herramienta clave
Herramienta de almacén de claves Sui
Sui Keystore Tool es una herramienta de línea de comandos que proporciona varias funcionalidades relacionadas con la gestión de claves para la red Sui. Admite los siguientes comandos:
Uso
movement sui keytool [OPTIONS] <COMMAND>
Comandos
convert
Convierta la clave privada del formato de billetera (hexadecimal de clave privada de 32 bytes) al formato sui.keystore (base64 de bandera de 33 bytes || clave privada) o viceversa.decode-tx-bytes
Dados los bytes de transacción codificados en Base64, decodifica sus componentes.decode-multi-sig
Dada una firma MultiSig codificada en Base64, decodifica sus componentes. Sitx_bytes
se pasa, verifique el multisig.generate
Genere un nuevo par de claves con un indicador de esquema de claves{ed25519 | secp256k1 | secp256r1}
con una ruta de derivación opcional. Las rutas de derivación predeterminadas sonm/44'/784'/0'/0'/0'
para ed25519,m/54'/784'/0'/0/0
para secp256k1 ym/74'/784'/0'/0/0
para secp256r1. La longitud de la palabra puede ser{ word12 | word15 | word18 | word21 | word24}
. La longitud de palabra predeterminada esword12
si no se especifica.import
Agregue una nueva clave a sui.keystore. Admite agregar clave utilizando la frase mnemotécnica de entrada o una clave privada (de Wallet).{ed25519 | secp256k1 | secp256r1}
Se puede especificar un indicador de esquema de claves y una ruta de derivación opcional. Las rutas de derivación predeterminadas sonm/44'/784'/0'/0'/0'
para ed25519,m/54'/784'/0'/0/0
para secp256k1 ym/74'/784'/0'/0/0
para secp256r1. Admite frases mnemotécnicas de longitud de palabra 12, 15, 18, 21, 24.list
Enumere todas las claves en sui.keystore. Cada clave se muestra con su dirección Sui, clave pública codificada en Base64 y nombre del esquema de claves.load-keypair
Lea el contenido en la ruta del archivo proporcionada. El formato aceptado puede ser (codificado en Base64 de 33 bytesflag || privkey
) otype AuthorityKeyPair
(codificado en Base64privkey
). Este comando imprime el par de claves de la cuenta, el par de claves de la red, el par de claves del trabajador y el par de claves del protocolo como claves privadas codificadas en Base64.multi-sig-address
Genere una dirección MultiSig Sui. Pase una lista de todas las claves públicas (flag || pk
en Base64).multi-sig-combine-partial-sig
Proporciona una lista de firmas participantes (flag || sig || pk
codificadas en Base64), umbral, una lista de todas las claves públicas y una lista de sus pesos que definen la dirección MultiSig. Devuelve una firma MultiSig válida y su dirección de remitente. El resultado se puede utilizar como campo de firma parasui client execute-signed-tx
. La suma de los pesos de todas las firmas debe ser mayor o igual al umbral.multi-sig-combine-partial-sig-legacy
show
Lea el contenido en la ruta del archivo proporcionada. El formato aceptado puede ser (codificado en Base64 de 33 bytesflag || privkey
) otype AuthorityKeyPair
(codificado en Base64privkey
). Imprime la clave pública codificada en Base64 y el indicador del esquema de claves.sign
Cree una firma utilizando la clave privada para la dirección proporcionada en el almacén de claves sui. La firma se compromete a estar compuesta por los bytes de transacción serializados BCS codificados en Base64 y su intención. Si la intención está ausente, se utilizará la intención predeterminada.sign-kms
Crea una firma aprovechando AWS KMS. Pase un ID de clave para aprovechar Amazon KMS para firmar un mensaje y la clave pública codificada en Base64. Genere PubKey desde pem usando MystenLabs/base64pemkey. La firma se compromete a estar compuesta por los bytes de transacción serializados BCS codificados en Base64 y su intención. Si la intención está ausente, se utilizará la intención predeterminada.unpack
Este comando toma codificación Base64 de 33 bytesflag || privkey
). Genera el par de claves en un archivo en el directorio actual donde la dirección es el nombre del archivo e imprime su dirección Sui, la clave pública codificada en Base64, el esquema de claves y el indicador del esquema de claves.zk-login-sign-and-execute-tx
Dado elmax_epoch
, genere una URL de OAuth, solicite al usuario que pegue la redirección conid_token
, llame al servidor salt, luego llame al servidor prover, cree una transacción de prueba y use la clave efímera para firmarla y ejecutarla ensamblándola en una firma zkLogin serializada. .zk-login-enter-token
Una solución alternativa al comando anterior porque a veces el pegado de tokens no funciona. Todas las entradas requeridas aquí se imprimen desde el comando anterior.zk-login-sig-verify
Dada una firma zkLogin, analícela si es válida. Sibytes
se proporcionan, analícelos como TransactionData o PersonalMessage segúnintent_scope
. Verifica la firma zkLogin en función del último JWK obtenido.zk-login-insecure-sign-personal-message
SOLO PRUEBAS: dada una cadena de datos, firme con la clave efímera fija solo para desarrolladores y genere una firma zkLogin con una prueba fija solo para desarrolladores con una época máxima fija de 10.help
Imprima este mensaje o la ayuda de los subcomandos proporcionados.
Opciones
--keystore-path <KEYSTORE_PATH>
Ruta al archivo del almacén de claves.--json
Devuelve salidas de comandos en formato JSON.-h
,--help
Imprimir ayuda.-V
,--version
Versión impresa.
Last updated