미리 컴파일된 컨트랙트(Precompiled Contracts)
Klaytn은 몇 가지 유용한 미리 컴파일된 컨트랙트를 제공합니다. 이러한 컨트랙트들은 플랫폼 자체에서 기본 구현되어 있습니다. 미리 컴파일된 컨트랙트 중 주소 0x01부터 0x08까지의 컨트랙트는 이더리움에서 구현된 것과 동일합니다. 여기에 추가로 Klaytn은 이더리움에 없는 새로운 기능을 지원하기 위해 주소 0x09부터 0x0B까지의 미리 컴파일된 컨트랙트를 제공합니다.
NOTE: 프로토콜 업그레이드 또는 Klaytn v1.7.0부터 도입된 "하드 포크"로 세 주소가 변경되었으며, blake2F 컨트랙트가 추가되었습니다.
미리 컴파일된 컨트랙트
변경 전 주소
변경 후 주소
blake2b
-
0x09
vmLog
0x09
0x3fd
feePayer
0x0a
0x3fe
validateSender
0x0b
0x3ff
It should be noted that contracts deployed before the Protocol Upgrade activation introduced in klaytn v1.7.0 use the old address.
  • case 1) The contracts deployed in Baobab at block number #75373310 recognizes 0x09, 0x0a, and 0x0b as addresses of vmLog, feePayer, and validateSender, respectively, and blake2f cannot be used.
  • case 2) The contracts deployed in Baobab at block number #75373314 recognizes 0x09 as the address of blake2f, and recognizes 0x3fd, 0x3fe, and 0xff as addresses of vmLog, feePayer, and validateSender.
Baobab 네트워크의 경우 프로토콜 업데이트는 블록번호 #75373312번 부터 적용됩니다. Cypress mainnet will be subject to the same protocol upgrade in the next version.
If you want the previous document, please refer to previous document

주소 0x01: ecrecover(hash, v, r, s)

0x01 주소는 ecrecover 함수를 구현한 미리 컴파일된 컨트랙트입니다. ecrecover 함수는 어떤 서명을 입력받으면 ECDSA의 recovery 함수를 계산하여 주소를 반환합니다. 함수의 프로토타입은 다음과 같습니다.
1
function ecrecover(bytes32 hash, bytes8 v, bytes32 r, bytes32 s) returns (address);
Copied!

주소 0x02: sha256(data)

0x02 주소는 SHA256 함수를 구현한 미리 컴파일된 컨트랙트입니다. SHA256 함수는 어떤 데이터를 입력받으면 SHA256 해시를 반환합니다. 함수의 프로토타입은 다음과 같습니다.
1
function sha256(bytes data) returns (bytes32);
Copied!

주소 0x03: ripemd160(data)

0x03 주소는 RIPEMD160 함수를 구현한 미리 컴파일된 컨트랙트입니다. RIPEMD160 함수는 어떤 데이터를 입력받으면 SHA256 해시를 반환합니다. 함수의 프로토타입은 다음과 같습니다.
1
function ripemd160(bytes data) returns (bytes32);
Copied!

주소 0x04: datacopy(data)

0x04 주소는 datacopy (즉, 항등함수)를 구현한 미리 컴파일된 컨트랙트입니다. datacopy 함수는 입력받은 데이터를 그대로 반환합니다. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 인라인 어셈블리가 있는 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function callDatacopy(bytes memory data) public returns (bytes memory) {
2
bytes memory ret = new bytes(data.length);
3
assembly {
4
let len := mload(data)
5
if iszero(call(gas, 0x04, 0, add(data, 0x20), len, add(ret,0x20), len)) {
6
invalid()
7
}
8
}
9
10
return ret;
11
}
Copied!

주소 0x05: bigModExp(base, exp, mod)

0x05 주소는 base**exp % mod라는 공식을 구현한 미리 컴파일된 컨트랙트입니다. 이 공식에 데이터를 입력하여 얻은 결과를 반환합니다. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다. 해당 컨트랙트는 실제로 임의 길이의 입력을 받을 수 있지만, 아래 예제에서는 고정 길이의 입력으로 되어 있습니다.
1
function callBigModExp(bytes32 base, bytes32 exponent, bytes32 modulus) public returns (bytes32 result) {
2
assembly {
3
// 사용 가능한 메모리 포인터
4
let memPtr := mload(0x40)
5
6
// base, exponent, modulus의 길이
7
mstore(memPtr, 0x20)
8
mstore(add(memPtr, 0x20), 0x20)
9
mstore(add(memPtr, 0x40), 0x20)
10
11
// base, exponent, modulus 할당
12
mstore(add(memPtr, 0x60), base)
13
mstore(add(memPtr, 0x80), exponent)
14
mstore(add(memPtr, 0xa0), modulus)
15
16
// 사전 컴파일된 컨트랙트 BigModExp (0x05) 호출
17
let success := call(gas, 0x05, 0x0, memPtr, 0xc0, memPtr, 0x20)
18
switch success
19
case 0 {
20
revert(0x0, 0x0)
21
} default {
22
result := mload(memPtr)
23
}
24
}
25
}
Copied!

주소 0x06: bn256Add(ax, ay, bx, by)

0x06 주소는 타원 곡선 점 덧셈 연산(elliptic curve point addition)을 구현한 미리 컴파일된 컨트랙트입니다. 해당 연산은 타원 곡선 bn256 상의 유효한 두 점 (ax, ay)와 (bx, by)를 입력받아 타원 곡선 위의 점 (ax, ay) + (bx, by)를 결과로 반환합니다. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function callBn256Add(bytes32 ax, bytes32 ay, bytes32 bx, bytes32 by) public returns (bytes32[2] memory result) {
2
bytes32[4] memory input;
3
input[0] = ax;
4
input[1] = ay;
5
input[2] = bx;
6
input[3] = by;
7
assembly {
8
let success := call(gas, 0x06, 0, input, 0x80, result, 0x40)
9
switch success
10
case 0 {
11
revert(0,0)
12
}
13
}
14
}
Copied!

주소 0x07: bn256ScalarMul(x, y, scalar)

0x07 주소는 스칼라값의 타원 곡선 점 곱셈 연산을 구현한 미리 컴파일된 컨트랙트입니다. 해당 연산은 타원 곡선 bn256 상의 유효한 점 (x, y)을 입력받아 타원 곡선 위의 점 scalar * (x, y)를 결과로 반환합니다. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function callBn256ScalarMul(bytes32 x, bytes32 y, bytes32 scalar) public returns (bytes32[2] memory result) {
2
bytes32[3] memory input;
3
input[0] = x;
4
input[1] = y;
5
input[2] = scalar;
6
assembly {
7
let success := call(gas, 0x07, 0, input, 0x60, result, 0x40)
8
switch success
9
case 0 {
10
revert(0,0)
11
}
12
}
13
}
Copied!

주소 0x08: bn256Pairing(a1, b1, a2, b2, a3, b3, ..., ak, bk)

0x08 주소는 zkSNARK 검증을 하기 위해 타원 곡선 페어링 연산을 구현한 미리 컴파일된 컨트랙트입니다. 자세한 내용은 EIP-197를 참고해주세요. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function callBn256Pairing(bytes memory input) public returns (bytes32 result) {
2
// 입력은 (G_1 x G_2)^k로부터 나온 (a1, b1, a2, b2, ..., ak, bk)의 일련화된 바이트 스트림입니다.
3
uint256 len = input.length;
4
require(len % 192 == 0);
5
assembly {
6
let memPtr := mload(0x40)
7
let success := call(gas, 0x08, 0, add(input, 0x20), len, memPtr, 0x20)
8
switch success
9
case 0 {
10
revert(0,0)
11
} default {
12
result := mload(memPtr)
13
}
14
}
15
}
Copied!

Address 0x09: blake2F(rounds, h, m, t, f)

The address 0x09 implements BLAKE2b F compression function. For more information, see EIP-152. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function callBlake2F(uint32 rounds, bytes32[2] memory h, bytes32[4] memory m, bytes8[2] memory t, bool f) public view returns (bytes32[2] memory) {
2
bytes32[2] memory output;
3
4
bytes memory args = abi.encodePacked(rounds, h[0], h[1], m[0], m[1], m[2], m[3], t[0], t[1], f);
5
6
assembly {
7
if iszero(staticcall(not(0), 0x09, add(args, 32), 0xd5, output, 0x40)) {
8
revert(0, 0)
9
}
10
}
11
12
return output;
13
}
Copied!

0x3fd 주소: vmLog(str)

The address 0x3FD prints the specified string str to a specific file or passes it to the logger module. For more information, see debug_setVMLogTarget. 이 컨트랙트는 오직 디버깅을 목적으로 사용되어야 하며, Klaytn 노드를 시작할 때 --vmlog 옵션을 활성화해야 사용할 수 있습니다. 또한 vmLog의 출력을 보려면 Klaytn 노드의 로깅 수준이 4 이상이어야 합니다. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function callVmLog(bytes memory str) public {
2
address(0x3fd).call(str);
3
}
Copied!

0x3fe 주소: feePayer()

The address 0x3FE returns a fee payer of the executing transaction. 이 미리 컴파일된 컨트랙트는 솔리디티 컴파일러에서 지원하지 않습니다. 대신 아래 코드를 사용하여 이 컨트랙트를 호출할 수 있습니다.
1
function feePayer() internal returns (address addr) {
2
assembly {
3
let freemem := mload(0x40)
4
let start_addr := add(freemem, 12)
5
if iszero(call(gas, 0x3fe, 0, 0, 0, start_addr, 20)) {
6
invalid()
7
}
8
addr := mload(freemem)
9
}
10
}
Copied!

0x3ff 주소: validateSender()

The address 0x3FF validates the sender's signature with the message. Since Klaytn decouples key pairs from addresses, it is required to validate that a signature is properly signed by the corresponding sender. 이를 위해 이 컨트랙트는 세 개의 매개 변수를 입력받습니다.
  • 공개키를 가져오는 데에 사용되는 발신자의 주소
  • 서명을 생성하는 데에 사용된 메세지의 해시
  • 메세지의 해시를 발신자의 개인키로 서명한 서명 값
이 컨트랙트는 주어진 서명 값이 발신자의 개인키로 올바르게 서명된 것인지 검증합니다. Note that Klaytn natively support multi signatures, which means there can be multiple signatures. The signature must be 65 bytes long.
1
function ValidateSender(address sender, bytes32 msgHash, bytes sigs) public returns (bool) {
2
require(sigs.length % 65 == 0);
3
bytes memory data = new bytes(20+32+sigs.length);
4
uint idx = 0;
5
uint i;
6
for( i = 0; i < 20; i++) {
7
data[idx++] = (bytes20)(sender)[i];
8
}
9
for( i = 0; i < 32; i++ ) {
10
data[idx++] = msgHash[i];
11
}
12
for( i = 0; i < sigs.length; i++) {
13
data[idx++] = sigs[i];
14
}
15
assembly {
16
// 길이를 나타내는 헤더는 건너 뜁니다.
17
let ptr := add(data, 0x20)
18
if iszero(call(gas, 0x3ff, 0, ptr, idx, 31, 1)) {
19
invalid()
20
}
21
return(0, 32)
22
}
23
}
Copied!
Last modified 4d ago