文章目录
- 摘要
- 动机
- 基本原理
- 详述
前缀
建议详述 加密步骤 解密步骤 - 向后兼容性
- 测试用例
- 实现
摘要
提出了一种以58字符 Base58Check编码的可打印字符串的形式对密码保密型私钥记录进行加密和编码的方法。加密私钥记录旨在用于纸质钱包。每一个记录字符串都包含除了密码之外重构私钥所需的所有信息,并且该方法使用加盐和scrypt来抵抗暴力攻击。
动机
密码和密码保护型密钥是个人间发送资产的新实践。想要发送资产的人可以通过邮政邮件邮寄一个受密码保护的纸钱包并通过电话或者email给接收者密码,以保证传递的安全不受其他通道的拦截。纸钱包的使用者可以携带资金的加密私钥并在家中留存一份拷贝以预防意外的遗失和偷窃。把资产存在银行账户或者保险箱中的纸钱包的用户可以把密码留在家里或者与可信的伙伴分享已预防银行中的某人乘机访问纸钱包并花费其中的资产。预见和不可预见的关于密码保护型私钥的用例还有很多。
另一方面,标准的密码保护型私钥格式使得其能够共享来自不同钱包客户端的私钥。基本原理
用例:作为一个NEO纸钱包用户,我喜欢添加加密的功能,如此我的NEO纸钱包可以拆解成两个因子:我有的和我知道的。
用例:作为一个NEO用户想要用一个私钥向个人或者公司付款,我不必担心任何通信渠道会拦截我的key和导致资产的被盗。我想要提供一个密码保护型密钥,伴随一个可以通过其他渠道传输的密码。详述
本提议运用到了以下函数和定义:
·AES256加密、AES256解密,是众所周知的AES分组编码不考虑初始向量和块连接的简单格式。这些函数每一个都需要一个256位的key和16字节的输入和确定的16字节的输出。·SHA256,一种众所周知的任意字节长度输入和固定产出32字节长度hash的哈希算法。·scrypt,一个著名的密钥推导算法。它需要以下参数(string) password, (string) salt, (int) n, (int) r, (int) p, (int) length,并固定产生一个长度等于length长度的字节数组。Base58Check,一个在NEO系统中广泛使用的用58的字符byte[]编码的方法。前缀
建议将Base58Check编码过后的字符串以6字开头。数字6旨在从用户的角度表示一种需要其他东西才能生效的私钥–总的定义可以理解为将来包括特别是在多签交易中的密钥,并且被选遵从现有前缀5,多见于WIF格式表示一种非加密私钥。建议第二个字符应该给出提示所需什么因子,对于加密密钥需要一个密码,建议使用大写字母P。为保持加密密钥的大小,在AES加密中不使用初始向量(IVS)。相反,使用scrypt从密码以及NEO地址的32位hash作为盐导出用于类似初始向量用途的合适值。建议详述
对象标识符前缀:0x0142。这是在Base58Check编码记录开头的常量字节,它们的存在导致结果字符串具有可预见的前缀。用户如何判断:58个字符总是以“6P”开头有效载荷字节数(不包括前缀):37·1字节(FLAG字节):始终为0xE0·4字节:Sha256(Sha256(expected_neo_address))[0…3]),用于拼写检查和加盐。16字节:AES加密密钥材料记录(加密半数1)16字节:AES加密密钥材料记录(加密半数2)在BASE58CHECK编码(前缀6Py)中的范围:最小值:6PYJXKPVNKXUZAFD2B5ZSZAFJYNP4EZQQECJS39 449 QUUXLNXJLX6LG(基于01 42 E0加三十六个00)最大值:6PyxG5TnGyLyxDrZiqxBuxxdotBNTBI3D61MQBXPPZQZEJTVQQHSCNK(基于01 42 E0加三十六个FF)加密步骤
1、计算NEO地址(ASCII),并获取SHA256(SHA256())的前四个字节.我们将其叫做地址哈希。2.使用Scrypt从密码导出一个密钥。·参数:密码是以UTF-8格式的密码。盐采用之前得到的地址hash,n=16384,r=8,p=8,length=64·把结果的64字节分成2半,称他们为导出半数1和导出半数2.3.做AES256加密(block = privkey[0…15] xor derivedhalf1[0…15], key = derivedhalf2),把16字节的结果叫做加密半数1.4.做AES256加密(block = privkey[16…31] xor derivedhalf1[16…31], key = derivedhalf2),把16字节的结果叫做加密半数2.加密私钥是以下Base58Check编码下的串联,总共39字节,没有Base58 checksum:·0x01 0x42 + flagbyte + addresshash + encryptedhalf1 + encryptedhalf2解密步骤
1.从用户那获取加密私钥和密码。2.把密码和地址hash带入Scrypt函数得到半导出数1和半导出数2.3.用AES256Decrypt解密半导出数1和半导出数2,并合并两部分并将结果和半导出数1做异或得到明文形式私钥。4.把明文私钥转化成NEO地址。5.求NEO地址hash,并验证加密私钥记录中的地址hash是否与之匹配。如果不是,则报告密码错误。向后兼容性
向后兼容性是最小的,由于它是一种新标准几乎扩展了WIF格式。假设私钥数据的入口可以接受现存格式的私钥(比如16进制数或者WIF格式);本草案使用的密钥格式不能被错误地用于任何现有的格式,并保留自动检测能力。
测试用例
Test 1:
• Passphrase: TestingOneTwoThree• Encrypted: 6PYVPVe1fQznphjbUxXP9KZJqPMVnVwCx5s5pr5axRJ8uHkMtZg97eT5kL• Unencrypted (WIF): L44B5gGEpqEDRS9vVPz7QT35jcBG2r3CZwSwQ4fCewXAhAhqGVpP• Unencrypted (hex): CBF4B9F70470856BB4F40F80B87EDB90865997FFEE6DF315AB166D713AF433A5Test 2:• Passphrase: Satoshi• Encrypted: 6PYN6mjwYfjPUuYT3Exajvx25UddFVLpCw4bMsmtLdnKwZ9t1Mi3CfKe8S• Unencrypted (WIF): KwYgW8gcxj1JWJXhPSu4Fqwzfhp5Yfi42mdYmMa4XqK7NJxXUSK7• Unencrypted (hex): 09C2686880095B1A4C249EE3AC4EEA8A014F11E6F986D0B5025AC1F39AFBD9AE实现
• neo-project/neo:
• CityOfZion/neon-js:原文:来自