比特幣私鑰是每個比特幣錢包都有的一個數(shù)字秘密。這個256位數(shù)字可以用幾種格式表示: 十六進(jìn)制- 256位,十六進(jìn)制是32字節(jié),或0-9或a - f范圍內(nèi)的64個字符,Base64字符串,WIF鍵,或助記短語。
?
舉例說明:
E9873D79C6D87DC0FB6A5778633389F4453213303DA61F20BD67FC233AA33262
第一個方法
生成32字節(jié)整數(shù)的最簡單方法是使用您所知道的語言中的RNG庫。以下是Python中的一些示例:
bits = random.getrandbits(256)
# 30848827712021293731208415302456569301499384654877289245795786476741155372082
bits_hex = hex(bits)
# 0x4433d156e8c53bf5b50af07aa95a29436f29a94e0ccc5d58df8e57bdc8583c32
private_key = bits_hex[2:]
# 4433d156e8c53bf5b50af07aa95a29436f29a94e0ccc5d58df8e57bdc8583c32
然而,普通的RNG庫并不是生成密鑰的最安全的選擇。由于生成的字符串基于一個種子(seed),所以種子表示當(dāng)前時間。如果你知道時間,可以對它進(jìn)行幾次暴力攻擊。
密碼學(xué)上強大的RNG
除了標(biāo)準(zhǔn)的RNG方法之外,編程語言還為特定的加密任務(wù)提供RNG。由于RNG是由操作系統(tǒng)直接產(chǎn)生的,因此該方法具有較高的安全性。
這使得RNG的繁殖更加困難,因為你無法確定產(chǎn)生的時間或種子。甚至他不需要種子,因為它是由程序本身創(chuàng)建的。
在Python中,您可以在secret模塊中實現(xiàn)加密強RNG。
bits = secrets.randbits(256)
#46518555179467323509970270980993648640987722172281263586388328188640792550961
bits_hex = hex(bits)
# 0x66d891b5ed7f51e5044be6a7ebe4e2eae32b960f5aa0883f7cc0ce4fd6921e31
private_key = bits_hex[2:]
# 66d891b5ed7f51e5044be6a7ebe4e2eae32b960f5aa0883f7cc0ce4fd6921e31
專門的網(wǎng)站
有幾個網(wǎng)站可以為您隨機生成這些數(shù)字。Random.org是一個為各種目的隨機生成數(shù)字的網(wǎng)站。另一個受歡迎的網(wǎng)站isbitaddress.org專門為生成比特幣私鑰而設(shè)計。
因為您無法知道random.org是否保存或記錄生成的任何數(shù)字,所以它不是一個安全的選項。
然而,Bitaddress.org是一個開源網(wǎng)站,這意味著您可以檢查它的代碼以了解它的功能,還可以下載并在脫機模式下在您的計算機上運行它。
該程序使用鼠標(biāo)或按鍵移動來產(chǎn)生熵(熱力學(xué)函數(shù))。這使得復(fù)制您的結(jié)果變得非常不可能。
然后,以壓縮的WIF格式交付私鑰,但是我們將使算法返回一個十六進(jìn)制字符串,稍后生成公鑰時將需要該字符串。
Bitaddress首先初始化字節(jié)數(shù)組,試圖從計算機中獲得盡可能多的熵。它用用戶輸入填充數(shù)組,然后生成私鑰。該服務(wù)使用256字節(jié)的數(shù)組來存儲熵。這個數(shù)組是用循環(huán)填充的,所以當(dāng)數(shù)組第一次被填充時,指針重置為零,數(shù)組將再次被填充。
在從窗口啟動數(shù)組之后。它編寫一個時間戳來生成額外的4字節(jié)熵。它收集諸如屏幕大小、時區(qū)、瀏覽器插件信息、地區(qū)等數(shù)據(jù),以添加另外6個字節(jié)。
然后在初始化之后,程序重復(fù)等待用戶輸入重寫初始字節(jié)。當(dāng)光標(biāo)移動時,將寫入光標(biāo)的位置。當(dāng)按鈕被按下時,被按下按鈕的字符代碼由程序編寫。
使用RNG算法生成32字節(jié)私鑰的累積熵稱為ARC4。
DIY版
您還可以創(chuàng)建自己的Bitaddress版本。我們不會收集有關(guān)用戶計算機和位置的數(shù)據(jù)。熵將僅由文本生成,因為通過Python腳本初始化光標(biāo)的位置相當(dāng)困難。
字節(jié)數(shù)組將使用加密的RNG初始化,然后填充時間戳,然后使用用戶生成的字符串填充。
在填充第二個種子池之后,庫將允許您創(chuàng)建密鑰。
初始化連接池
我們從加密的RNG中插入幾個字節(jié)和一個時間戳。__seed_int和__seed_byte是兩種方法,它們將幫助將熵插入池數(shù)組。我們還將在示例中使用secrets模塊。
def __init_pool(self):
for i in range(self.POOL_SIZE):
random_byte = secrets.randbits(8)
self.__seed_byte(random_byte)
time_int = int(time.time())
self.__seed_int(time_int)
def __seed_int(self, n):
self.__seed_byte(n)
self.__seed_byte(n 》》 8)
self.__seed_byte(n 》》 16)
self.__seed_byte(n 》》 24)
def __seed_byte(self, n):
self.pool[self.pool_pointer] ^= n & 255
self.pool_pointer += 1
if self.pool_pointer 》= self.POOL_SIZE:
self.pool_pointer = 0
在這里,我們插入一個時間戳,然后輸入字符串的每個字符。
def seed_input(self, str_input):
time_int = int(time.time())
self.__seed_int(time_int)
for char in str_input:
char_code = ord(char)
self.__seed_byte(char_code)
生成私鑰
為了用我們的池生成一個32字節(jié)的數(shù)字,我們必須使用一個共享對象,它被運行在一個腳本中的任何代碼所使用。
為了節(jié)省每次生成鍵時的熵,我們將記住在此停止的狀態(tài),并為下一次生成鍵設(shè)置狀態(tài)。
現(xiàn)在我們只需要確保我們的鍵在范圍(1,CURVE_ORDER)內(nèi),這是ECDSA私鑰所必需的。曲線的階數(shù)是secp256k1曲線的階數(shù)。
我們將把密鑰轉(zhuǎn)換為十六進(jìn)制,并刪除“0x”部分。
def generate_key(self):
big_int = self.__generate_big_int()
big_int = big_int % (self.CURVE_ORDER — 1) # key 《 curve order
big_int = big_int + 1 # key 》 0
key = hex(big_int)[2:]
return key
def __generate_big_int(self):
if self.prng_state is None:
seed = int.from_bytes(self.pool, byteorder=’big’, signed=False)
random.seed(seed)
self.prng_state = random.getstate()
random.setstate(self.prng_state)
big_int = random.getrandbits(self.KEY_BYTES * 8)
self.prng_state = random.getstate()
return big_int
為了使用該庫,您可以使用以下代碼生成私鑰:
kg = KeyGenerator()
kg.seed_input
kg.generate_key()
# 60cf347dbc59d31c1358c8e5cf5e45b822ab85b79cb32a9f3d98184779a9efc2
您將注意到,每次運行代碼時,您都會得到不同的結(jié)果。
結(jié)論
根據(jù)安全性和實現(xiàn)的容易程度不同,有許多方法可以幫助您生成私鑰。
評論
查看更多