Dériver les adresses de racine pivotante à partir du mnémonique BIP39


Sauf indication contraire, j’utilise le vecteur de test mnémonique « abandonner abandonner abandonner abandonner abandonner abandonner abandonner abandonner abandonner à propos de ».

Première question  : dans le lien, il y a la manière « non recommandée » d’obtenir l’adresse p2tr, mais il n’y a pas de vecteurs de test pour cela. Je voudrais juste confirmer que pour le vecteur de test mnémonique ci-dessus, le résultat pour m/86’/0’/0’/0 index 0 devrait être  ?

SHA256(« TapTweak ») dans tweak96.

Dériver les adresses de racine pivotante à partir du mnémonique BIP39

1) secp256k1_pubkey* pubkey = malloc(sizeof(*pubkey)) secp256k1_ec_pubkey_create(ctx 1) Pb char* tweak96 =  »  »  1) 1) pubkey 1) Qb segwit_addr_encode(addr, « bc », 1, Qb + 1, 32);

Selon les vecteurs de test et ce site, je devrais obtenir , mais j’obtiens. Pour la plupart des mnémoniques que j’ai essayés, j’obtiens le mauvais résultat, sauf pour « guerrier pudding dépense capitale catégorie hôpital village attendre planète entraîneur d’organes baratte », où j’obtiens la bonne réponse de et je ne sais pas pourquoi. Mon code fonctionne bien pour BIP44, BIP49 et BIP84, mais pas le BIP86 modifié. Quelqu’un peut-il me dire ce qui ne va pas ici?