現(xiàn)在我們平常用的錢包都是HD錢包(分層確定性錢包),其中現(xiàn)在有一些常用的標(biāo)準(zhǔn),使比特幣錢包具備廣泛互操作,易于使用骂束,安全和靈活的特性耳璧。這些常用的標(biāo)準(zhǔn)是:
助記碼:基于BIP-39協(xié)議
HD錢包:基于BIP-32協(xié)議
多用余HD錢包:基于BIP-43協(xié)議
多幣種和多帳戶錢包:基于BIP-44
這些標(biāo)準(zhǔn)可能會隨著發(fā)展而改變或過時,但是現(xiàn)在已成為比特幣的事實上的錢包標(biāo)準(zhǔn)展箱。用戶可以導(dǎo)出在其中一個錢包上生成的助記符旨枯,并將其導(dǎo)入另一個錢包,實現(xiàn)恢復(fù)所有交易混驰,密鑰和地址攀隔。
一.如何生成助記詞
提示:助記詞經(jīng)常與“腦錢包”混淆。他們不一樣栖榨。主要區(qū)別在于腦錢包由用戶選擇的單詞組成昆汹,而助記符是由錢包隨機(jī)創(chuàng)建或由用戶提供隨機(jī)數(shù)種子創(chuàng)建的,并呈現(xiàn)給用戶婴栽。這個重要區(qū)別使助記詞更加安全满粗,因為人類猜測隨機(jī)數(shù)還是無能為力。
生成助記詞我們分為6個步驟居夹。
1败潦。創(chuàng)建一個128位到256位的隨機(jī)序列(或者叫熵)。
2准脂。提出SHA256哈希前幾位(熵長/32=128/32=4 或 256 / 32 = 8)劫扒,就可以創(chuàng)建一個隨機(jī)序列的校驗和。
3狸膏。將校驗和添加到隨機(jī)序列的末尾沟饥。
4。將序列劃分為包含11位的不同部分湾戳。
5贤旷。將每個包含11位部分的值與一個已經(jīng)預(yù)先定義2048個單詞的字典做對應(yīng)。
6砾脑。生成的有順序的單詞組就是助記碼幼驶。
現(xiàn)在我們通過一段代碼來看下這個過程。
其中生成助記詞的主要方法是BRBIP39Encode方法韧衣。參數(shù)1指用于存儲助記符的字符數(shù)組盅藻;參數(shù)2是字符數(shù)組的長度;參數(shù)3是熵值畅铭;參數(shù)4是熵值長度氏淑。
現(xiàn)在我們進(jìn)入這個BRBIP39Encode里面看下生成步驟的實現(xiàn)方式。
到這里硕噩,我們已經(jīng)明白其實助記詞就是一個隨機(jī)序列假残,只不過隨機(jī)序列比較不好記憶和閱讀,也對普通用戶不友好炉擅,所以通過了一個算法將隨機(jī)值和我們的單詞庫進(jìn)行了對應(yīng)辉懒。從而生成了助記詞序列阳惹。
現(xiàn)在有了助記詞,我們現(xiàn)在就可以生成私鑰種子(root seed)眶俩。通過這個種子穆端,我們就可以生成一個私鑰,并根據(jù)私鑰生成公鑰和地址仿便,我們稱為母私鑰,并通過HMAC_SHA512可以生成子私鑰攒巍,孫私鑰嗽仪,孫孫私鑰。柒莉。闻坚。。這個我們下來再說兢孝。目前先看下如何通過助記詞生成私鑰窿凤。
二。助記詞生成種子
我們已經(jīng)知道助記詞表示的是128位到256的熵值,通過使用密鑰延伸函數(shù)PBKDF2跨蟹,熵被用于導(dǎo)出較長的(512位)種子雳殊。將所得的種子用于構(gòu)建HD錢包并得到其密鑰。
其中密鑰延伸函數(shù)有其中兩個參數(shù):其一肯定是我們的助記詞窗轩,其二則是稱為鹽(salt)的參數(shù),這個鹽的作用是增加構(gòu)建能夠進(jìn)行暴力攻擊的查找表的困難度夯秃。在BIP-39標(biāo)準(zhǔn)中,鹽具有另一目的,它允許使用密碼短語(passphrase),作為保護(hù)種子的附加安全因素痢艺。所以使用相同的助記詞 對于有沒有使用密碼短語仓洼,則生成的種子是不同的。這種情況堤舒,我們必須要將助記詞和密碼短語都要收藏并備份好色建。
現(xiàn)在我們通過一張圖來了解下種子生成過程:
通過上面這張圖。我們可以看出其實就是PBKDF2使用了HMAC-SHA512算法舌缤,并哈希了2048次箕戳。得到的512位的私鑰種子。
我們同樣通過代碼來了解下:
現(xiàn)在我們對BRPBKDF2的參數(shù)介紹一下:
參數(shù)1:key64表示存儲512位64字節(jié)私鑰種子的字節(jié)數(shù)組友驮。
參數(shù)2:私鑰種子的長度(64字節(jié))
參數(shù)3:使用的sha算法是SHA512.
參數(shù)4:hash的長度
參數(shù)5:助記詞
參數(shù)6:助記詞長度
參數(shù)7:鹽
參數(shù)8:鹽的長度
參數(shù)9:哈希次數(shù)(2048)
提示?密鑰延伸函數(shù)漂羊,使用2048次哈希是一種非常有效的保護(hù),可以防止對助記詞或密碼短語的暴力攻擊卸留。 它使得攻擊嘗試非常昂貴(從計算的角度)走越,需要嘗試超過幾千個密碼和助記符組合,而這樣可能產(chǎn)生的種子的數(shù)量是巨大的(2^512)耻瑟。
現(xiàn)在有了私鑰種子旨指,我們就可以生成密鑰對了赏酥。一個確定性的HD錢包,實現(xiàn)原理是用CKD(child key derivation)算法去從母密鑰衍生出子密鑰谆构。
具體算法是通過一個單項的哈希函數(shù)結(jié)合了:
1裸扶。一個母私鑰或公鑰 2。一個叫做鏈碼(chainCode)的種子 3搬素。一個索引號(32 bits)
鏈碼是用來給這個過程引入確定性隨機(jī)數(shù)據(jù)的呵晨,使得索引不能充分衍生其他的子密鑰。因此熬尺,有了子密鑰并不能讓它發(fā)現(xiàn)自己的姊妹密鑰摸屠,除非你已經(jīng)有了鏈碼。最初的鏈碼種子(在密碼樹的根部)是用隨機(jī)數(shù)據(jù)構(gòu)成的粱哼,隨后鏈碼從各自的母鏈碼中衍生出來季二。
這三個項目(母私鑰,鏈碼揭措,索引)相結(jié)合并散列可以生成子密鑰胯舷。生成過程如下:
(1)母公共鑰匙——鏈碼——以及索引號合并在一起并且用HMAC-SHA512函數(shù)散列之后可以產(chǎn)生512位的散列。
(2)所得的散列可被拆分為兩部分绊含。散列右半部分的256位產(chǎn)出可以給子鏈當(dāng)鏈碼桑嘶。左半部分256位散列以及索引碼被加載在母私鑰上來衍生子私鑰。
(3)索引的作用是可以通過改變此值來生成不同的密鑰 躬充。每一個母密鑰可以有2^31個子密鑰不翩。
向密碼樹下一層重復(fù)這個過程,每個子密鑰可以依次成為母密鑰繼續(xù)創(chuàng)造它自己的子密鑰麻裳,直到無限代口蝠。
這個過程我們同樣以代碼形式介紹下:
擴(kuò)展密鑰可以簡單地被儲存并且表示為簡單的將256位密鑰與256位鏈碼所并聯(lián)的512位序列。有兩種擴(kuò)展密鑰津坑。擴(kuò)展的私鑰是私鑰以及鏈碼的結(jié)合妙蔗。它可被用來衍生子私鑰(子私鑰可以衍生子公鑰)。
好了疆瑰。以上基本上就是一個錢包密鑰生成過程的原理眉反。此篇就到這里。