Ich bin mit dem gleichen problem. Ich bin immer: Die folgenden Pakete haben unerfüllte Abhängigkeiten: gnome-shell : Hängt ab: gnome-themes-standard (>= 2.91) ist aber nicht installiert wenn ich versuche zu tun, dist-upgrade, oder versucht zu installieren, überhaupt nichts. @FawziMasri Editiere ich meine Antwort für Sie. `rsync` ist bei weitem die einfachste Methode. Und Nein, eine Sicherung ist nicht erforderlich. Gerade zurück bis die Unterschiede. Kann ich schlage vor, Sie fügen Sie diese und eine Beschreibung des Spiels auf Eure Antwort, es macht einen großen Unterschied auf die Qualität. Bitte beachten Sie, dass Kommentare, die nicht wirklich Teil von Ihr die Antwort. Für mich alles fällt in eine von drei Kategorien: nutzen, Kosten, oder neutral. Unannehmlichkeiten, ist immer Kosten. Aber es ist nicht hoch, ich glaube, das ist dein Punkt. Es scheint nur, wie die Möglichkeit, dass es eine "Tragik der Allmende", wenn die Transaktion rate ist höher und die Leute wissen nicht, wie Ihre cpu ständig am Laufenden Band, so dass Sie heruntergefahren Ihren Knoten.

Ich habe eine unsigned raw segwit Transaktion auf meinem regtest Netzwerk:

02000000011333183ddf384da83ed49296136c70d206ad2b19331bf25d390e69b222165e370000000000ffffffff0200e1f5050000000017a914a860f76561c85551594c18eecceffaee8c4822d787f0c1a4350000000017a914d8b6fcc85a383261df05423ddf068a8987bf02878700000000

Recht format:

Version: 02000000
Flagge:
Eingang Zählung: 01
Eingang 1 Frühere Ausgabe Hash: 1333183ddf384da83ed49296136c70d206ad2b19331bf25d390e69b222165e37
Eingang 1 Vorhergehenden Ausgabe Index: 00000000
Eingang 1 Skript-Länge: 00 Uhr (derzeit leer)
Eingang 1 scriptSig: 
Input 1-Sequenz: feffffff
Ausgang-Anzahl: 02
Ausgang 1 Wert: 00e1f50500000000 (100M satoshis / 1 BTC)
Ausgabe 1 public-key-script Länge: 0x17 (23 bytes)
Ausgabe 1 public-key-Skript: a914a860f76561c85551594c18eecceffaee8c4822d787
Ausgang 2 Wert: F0C1A43500000000 (899990000 sats / 8.9999 BTC)
Ausgabe 2 public-key-script Länge: 0x17 (23 bytes)
Ausgabe 2 public-key-Skript: a914d8b6fcc85a383261df05423ddf068a8987bf028787
Zeugen Zählen:
Zeuge 1 Länge:
Zeuge 1: 
Zeuge 2 Länge:
Zeuge 2: 
Locktime: 8c000000 (block 140)

Kann ich es Unterschreiben mit den oben genannten Daten (Verkettung von oben nach unten):

$ bitcoin-cli -regtest signrawtransaction 02000000011333183ddf384da83ed49296136c70d206ad2b19331bf25d390e69b222165e370000000000feffffff0200e1f5050000000017a914a860f76561c85551594c18eecceffaee8c4822d787f0c1a4350000000017a914d8b6fcc85a383261df05423ddf068a8987bf0287878c000000

{
 "hex": "020000000001011333183ddf384da83ed49296136c70d206ad2b19331bf25d390e69b222165e370000000017160014b93f973eb2bf0b614bddc0f47286788c98c535b4feffffff0200e1f5050000000017a914a860f76561c85551594c18eecceffaee8c4822d787f0c1a4350000000017a914d8b6fcc85a383261df05423ddf068a8987bf028787024730440220434caf5bb442cb6a251e8bce0ec493f9a1a9c4423bcfc029e542b0e8a89d1b3f022011090d4e98f79c62b188245a4aa4eb77e912bfd57e0a9b9a1c5e65f2b39f3ab401210223bec70d670d29a30d9bcee197910e37cf2a10f0dc3c5ac44d865aec0d7052fb8c000000",
 "complete": true
}

Aber, wenn ich versuche es manuell zu tun, bekomme ich ein anderes Ergebnis für die Unterschrift im Zeugnis. Ich glaube, ich kann die Unterzeichnung werden die falschen Daten, also was wäre das serialisierte hex-string Aussehen, dass wird ein Hashwert (HASH256) und dann unterschrieben zum erzeugen der Signatur in den Daten Zeuge (Zeuge 1 unten)?

Final Tx (signiert mit signrawtransaction)

Version: 02000000
Flagge: 0001 (zeigt segwit)
Eingang Zählung: 01
Eingang 1 Frühere Ausgabe Hash: 1333183ddf384da83ed49296136c70d206ad2b19331bf25d390e69b222165e37
Eingang 1 Vorhergehenden Ausgabe Index: 00000000
Eingang 1 Skript-Länge: 0x17 (23 bytes)
Eingang 1 scriptSig: 160014b93f973eb2bf0b614bddc0f47286788c98c535b4
Input 1-Sequenz: feffffff
Ausgang-Anzahl: 02
Ausgang 1 Wert: 00e1f50500000000 (100M satoshis / 1 BTC)
Ausgabe 1 public-key-script Länge: 0x17 (23 bytes)
Ausgabe 1 public-key-Skript: a914a860f76561c85551594c18eecceffaee8c4822d787
Ausgang 2 Wert: F0C1A43500000000 (899990000 sats / 8.9999 BTC)
Ausgabe 2 public-key-script Länge: 0x17 (23 bytes)
Ausgabe 2 public-key-Skript: a914d8b6fcc85a383261df05423ddf068a8987bf028787
Zeuge Graf: 02
Zeuge 1 Länge: 0x47 (71 bytes)
Zeuge 1: 30440220434caf5bb442cb6a251e8bce0ec493f9a1a9c4423bcfc029e542b0e8a89d1b3f022011090d4e98f79c62b188245a4aa4eb77e912bfd57e0a9b9a1c5e65f2b39f3ab401
Zeuge 2 Länge: 0x21 (33 bytes)
Zeuge 2: 0223bec70d670d29a30d9bcee197910e37cf2a10f0dc3c5ac44d865aec0d7052fb
Locktime: 8c000000 (block 140)

Edit: Code für die Signatur: KERN - ec_sign_hex.sh. Diese nimmt die Letzte Hash-hex-string und einen 32-byte-hex privaten Schlüssel als Parameter. Der private Schlüssel, die ich verwende, ist 72b90220501a0c27a499535c010de9e2fa190c0d287a940a3886bcb2cbcccdb8, und es ist ausgeführt als:

$ ec_sign_hex 02000000011333183ddf384da83ed49296136c70d206ad2b19331bf25d390e69b222165e370000000000feffffff0200e1f5050000000017a914a860f76561c85551594c18eecceffaee8c4822d787f0c1a4350000000017a914d8b6fcc85a383261df05423ddf068a8987bf0287878c000000 72b90220501a0c27a499535c010de9e2fa190c0d287a940a3886bcb2cbcccdb8

#!/bin/bash
## Kommandozeile Parsen
#######################

if [[ $# -lt 2 ]]; dann
 echo "Usage: $ ec_sign_hex <input-hex> <priv-key-hex>"
 exit 1
fi

inputHex=$1
privKeyHex=$2

## Erstellen .pem und .pub-Dateien
#############################
pubKeyHex="$(openssl-ec-inform DER -text -noout -in <(cat <(echo -n "302e0201010420") <(echo -n "${privKeyHex}") <(echo -n "a00706052b8104000a") | xxd -r -p) 2>/dev/null | tail -6 | head -5 | sed 's/[ :]//g' | tr -d '\n')"
asnFormatKey="30740201010420${privKeyHex}a00706052b8104000aa144034200${pubKeyHex}"
echo "-----BEGINN EC PRIVATE KEY - - - - - -" > tmp.pem
echo $asnFormatKey | xxd -r -p | base64 | fold -w 64 >> tmp.pem
echo "-----END EC PRIVATE KEY - - - - - -" > > tmp.pem

openssl-ec-in tmp.pem -pubout -out tmpPub.pem - &>/dev/null

## Nachricht signieren
Zeichen#:
 openssl pkeyutl -sign-inkey tmp.pem -in <(printf $inputHex | xxd -r -p) -out-tmp.sig
 echo "Signatur"
 echo "####################"
 echo ""
 openssl pkeyutl -sign-inkey tmp.pem -in <(printf $inputHex | xxd -r -p) | xxd -p #-hexdump #| xxd -p
 echo ""
 echo "####################"
# überprüfen:
 openssl pkeyutl -prüfen-pubin -inkey tmpPub.pem -signierdatei tmp.sig-in <(printf $inputHex | xxd -r -p)

rm tmp.pem-tmpPub.pem-tmp.sig

Update: ich glaube, dass das obige Skript nicht funktioniert, weil pkeyutl standardmäßig einen sha1-Fingerabdruck, bevor Sie signieren.