;
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + - +
- + - + -
+ - + + +
- + - ]
1752 : : }
1753 : : };
1754 : :
1755 : : /** Parse a script in a particular context. */
1756 : : // NOLINTNEXTLINE(misc-no-recursion)
1757 : 62425 : std::vector<std::unique_ptr<DescriptorImpl>> ParseScript(uint32_t& key_exp_index, std::span<const char>& sp, ParseScriptContext ctx, FlatSigningProvider& out, std::string& error)
1758 : : {
1759 : 62425 : using namespace script;
1760 [ + + - ]: 124850 : Assume(ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH || ctx == ParseScriptContext::P2WSH || ctx == ParseScriptContext::P2TR);
1761 : 62425 : std::vector<std::unique_ptr<DescriptorImpl>> ret;
1762 [ + - ]: 62425 : auto expr = Expr(sp);
1763 [ + - + - : 62425 : if (Func("pk", expr)) {
+ + ]
1764 [ + - ]: 9337 : auto pubkeys = ParsePubkey(key_exp_index, expr, ctx, out, error);
1765 [ + + ]: 9337 : if (pubkeys.empty()) {
1766 [ + - ]: 242 : error = strprintf("pk(): %s", error);
1767 : 242 : return {};
1768 : : }
1769 : 9095 : ++key_exp_index;
1770 [ + + ]: 19416 : for (auto& pubkey : pubkeys) {
1771 [ + - + - ]: 20642 : ret.emplace_back(std::make_unique<PKDescriptor>(std::move(pubkey), ctx == ParseScriptContext::P2TR));
1772 : : }
1773 : 9095 : return ret;
1774 : 9337 : }
1775 [ + + + - : 95746 : if ((ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH || ctx == ParseScriptContext::P2WSH) && Func("pkh", expr)) {
+ - + + +
+ ]
1776 [ + - ]: 4541 : auto pubkeys = ParsePubkey(key_exp_index, expr, ctx, out, error);
1777 [ + + ]: 4541 : if (pubkeys.empty()) {
1778 [ + - ]: 32 : error = strprintf("pkh(): %s", error);
1779 : 32 : return {};
1780 : : }
1781 : 4509 : ++key_exp_index;
1782 [ + + ]: 9907 : for (auto& pubkey : pubkeys) {
1783 [ + - + - ]: 10796 : ret.emplace_back(std::make_unique<PKHDescriptor>(std::move(pubkey)));
1784 : : }
1785 : 4509 : return ret;
1786 : 4541 : }
1787 [ + + + - : 77241 : if (ctx == ParseScriptContext::TOP && Func("combo", expr)) {
+ - + + +
+ ]
1788 [ + - ]: 539 : auto pubkeys = ParsePubkey(key_exp_index, expr, ctx, out, error);
1789 [ + + ]: 539 : if (pubkeys.empty()) {
1790 [ + - ]: 29 : error = strprintf("combo(): %s", error);
1791 : 29 : return {};
1792 : : }
1793 : 510 : ++key_exp_index;
1794 [ + + ]: 1983 : for (auto& pubkey : pubkeys) {
1795 [ + - + - ]: 2946 : ret.emplace_back(std::make_unique<ComboDescriptor>(std::move(pubkey)));
1796 : : }
1797 : 510 : return ret;
1798 [ + - + - : 48547 : } else if (Func("combo", expr)) {
+ + ]
1799 [ + - ]: 6 : error = "Can only have combo() at top level";
1800 : 6 : return {};
1801 : : }
1802 [ + - + - ]: 48002 : const bool multi = Func("multi", expr);
1803 [ + + + - : 94999 : const bool sortedmulti = !multi && Func("sortedmulti", expr);
+ - + + ]
1804 [ + + + - : 94306 : const bool multi_a = !(multi || sortedmulti) && Func("multi_a", expr);
+ - + + ]
1805 [ + + + + : 92991 : const bool sortedmulti_a = !(multi || sortedmulti || multi_a) && Func("sortedmulti_a", expr);
+ - + - +
+ ]
1806 [ + + + + : 48002 : if (((ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH || ctx == ParseScriptContext::P2WSH) && (multi || sortedmulti)) ||
+ + + + ]
1807 [ + + + + ]: 10430 : (ctx == ParseScriptContext::P2TR && (multi_a || sortedmulti_a))) {
1808 [ + - ]: 3764 : auto threshold = Expr(expr);
1809 : 3764 : uint32_t thres;
1810 : 3764 : std::vector<std::vector<std::unique_ptr<PubkeyProvider>>> providers; // List of multipath expanded pubkeys
1811 [ + + ]: 3764 : if (const auto maybe_thres{ToIntegral<uint32_t>(std::string_view{threshold.begin(), threshold.end()})}) {
1812 : 3599 : thres = *maybe_thres;
1813 : : } else {
1814 [ + - + - ]: 330 : error = strprintf("Multi threshold '%s' is not valid", std::string(threshold.begin(), threshold.end()));
1815 : 165 : return {};
1816 : : }
1817 : 3599 : size_t script_size = 0;
1818 : 3599 : size_t max_providers_len = 0;
1819 [ + + ]: 212589 : while (expr.size()) {
1820 [ + - + - : 209337 : if (!Const(",", expr)) {
+ + ]
1821 [ + - ]: 9 : error = strprintf("Multi: expected ',', got '%c'", expr[0]);
1822 : 9 : return {};
1823 : : }
1824 [ + - ]: 209328 : auto arg = Expr(expr);
1825 [ + - ]: 209328 : auto pks = ParsePubkey(key_exp_index, arg, ctx, out, error);
1826 [ + + ]: 209328 : if (pks.empty()) {
1827 [ + - ]: 338 : error = strprintf("Multi: %s", error);
1828 : 338 : return {};
1829 : : }
1830 [ + - + - ]: 208990 : script_size += pks.at(0)->GetSize() + 1;
1831 [ + + ]: 208990 : max_providers_len = std::max(max_providers_len, pks.size());
1832 [ + - ]: 208990 : providers.emplace_back(std::move(pks));
1833 : 208990 : key_exp_index++;
1834 : 209328 : }
1835 [ + + + + : 3252 : if ((multi || sortedmulti) && (providers.empty() || providers.size() > MAX_PUBKEYS_PER_MULTISIG)) {
+ + + + ]
1836 [ + - ]: 36 : error = strprintf("Cannot have %u keys in multisig; must have between 1 and %d keys, inclusive", providers.size(), MAX_PUBKEYS_PER_MULTISIG);
1837 : 36 : return {};
1838 [ + + + + : 3216 : } else if ((multi_a || sortedmulti_a) && (providers.empty() || providers.size() > MAX_PUBKEYS_PER_MULTI_A)) {
+ + + + ]
1839 [ + - ]: 16 : error = strprintf("Cannot have %u keys in multi_a; must have between 1 and %d keys, inclusive", providers.size(), MAX_PUBKEYS_PER_MULTI_A);
1840 : 16 : return {};
1841 [ + + ]: 3200 : } else if (thres < 1) {
1842 [ + - ]: 10 : error = strprintf("Multisig threshold cannot be %d, must be at least 1", thres);
1843 : 10 : return {};
1844 [ + + ]: 3190 : } else if (thres > providers.size()) {
1845 [ + - ]: 18 : error = strprintf("Multisig threshold cannot be larger than the number of keys; threshold is %d but only %u keys specified", thres, providers.size());
1846 : 18 : return {};
1847 : : }
1848 [ + + ]: 3172 : if (ctx == ParseScriptContext::TOP) {
1849 [ + + ]: 299 : if (providers.size() > 3) {
1850 [ + - ]: 16 : error = strprintf("Cannot have %u pubkeys in bare multisig; only at most 3 pubkeys", providers.size());
1851 : 16 : return {};
1852 : : }
1853 : : }
1854 [ + + ]: 3156 : if (ctx == ParseScriptContext::P2SH) {
1855 : : // This limits the maximum number of compressed pubkeys to 15.
1856 [ + + ]: 501 : if (script_size + 3 > MAX_SCRIPT_ELEMENT_SIZE) {
1857 [ + - ]: 10 : error = strprintf("P2SH script is too large, %d bytes is larger than %d bytes", script_size + 3, MAX_SCRIPT_ELEMENT_SIZE);
1858 : 10 : return {};
1859 : : }
1860 : : }
1861 : :
1862 : : // Make sure all vecs are of the same length, or exactly length 1
1863 : : // For length 1 vectors, clone key providers until vector is the same length
1864 [ + + ]: 186948 : for (auto& vec : providers) {
1865 [ + + ]: 183808 : if (vec.size() == 1) {
1866 [ + + ]: 467048 : for (size_t i = 1; i < max_providers_len; ++i) {
1867 [ + - + - : 283697 : vec.emplace_back(vec.at(0)->Clone());
+ - ]
1868 : : }
1869 [ + + ]: 457 : } else if (vec.size() != max_providers_len) {
1870 [ + - ]: 6 : error = strprintf("multi(): Multipath derivation paths have mismatched lengths");
1871 : 6 : return {};
1872 : : }
1873 : : }
1874 : :
1875 : : // Build the final descriptors vector
1876 [ + + ]: 11087 : for (size_t i = 0; i < max_providers_len; ++i) {
1877 : : // Build final pubkeys vectors by retrieving the i'th subscript for each vector in subscripts
1878 : 7947 : std::vector<std::unique_ptr<PubkeyProvider>> pubs;
1879 [ + - ]: 7947 : pubs.reserve(providers.size());
1880 [ + + ]: 481051 : for (auto& pub : providers) {
1881 [ + - + - ]: 473104 : pubs.emplace_back(std::move(pub.at(i)));
1882 : : }
1883 [ + + + + ]: 7947 : if (multi || sortedmulti) {
1884 [ + - + - ]: 8434 : ret.emplace_back(std::make_unique<MultisigDescriptor>(thres, std::move(pubs), sortedmulti));
1885 : : } else {
1886 [ + - + - ]: 7460 : ret.emplace_back(std::make_unique<MultiADescriptor>(thres, std::move(pubs), sortedmulti_a));
1887 : : }
1888 : 7947 : }
1889 : 3140 : return ret;
1890 [ + + + + ]: 48002 : } else if (multi || sortedmulti) {
1891 [ + - ]: 12 : error = "Can only have multi/sortedmulti at top level, in sh(), or in wsh()";
1892 : 12 : return {};
1893 [ + + + + ]: 44226 : } else if (multi_a || sortedmulti_a) {
1894 [ + - ]: 12 : error = "Can only have multi_a/sortedmulti_a inside tr()";
1895 : 12 : return {};
1896 : : }
1897 [ + + + - : 75956 : if ((ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH) && Func("wpkh", expr)) {
+ - + + +
+ ]
1898 [ + - ]: 7476 : auto pubkeys = ParsePubkey(key_exp_index, expr, ParseScriptContext::P2WPKH, out, error);
1899 [ + + ]: 7476 : if (pubkeys.empty()) {
1900 [ + - ]: 31 : error = strprintf("wpkh(): %s", error);
1901 : 31 : return {};
1902 : : }
1903 : 7445 : key_exp_index++;
1904 [ + + ]: 15615 : for (auto& pubkey : pubkeys) {
1905 [ + - + - ]: 16340 : ret.emplace_back(std::make_unique<WPKHDescriptor>(std::move(pubkey)));
1906 : : }
1907 : 7445 : return ret;
1908 [ + - + - : 44214 : } else if (Func("wpkh", expr)) {
+ + ]
1909 [ + - ]: 6 : error = "Can only have wpkh() at top level or inside sh()";
1910 : 6 : return {};
1911 : : }
1912 [ + + + - : 60514 : if (ctx == ParseScriptContext::TOP && Func("sh", expr)) {
+ - + + +
+ ]
1913 [ + - ]: 4918 : auto descs = ParseScript(key_exp_index, expr, ParseScriptContext::P2SH, out, error);
1914 [ + + + + ]: 4918 : if (descs.empty() || expr.size()) return {};
1915 : 4639 : std::vector<std::unique_ptr<DescriptorImpl>> ret;
1916 [ + - ]: 4639 : ret.reserve(descs.size());
1917 [ + + ]: 12872 : for (auto& desc : descs) {
1918 [ + - + - : 8233 : ret.push_back(std::make_unique<SHDescriptor>(std::move(desc)));
- + ]
1919 : : }
1920 : 4639 : return ret;
1921 [ + - + - : 36732 : } else if (Func("sh", expr)) {
+ + ]
1922 [ + - ]: 5 : error = "Can only have sh() at top level";
1923 : 5 : return {};
1924 : : }
1925 [ + + + - : 51152 : if ((ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH) && Func("wsh", expr)) {
+ - + + +
+ ]
1926 [ + - ]: 4748 : auto descs = ParseScript(key_exp_index, expr, ParseScriptContext::P2WSH, out, error);
1927 [ + + + + ]: 4748 : if (descs.empty() || expr.size()) return {};
1928 [ + + ]: 12496 : for (auto& desc : descs) {
1929 [ + - + - ]: 20530 : ret.emplace_back(std::make_unique<WSHDescriptor>(std::move(desc)));
1930 : : }
1931 : 2231 : return ret;
1932 [ + - + - : 31809 : } else if (Func("wsh", expr)) {
+ + ]
1933 [ + - ]: 6 : error = "Can only have wsh() at top level or inside sh()";
1934 : 6 : return {};
1935 : : }
1936 [ + + + - : 41579 : if (ctx == ParseScriptContext::TOP && Func("addr", expr)) {
+ - + + +
+ ]
1937 [ + - + - ]: 1634 : CTxDestination dest = DecodeDestination(std::string(expr.begin(), expr.end()));
1938 [ + - + + ]: 817 : if (!IsValidDestination(dest)) {
1939 [ + - ]: 756 : error = "Address is not valid";
1940 : 756 : return {};
1941 : : }
1942 [ + - + - ]: 61 : ret.emplace_back(std::make_unique<AddressDescriptor>(std::move(dest)));
1943 : 61 : return ret;
1944 [ + - + - : 27055 : } else if (Func("addr", expr)) {
+ + ]
1945 [ + - ]: 6 : error = "Can only have addr() at top level";
1946 : 6 : return {};
1947 : : }
1948 [ + + + - : 39939 : if (ctx == ParseScriptContext::TOP && Func("tr", expr)) {
+ - + + +
+ ]
1949 [ + - ]: 7631 : auto arg = Expr(expr);
1950 [ + - ]: 7631 : auto internal_keys = ParsePubkey(key_exp_index, arg, ParseScriptContext::P2TR, out, error);
1951 [ + + ]: 7631 : if (internal_keys.empty()) {
1952 [ + - ]: 166 : error = strprintf("tr(): %s", error);
1953 : 166 : return {};
1954 : : }
1955 [ + + ]: 7465 : size_t max_providers_len = internal_keys.size();
1956 : 7465 : ++key_exp_index;
1957 : 7465 : std::vector<std::vector<std::unique_ptr<DescriptorImpl>>> subscripts; //!< list of multipath expanded script subexpressions
1958 : 7465 : std::vector<int> depths; //!< depth in the tree of each subexpression (same length subscripts)
1959 [ + + ]: 7465 : if (expr.size()) {
1960 [ + - + - : 3206 : if (!Const(",", expr)) {
+ + ]
1961 [ + - ]: 13 : error = strprintf("tr: expected ',', got '%c'", expr[0]);
1962 : 13 : return {};
1963 : : }
1964 : : /** The path from the top of the tree to what we're currently processing.
1965 : : * branches[i] == false: left branch in the i'th step from the top; true: right branch.
1966 : : */
1967 : 3193 : std::vector<bool> branches;
1968 : : // Loop over all provided scripts. In every iteration exactly one script will be processed.
1969 : : // Use a do-loop because inside this if-branch we expect at least one script.
1970 : : do {
1971 : : // First process all open braces.
1972 [ + - + - : 35313 : while (Const("{", expr)) {
+ + ]
1973 [ + - ]: 19719 : branches.push_back(false); // new left branch
1974 [ + + ]: 19719 : if (branches.size() > TAPROOT_CONTROL_MAX_NODE_COUNT) {
1975 [ + - ]: 19 : error = strprintf("tr() supports at most %i nesting levels", TAPROOT_CONTROL_MAX_NODE_COUNT);
1976 : 19 : return {};
1977 : : }
1978 : : }
1979 : : // Process the actual script expression.
1980 [ + - ]: 15594 : auto sarg = Expr(expr);
1981 [ + - + - ]: 15594 : subscripts.emplace_back(ParseScript(key_exp_index, sarg, ParseScriptContext::P2TR, out, error));
1982 [ + + ]: 15594 : if (subscripts.back().empty()) return {};
1983 [ + + ]: 14742 : max_providers_len = std::max(max_providers_len, subscripts.back().size());
1984 [ + - ]: 14742 : depths.push_back(branches.size());
1985 : : // Process closing braces; one is expected for every right branch we were in.
1986 [ + + + + ]: 20603 : while (branches.size() && branches.back()) {
1987 [ + - + + : 5884 : if (!Const("}", expr)) {
+ - ]
1988 [ + - ]: 23 : error = strprintf("tr(): expected '}' after script expression");
1989 : 23 : return {};
1990 : : }
1991 : 5861 : branches.pop_back(); // move up one level after encountering '}'
1992 : : }
1993 : : // If after that, we're at the end of a left branch, expect a comma.
1994 [ + + + - ]: 14719 : if (branches.size() && !branches.back()) {
1995 [ + - + - : 12444 : if (!Const(",", expr)) {
+ + ]
1996 [ + - ]: 24 : error = strprintf("tr(): expected ',' after script expression");
1997 : 24 : return {};
1998 : : }
1999 : 12420 : branches.back() = true; // And now we're in a right branch.
2000 : : }
2001 [ + + ]: 14695 : } while (branches.size());
2002 : : // After we've explored a whole tree, we must be at the end of the expression.
2003 [ + + ]: 2275 : if (expr.size()) {
2004 [ + - ]: 10 : error = strprintf("tr(): expected ')' after script expression");
2005 : 10 : return {};
2006 : : }
2007 : 3193 : }
2008 [ + - - + ]: 6524 : assert(TaprootBuilder::ValidDepths(depths));
2009 : :
2010 : : // Make sure all vecs are of the same length, or exactly length 1
2011 : : // For length 1 vectors, clone subdescs until vector is the same length
2012 [ + + ]: 13780 : for (auto& vec : subscripts) {
2013 [ + + ]: 7262 : if (vec.size() == 1) {
2014 [ + + ]: 20404 : for (size_t i = 1; i < max_providers_len; ++i) {
2015 [ + - + - : 13522 : vec.emplace_back(vec.at(0)->Clone());
+ - ]
2016 : : }
2017 [ + + ]: 380 : } else if (vec.size() != max_providers_len) {
2018 [ + - ]: 6 : error = strprintf("tr(): Multipath subscripts have mismatched lengths");
2019 : 6 : return {};
2020 : : }
2021 : : }
2022 : :
2023 [ + + + + ]: 6518 : if (internal_keys.size() > 1 && internal_keys.size() != max_providers_len) {
2024 [ + - ]: 2 : error = strprintf("tr(): Multipath internal key mismatches multipath subscripts lengths");
2025 : 2 : return {};
2026 : : }
2027 : :
2028 [ + + ]: 12521 : while (internal_keys.size() < max_providers_len) {
2029 [ + - + - : 6005 : internal_keys.emplace_back(internal_keys.at(0)->Clone());
+ - ]
2030 : : }
2031 : :
2032 : : // Build the final descriptors vector
2033 [ + + ]: 21499 : for (size_t i = 0; i < max_providers_len; ++i) {
2034 : : // Build final subscripts vectors by retrieving the i'th subscript for each vector in subscripts
2035 : 14983 : std::vector<std::unique_ptr<DescriptorImpl>> this_subs;
2036 [ + - ]: 14983 : this_subs.reserve(subscripts.size());
2037 [ + + ]: 41719 : for (auto& subs : subscripts) {
2038 [ + - + - ]: 26736 : this_subs.emplace_back(std::move(subs.at(i)));
2039 : : }
2040 [ + - + - : 14983 : ret.emplace_back(std::make_unique<TRDescriptor>(std::move(internal_keys.at(i)), std::move(this_subs), depths));
+ - ]
2041 : 14983 : }
2042 : 6516 : return ret;
2043 : :
2044 : :
2045 [ + - + - : 26232 : } else if (Func("tr", expr)) {
+ + ]
2046 [ + - ]: 7 : error = "Can only have tr at top level";
2047 : 7 : return {};
2048 : : }
2049 [ + + + - : 24670 : if (ctx == ParseScriptContext::TOP && Func("rawtr", expr)) {
+ - + + +
+ ]
2050 [ + - ]: 121 : auto arg = Expr(expr);
2051 [ + + ]: 121 : if (expr.size()) {
2052 [ + - ]: 6 : error = strprintf("rawtr(): only one key expected.");
2053 : 6 : return {};
2054 : : }
2055 [ + - ]: 115 : auto output_keys = ParsePubkey(key_exp_index, arg, ParseScriptContext::P2TR, out, error);
2056 [ + + ]: 115 : if (output_keys.empty()) {
2057 [ + - ]: 14 : error = strprintf("rawtr(): %s", error);
2058 : 14 : return {};
2059 : : }
2060 : 101 : ++key_exp_index;
2061 [ + + ]: 714 : for (auto& pubkey : output_keys) {
2062 [ + - + - ]: 1226 : ret.emplace_back(std::make_unique<RawTRDescriptor>(std::move(pubkey)));
2063 : : }
2064 : 101 : return ret;
2065 [ + - + - : 18588 : } else if (Func("rawtr", expr)) {
+ + ]
2066 [ + - ]: 6 : error = "Can only have rawtr at top level";
2067 : 6 : return {};
2068 : : }
2069 [ + + + - : 24422 : if (ctx == ParseScriptContext::TOP && Func("raw", expr)) {
+ - + + +
+ ]
2070 [ + - + - ]: 6166 : std::string str(expr.begin(), expr.end());
2071 [ + - + + ]: 3083 : if (!IsHex(str)) {
2072 [ + - ]: 12 : error = "Raw script is not hex";
2073 : 12 : return {};
2074 : : }
2075 [ + - ]: 3071 : auto bytes = ParseHex(str);
2076 [ + - + - ]: 6142 : ret.emplace_back(std::make_unique<RawDescriptor>(CScript(bytes.begin(), bytes.end())));
2077 : 3071 : return ret;
2078 [ + - + - : 21538 : } else if (Func("raw", expr)) {
+ + ]
2079 [ + - ]: 7 : error = "Can only have raw() at top level";
2080 : 7 : return {};
2081 : : }
2082 : : // Process miniscript expressions.
2083 : 15377 : {
2084 : 15377 : const auto script_ctx{ctx == ParseScriptContext::P2WSH ? miniscript::MiniscriptContext::P2WSH : miniscript::MiniscriptContext::TAPSCRIPT};
2085 [ + - ]: 15377 : KeyParser parser(/*out = */&out, /* in = */nullptr, /* ctx = */script_ctx, key_exp_index);
2086 [ + - + - ]: 30754 : auto node = miniscript::FromString(std::string(expr.begin(), expr.end()), parser);
2087 [ + + ]: 15377 : if (parser.m_key_parsing_error != "") {
2088 : 428 : error = std::move(parser.m_key_parsing_error);
2089 : 428 : return {};
2090 : : }
2091 [ + + ]: 14949 : if (node) {
2092 [ + + ]: 12368 : if (ctx != ParseScriptContext::P2WSH && ctx != ParseScriptContext::P2TR) {
2093 [ + - ]: 720 : error = "Miniscript expressions can only be used in wsh or tr.";
2094 : 720 : return {};
2095 : : }
2096 [ + + + + ]: 11648 : if (!node->IsSane() || node->IsNotSatisfiable()) {
2097 : : // Try to find the first insane sub for better error reporting.
2098 [ + - ]: 2213 : auto insane_node = node.get();
2099 [ + - + + ]: 2213 : if (const auto sub = node->FindInsaneSub()) insane_node = sub;
2100 [ + - + - : 4426 : if (const auto str = insane_node->ToString(parser)) error = *str;
+ - ]
2101 [ + + ]: 2213 : if (!insane_node->IsValid()) {
2102 [ + - ]: 1330 : error += " is invalid";
2103 [ + + ]: 883 : } else if (!node->IsSane()) {
2104 [ + - ]: 727 : error += " is not sane";
2105 [ + + ]: 727 : if (!insane_node->IsNonMalleable()) {
2106 [ + - ]: 151 : error += ": malleable witnesses exist";
2107 [ + + + + ]: 576 : } else if (insane_node == node.get() && !insane_node->NeedsSignature()) {
2108 [ + - ]: 106 : error += ": witnesses without signature exist";
2109 [ + + ]: 470 : } else if (!insane_node->CheckTimeLocksMix()) {
2110 [ + - ]: 51 : error += ": contains mixes of timelocks expressed in blocks and seconds";
2111 [ + - ]: 419 : } else if (!insane_node->CheckDuplicateKey()) {
2112 [ + - ]: 321 : error += ": contains duplicate public keys";
2113 [ + + ]: 98 : } else if (!insane_node->ValidSatisfactions()) {
2114 [ + - ]: 46 : error += ": needs witnesses that may exceed resource limits";
2115 : : }
2116 : : } else {
2117 [ + - ]: 156 : error += " is not satisfiable";
2118 : : }
2119 : 2213 : return {};
2120 : : }
2121 : : // A signature check is required for a miniscript to be sane. Therefore no sane miniscript
2122 : : // may have an empty list of public keys.
2123 [ + - ]: 9435 : CHECK_NONFATAL(!parser.m_keys.empty());
2124 : 9435 : key_exp_index += parser.m_keys.size();
2125 : : // Make sure all vecs are of the same length, or exactly length 1
2126 : : // For length 1 vectors, clone subdescs until vector is the same length
2127 : 9435 : size_t num_multipath = std::max_element(parser.m_keys.begin(), parser.m_keys.end(),
2128 : 6288 : [](const std::vector<std::unique_ptr<PubkeyProvider>>& a, const std::vector<std::unique_ptr<PubkeyProvider>>& b) {
2129 [ + + ]: 6288 : return a.size() < b.size();
2130 : 9435 : })->size();
2131 : :
2132 [ + + ]: 25124 : for (auto& vec : parser.m_keys) {
2133 [ + + ]: 15698 : if (vec.size() == 1) {
2134 [ + + ]: 27004 : for (size_t i = 1; i < num_multipath; ++i) {
2135 [ + - + - : 12404 : vec.emplace_back(vec.at(0)->Clone());
+ - ]
2136 : : }
2137 [ + + ]: 1098 : } else if (vec.size() != num_multipath) {
2138 [ + - ]: 9 : error = strprintf("Miniscript: Multipath derivation paths have mismatched lengths");
2139 : 9 : return {};
2140 : : }
2141 : : }
2142 : :
2143 : : // Build the final descriptors vector
2144 [ + + ]: 29917 : for (size_t i = 0; i < num_multipath; ++i) {
2145 : : // Build final pubkeys vectors by retrieving the i'th subscript for each vector in subscripts
2146 : 20491 : std::vector<std::unique_ptr<PubkeyProvider>> pubs;
2147 [ + - ]: 20491 : pubs.reserve(parser.m_keys.size());
2148 [ + + ]: 59638 : for (auto& pub : parser.m_keys) {
2149 [ + - + - ]: 39147 : pubs.emplace_back(std::move(pub.at(i)));
2150 : : }
2151 [ + - + - : 40982 : ret.emplace_back(std::make_unique<MiniscriptDescriptor>(std::move(pubs), node->Clone()));
+ - ]
2152 : 20491 : }
2153 : 9426 : return ret;
2154 : : }
2155 : 28173 : }
2156 [ + + ]: 2581 : if (ctx == ParseScriptContext::P2SH) {
2157 [ + - ]: 38 : error = "A function is needed within P2SH";
2158 : 38 : return {};
2159 [ + + ]: 2543 : } else if (ctx == ParseScriptContext::P2WSH) {
2160 [ + - ]: 342 : error = "A function is needed within P2WSH";
2161 : 342 : return {};
2162 : : }
2163 [ + - + - ]: 4402 : error = strprintf("'%s' is not a valid descriptor function", std::string(expr.begin(), expr.end()));
2164 : 2201 : return {};
2165 : 62425 : }
2166 : :
2167 : 19453 : std::unique_ptr<DescriptorImpl> InferMultiA(const CScript& script, ParseScriptContext ctx, const SigningProvider& provider)
2168 : : {
2169 : 19453 : auto match = MatchMultiA(script);
2170 [ + + ]: 19453 : if (!match) return {};
2171 : 2636 : std::vector<std::unique_ptr<PubkeyProvider>> keys;
2172 [ + - ]: 2636 : keys.reserve(match->second.size());
2173 [ + + ]: 318125 : for (const auto keyspan : match->second) {
2174 [ - + ]: 315489 : if (keyspan.size() != 32) return {};
2175 [ + - ]: 315489 : auto key = InferXOnlyPubkey(XOnlyPubKey{keyspan}, ctx, provider);
2176 [ - + ]: 315489 : if (!key) return {};
2177 [ + - ]: 315489 : keys.push_back(std::move(key));
2178 : 315489 : }
2179 [ + - - + ]: 2636 : return std::make_unique<MultiADescriptor>(match->first, std::move(keys));
2180 : 22089 : }
2181 : :
2182 : : // NOLINTNEXTLINE(misc-no-recursion)
2183 : 1473174 : std::unique_ptr<DescriptorImpl> InferScript(const CScript& script, ParseScriptContext ctx, const SigningProvider& provider)
2184 : : {
2185 [ + + + + : 1473174 : if (ctx == ParseScriptContext::P2TR && script.size() == 34 && script[0] == 32 && script[33] == OP_CHECKSIG) {
+ + + + -
+ ]
2186 : 4116 : XOnlyPubKey key{std::span{script}.subspan(1, 32)};
2187 [ + - - + ]: 4116 : return std::make_unique<PKDescriptor>(InferXOnlyPubkey(key, ctx, provider), true);
2188 : : }
2189 : :
2190 [ + + ]: 1469058 : if (ctx == ParseScriptContext::P2TR) {
2191 : 19453 : auto ret = InferMultiA(script, ctx, provider);
2192 [ + + ]: 19453 : if (ret) return ret;
2193 : 19453 : }
2194 : :
2195 : 1466422 : std::vector<std::vector<unsigned char>> data;
2196 [ + - ]: 1466422 : TxoutType txntype = Solver(script, data);
2197 : :
2198 [ + + + - ]: 1466422 : if (txntype == TxoutType::PUBKEY && (ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH || ctx == ParseScriptContext::P2WSH)) {
2199 : 29696 : CPubKey pubkey(data[0]);
2200 [ + - + + ]: 29696 : if (auto pubkey_provider = InferPubkey(pubkey, ctx, provider)) {
2201 [ + - - + ]: 27129 : return std::make_unique<PKDescriptor>(std::move(pubkey_provider));
2202 : 29696 : }
2203 : : }
2204 [ + + + + ]: 1439293 : if (txntype == TxoutType::PUBKEYHASH && (ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH || ctx == ParseScriptContext::P2WSH)) {
2205 : 25249 : uint160 hash(data[0]);
2206 [ + - ]: 25249 : CKeyID keyid(hash);
2207 [ + - ]: 25249 : CPubKey pubkey;
2208 [ + - + + ]: 25249 : if (provider.GetPubKey(keyid, pubkey)) {
2209 [ + - + - ]: 1014 : if (auto pubkey_provider = InferPubkey(pubkey, ctx, provider)) {
2210 [ + - - + ]: 1014 : return std::make_unique<PKHDescriptor>(std::move(pubkey_provider));
2211 : 1014 : }
2212 : : }
2213 : : }
2214 [ + + ]: 1438279 : if (txntype == TxoutType::WITNESS_V0_KEYHASH && (ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH)) {
2215 : 65145 : uint160 hash(data[0]);
2216 [ + - ]: 65145 : CKeyID keyid(hash);
2217 [ + - ]: 65145 : CPubKey pubkey;
2218 [ + - + + ]: 65145 : if (provider.GetPubKey(keyid, pubkey)) {
2219 [ + - + - ]: 1793 : if (auto pubkey_provider = InferPubkey(pubkey, ParseScriptContext::P2WPKH, provider)) {
2220 [ + - - + ]: 1793 : return std::make_unique<WPKHDescriptor>(std::move(pubkey_provider));
2221 : 1793 : }
2222 : : }
2223 : : }
2224 [ + + + - ]: 1436486 : if (txntype == TxoutType::MULTISIG && (ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH || ctx == ParseScriptContext::P2WSH)) {
2225 : 30252 : bool ok = true;
2226 : 30252 : std::vector<std::unique_ptr<PubkeyProvider>> providers;
2227 [ + + ]: 180490 : for (size_t i = 1; i + 1 < data.size(); ++i) {
2228 : 152139 : CPubKey pubkey(data[i]);
2229 [ + - + + ]: 152139 : if (auto pubkey_provider = InferPubkey(pubkey, ctx, provider)) {
2230 [ + - ]: 150238 : providers.push_back(std::move(pubkey_provider));
2231 : : } else {
2232 : 1901 : ok = false;
2233 : 1901 : break;
2234 : 152139 : }
2235 : : }
2236 [ + - - + ]: 28351 : if (ok) return std::make_unique<MultisigDescriptor>((int)data[0][0], std::move(providers));
2237 : 30252 : }
2238 [ + + ]: 1408135 : if (txntype == TxoutType::SCRIPTHASH && ctx == ParseScriptContext::TOP) {
2239 : 143093 : uint160 hash(data[0]);
2240 [ + - ]: 143093 : CScriptID scriptid(hash);
2241 : 143093 : CScript subscript;
2242 [ + - + + ]: 143093 : if (provider.GetCScript(scriptid, subscript)) {
2243 [ + - ]: 5154 : auto sub = InferScript(subscript, ParseScriptContext::P2SH, provider);
2244 [ + + + - : 5154 : if (sub) return std::make_unique<SHDescriptor>(std::move(sub));
- + ]
2245 : 5154 : }
2246 : 143093 : }
2247 [ + + ]: 1402982 : if (txntype == TxoutType::WITNESS_V0_SCRIPTHASH && (ctx == ParseScriptContext::TOP || ctx == ParseScriptContext::P2SH)) {
2248 [ + - ]: 79600 : CScriptID scriptid{RIPEMD160(data[0])};
2249 : 79600 : CScript subscript;
2250 [ + - + + ]: 79600 : if (provider.GetCScript(scriptid, subscript)) {
2251 [ + - ]: 9558 : auto sub = InferScript(subscript, ParseScriptContext::P2WSH, provider);
2252 [ + + + - : 9558 : if (sub) return std::make_unique<WSHDescriptor>(std::move(sub));
- + ]
2253 : 9558 : }
2254 : 79600 : }
2255 [ + + ]: 1394045 : if (txntype == TxoutType::WITNESS_V1_TAPROOT && ctx == ParseScriptContext::TOP) {
2256 : : // Extract x-only pubkey from output.
2257 : 25357 : XOnlyPubKey pubkey;
2258 : 25357 : std::copy(data[0].begin(), data[0].end(), pubkey.begin());
2259 : : // Request spending data.
2260 [ + - ]: 25357 : TaprootSpendData tap;
2261 [ + - + + ]: 25357 : if (provider.GetTaprootSpendData(pubkey, tap)) {
2262 : : // If found, convert it back to tree form.
2263 [ + - ]: 10146 : auto tree = InferTaprootTree(tap, pubkey);
2264 [ + + ]: 10146 : if (tree) {
2265 : : // If that works, try to infer subdescriptors for all leaves.
2266 : 10133 : bool ok = true;
2267 : 10133 : std::vector<std::unique_ptr<DescriptorImpl>> subscripts; //!< list of script subexpressions
2268 : 10133 : std::vector<int> depths; //!< depth in the tree of each subexpression (same length subscripts)
2269 [ + - + + ]: 33688 : for (const auto& [depth, script, leaf_ver] : *tree) {
2270 : 23569 : std::unique_ptr<DescriptorImpl> subdesc;
2271 [ + - ]: 23569 : if (leaf_ver == TAPROOT_LEAF_TAPSCRIPT) {
2272 [ + - ]: 47138 : subdesc = InferScript(CScript(script.begin(), script.end()), ParseScriptContext::P2TR, provider);
2273 : : }
2274 [ + + ]: 23569 : if (!subdesc) {
2275 : 14 : ok = false;
2276 : 14 : break;
2277 : : } else {
2278 [ + - ]: 23555 : subscripts.push_back(std::move(subdesc));
2279 [ + - ]: 23555 : depths.push_back(depth);
2280 : : }
2281 : 23569 : }
2282 : 14 : if (ok) {
2283 [ + - ]: 10119 : auto key = InferXOnlyPubkey(tap.internal_key, ParseScriptContext::P2TR, provider);
2284 [ + - - + ]: 10119 : return std::make_unique<TRDescriptor>(std::move(key), std::move(subscripts), std::move(depths));
2285 : 10119 : }
2286 : 10133 : }
2287 : 10146 : }
2288 : : // If the above doesn't work, construct a rawtr() descriptor with just the encoded x-only pubkey.
2289 [ + - + + ]: 15238 : if (pubkey.IsFullyValid()) {
2290 [ + - ]: 9613 : auto key = InferXOnlyPubkey(pubkey, ParseScriptContext::P2TR, provider);
2291 [ + - ]: 9613 : if (key) {
2292 [ + - - + ]: 9613 : return std::make_unique<RawTRDescriptor>(std::move(key));
2293 : : }
2294 : 9613 : }
2295 : 25357 : }
2296 : :
2297 [ + + ]: 1374313 : if (ctx == ParseScriptContext::P2WSH || ctx == ParseScriptContext::P2TR) {
2298 : 24406 : const auto script_ctx{ctx == ParseScriptContext::P2WSH ? miniscript::MiniscriptContext::P2WSH : miniscript::MiniscriptContext::TAPSCRIPT};
2299 [ + - ]: 24406 : KeyParser parser(/* out = */nullptr, /* in = */&provider, /* ctx = */script_ctx);
2300 [ + - ]: 24406 : auto node = miniscript::FromScript(script, parser);
2301 [ + + + + ]: 24406 : if (node && node->IsSane()) {
2302 : 23771 : std::vector<std::unique_ptr<PubkeyProvider>> keys;
2303 [ + - ]: 23771 : keys.reserve(parser.m_keys.size());
2304 [ + + ]: 62831 : for (auto& key : parser.m_keys) {
2305 [ + - + - ]: 39060 : keys.emplace_back(std::move(key.at(0)));
2306 : : }
2307 [ + - - + ]: 23771 : return std::make_unique<MiniscriptDescriptor>(std::move(keys), std::move(node));
2308 : 23771 : }
2309 : 48812 : }
2310 : :
2311 : : // The following descriptors are all top-level only descriptors.
2312 : : // So if we are not at the top level, return early.
2313 [ + + ]: 1350542 : if (ctx != ParseScriptContext::TOP) return nullptr;
2314 : :
2315 : 1349906 : CTxDestination dest;
2316 [ + - + + ]: 1349906 : if (ExtractDestination(script, dest)) {
2317 [ + - + - ]: 328880 : if (GetScriptForDestination(dest) == script) {
2318 [ + - - + ]: 328880 : return std::make_unique<AddressDescriptor>(std::move(dest));
2319 : : }
2320 : : }
2321 : :
2322 [ + - - + ]: 1021026 : return std::make_unique<RawDescriptor>(script);
2323 : 1466422 : }
2324 : :
2325 : :
2326 : : } // namespace
2327 : :
2328 : : /** Check a descriptor checksum, and update desc to be the checksum-less part. */
2329 : 41618 : bool CheckChecksum(std::span<const char>& sp, bool require_checksum, std::string& error, std::string* out_checksum = nullptr)
2330 : : {
2331 : 41618 : auto check_split = Split(sp, '#');
2332 [ + + ]: 41618 : if (check_split.size() > 2) {
2333 [ + - ]: 56 : error = "Multiple '#' symbols";
2334 : : return false;
2335 : : }
2336 [ + + + + ]: 41562 : if (check_split.size() == 1 && require_checksum){
2337 [ + - ]: 41618 : error = "Missing checksum";
2338 : : return false;
2339 : : }
2340 [ + + ]: 38299 : if (check_split.size() == 2) {
2341 [ + + ]: 103 : if (check_split[1].size() != 8) {
2342 [ + - ]: 29 : error = strprintf("Expected 8 character checksum, not %u characters", check_split[1].size());
2343 : 29 : return false;
2344 : : }
2345 : : }
2346 [ + - ]: 38270 : auto checksum = DescriptorChecksum(check_split[0]);
2347 [ + + ]: 38270 : if (checksum.empty()) {
2348 [ + - ]: 38270 : error = "Invalid characters in payload";
2349 : : return false;
2350 : : }
2351 [ + + ]: 38002 : if (check_split.size() == 2) {
2352 [ + + ]: 70 : if (!std::equal(checksum.begin(), checksum.end(), check_split[1].begin())) {
2353 [ + - + - ]: 42 : error = strprintf("Provided checksum '%s' does not match computed checksum '%s'", std::string(check_split[1].begin(), check_split[1].end()), checksum);
2354 : 21 : return false;
2355 : : }
2356 : : }
2357 [ + + ]: 37981 : if (out_checksum) *out_checksum = std::move(checksum);
2358 : 37981 : sp = check_split[0];
2359 : 37981 : return true;
2360 : 79888 : }
2361 : :
2362 : 40624 : std::vector<std::unique_ptr<Descriptor>> Parse(const std::string& descriptor, FlatSigningProvider& out, std::string& error, bool require_checksum)
2363 : : {
2364 : 40624 : std::span<const char> sp{descriptor};
2365 [ + + ]: 40624 : if (!CheckChecksum(sp, require_checksum, error)) return {};
2366 : 37165 : uint32_t key_exp_index = 0;
2367 : 37165 : auto ret = ParseScript(key_exp_index, sp, ParseScriptContext::TOP, out, error);
2368 [ + + + + ]: 37165 : if (sp.size() == 0 && !ret.empty()) {
2369 : 28974 : std::vector<std::unique_ptr<Descriptor>> descs;
2370 [ + - ]: 28974 : descs.reserve(ret.size());
2371 [ + + ]: 78820 : for (auto& r : ret) {
2372 [ + - ]: 49846 : descs.emplace_back(std::unique_ptr<Descriptor>(std::move(r)));
2373 : : }
2374 : 28974 : return descs;
2375 : 28974 : }
2376 : 8191 : return {};
2377 : 37165 : }
2378 : :
2379 : 994 : std::string GetDescriptorChecksum(const std::string& descriptor)
2380 : : {
2381 [ + - ]: 994 : std::string ret;
2382 : 994 : std::string error;
2383 [ + - ]: 994 : std::span<const char> sp{descriptor};
2384 [ + - + + : 994 : if (!CheckChecksum(sp, false, error, &ret)) return "";
+ - ]
2385 : 816 : return ret;
2386 : 994 : }
2387 : :
2388 : 1434893 : std::unique_ptr<Descriptor> InferDescriptor(const CScript& script, const SigningProvider& provider)
2389 : : {
2390 : 1434893 : return InferScript(script, ParseScriptContext::TOP, provider);
2391 : : }
2392 : :
2393 : 23490 : uint256 DescriptorID(const Descriptor& desc)
2394 : : {
2395 : 23490 : std::string desc_str = desc.ToString(/*compat_format=*/true);
2396 : 23490 : uint256 id;
2397 [ + - + - : 23490 : CSHA256().Write((unsigned char*)desc_str.data(), desc_str.size()).Finalize(id.begin());
+ - ]
2398 : 23490 : return id;
2399 : 23490 : }
2400 : :
2401 : 619948 : void DescriptorCache::CacheParentExtPubKey(uint32_t key_exp_pos, const CExtPubKey& xpub)
2402 : : {
2403 : 619948 : m_parent_xpubs[key_exp_pos] = xpub;
2404 : 619948 : }
2405 : :
2406 : 115876 : void DescriptorCache::CacheDerivedExtPubKey(uint32_t key_exp_pos, uint32_t der_index, const CExtPubKey& xpub)
2407 : : {
2408 : 115876 : auto& xpubs = m_derived_xpubs[key_exp_pos];
2409 : 115876 : xpubs[der_index] = xpub;
2410 : 115876 : }
2411 : :
2412 : 47090 : void DescriptorCache::CacheLastHardenedExtPubKey(uint32_t key_exp_pos, const CExtPubKey& xpub)
2413 : : {
2414 : 47090 : m_last_hardened_xpubs[key_exp_pos] = xpub;
2415 : 47090 : }
2416 : :
2417 : 1175369 : bool DescriptorCache::GetCachedParentExtPubKey(uint32_t key_exp_pos, CExtPubKey& xpub) const
2418 : : {
2419 : 1175369 : const auto& it = m_parent_xpubs.find(key_exp_pos);
2420 [ + + ]: 1175369 : if (it == m_parent_xpubs.end()) return false;
2421 : 1106701 : xpub = it->second;
2422 : 1106701 : return true;
2423 : : }
2424 : :
2425 : 963906 : bool DescriptorCache::GetCachedDerivedExtPubKey(uint32_t key_exp_pos, uint32_t der_index, CExtPubKey& xpub) const
2426 : : {
2427 : 963906 : const auto& key_exp_it = m_derived_xpubs.find(key_exp_pos);
2428 [ + + ]: 963906 : if (key_exp_it == m_derived_xpubs.end()) return false;
2429 : 100506 : const auto& der_it = key_exp_it->second.find(der_index);
2430 [ + + ]: 100506 : if (der_it == key_exp_it->second.end()) return false;
2431 : 66588 : xpub = der_it->second;
2432 : 66588 : return true;
2433 : : }
2434 : :
2435 : 5506 : bool DescriptorCache::GetCachedLastHardenedExtPubKey(uint32_t key_exp_pos, CExtPubKey& xpub) const
2436 : : {
2437 : 5506 : const auto& it = m_last_hardened_xpubs.find(key_exp_pos);
2438 [ + + ]: 5506 : if (it == m_last_hardened_xpubs.end()) return false;
2439 : 4365 : xpub = it->second;
2440 : 4365 : return true;
2441 : : }
2442 : :
2443 : 166029 : DescriptorCache DescriptorCache::MergeAndDiff(const DescriptorCache& other)
2444 : : {
2445 : 166029 : DescriptorCache diff;
2446 [ + - + + : 359361 : for (const auto& parent_xpub_pair : other.GetCachedParentExtPubKeys()) {
+ - ]
2447 [ + - ]: 193332 : CExtPubKey xpub;
2448 [ + + + - ]: 193332 : if (GetCachedParentExtPubKey(parent_xpub_pair.first, xpub)) {
2449 [ - + ]: 154225 : if (xpub != parent_xpub_pair.second) {
2450 [ # # # # ]: 0 : throw std::runtime_error(std::string(__func__) + ": New cached parent xpub does not match already cached parent xpub");
2451 : : }
2452 : 154225 : continue;
2453 : : }
2454 [ + - ]: 39107 : CacheParentExtPubKey(parent_xpub_pair.first, parent_xpub_pair.second);
2455 [ + - ]: 39107 : diff.CacheParentExtPubKey(parent_xpub_pair.first, parent_xpub_pair.second);
2456 : 0 : }
2457 [ + - + + ]: 198062 : for (const auto& derived_xpub_map_pair : other.GetCachedDerivedExtPubKeys()) {
2458 [ + + + - ]: 64066 : for (const auto& derived_xpub_pair : derived_xpub_map_pair.second) {
2459 [ + - ]: 32033 : CExtPubKey xpub;
2460 [ - + + - ]: 32033 : if (GetCachedDerivedExtPubKey(derived_xpub_map_pair.first, derived_xpub_pair.first, xpub)) {
2461 [ # # ]: 0 : if (xpub != derived_xpub_pair.second) {
2462 [ # # # # ]: 0 : throw std::runtime_error(std::string(__func__) + ": New cached derived xpub does not match already cached derived xpub");
2463 : : }
2464 : 0 : continue;
2465 : : }
2466 [ + - ]: 32033 : CacheDerivedExtPubKey(derived_xpub_map_pair.first, derived_xpub_pair.first, derived_xpub_pair.second);
2467 [ + - ]: 32033 : diff.CacheDerivedExtPubKey(derived_xpub_map_pair.first, derived_xpub_pair.first, derived_xpub_pair.second);
2468 : : }
2469 : 0 : }
2470 [ + - + + : 170893 : for (const auto& lh_xpub_pair : other.GetCachedLastHardenedExtPubKeys()) {
+ - ]
2471 [ + - ]: 4864 : CExtPubKey xpub;
2472 [ + + + - ]: 4864 : if (GetCachedLastHardenedExtPubKey(lh_xpub_pair.first, xpub)) {
2473 [ - + ]: 3723 : if (xpub != lh_xpub_pair.second) {
2474 [ # # # # ]: 0 : throw std::runtime_error(std::string(__func__) + ": New cached last hardened xpub does not match already cached last hardened xpub");
2475 : : }
2476 : 3723 : continue;
2477 : : }
2478 [ + - ]: 1141 : CacheLastHardenedExtPubKey(lh_xpub_pair.first, lh_xpub_pair.second);
2479 [ + - ]: 1141 : diff.CacheLastHardenedExtPubKey(lh_xpub_pair.first, lh_xpub_pair.second);
2480 : 0 : }
2481 : 166029 : return diff;
2482 : 0 : }
2483 : :
2484 : 400157 : ExtPubKeyMap DescriptorCache::GetCachedParentExtPubKeys() const
2485 : : {
2486 : 400157 : return m_parent_xpubs;
2487 : : }
2488 : :
2489 : 400157 : std::unordered_map<uint32_t, ExtPubKeyMap> DescriptorCache::GetCachedDerivedExtPubKeys() const
2490 : : {
2491 : 400157 : return m_derived_xpubs;
2492 : : }
2493 : :
2494 : 332058 : ExtPubKeyMap DescriptorCache::GetCachedLastHardenedExtPubKeys() const
2495 : : {
2496 : 332058 : return m_last_hardened_xpubs;
2497 : : }
|