herramienta clave

Herramienta de almacén de claves Sui

Sui Keystore Tool es una herramienta de línea de comandos que proporciona varias funcionalidades relacionadas con la gestión de claves para la red Sui. Admite los siguientes comandos:

Uso

movement sui keytool [OPTIONS] <COMMAND>

Comandos

  • convert Convierta la clave privada del formato de billetera (hexadecimal de clave privada de 32 bytes) al formato sui.keystore (base64 de bandera de 33 bytes || clave privada) o viceversa.

  • decode-tx-bytes Dados los bytes de transacción codificados en Base64, decodifica sus componentes.

  • decode-multi-sig Dada una firma MultiSig codificada en Base64, decodifica sus componentes. Si tx_bytesse pasa, verifique el multisig.

  • generate Genere un nuevo par de claves con un indicador de esquema de claves {ed25519 | secp256k1 | secp256r1}con una ruta de derivación opcional. Las rutas de derivación predeterminadas son m/44'/784'/0'/0'/0'para ed25519, m/54'/784'/0'/0/0para secp256k1 y m/74'/784'/0'/0/0para secp256r1. La longitud de la palabra puede ser { word12 | word15 | word18 | word21 | word24}. La longitud de palabra predeterminada es word12si no se especifica.

  • import Agregue una nueva clave a sui.keystore. Admite agregar clave utilizando la frase mnemotécnica de entrada o una clave privada (de Wallet). {ed25519 | secp256k1 | secp256r1}Se puede especificar un indicador de esquema de claves y una ruta de derivación opcional. Las rutas de derivación predeterminadas son m/44'/784'/0'/0'/0'para ed25519, m/54'/784'/0'/0/0para secp256k1 y m/74'/784'/0'/0/0para secp256r1. Admite frases mnemotécnicas de longitud de palabra 12, 15, 18, 21, 24.

  • list Enumere todas las claves en sui.keystore. Cada clave se muestra con su dirección Sui, clave pública codificada en Base64 y nombre del esquema de claves.

  • load-keypair Lea el contenido en la ruta del archivo proporcionada. El formato aceptado puede ser (codificado en Base64 de 33 bytes flag || privkey) o type AuthorityKeyPair(codificado en Base64 privkey). Este comando imprime el par de claves de la cuenta, el par de claves de la red, el par de claves del trabajador y el par de claves del protocolo como claves privadas codificadas en Base64.

  • multi-sig-address Genere una dirección MultiSig Sui. Pase una lista de todas las claves públicas ( flag || pken Base64).

  • multi-sig-combine-partial-sig Proporciona una lista de firmas participantes ( flag || sig || pkcodificadas en Base64), umbral, una lista de todas las claves públicas y una lista de sus pesos que definen la dirección MultiSig. Devuelve una firma MultiSig válida y su dirección de remitente. El resultado se puede utilizar como campo de firma para sui client execute-signed-tx. La suma de los pesos de todas las firmas debe ser mayor o igual al umbral.

  • multi-sig-combine-partial-sig-legacy

  • show Lea el contenido en la ruta del archivo proporcionada. El formato aceptado puede ser (codificado en Base64 de 33 bytes flag || privkey) o type AuthorityKeyPair(codificado en Base64 privkey). Imprime la clave pública codificada en Base64 y el indicador del esquema de claves.

  • sign Cree una firma utilizando la clave privada para la dirección proporcionada en el almacén de claves sui. La firma se compromete a estar compuesta por los bytes de transacción serializados BCS codificados en Base64 y su intención. Si la intención está ausente, se utilizará la intención predeterminada.

  • sign-kms Crea una firma aprovechando AWS KMS. Pase un ID de clave para aprovechar Amazon KMS para firmar un mensaje y la clave pública codificada en Base64. Genere PubKey desde pem usando MystenLabs/base64pemkey. La firma se compromete a estar compuesta por los bytes de transacción serializados BCS codificados en Base64 y su intención. Si la intención está ausente, se utilizará la intención predeterminada.

  • unpack Este comando toma codificación Base64 de 33 bytes flag || privkey). Genera el par de claves en un archivo en el directorio actual donde la dirección es el nombre del archivo e imprime su dirección Sui, la clave pública codificada en Base64, el esquema de claves y el indicador del esquema de claves.

  • zk-login-sign-and-execute-tx Dado el max_epoch, genere una URL de OAuth, solicite al usuario que pegue la redirección con id_token, llame al servidor salt, luego llame al servidor prover, cree una transacción de prueba y use la clave efímera para firmarla y ejecutarla ensamblándola en una firma zkLogin serializada. .

  • zk-login-enter-token Una solución alternativa al comando anterior porque a veces el pegado de tokens no funciona. Todas las entradas requeridas aquí se imprimen desde el comando anterior.

  • zk-login-sig-verify Dada una firma zkLogin, analícela si es válida. Si bytesse proporcionan, analícelos como TransactionData o PersonalMessage según intent_scope. Verifica la firma zkLogin en función del último JWK obtenido.

  • zk-login-insecure-sign-personal-message SOLO PRUEBAS: dada una cadena de datos, firme con la clave efímera fija solo para desarrolladores y genere una firma zkLogin con una prueba fija solo para desarrolladores con una época máxima fija de 10.

  • help Imprima este mensaje o la ayuda de los subcomandos proporcionados.

Opciones

  • --keystore-path <KEYSTORE_PATH> Ruta al archivo del almacén de claves.

  • --json Devuelve salidas de comandos en formato JSON.

  • -h, --help Imprimir ayuda.

  • -V, --version Versión impresa.

Last updated