NEO改进协议提案2(NEP-2)

46次阅读

共计 2912 个字符,预计需要花费 8 分钟才能阅读完成。

文章目录

摘要
动机
基本原理
详述前缀 建议详述 加密步骤 解密步骤

向后兼容性
测试用例
实现

摘要
提出了一种以 58 字符 Base58Check 编码的可打印字符串的形式对密码保密型私钥记录进行加密和编码的方法。加密私钥记录旨在用于纸质钱包。每一个记录字符串都包含除了密码之外重构私钥所需的所有信息,并且该方法使用加盐和 scrypt 来抵抗暴力攻击。
动机
密码和密码保护型密钥是个人间发送资产的新实践。想要发送资产的人可以通过邮政邮件邮寄一个受密码保护的纸钱包并通过电话或者 email 给接收者密码,以保证传递的安全不受其他通道的拦截。纸钱包的使用者可以携带资金的加密私钥并在家中留存一份拷贝以预防意外的遗失和偷窃。把资产存在银行账户或者保险箱中的纸钱包的用户可以把密码留在家里或者与可信的伙伴分享已预防银行中的某人乘机访问纸钱包并花费其中的资产。预见和不可预见的关于密码保护型私钥的用例还有很多。另一方面,标准的密码保护型私钥格式使得其能够共享来自不同钱包客户端的私钥。
基本原理
用例:作为一个 NEO 纸钱包用户,我喜欢添加加密的功能,如此我的 NEO 纸钱包可以拆解成两个因子:我有的和我知道的。用例:作为一个 NEO 用户想要用一个私钥向个人或者公司付款,我不必担心任何通信渠道会拦截我的 key 和导致资产的被盗。我想要提供一个密码保护型密钥,伴随一个可以通过其他渠道传输的密码。
详述
本提议运用到了以下函数和定义:·AES256 加密、AES256 解密,是众所周知的 AES 分组编码不考虑初始向量和块连接的简单格式。这些函数每一个都需要一个 256 位的 key 和 16 字节的输入和确定的 16 字节的输出。·SHA256,一种众所周知的任意字节长度输入和固定产出 32 字节长度 hash 的哈希算法。·scrypt,一个著名的密钥推导算法。它需要以下参数 (string) password, (string) salt, (int) n, (int) r, (int) p, (int) length,并固定产生一个长度等于 length 长度的字节数组。Base58Check, 一个在 NEO 系统中广泛使用的用 58 的字符 byte[] 编码的方法。
前缀建议将 Base58Check 编码过后的字符串以 6 字开头。数字 6 旨在从用户的角度表示一种需要其他东西才能生效的私钥–总的定义可以理解为将来包括特别是在多签交易中的密钥,并且被选遵从现有前缀 5,多见于 WIF 格式表示一种非加密私钥。建议第二个字符应该给出提示所需什么因子,对于加密密钥需要一个密码,建议使用大写字母 P。为保持加密密钥的大小,在 AES 加密中不使用初始向量(IVS)。相反,使用 scrypt 从密码以及 NEO 地址的 32 位 hash 作为盐导出用于类似初始向量用途的合适值。
建议详述对象标识符前缀:0x0142。这是在 Base58Check 编码记录开头的常量字节,它们的存在导致结果字符串具有可预见的前缀。用户如何判断:58 个字符总是以“6P”开头有效载荷字节数(不包括前缀):37·1 字节(FLAG 字节):始终为 0xE0·4 字节:Sha256(Sha256(expected_neo_address))[0…3]), 用于拼写检查和加盐。16 字节:AES 加密密钥材料记录(加密半数 1)16 字节:AES 加密密钥材料记录(加密半数 2)在 BASE58CHECK 编码(前缀 6Py)中的范围:最小值:6PYJXKPVNKXUZAFD2B5ZSZAFJYNP4EZQQECJS39 449 QUUXLNXJLX6LG(基于 01 42 E0 加三十六个 00)最大值:6PyxG5TnGyLyxDrZiqxBuxxdotBNTBI3D61MQBXPPZQZEJTVQQHSCNK(基于 01 42 E0 加三十六个 FF)
加密步骤 1、计算 NEO 地址(ASCII),并获取 SHA256(SHA256())的前四个字节. 我们将其叫做地址哈希。2. 使用 Scrypt 从密码导出一个密钥。·参数:密码是以 UTF- 8 格式的密码。盐采用之前得到的地址 hash,n=16384,r=8,p=8,length=64·把结果的 64 字节分成 2 半,称他们为导出半数 1 和导出半数 2.3. 做 AES256 加密(block = privkey[0…15] xor derivedhalf1[0…15], key = derivedhalf2),把 16 字节的结果叫做加密半数 1.4. 做 AES256 加密(block = privkey[16…31] xor derivedhalf1[16…31], key = derivedhalf2),把 16 字节的结果叫做加密半数 2. 加密私钥是以下 Base58Check 编码下的串联,总共 39 字节,没有 Base58 checksum:·0x01 0x42 + flagbyte + addresshash + encryptedhalf1 + encryptedhalf2
解密步骤 1. 从用户那获取加密私钥和密码。2. 把密码和地址 hash 带入 Scrypt 函数得到半导出数 1 和半导出数 2.3. 用 AES256Decrypt 解密半导出数 1 和半导出数 2,并合并两部分并将结果和半导出数 1 做异或得到明文形式私钥。4. 把明文私钥转化成 NEO 地址。5. 求 NEO 地址 hash, 并验证加密私钥记录中的地址 hash 是否与之匹配。如果不是,则报告密码错误。
向后兼容性
向后兼容性是最小的,由于它是一种新标准几乎扩展了 WIF 格式。假设私钥数据的入口可以接受现存格式的私钥(比如 16 进制数或者 WIF 格式);本草案使用的密钥格式不能被错误地用于任何现有的格式,并保留自动检测能力。
测试用例
Test 1:• Passphrase: TestingOneTwoThree• Encrypted: 6PYVPVe1fQznphjbUxXP9KZJqPMVnVwCx5s5pr5axRJ8uHkMtZg97eT5kL• Unencrypted (WIF): L44B5gGEpqEDRS9vVPz7QT35jcBG2r3CZwSwQ4fCewXAhAhqGVpP• Unencrypted (hex): CBF4B9F70470856BB4F40F80B87EDB90865997FFEE6DF315AB166D713AF433A5Test 2:• Passphrase: Satoshi• Encrypted: 6PYN6mjwYfjPUuYT3Exajvx25UddFVLpCw4bMsmtLdnKwZ9t1Mi3CfKe8S• Unencrypted (WIF): KwYgW8gcxj1JWJXhPSu4Fqwzfhp5Yfi42mdYmMa4XqK7NJxXUSK7• Unencrypted (hex): 09C2686880095B1A4C249EE3AC4EEA8A014F11E6F986D0B5025AC1F39AFBD9AE
实现
• neo-project/neo: https://github.com/neo-projec…• CityOfZion/neon-js: https://github.com/CityOfZion…
原文:来自 https://github.com/neo-projec…

正文完
 0