Branch data Line data Source code
1 : : // Copyright (c) 2009-2010 Satoshi Nakamoto
2 : : // Copyright (c) 2009-2022 The Bitcoin Core developers
3 : : // Distributed under the MIT software license, see the accompanying
4 : : // file COPYING or http://www.opensource.org/licenses/mit-license.php.
5 : :
6 : : #include <script/sign.h>
7 : :
8 : : #include <consensus/amount.h>
9 : : #include <key.h>
10 : : #include <policy/policy.h>
11 : : #include <primitives/transaction.h>
12 : : #include <script/keyorigin.h>
13 : : #include <script/miniscript.h>
14 : : #include <script/script.h>
15 : : #include <script/signingprovider.h>
16 : : #include <script/solver.h>
17 : : #include <uint256.h>
18 : : #include <util/translation.h>
19 : : #include <util/vector.h>
20 : :
21 : : typedef std::vector<unsigned char> valtype;
22 : :
23 : 2397 : MutableTransactionSignatureCreator::MutableTransactionSignatureCreator(const CMutableTransaction& tx, unsigned int input_idx, const CAmount& amount, int hash_type)
24 : 2397 : : m_txto{tx}, nIn{input_idx}, nHashType{hash_type}, amount{amount}, checker{&m_txto, nIn, amount, MissingDataBehavior::FAIL},
25 : 2397 : m_txdata(nullptr)
26 : : {
27 : 2397 : }
28 : :
29 : 255850 : MutableTransactionSignatureCreator::MutableTransactionSignatureCreator(const CMutableTransaction& tx, unsigned int input_idx, const CAmount& amount, const PrecomputedTransactionData* txdata, int hash_type)
30 : 255850 : : m_txto{tx}, nIn{input_idx}, nHashType{hash_type}, amount{amount},
31 [ + - ]: 255850 : checker{txdata ? MutableTransactionSignatureChecker{&m_txto, nIn, amount, *txdata, MissingDataBehavior::FAIL} :
32 : : MutableTransactionSignatureChecker{&m_txto, nIn, amount, MissingDataBehavior::FAIL}},
33 [ + - ]: 255850 : m_txdata(txdata)
34 : : {
35 : 255850 : }
36 : :
37 : 37981 : bool MutableTransactionSignatureCreator::CreateSig(const SigningProvider& provider, std::vector<unsigned char>& vchSig, const CKeyID& address, const CScript& scriptCode, SigVersion sigversion) const
38 : : {
39 [ - + ]: 37981 : assert(sigversion == SigVersion::BASE || sigversion == SigVersion::WITNESS_V0);
40 : :
41 : 37981 : CKey key;
42 [ + - + + ]: 37981 : if (!provider.GetKey(address, key))
43 : : return false;
44 : :
45 : : // Signing with uncompressed keys is disabled in witness scripts
46 [ + + + + ]: 31241 : if (sigversion == SigVersion::WITNESS_V0 && !key.IsCompressed())
47 : : return false;
48 : :
49 : : // Signing without known amount does not work in witness scripts.
50 [ + + + + ]: 31108 : if (sigversion == SigVersion::WITNESS_V0 && !MoneyRange(amount)) return false;
51 : :
52 : : // BASE/WITNESS_V0 signatures don't support explicit SIGHASH_DEFAULT, use SIGHASH_ALL instead.
53 [ + + ]: 30588 : const int hashtype = nHashType == SIGHASH_DEFAULT ? SIGHASH_ALL : nHashType;
54 : :
55 [ + - ]: 30588 : uint256 hash = SignatureHash(scriptCode, m_txto, nIn, hashtype, amount, sigversion, m_txdata);
56 [ + - + - ]: 30588 : if (!key.Sign(hash, vchSig))
57 : : return false;
58 [ + - ]: 37981 : vchSig.push_back((unsigned char)hashtype);
59 : : return true;
60 : 37981 : }
61 : :
62 : 139068 : bool MutableTransactionSignatureCreator::CreateSchnorrSig(const SigningProvider& provider, std::vector<unsigned char>& sig, const XOnlyPubKey& pubkey, const uint256* leaf_hash, const uint256* merkle_root, SigVersion sigversion) const
63 : : {
64 [ - + ]: 139068 : assert(sigversion == SigVersion::TAPROOT || sigversion == SigVersion::TAPSCRIPT);
65 : :
66 : 139068 : CKey key;
67 [ + - + + ]: 139068 : if (!provider.GetKeyByXOnly(pubkey, key)) return false;
68 : :
69 : : // BIP341/BIP342 signing needs lots of precomputed transaction data. While some
70 : : // (non-SIGHASH_DEFAULT) sighash modes exist that can work with just some subset
71 : : // of data present, for now, only support signing when everything is provided.
72 [ + - + - : 11354 : if (!m_txdata || !m_txdata->m_bip341_taproot_ready || !m_txdata->m_spent_outputs_ready) return false;
+ - ]
73 : :
74 [ - + ]: 11354 : ScriptExecutionData execdata;
75 : 11354 : execdata.m_annex_init = true;
76 : 11354 : execdata.m_annex_present = false; // Only support annex-less signing for now.
77 [ - + ]: 11354 : if (sigversion == SigVersion::TAPSCRIPT) {
78 : 0 : execdata.m_codeseparator_pos_init = true;
79 : 0 : execdata.m_codeseparator_pos = 0xFFFFFFFF; // Only support non-OP_CODESEPARATOR BIP342 signing for now.
80 [ # # ]: 0 : if (!leaf_hash) return false; // BIP342 signing needs leaf hash.
81 : 0 : execdata.m_tapleaf_hash_init = true;
82 : 0 : execdata.m_tapleaf_hash = *leaf_hash;
83 : : }
84 : 11354 : uint256 hash;
85 [ + - + - ]: 11354 : if (!SignatureHashSchnorr(hash, execdata, m_txto, nIn, nHashType, sigversion, *m_txdata, MissingDataBehavior::FAIL)) return false;
86 [ + - ]: 11354 : sig.resize(64);
87 : : // Use uint256{} as aux_rnd for now.
88 [ + - + - ]: 11354 : if (!key.SignSchnorr(hash, sig, merkle_root, {})) return false;
89 [ - + - - ]: 139068 : if (nHashType) sig.push_back(nHashType);
90 : : return true;
91 : 139068 : }
92 : :
93 : 40303 : static bool GetCScript(const SigningProvider& provider, const SignatureData& sigdata, const CScriptID& scriptid, CScript& script)
94 : : {
95 [ + + ]: 40303 : if (provider.GetCScript(scriptid, script)) {
96 : : return true;
97 : : }
98 : : // Look for scripts in SignatureData
99 [ + + ]: 25100 : if (CScriptID(sigdata.redeem_script) == scriptid) {
100 : 3556 : script = sigdata.redeem_script;
101 : 3556 : return true;
102 [ + + ]: 21544 : } else if (CScriptID(sigdata.witness_script) == scriptid) {
103 : 2955 : script = sigdata.witness_script;
104 : 2955 : return true;
105 : : }
106 : : return false;
107 : : }
108 : :
109 : 40255 : static bool GetPubKey(const SigningProvider& provider, const SignatureData& sigdata, const CKeyID& address, CPubKey& pubkey)
110 : : {
111 : : // Look for pubkey in all partial sigs
112 : 40255 : const auto it = sigdata.signatures.find(address);
113 [ + + ]: 40255 : if (it != sigdata.signatures.end()) {
114 : 492 : pubkey = it->second.first;
115 : 492 : return true;
116 : : }
117 : : // Look for pubkey in pubkey lists
118 : 39763 : const auto& pk_it = sigdata.misc_pubkeys.find(address);
119 [ + + ]: 39763 : if (pk_it != sigdata.misc_pubkeys.end()) {
120 : 1444 : pubkey = pk_it->second.first;
121 : 1444 : return true;
122 : : }
123 : 38319 : const auto& tap_pk_it = sigdata.tap_pubkeys.find(address);
124 [ + + ]: 38319 : if (tap_pk_it != sigdata.tap_pubkeys.end()) {
125 : 24 : pubkey = tap_pk_it->second.GetEvenCorrespondingCPubKey();
126 : 24 : return true;
127 : : }
128 : : // Query the underlying provider
129 : 38295 : return provider.GetPubKey(address, pubkey);
130 : : }
131 : :
132 : 42199 : static bool CreateSig(const BaseSignatureCreator& creator, SignatureData& sigdata, const SigningProvider& provider, std::vector<unsigned char>& sig_out, const CPubKey& pubkey, const CScript& scriptcode, SigVersion sigversion)
133 : : {
134 : 42199 : CKeyID keyid = pubkey.GetID();
135 : 42199 : const auto it = sigdata.signatures.find(keyid);
136 [ + + ]: 42199 : if (it != sigdata.signatures.end()) {
137 : 3346 : sig_out = it->second.second;
138 : 3346 : return true;
139 : : }
140 [ + - ]: 38853 : KeyOriginInfo info;
141 [ + - + + ]: 38853 : if (provider.GetKeyOrigin(keyid, info)) {
142 [ + - ]: 13126 : sigdata.misc_pubkeys.emplace(keyid, std::make_pair(pubkey, std::move(info)));
143 : : }
144 [ + - + + ]: 38853 : if (creator.CreateSig(provider, sig_out, keyid, scriptcode, sigversion)) {
145 [ + - + - ]: 63222 : auto i = sigdata.signatures.emplace(keyid, SigPair(pubkey, sig_out));
146 [ - + ]: 31611 : assert(i.second);
147 : : return true;
148 : : }
149 : : // Could not make signature or signature not found, add keyid to missing
150 [ + - ]: 7242 : sigdata.missing_sigs.push_back(keyid);
151 : : return false;
152 : 38853 : }
153 : :
154 : 0 : static bool CreateTaprootScriptSig(const BaseSignatureCreator& creator, SignatureData& sigdata, const SigningProvider& provider, std::vector<unsigned char>& sig_out, const XOnlyPubKey& pubkey, const uint256& leaf_hash, SigVersion sigversion)
155 : : {
156 [ # # ]: 0 : KeyOriginInfo info;
157 [ # # # # ]: 0 : if (provider.GetKeyOriginByXOnly(pubkey, info)) {
158 : 0 : auto it = sigdata.taproot_misc_pubkeys.find(pubkey);
159 [ # # ]: 0 : if (it == sigdata.taproot_misc_pubkeys.end()) {
160 [ # # # # ]: 0 : sigdata.taproot_misc_pubkeys.emplace(pubkey, std::make_pair(std::set<uint256>({leaf_hash}), info));
161 : : } else {
162 [ # # ]: 0 : it->second.first.insert(leaf_hash);
163 : : }
164 : : }
165 : :
166 : 0 : auto lookup_key = std::make_pair(pubkey, leaf_hash);
167 : 0 : auto it = sigdata.taproot_script_sigs.find(lookup_key);
168 [ # # ]: 0 : if (it != sigdata.taproot_script_sigs.end()) {
169 [ # # ]: 0 : sig_out = it->second;
170 : : return true;
171 : : }
172 [ # # # # ]: 0 : if (creator.CreateSchnorrSig(provider, sig_out, pubkey, &leaf_hash, nullptr, sigversion)) {
173 [ # # # # ]: 0 : sigdata.taproot_script_sigs[lookup_key] = sig_out;
174 : : return true;
175 : : }
176 : : return false;
177 : 0 : }
178 : :
179 : : template<typename M, typename K, typename V>
180 : 0 : miniscript::Availability MsLookupHelper(const M& map, const K& key, V& value)
181 : : {
182 [ # # ]: 0 : auto it = map.find(key);
183 [ # # ]: 0 : if (it != map.end()) {
184 : 0 : value = it->second;
185 : 0 : return miniscript::Availability::YES;
186 : : }
187 : : return miniscript::Availability::NO;
188 : : }
189 : :
190 : : /**
191 : : * Context for solving a Miniscript.
192 : : * If enough material (access to keys, hash preimages, ..) is given, produces a valid satisfaction.
193 : : */
194 : : template<typename Pk>
195 : : struct Satisfier {
196 : : using Key = Pk;
197 : :
198 : : const SigningProvider& m_provider;
199 : : SignatureData& m_sig_data;
200 : : const BaseSignatureCreator& m_creator;
201 : : const CScript& m_witness_script;
202 : : //! The context of the script we are satisfying (either P2WSH or Tapscript).
203 : : const miniscript::MiniscriptContext m_script_ctx;
204 : :
205 : 2333 : explicit Satisfier(const SigningProvider& provider LIFETIMEBOUND, SignatureData& sig_data LIFETIMEBOUND,
206 : : const BaseSignatureCreator& creator LIFETIMEBOUND,
207 : : const CScript& witscript LIFETIMEBOUND,
208 : 2333 : miniscript::MiniscriptContext script_ctx) : m_provider(provider),
209 : 2333 : m_sig_data(sig_data),
210 : 2333 : m_creator(creator),
211 : 2333 : m_witness_script(witscript),
212 : 2333 : m_script_ctx(script_ctx) {}
213 : :
214 [ # # # # : 0 : static bool KeyCompare(const Key& a, const Key& b) {
# # # # #
# # # # #
# # # # ]
215 [ # # # # : 0 : return a < b;
# # # # #
# # # # #
# # # # #
# # # # #
# # # # #
# # # # #
# # ]
216 : : }
217 : :
218 : : //! Get a CPubKey from a key hash. Note the key hash may be of an xonly pubkey.
219 : : template<typename I>
220 [ # # ]: 0 : std::optional<CPubKey> CPubFromPKHBytes(I first, I last) const {
221 [ # # ]: 0 : assert(last - first == 20);
222 : 0 : CPubKey pubkey;
223 : 0 : CKeyID key_id;
224 : 0 : std::copy(first, last, key_id.begin());
225 [ # # ]: 0 : if (GetPubKey(m_provider, m_sig_data, key_id, pubkey)) return pubkey;
226 : 0 : m_sig_data.missing_pubkeys.push_back(key_id);
227 : 0 : return {};
228 : : }
229 : :
230 : : //! Conversion to raw public key.
231 : 0 : std::vector<unsigned char> ToPKBytes(const Key& key) const { return {key.begin(), key.end()}; }
232 : :
233 : : //! Time lock satisfactions.
234 : 0 : bool CheckAfter(uint32_t value) const { return m_creator.Checker().CheckLockTime(CScriptNum(value)); }
235 : 0 : bool CheckOlder(uint32_t value) const { return m_creator.Checker().CheckSequence(CScriptNum(value)); }
236 : :
237 : : //! Hash preimage satisfactions.
238 : 0 : miniscript::Availability SatSHA256(const std::vector<unsigned char>& hash, std::vector<unsigned char>& preimage) const {
239 [ # # # # ]: 0 : return MsLookupHelper(m_sig_data.sha256_preimages, hash, preimage);
240 : : }
241 : 0 : miniscript::Availability SatRIPEMD160(const std::vector<unsigned char>& hash, std::vector<unsigned char>& preimage) const {
242 [ # # # # ]: 0 : return MsLookupHelper(m_sig_data.ripemd160_preimages, hash, preimage);
243 : : }
244 : 0 : miniscript::Availability SatHASH256(const std::vector<unsigned char>& hash, std::vector<unsigned char>& preimage) const {
245 [ # # # # ]: 0 : return MsLookupHelper(m_sig_data.hash256_preimages, hash, preimage);
246 : : }
247 : 0 : miniscript::Availability SatHASH160(const std::vector<unsigned char>& hash, std::vector<unsigned char>& preimage) const {
248 [ # # # # ]: 0 : return MsLookupHelper(m_sig_data.hash160_preimages, hash, preimage);
249 : : }
250 : :
251 : 4209 : miniscript::MiniscriptContext MsContext() const {
252 [ - - + - : 4209 : return m_script_ctx;
- - - - -
- - - - -
- - - - -
- - - - -
- - - - -
- - - - -
- - - - +
- - - - -
- - - - -
- - - - -
+ - + - +
- - - + -
+ - - - -
- - - - -
- - - - +
- - - + -
- - + - -
- + - + -
- - - - -
- - - - -
+ - - - ]
253 : : }
254 : : };
255 : :
256 : : /** Miniscript satisfier specific to P2WSH context. */
257 : : struct WshSatisfier: Satisfier<CPubKey> {
258 : 2078 : explicit WshSatisfier(const SigningProvider& provider LIFETIMEBOUND, SignatureData& sig_data LIFETIMEBOUND,
259 : : const BaseSignatureCreator& creator LIFETIMEBOUND, const CScript& witscript LIFETIMEBOUND)
260 : 2078 : : Satisfier(provider, sig_data, creator, witscript, miniscript::MiniscriptContext::P2WSH) {}
261 : :
262 : : //! Conversion from a raw compressed public key.
263 : : template <typename I>
264 : 2 : std::optional<CPubKey> FromPKBytes(I first, I last) const {
265 [ - + ]: 2 : CPubKey pubkey{first, last};
266 [ - + ]: 2 : if (pubkey.IsValid()) return pubkey;
267 : 2 : return {};
268 : : }
269 : :
270 : : //! Conversion from a raw compressed public key hash.
271 : : template<typename I>
272 : 0 : std::optional<CPubKey> FromPKHBytes(I first, I last) const {
273 [ # # ]: 0 : return Satisfier::CPubFromPKHBytes(first, last);
274 : : }
275 : :
276 : : //! Satisfy an ECDSA signature check.
277 : 0 : miniscript::Availability Sign(const CPubKey& key, std::vector<unsigned char>& sig) const {
278 [ # # ]: 0 : if (CreateSig(m_creator, m_sig_data, m_provider, sig, key, m_witness_script, SigVersion::WITNESS_V0)) {
279 : 0 : return miniscript::Availability::YES;
280 : : }
281 : : return miniscript::Availability::NO;
282 : : }
283 : : };
284 : :
285 : : /** Miniscript satisfier specific to Tapscript context. */
286 : : struct TapSatisfier: Satisfier<XOnlyPubKey> {
287 : : const uint256& m_leaf_hash;
288 : :
289 : 255 : explicit TapSatisfier(const SigningProvider& provider LIFETIMEBOUND, SignatureData& sig_data LIFETIMEBOUND,
290 : : const BaseSignatureCreator& creator LIFETIMEBOUND, const CScript& script LIFETIMEBOUND,
291 : : const uint256& leaf_hash LIFETIMEBOUND)
292 : 255 : : Satisfier(provider, sig_data, creator, script, miniscript::MiniscriptContext::TAPSCRIPT),
293 : 255 : m_leaf_hash(leaf_hash) {}
294 : :
295 : : //! Conversion from a raw xonly public key.
296 : : template <typename I>
297 [ + + ]: 26 : std::optional<XOnlyPubKey> FromPKBytes(I first, I last) const {
298 [ + + ]: 26 : if (last - first != 32) return {};
299 : 25 : XOnlyPubKey pubkey;
300 : 25 : std::copy(first, last, pubkey.begin());
301 : 25 : return pubkey;
302 : : }
303 : :
304 : : //! Conversion from a raw xonly public key hash.
305 : : template<typename I>
306 : 0 : std::optional<XOnlyPubKey> FromPKHBytes(I first, I last) const {
307 [ # # ]: 0 : if (auto pubkey = Satisfier::CPubFromPKHBytes(first, last)) return XOnlyPubKey{*pubkey};
308 : 0 : return {};
309 : : }
310 : :
311 : : //! Satisfy a BIP340 signature check.
312 : 0 : miniscript::Availability Sign(const XOnlyPubKey& key, std::vector<unsigned char>& sig) const {
313 [ # # ]: 0 : if (CreateTaprootScriptSig(m_creator, m_sig_data, m_provider, sig, key, m_leaf_hash, SigVersion::TAPSCRIPT)) {
314 : 0 : return miniscript::Availability::YES;
315 : : }
316 : : return miniscript::Availability::NO;
317 : : }
318 : : };
319 : :
320 : 363 : static bool SignTaprootScript(const SigningProvider& provider, const BaseSignatureCreator& creator, SignatureData& sigdata, int leaf_version, Span<const unsigned char> script_bytes, std::vector<valtype>& result)
321 : : {
322 : : // Only BIP342 tapscript signing is supported for now.
323 [ + + ]: 363 : if (leaf_version != TAPROOT_LEAF_TAPSCRIPT) return false;
324 : :
325 : 255 : uint256 leaf_hash = ComputeTapleafHash(leaf_version, script_bytes);
326 : 255 : CScript script = CScript(script_bytes.begin(), script_bytes.end());
327 : :
328 : 255 : TapSatisfier ms_satisfier{provider, sigdata, creator, script, leaf_hash};
329 [ + - ]: 255 : const auto ms = miniscript::FromScript(script, ms_satisfier);
330 [ - + - - : 255 : return ms && ms->Satisfy(ms_satisfier, result) == miniscript::Availability::YES;
- - - + ]
331 : 255 : }
332 : :
333 : 75222 : static bool SignTaproot(const SigningProvider& provider, const BaseSignatureCreator& creator, const WitnessV1Taproot& output, SignatureData& sigdata, std::vector<valtype>& result)
334 : : {
335 [ + - ]: 75222 : TaprootSpendData spenddata;
336 [ + - ]: 75222 : TaprootBuilder builder;
337 : :
338 : : // Gather information about this output.
339 [ + - + + ]: 75222 : if (provider.GetTaprootSpendData(output, spenddata)) {
340 [ + - + - ]: 22708 : sigdata.tr_spenddata.Merge(spenddata);
341 : : }
342 [ + - + + ]: 75222 : if (provider.GetTaprootBuilder(output, builder)) {
343 [ + - ]: 11354 : sigdata.tr_builder = builder;
344 : : }
345 : :
346 : : // Try key path spending.
347 : 75222 : {
348 [ + - ]: 75222 : KeyOriginInfo info;
349 [ + - + + ]: 75222 : if (provider.GetKeyOriginByXOnly(sigdata.tr_spenddata.internal_key, info)) {
350 : 11354 : auto it = sigdata.taproot_misc_pubkeys.find(sigdata.tr_spenddata.internal_key);
351 [ + - ]: 11354 : if (it == sigdata.taproot_misc_pubkeys.end()) {
352 [ + - + - ]: 11354 : sigdata.taproot_misc_pubkeys.emplace(sigdata.tr_spenddata.internal_key, std::make_pair(std::set<uint256>(), info));
353 : : }
354 : : }
355 : :
356 : 75222 : std::vector<unsigned char> sig;
357 [ + + ]: 75222 : if (sigdata.taproot_key_path_sig.size() == 0) {
358 [ + - + + ]: 75218 : if (creator.CreateSchnorrSig(provider, sig, sigdata.tr_spenddata.internal_key, nullptr, &sigdata.tr_spenddata.merkle_root, SigVersion::TAPROOT)) {
359 [ + - ]: 11361 : sigdata.taproot_key_path_sig = sig;
360 : : }
361 : : }
362 [ + + ]: 75222 : if (sigdata.taproot_key_path_sig.size() == 0) {
363 [ + - - + ]: 63857 : if (creator.CreateSchnorrSig(provider, sig, output, nullptr, nullptr, SigVersion::TAPROOT)) {
364 [ # # ]: 0 : sigdata.taproot_key_path_sig = sig;
365 : : }
366 : : }
367 [ + + ]: 75222 : if (sigdata.taproot_key_path_sig.size()) {
368 [ + - ]: 22730 : result = Vector(sigdata.taproot_key_path_sig);
369 : 11365 : return true;
370 : : }
371 : 75222 : }
372 : :
373 : : // Try script path spending.
374 : 63857 : std::vector<std::vector<unsigned char>> smallest_result_stack;
375 [ + - + + ]: 64220 : for (const auto& [key, control_blocks] : sigdata.tr_spenddata.scripts) {
376 : 363 : const auto& [script, leaf_ver] = key;
377 : 363 : std::vector<std::vector<unsigned char>> result_stack;
378 [ + - - + ]: 363 : if (SignTaprootScript(provider, creator, sigdata, leaf_ver, script, result_stack)) {
379 [ # # ]: 0 : result_stack.emplace_back(std::begin(script), std::end(script)); // Push the script
380 [ # # ]: 0 : result_stack.push_back(*control_blocks.begin()); // Push the smallest control block
381 [ # # # # ]: 0 : if (smallest_result_stack.size() == 0 ||
382 : 0 : GetSerializeSize(result_stack) < GetSerializeSize(smallest_result_stack)) {
383 : 0 : smallest_result_stack = std::move(result_stack);
384 : : }
385 : : }
386 : 363 : }
387 [ - + ]: 63857 : if (smallest_result_stack.size() != 0) {
388 : 0 : result = std::move(smallest_result_stack);
389 : 0 : return true;
390 : : }
391 : :
392 : : return false;
393 : 139079 : }
394 : :
395 : : /**
396 : : * Sign scriptPubKey using signature made with creator.
397 : : * Signatures are returned in scriptSigRet (or returns false if scriptPubKey can't be signed),
398 : : * unless whichTypeRet is TxoutType::SCRIPTHASH, in which case scriptSigRet is the redemption script.
399 : : * Returns false if scriptPubKey could not be completely satisfied.
400 : : */
401 : 296417 : static bool SignStep(const SigningProvider& provider, const BaseSignatureCreator& creator, const CScript& scriptPubKey,
402 : : std::vector<valtype>& ret, TxoutType& whichTypeRet, SigVersion sigversion, SignatureData& sigdata)
403 : : {
404 : 296417 : CScript scriptRet;
405 : 296417 : ret.clear();
406 : 296417 : std::vector<unsigned char> sig;
407 : :
408 : 296417 : std::vector<valtype> vSolutions;
409 [ + - ]: 296417 : whichTypeRet = Solver(scriptPubKey, vSolutions);
410 : :
411 [ + + + + : 296417 : switch (whichTypeRet) {
+ + + + -
+ ]
412 : : case TxoutType::NONSTANDARD:
413 : : case TxoutType::NULL_DATA:
414 : : case TxoutType::WITNESS_UNKNOWN:
415 : : return false;
416 : 4370 : case TxoutType::PUBKEY:
417 [ + - + + ]: 4370 : if (!CreateSig(creator, sigdata, provider, sig, CPubKey(vSolutions[0]), scriptPubKey, sigversion)) return false;
418 [ + - ]: 9 : ret.push_back(std::move(sig));
419 : : return true;
420 : 40255 : case TxoutType::PUBKEYHASH: {
421 [ + - ]: 40255 : CKeyID keyID = CKeyID(uint160(vSolutions[0]));
422 [ + - ]: 40255 : CPubKey pubkey;
423 [ + - + + ]: 40255 : if (!GetPubKey(provider, sigdata, keyID, pubkey)) {
424 : : // Pubkey could not be found, add to missing
425 [ + - ]: 7466 : sigdata.missing_pubkeys.push_back(keyID);
426 : : return false;
427 : : }
428 [ + - + + ]: 32789 : if (!CreateSig(creator, sigdata, provider, sig, pubkey, scriptPubKey, sigversion)) return false;
429 [ + - ]: 30993 : ret.push_back(std::move(sig));
430 [ + - ]: 61986 : ret.push_back(ToByteVector(pubkey));
431 : 30993 : return true;
432 : : }
433 : 33378 : case TxoutType::SCRIPTHASH: {
434 : 33378 : uint160 h160{vSolutions[0]};
435 [ + - + + ]: 33378 : if (GetCScript(provider, sigdata, CScriptID{h160}, scriptRet)) {
436 [ + + + - ]: 21227 : ret.emplace_back(scriptRet.begin(), scriptRet.end());
437 : : return true;
438 : : }
439 : : // Could not find redeemScript, add to missing
440 : 14135 : sigdata.missing_redeem_script = h160;
441 : 14135 : return false;
442 : : }
443 : 1911 : case TxoutType::MULTISIG: {
444 [ + - ]: 1911 : size_t required = vSolutions.front()[0];
445 [ + - ]: 1911 : ret.emplace_back(); // workaround CHECKMULTISIG bug
446 [ + + ]: 6951 : for (size_t i = 1; i < vSolutions.size() - 1; ++i) {
447 : 5040 : CPubKey pubkey = CPubKey(vSolutions[i]);
448 : : // We need to always call CreateSig in order to fill sigdata with all
449 : : // possible signatures that we can create. This will allow further PSBT
450 : : // processing to work as it needs all possible signature and pubkey pairs
451 [ + - + + ]: 5040 : if (CreateSig(creator, sigdata, provider, sig, pubkey, scriptPubKey, sigversion)) {
452 [ + + ]: 3955 : if (ret.size() < required + 1) {
453 [ + - ]: 5040 : ret.push_back(std::move(sig));
454 : : }
455 : : }
456 : : }
457 : 1911 : bool ok = ret.size() == required + 1;
458 [ + + ]: 2560 : for (size_t i = 0; i + ret.size() < required + 1; ++i) {
459 [ + - ]: 649 : ret.emplace_back();
460 : : }
461 : : return ok;
462 : : }
463 : 20350 : case TxoutType::WITNESS_V0_KEYHASH:
464 [ + - ]: 20350 : ret.push_back(vSolutions[0]);
465 : : return true;
466 : :
467 : 6925 : case TxoutType::WITNESS_V0_SCRIPTHASH:
468 [ + - + - : 6925 : if (GetCScript(provider, sigdata, CScriptID{RIPEMD160(vSolutions[0])}, scriptRet)) {
+ + ]
469 [ + + + - ]: 3516 : ret.emplace_back(scriptRet.begin(), scriptRet.end());
470 : : return true;
471 : : }
472 : : // Could not find witnessScript, add to missing
473 : 4454 : sigdata.missing_witness_script = uint256(vSolutions[0]);
474 : 4454 : return false;
475 : :
476 : 75222 : case TxoutType::WITNESS_V1_TAPROOT:
477 [ + - ]: 75222 : return SignTaproot(provider, creator, WitnessV1Taproot(XOnlyPubKey{vSolutions[0]}), sigdata, ret);
478 : :
479 : 334 : case TxoutType::ANCHOR:
480 : 334 : return true;
481 : : } // no default case, so the compiler can warn about missing cases
482 : 0 : assert(false);
483 : 296417 : }
484 : :
485 : 254363 : static CScript PushAll(const std::vector<valtype>& values)
486 : : {
487 : 254363 : CScript result;
488 [ + + ]: 308731 : for (const valtype& v : values) {
489 [ + + ]: 54368 : if (v.size() == 0) {
490 [ + - ]: 3844 : result << OP_0;
491 [ + + + + : 50524 : } else if (v.size() == 1 && v[0] >= 1 && v[0] <= 16) {
+ + ]
492 [ + - ]: 315 : result << CScript::EncodeOP_N(v[0]);
493 [ + + + + ]: 50209 : } else if (v.size() == 1 && v[0] == 0x81) {
494 [ + - ]: 40 : result << OP_1NEGATE;
495 : : } else {
496 : 50169 : result << v;
497 : : }
498 : : }
499 : 254363 : return result;
500 : 0 : }
501 : :
502 : 266039 : bool ProduceSignature(const SigningProvider& provider, const BaseSignatureCreator& creator, const CScript& fromPubKey, SignatureData& sigdata)
503 : : {
504 [ + + ]: 266039 : if (sigdata.complete) return true;
505 : :
506 : 254363 : std::vector<valtype> result;
507 : 254363 : TxoutType whichType;
508 [ + - ]: 254363 : bool solved = SignStep(provider, creator, fromPubKey, result, whichType, SigVersion::BASE, sigdata);
509 : 254363 : bool P2SH = false;
510 : 254363 : CScript subscript;
511 : :
512 [ + + + + ]: 254363 : if (solved && whichType == TxoutType::SCRIPTHASH)
513 : : {
514 : : // Solver returns the subscript that needs to be evaluated;
515 : : // the final scriptSig is the signatures from that
516 : : // and then the serialized subscript:
517 : 19243 : subscript = CScript(result[0].begin(), result[0].end());
518 : 19243 : sigdata.redeem_script = subscript;
519 [ + - + + : 19243 : solved = solved && SignStep(provider, creator, subscript, result, whichType, SigVersion::BASE, sigdata) && whichType != TxoutType::SCRIPTHASH;
+ - ]
520 : : P2SH = true;
521 : : }
522 : :
523 [ + + ]: 50669 : if (solved && whichType == TxoutType::WITNESS_V0_KEYHASH)
524 : : {
525 : 20340 : CScript witnessscript;
526 [ + - + - : 20340 : witnessscript << OP_DUP << OP_HASH160 << ToByteVector(result[0]) << OP_EQUALVERIFY << OP_CHECKSIG;
+ - + - +
- ]
527 : 20340 : TxoutType subType;
528 [ + - + - : 20340 : solved = solved && SignStep(provider, creator, witnessscript, result, subType, SigVersion::WITNESS_V0, sigdata);
+ + ]
529 [ + - ]: 20340 : sigdata.scriptWitness.stack = result;
530 : 20340 : sigdata.witness = true;
531 : 20340 : result.clear();
532 : 20340 : }
533 [ + + + + ]: 231428 : else if (solved && whichType == TxoutType::WITNESS_V0_SCRIPTHASH)
534 : : {
535 : 2471 : CScript witnessscript(result[0].begin(), result[0].end());
536 : 2471 : sigdata.witness_script = witnessscript;
537 : :
538 : 2471 : TxoutType subType{TxoutType::NONSTANDARD};
539 [ + - + + : 2471 : solved = solved && SignStep(provider, creator, witnessscript, result, subType, SigVersion::WITNESS_V0, sigdata) && subType != TxoutType::SCRIPTHASH && subType != TxoutType::WITNESS_V0_SCRIPTHASH && subType != TxoutType::WITNESS_V0_KEYHASH;
+ - + - +
+ ]
540 : :
541 : : // If we couldn't find a solution with the legacy satisfier, try satisfying the script using Miniscript.
542 : : // Note we need to check if the result stack is empty before, because it might be used even if the Script
543 : : // isn't fully solved. For instance the CHECKMULTISIG satisfaction in SignStep() pushes partial signatures
544 : : // and the extractor relies on this behaviour to combine witnesses.
545 [ + + ]: 2339 : if (!solved && result.empty()) {
546 : 2078 : WshSatisfier ms_satisfier{provider, sigdata, creator, witnessscript};
547 [ + - ]: 2078 : const auto ms = miniscript::FromScript(witnessscript, ms_satisfier);
548 [ + + + - : 2129 : solved = ms && ms->Satisfy(ms_satisfier, result) == miniscript::Availability::YES;
+ - + + ]
549 : 2078 : }
550 [ + + + - ]: 3516 : result.emplace_back(witnessscript.begin(), witnessscript.end());
551 : :
552 [ + - ]: 2471 : sigdata.scriptWitness.stack = result;
553 : 2471 : sigdata.witness = true;
554 : 2471 : result.clear();
555 [ + + + - ]: 234023 : } else if (whichType == TxoutType::WITNESS_V1_TAPROOT && !P2SH) {
556 : 75222 : sigdata.witness = true;
557 [ + + ]: 75222 : if (solved) {
558 : 11365 : sigdata.scriptWitness.stack = std::move(result);
559 : : }
560 : 75222 : result.clear();
561 [ + + - + ]: 156330 : } else if (solved && whichType == TxoutType::WITNESS_UNKNOWN) {
562 : 0 : sigdata.witness = true;
563 : : }
564 : :
565 [ + + ]: 254363 : if (!sigdata.witness) sigdata.scriptWitness.stack.clear();
566 [ + + ]: 254363 : if (P2SH) {
567 [ + + + - ]: 21227 : result.emplace_back(subscript.begin(), subscript.end());
568 : : }
569 [ + - ]: 254363 : sigdata.scriptSig = PushAll(result);
570 : :
571 : : // Test solution
572 [ + + + - : 254363 : sigdata.complete = solved && VerifyScript(sigdata.scriptSig, fromPubKey, &sigdata.scriptWitness, STANDARD_SCRIPT_VERIFY_FLAGS, creator.Checker());
+ - + + ]
573 : 254363 : return sigdata.complete;
574 : 254363 : }
575 : :
576 : : namespace {
577 : 247342 : class SignatureExtractorChecker final : public DeferringSignatureChecker
578 : : {
579 : : private:
580 : : SignatureData& sigdata;
581 : :
582 : : public:
583 : 247342 : SignatureExtractorChecker(SignatureData& sigdata, BaseSignatureChecker& checker) : DeferringSignatureChecker(checker), sigdata(sigdata) {}
584 : :
585 : 9216 : bool CheckECDSASignature(const std::vector<unsigned char>& scriptSig, const std::vector<unsigned char>& vchPubKey, const CScript& scriptCode, SigVersion sigversion) const override
586 : : {
587 [ + + ]: 9216 : if (m_checker.CheckECDSASignature(scriptSig, vchPubKey, scriptCode, sigversion)) {
588 : 8018 : CPubKey pubkey(vchPubKey);
589 [ + - + - ]: 8018 : sigdata.signatures.emplace(pubkey.GetID(), SigPair(pubkey, scriptSig));
590 : 8018 : return true;
591 : : }
592 : : return false;
593 : : }
594 : : };
595 : :
596 : 247342 : struct Stacks
597 : : {
598 : : std::vector<valtype> script;
599 : : std::vector<valtype> witness;
600 : :
601 : : Stacks() = delete;
602 : : Stacks(const Stacks&) = delete;
603 [ + - ]: 247342 : explicit Stacks(const SignatureData& data) : witness(data.scriptWitness.stack) {
604 [ + - ]: 247342 : EvalScript(script, data.scriptSig, SCRIPT_VERIFY_STRICTENC, BaseSignatureChecker(), SigVersion::BASE);
605 : 247342 : }
606 : : };
607 : : }
608 : :
609 : : // Extracts signatures and scripts from incomplete scriptSigs. Please do not extend this, use PSBT instead
610 : 247342 : SignatureData DataFromTransaction(const CMutableTransaction& tx, unsigned int nIn, const CTxOut& txout)
611 : : {
612 : 247342 : SignatureData data;
613 [ - + ]: 247342 : assert(tx.vin.size() > nIn);
614 : 247342 : data.scriptSig = tx.vin[nIn].scriptSig;
615 [ + - ]: 247342 : data.scriptWitness = tx.vin[nIn].scriptWitness;
616 [ + - ]: 247342 : Stacks stack(data);
617 : :
618 : : // Get signatures
619 [ + - ]: 247342 : MutableTransactionSignatureChecker tx_checker(&tx, nIn, txout.nValue, MissingDataBehavior::FAIL);
620 [ + - ]: 247342 : SignatureExtractorChecker extractor_checker(data, tx_checker);
621 [ + - + + ]: 247342 : if (VerifyScript(data.scriptSig, txout.scriptPubKey, &data.scriptWitness, STANDARD_SCRIPT_VERIFY_FLAGS, extractor_checker)) {
622 : 9451 : data.complete = true;
623 : 9451 : return data;
624 : : }
625 : :
626 : : // Get scripts
627 : 237891 : std::vector<std::vector<unsigned char>> solutions;
628 [ + - ]: 237891 : TxoutType script_type = Solver(txout.scriptPubKey, solutions);
629 : 237891 : SigVersion sigversion = SigVersion::BASE;
630 : 237891 : CScript next_script = txout.scriptPubKey;
631 : :
632 [ + + + + : 237891 : if (script_type == TxoutType::SCRIPTHASH && !stack.script.empty() && !stack.script.back().empty()) {
+ + ]
633 : : // Get the redeemScript
634 : 1439 : CScript redeem_script(stack.script.back().begin(), stack.script.back().end());
635 : 1439 : data.redeem_script = redeem_script;
636 : 1439 : next_script = std::move(redeem_script);
637 : :
638 : : // Get redeemScript type
639 [ + - ]: 1439 : script_type = Solver(next_script, solutions);
640 : 1439 : stack.script.pop_back();
641 : 1439 : }
642 [ + + + + : 237891 : if (script_type == TxoutType::WITNESS_V0_SCRIPTHASH && !stack.witness.empty() && !stack.witness.back().empty()) {
+ + ]
643 : : // Get the witnessScript
644 : 3026 : CScript witness_script(stack.witness.back().begin(), stack.witness.back().end());
645 : 3026 : data.witness_script = witness_script;
646 : 3026 : next_script = std::move(witness_script);
647 : :
648 : : // Get witnessScript type
649 [ + - ]: 3026 : script_type = Solver(next_script, solutions);
650 : 3026 : stack.witness.pop_back();
651 : 3026 : stack.script = std::move(stack.witness);
652 : 3026 : stack.witness.clear();
653 : 3026 : sigversion = SigVersion::WITNESS_V0;
654 : 3026 : }
655 [ - + - - ]: 237891 : if (script_type == TxoutType::MULTISIG && !stack.script.empty()) {
656 : : // Build a map of pubkey -> signature by matching sigs to pubkeys:
657 [ # # ]: 0 : assert(solutions.size() > 1);
658 : 0 : unsigned int num_pubkeys = solutions.size()-2;
659 : 0 : unsigned int last_success_key = 0;
660 [ # # ]: 0 : for (const valtype& sig : stack.script) {
661 [ # # ]: 0 : for (unsigned int i = last_success_key; i < num_pubkeys; ++i) {
662 : 0 : const valtype& pubkey = solutions[i+1];
663 : : // We either have a signature for this pubkey, or we have found a signature and it is valid
664 [ # # # # : 0 : if (data.signatures.count(CPubKey(pubkey).GetID()) || extractor_checker.CheckECDSASignature(sig, pubkey, next_script, sigversion)) {
# # # # ]
665 : : last_success_key = i + 1;
666 : : break;
667 : : }
668 : : }
669 : : }
670 : : }
671 : :
672 : 237891 : return data;
673 : 494684 : }
674 : :
675 : 247855 : void UpdateInput(CTxIn& input, const SignatureData& data)
676 : : {
677 : 247855 : input.scriptSig = data.scriptSig;
678 : 247855 : input.scriptWitness = data.scriptWitness;
679 : 247855 : }
680 : :
681 : 3884 : void SignatureData::MergeSignatureData(SignatureData sigdata)
682 : : {
683 [ + + ]: 3884 : if (complete) return;
684 [ - + ]: 3882 : if (sigdata.complete) {
685 : 0 : *this = std::move(sigdata);
686 : 0 : return;
687 : : }
688 [ + + + + : 3883 : if (redeem_script.empty() && !sigdata.redeem_script.empty()) {
- + - + ]
689 : 0 : redeem_script = sigdata.redeem_script;
690 : : }
691 [ + + + + : 3885 : if (witness_script.empty() && !sigdata.witness_script.empty()) {
- + - + ]
692 : 0 : witness_script = sigdata.witness_script;
693 : : }
694 : 3882 : signatures.insert(std::make_move_iterator(sigdata.signatures.begin()), std::make_move_iterator(sigdata.signatures.end()));
695 : : }
696 : :
697 : : namespace {
698 : : /** Dummy signature checker which accepts all signatures. */
699 : : class DummySignatureChecker final : public BaseSignatureChecker
700 : : {
701 : : public:
702 : : DummySignatureChecker() = default;
703 : 1027 : bool CheckECDSASignature(const std::vector<unsigned char>& sig, const std::vector<unsigned char>& vchPubKey, const CScript& scriptCode, SigVersion sigversion) const override { return sig.size() != 0; }
704 : 7 : bool CheckSchnorrSignature(Span<const unsigned char> sig, Span<const unsigned char> pubkey, SigVersion sigversion, ScriptExecutionData& execdata, ScriptError* serror) const override { return sig.size() != 0; }
705 : 0 : bool CheckLockTime(const CScriptNum& nLockTime) const override { return true; }
706 : 0 : bool CheckSequence(const CScriptNum& nSequence) const override { return true; }
707 : : };
708 : : }
709 : :
710 : : const BaseSignatureChecker& DUMMY_CHECKER = DummySignatureChecker();
711 : :
712 : : namespace {
713 : : class DummySignatureCreator final : public BaseSignatureCreator {
714 : : private:
715 : : char m_r_len = 32;
716 : : char m_s_len = 32;
717 : : public:
718 : : DummySignatureCreator(char r_len, char s_len) : m_r_len(r_len), m_s_len(s_len) {}
719 : 605 : const BaseSignatureChecker& Checker() const override { return DUMMY_CHECKER; }
720 : 1377 : bool CreateSig(const SigningProvider& provider, std::vector<unsigned char>& vchSig, const CKeyID& keyid, const CScript& scriptCode, SigVersion sigversion) const override
721 : : {
722 : : // Create a dummy signature that is a valid DER-encoding
723 : 1377 : vchSig.assign(m_r_len + m_s_len + 7, '\000');
724 : 1377 : vchSig[0] = 0x30;
725 : 1377 : vchSig[1] = m_r_len + m_s_len + 4;
726 : 1377 : vchSig[2] = 0x02;
727 : 1377 : vchSig[3] = m_r_len;
728 : 1377 : vchSig[4] = 0x01;
729 : 1377 : vchSig[4 + m_r_len] = 0x02;
730 : 1377 : vchSig[5 + m_r_len] = m_s_len;
731 : 1377 : vchSig[6 + m_r_len] = 0x01;
732 : 1377 : vchSig[6 + m_r_len + m_s_len] = SIGHASH_ALL;
733 : 1377 : return true;
734 : : }
735 : 7 : bool CreateSchnorrSig(const SigningProvider& provider, std::vector<unsigned char>& sig, const XOnlyPubKey& pubkey, const uint256* leaf_hash, const uint256* tweak, SigVersion sigversion) const override
736 : : {
737 : 7 : sig.assign(64, '\000');
738 : 7 : return true;
739 : : }
740 : : };
741 : :
742 : : }
743 : :
744 : : const BaseSignatureCreator& DUMMY_SIGNATURE_CREATOR = DummySignatureCreator(32, 32);
745 : : const BaseSignatureCreator& DUMMY_MAXIMUM_SIGNATURE_CREATOR = DummySignatureCreator(33, 32);
746 : :
747 : 1965 : bool IsSegWitOutput(const SigningProvider& provider, const CScript& script)
748 : : {
749 : 1965 : int version;
750 : 1965 : valtype program;
751 [ + - + + ]: 1965 : if (script.IsWitnessProgram(version, program)) return true;
752 [ + - + + ]: 1879 : if (script.IsPayToScriptHash()) {
753 : 7 : std::vector<valtype> solutions;
754 [ + - ]: 7 : auto whichtype = Solver(script, solutions);
755 [ + - ]: 7 : if (whichtype == TxoutType::SCRIPTHASH) {
756 : 7 : auto h160 = uint160(solutions[0]);
757 : 7 : CScript subscript;
758 [ + - - + ]: 7 : if (provider.GetCScript(CScriptID{h160}, subscript)) {
759 [ # # # # ]: 0 : if (subscript.IsWitnessProgram(version, program)) return true;
760 : : }
761 : 7 : }
762 : 7 : }
763 : : return false;
764 : 1965 : }
765 : :
766 : 16883 : bool SignTransaction(CMutableTransaction& mtx, const SigningProvider* keystore, const std::map<COutPoint, Coin>& coins, int nHashType, std::map<int, bilingual_str>& input_errors)
767 : : {
768 : 16883 : bool fHashSingle = ((nHashType & ~SIGHASH_ANYONECANPAY) == SIGHASH_SINGLE);
769 : :
770 : : // Use CTransaction for the constant parts of the
771 : : // transaction to avoid rehashing.
772 : 16883 : const CTransaction txConst(mtx);
773 : :
774 : 16883 : PrecomputedTransactionData txdata;
775 : 16883 : std::vector<CTxOut> spent_outputs;
776 [ + + ]: 122859 : for (unsigned int i = 0; i < mtx.vin.size(); ++i) {
777 : 110330 : CTxIn& txin = mtx.vin[i];
778 : 110330 : auto coin = coins.find(txin.prevout);
779 [ + + + + ]: 110330 : if (coin == coins.end() || coin->second.IsSpent()) {
780 [ + - ]: 4354 : txdata.Init(txConst, /*spent_outputs=*/{}, /*force=*/true);
781 : 4354 : break;
782 : : } else {
783 [ + - ]: 105976 : spent_outputs.emplace_back(coin->second.out.nValue, coin->second.out.scriptPubKey);
784 : : }
785 : : }
786 [ + + ]: 16883 : if (spent_outputs.size() == mtx.vin.size()) {
787 [ + - ]: 12529 : txdata.Init(txConst, std::move(spent_outputs), true);
788 : : }
789 : :
790 : : // Sign what we can:
791 [ + + ]: 385420 : for (unsigned int i = 0; i < mtx.vin.size(); ++i) {
792 : 368537 : CTxIn& txin = mtx.vin[i];
793 : 368537 : auto coin = coins.find(txin.prevout);
794 [ + + + + ]: 368537 : if (coin == coins.end() || coin->second.IsSpent()) {
795 [ + - + - ]: 121521 : input_errors[i] = _("Input not found or already spent");
796 : 121521 : continue;
797 : : }
798 [ + - ]: 247016 : const CScript& prevPubKey = coin->second.out.scriptPubKey;
799 : 247016 : const CAmount& amount = coin->second.out.nValue;
800 : :
801 [ + - ]: 494032 : SignatureData sigdata = DataFromTransaction(mtx, i, coin->second.out);
802 : : // Only sign SIGHASH_SINGLE if there's a corresponding output:
803 [ + + + + ]: 247016 : if (!fHashSingle || (i < mtx.vout.size())) {
804 [ + - + - ]: 245008 : ProduceSignature(*keystore, MutableTransactionSignatureCreator(mtx, i, amount, &txdata, nHashType), prevPubKey, sigdata);
805 : : }
806 : :
807 [ + - ]: 247016 : UpdateInput(txin, sigdata);
808 : :
809 : : // amount must be specified for valid segwit signature
810 [ - + - - ]: 247016 : if (amount == MAX_MONEY && !txin.scriptWitness.IsNull()) {
811 [ # # # # ]: 0 : input_errors[i] = _("Missing amount");
812 : 0 : continue;
813 : : }
814 : :
815 : 247016 : ScriptError serror = SCRIPT_ERR_OK;
816 [ + + + - : 455090 : if (!sigdata.complete && !VerifyScript(txin.scriptSig, prevPubKey, &txin.scriptWitness, STANDARD_SCRIPT_VERIFY_FLAGS, TransactionSignatureChecker(&txConst, i, amount, txdata, MissingDataBehavior::FAIL), &serror)) {
+ + + + ]
817 [ + + ]: 208074 : if (serror == SCRIPT_ERR_INVALID_STACK_OPERATION) {
818 : : // Unable to sign input and verification failed (possible attempt to partially sign).
819 [ + - + - : 101996 : input_errors[i] = Untranslated("Unable to sign input, invalid stack size (possibly missing key)");
+ - ]
820 [ + + ]: 157076 : } else if (serror == SCRIPT_ERR_SIG_NULLFAIL) {
821 : : // Verification failed (possibly due to insufficient signatures).
822 [ + - + - : 37954 : input_errors[i] = Untranslated("CHECK(MULTI)SIG failing with non-zero signature (possibly need more signatures)");
+ - ]
823 : : } else {
824 [ + - + - : 276198 : input_errors[i] = Untranslated(ScriptErrorString(serror));
+ - ]
825 : : }
826 : : } else {
827 : : // If this input succeeds, make sure there is no error set for it
828 : 38942 : input_errors.erase(i);
829 : : }
830 : 247016 : }
831 : 16883 : return input_errors.empty();
832 : 33766 : }
|