构建端生成交易
钱包应用、签名设备伴随端、插件、交易构建服务或 Safe 提案端生成待签或已签交易字节;UI 只是展示层,权威输入是可编码交易字节。
WTP 是钱包交易构造溯源标准:钱包或签名端出示厂商签发的 envelope,用户、独立设备或第三方 verifier 可在签名前复核同一笔交易的字节、目标链与来源。
wtp1: base64url(CBOR) 证明待签或已签交易来自可信构建方,并绑定原始交易字节。
钱包、签名设备、冷端或第三方 verifier 都可无许可校验同一份 envelope。
QR 只负责携带 envelope;信任来自本地根、已验签 metadata 和厂商签名。
WTP 把交易构造、出示、验证、链上状态补充和用户决策拆成清晰步骤,让钱包、独立设备与第三方 verifier 基于同一份 envelope 复核。
钱包应用、签名设备伴随端、插件、交易构建服务或 Safe 提案端生成待签或已签交易字节;UI 只是展示层,权威输入是可编码交易字节。
envelope 顶层声明 schema/profile;tx 绑定交易字节、payload_hash 与有效期,auth 绑定厂商签名、证书链与来源。
出示方可以是钱包、签名设备或第三方工具;QR、NFC、图片或文本都只是传输载体,不是信任来源。
另一台设备、另一个应用、硬件钱包或第三方 verifier 使用 pinned roots 与已验签 metadata 校验来源,重新计算 payload_hash,并恢复链上下文。
伴随设备或独立 RPC 可补充 Safe nonce、EVM 合约代码、Solana ALT、交易解析与资产解析结果;这些是可复核输入,不是信任锚。
验证结果只给出决策依据;是否签名始终由用户最终确认。任一核心校验失败时,验证器应明确提示风险并建议拒绝。
真正的问题是“看到的”和“签名的”之间被插入了不可信代码。WTP 通过可验证 envelope,把交易字节、链上下文与来源签名放回同一个离线验证流程里。
浏览器扩展、dApp 前端、桥接器或剪贴板被 XSS、供应链攻击、恶意插件改写后,UI 展示的是一笔交易,实际签名的是另一笔。
复杂 calldata、Permit、SafeTx 嵌套让钱包很难独立判断目标链、目标地址、授权范围与金额。
二维码、深链、推送都可能被替换;没有厂商签名时,来源是否真是该钱包无法被密码学判定。
Bytes · Chain · Origin。任一验证失败,envelope invalid。
从 envelope 恢复原始 RLP、typed transaction 或 Solana message,重算 payload_hash,并与声明值比对。
EVM 从字节本身恢复 chainId;Solana 用 envelope 声明 cluster,并与策略里的 expectedChainId 或 expectedCluster 对齐。
从本地信任根验证 QR Signing Cert,再验证 detached COSE_Sign1 over canonical_CBOR(tx)。
公开分发渠道不是信任锚。WTP 的信任锚来自本地信任根;trust metadata 本身用 root_sig 模式自签,revoked_at 在验证器同步到新的已签名 metadata 后生效。
本地信任的钱包厂商根公钥指纹 sha256(SPKI_DER),作为离线验证信任锚;首次安装时应通过应用包、固件包、手工指纹核对或企业策略完成 pinning。
由 Vendor Root 签发,绑定 QR 签名公钥与 key_id;验证器从已签名的 trust metadata 中读取证书、有效期和吊销状态。
对 canonical_CBOR(tx) 做 Ed25519 detached 签名;签的是权威交易字节,不是 QR 图像或 UI 文案。
WTP QR 可以由软件钱包、硬件钱包伴随端、Safe 提案端或第三方工具出示。另一应用、另一设备、硬件钱包或第三方 verifier 都可以独立校验同一张 QR,并按需叠加交易解析与资产解析。
出示待签或已签交易 envelope
wtp1: base64url(CBOR) 不可信通道 校验溯源并叠加解析
扫描钱包应用、硬件钱包伴随端、Safe 提案或第三方工具出示的 WTP QR,也可粘贴 wtp1 文本。
等待扫码或输入 WTP 文本。
校验完成后会展示 payload hash、交易摘要、来源认证、链策略和状态检查。
硬件钱包擅长保护私钥,软件钱包和伴随工具更擅长交易构造、解析与联网状态。WTP 让不同软硬件设备都能出示或校验同一个 envelope,而不把传输通道当成信任来源。
手机钱包、桌面钱包、硬件钱包伴随端或 Safe 提案端都可以生成待签或已签交易的 WTP envelope,并通过 QR / NFC / 文本出示给验证方。
验证方可以是另一台软件钱包、硬件钱包、冷端设备或第三方 verifier;它们使用本地 pinned roots 和已验签 metadata 复核来源与交易字节。
交易解析、资产解析、授权风险、模拟结果和链上状态可以由第三方工具补充展示;这些结果帮助判断,但不能替代 WTP 的来源与字节校验。
同一个 envelope 模型覆盖 EVM 与 Solana 交易,并兼容 Safe 离线签名、vendor_sig 来源认证等上层签名场景。
WTP 不要求“出示二维码的钱包”和“校验二维码的设备”是同一个主体。硬件钱包、软件钱包和第三方工具都可以校验同一个 envelope,并叠加更完整的解析能力。
钱包应用、硬件伴随端、Safe 提案端或第三方工具出示待签 / 已签交易的 WTP QR。
构造或展示待签交易,生成 WTP QR。
扫码后离线复核来源、字节和摘要。
独立校验构建溯源,并叠加交易与资产解析。
主钱包发起后出示 WTP QR,用户用第二台独立设备扫码;字节、地址、金额、链 ID 与厂商签名同时一致才继续确认。
提案方钱包出示 SafeTx QR,其他 owner 在各自设备上离线扫码、离线签名,签名收齐后再链上提交。
安全公司、审计与研究者在本地 pin 住厂商根后,可用公开 trust metadata 离线判定任意 WTP envelope 是否由该厂商签发、字节是否一致。
在线设备出示待签 WTP QR,硬件钱包或冷端扫码后复核构建溯源、交易摘要与资产影响,再决定是否输出签名或已签 QR。