NEO改进协议提案2(NEP-2)

文章目录

  • 摘要
  • 动机
  • 基本原理
  • 详述
    • 前缀
    • 建议详述
    • 加密步骤
    • 解密步骤
  • 向后兼容性
  • 测试用例
  • 实现

摘要

提出了一种以58字符 Base58Check编码的可打印字符串的形式对密码保密型私钥记录进行加密和编码的方法。加密私钥记录旨在用于纸质钱包。每个记录字符串都包含除了密码以外重构私钥所需的全部信息,而且该方法使用加盐和scrypt来抵抗暴力攻击。git

动机

密码和密码保护型密钥是我的间发送资产的新实践。想要发送资产的人能够经过邮政邮件邮寄一个受密码保护的纸钱包并经过电话或者email给接收者密码,以保证传递的安全不受其余通道的拦截。纸钱包的使用者能够携带资金的加密私钥并在家中留存一份拷贝以预防意外的遗失和偷窃。把资产存在银行帐户或者保险箱中的纸钱包的用户能够把密码留在家里或者与可信的伙伴分享已预防银行中的某人伺机访问纸钱包并花费其中的资产。预见和不可预见的关于密码保护型私钥的用例还有不少。
另外一方面,标准的密码保护型私钥格式使得其可以共享来自不一样钱包客户端的私钥。github

基本原理

用例:做为一个NEO纸钱包用户,我喜欢添加加密的功能,如此个人NEO纸钱包能够拆解成两个因子:我有的和我知道的。
用例:做为一个NEO用户想要用一个私钥向我的或者公司付款,我没必要担忧任何通讯渠道会拦截个人key和致使资产的被盗。我想要提供一个密码保护型密钥,伴随一个能够经过其余渠道传输的密码。算法

详述

本提议运用到了如下函数和定义:
·AES256加密、AES256解密,是众所周知的AES分组编码不考虑初始向量和块链接的简单格式。这些函数每个都须要一个256位的key和16字节的输入和肯定的16字节的输出。
·SHA256,一种众所周知的任意字节长度输入和固定产出32字节长度hash的哈希算法。
·scrypt,一个著名的密钥推导算法。它须要如下参数(string) password, (string) salt, (int) n, (int) r, (int) p, (int) length,并固定产生一个长度等于length长度的字节数组。
Base58Check,一个在NEO系统中普遍使用的用58的字符byte[]编码的方法。数组

前缀

建议将Base58Check编码事后的字符串以6字开头。数字6旨在从用户的角度表示一种须要其余东西才能生效的私钥–总的定义能够理解为未来包括特别是在多签交易中的密钥,而且被选听从现有前缀5,多见于WIF格式表示一种非加密私钥。
建议第二个字符应该给出提示所需什么因子,对于加密密钥须要一个密码,建议使用大写字母P。
为保持加密密钥的大小,在AES加密中不使用初始向量(IVS)。相反,使用scrypt从密码以及NEO地址的32位hash做为盐导出用于相似初始向量用途的合适值。安全

建议详述

对象标识符前缀:0x0142。这是在Base58Check编码记录开头的常量字节,它们的存在致使结果字符串具备可预见的前缀。
用户如何判断:58个字符老是以“6P”开头
有效载荷字节数(不包括前缀):37
·1字节(FLAG字节):始终为0xE0
·4字节:Sha256(Sha256(expected_neo_address))[0…3]),用于拼写检查和加盐。
16字节:AES加密密钥材料记录(加密半数1)
16字节:AES加密密钥材料记录(加密半数2)
在BASE58CHECK编码(前缀6Py)中的范围:
最小值:6PYJXKPVNKXUZAFD2B5ZSZAFJYNP4EZQQECJS39 449 QUUXLNXJLX6LG(基于01 42 E0加三十六个00)
最大值:6PyxG5TnGyLyxDrZiqxBuxxdotBNTBI3D61MQBXPPZQZEJTVQQHSCNK(基于01 42 E0加三十六个FF)ssh

加密步骤

一、计算NEO地址(ASCII),
并获取SHA256(SHA256())的前四个字节.咱们将其叫作地址哈希。
2.使用Scrypt从密码导出一个密钥。
·参数:密码是以UTF-8格式的密码。盐采用以前获得的地址hash,n=16384,r=8,p=8,length=64
·把结果的64字节分红2半,称他们为导出半数1和导出半数2.
3.作AES256加密(block = privkey[0…15] xor derivedhalf1[0…15], key = derivedhalf2),把16字节的结果叫作加密半数1.
4.作AES256加密(block = privkey[16…31] xor derivedhalf1[16…31], key = derivedhalf2),把16字节的结果叫作加密半数2.
加密私钥是如下Base58Check编码下的串联,总共39字节,没有Base58 checksum:
·0x01 0x42 + flagbyte + addresshash + encryptedhalf1 + encryptedhalf2函数

解密步骤

1.从用户那获取加密私钥和密码。
2.把密码和地址hash带入Scrypt函数获得半导出数1和半导出数2.
3.用AES256Decrypt解密半导出数1和半导出数2,并合并两部分并将结果和半导出数1作异或获得明文形式私钥。
4.把明文私钥转化成NEO地址。
5.求NEO地址hash,并验证加密私钥记录中的地址hash是否与之匹配。若是不是,则报告密码错误。测试

向后兼容性

向后兼容性是最小的,因为它是一种新标准几乎扩展了WIF格式。假设私钥数据的入口能够接受现存格式的私钥(好比16进制数或者WIF格式);本草案使用的密钥格式不能被错误地用于任何现有的格式,并保留自动检测能力。编码

测试用例

Test 1:
• Passphrase: TestingOneTwoThree
• Encrypted: 6PYVPVe1fQznphjbUxXP9KZJqPMVnVwCx5s5pr5axRJ8uHkMtZg97eT5kL
• Unencrypted (WIF): L44B5gGEpqEDRS9vVPz7QT35jcBG2r3CZwSwQ4fCewXAhAhqGVpP
• Unencrypted (hex): CBF4B9F70470856BB4F40F80B87EDB90865997FFEE6DF315AB166D713AF433A5
Test 2:
• Passphrase: Satoshi
• Encrypted: 6PYN6mjwYfjPUuYT3Exajvx25UddFVLpCw4bMsmtLdnKwZ9t1Mi3CfKe8S
• Unencrypted (WIF): KwYgW8gcxj1JWJXhPSu4Fqwzfhp5Yfi42mdYmMa4XqK7NJxXUSK7
• Unencrypted (hex): 09C2686880095B1A4C249EE3AC4EEA8A014F11E6F986D0B5025AC1F39AFBD9AE加密

实现

• neo-project/neo: github.com/neo-project…
• CityOfZion/neon-js: github.com/CityOfZion/…

原文:来自 github.com/neo-project…

相关文章
相关标签/搜索