一种中心化交易平台的私钥管理思路

中心化的数字藏品交易平台需要为每一个用户生成私钥,这样才能在铸造和交易成功时,将数字藏品存入对应的账户地址中。

生成一个私钥的方法

pbkdf2.Key() 生成秘钥函数

PBKDF2(Password-Based Key Derivation Function) 是一个用来导出密钥的函数,常用于生成加密的密码。

它的基本原理是通过一个伪随机函数(例如HMAC函数、sha512等),把明文(password)和一个盐值(salt)作为一个输入参数,然后重复进行运算,并最终产生秘钥。

如果重复的次数足够大,破解的成本就会变得很高。而盐值的添加也会增加“彩虹表”攻击的难度。

用户密码采用 PBKDF2 算法存储,比较安全。

PBKDF2函数的语法定义

```

DK = PBKDF2(PRF, Password, Salt, c, dkLen ,Hash algorithm)

```

- PRF是一个伪随机函数,例如HASH_HMAC函数,它会输出长度为hLen的结果。
- Password是用来生成密钥的原文密码。
- Salt是一个加密用的盐值。
- c是进行重复计算的次数。
- dkLen是期望得到的密钥的长度。
- DK是最后产生的密钥。

以下为使用助记词生成私钥的代码

```golang

package pbkdf2

import (
	"crypto/rand"
	"crypto/sha512"
	"golang.org/x/crypto/pbkdf2"
)

const (
    Mnemonic =  "blood twenty adjust search crime conversation tag directory joke leaf express interest"
    password = ""
)
func encryptPwdWithSalt(password string) (*ecdsa.PrivateKey, *ecdsa.PublicKey) {
		seed := pbkdf2.Key([]byte(Mnemonic), []byte("mnemonic"+password), 2048, 64, sha512.New)
}

// []byte(Mnemonic):助记词
// []byte("mnemonic"+password) :salt盐值
// 2048:重复计算的次数
// 64:返回的秘钥长度
// sha512.New:哈希算法

```

HMAC 生成摘要算法

HMAC算法中文名称叫哈希消息认证码,英文全称是Hash-based Message Authentication Code。它的算法是基于某个哈希散列函数(主要是SHA系列和MD系列),以一个密钥和一个消息为输入,生成一个消息摘要作为输出。HMAC算法与其他哈希散列算法最大区别就是需要有密钥。它的算法函数是利用分组密码来建立的一个单向Hash函数。

HMAC的密钥可以是任何长度,如果密钥的长度超过了摘要算法信息分组的长度,则首先使用摘要算法计算密钥的摘要作为新的密钥。一般不建议使用太短的密钥,因为密钥的长度与安全强度是相关的。通常选取密钥长度不小于所选用摘要算法输出的信息摘要的长度。

HMAC算法golang封装的代码详细解析

```golang

//创建运算对象,HMAC需要两个参数:hash函数和key
hmac := hmac.New(sha512.New, []byte(BitcoinSeed))
//将明文写入到hmac中
	_, err := hmac.Write([]byte(seed))
	if err != nil {
		return nil, nil
	}
//hmac对象对写入数据的运算,生成的参数为字节	
intermediary := hmac.Sum(nil)

```

PrivKeyFromBytes 创建私钥、公钥对

```golang

// PrivKeyFromBytes 根据私钥随机数D返回公私钥
func PrivKeyFromBytes(curve elliptic.Curve, pk []byte) (*PrivateKey, *PublicKey) {
	// 根据字节pk,返回x,y
	x, y := curve.ScalarBaseMult(pk)
	// 定义一个私钥结构体,结构体中包含:公钥结构体
	priv := &PrivateKey{
		PublicKey: e.PublicKey{
			Curve: curve,
			X:     x,
			Y:     y,
		},
		D: new(big.Int).SetBytes(pk),
	}
	return priv, (*PublicKey)(&priv.PublicKey)
}

```

用这个函数来创建私钥


```golang

	keyBytes := intermediary[:32] // 私钥
	return ecdsa.PrivKeyFromBytes(ecdsa.S256(), keyBytes)

```

全部代码

```golang

func NewKey(mnemonic, password string) (*ecdsa.PrivateKey, *ecdsa.PublicKey) {
	seed := pbkdf2.Key([]byte(mnemonic), []byte("mnemonic"+password), 2048, 64, sha512.New)
	hmac := hmac.New(sha512.New, []byte(BitcoinSeed))
	_, err := hmac.Write([]byte(seed))
	if err != nil {
		return nil, nil
	}
	intermediary := hmac.Sum(nil)
	keyBytes := intermediary[:32] // 私钥
	return ecdsa.PrivKeyFromBytes(ecdsa.S256(), keyBytes)
}

```

生成多个私钥的方法

上诉参数中有 password 作为参数。这里把数据库里的id作为参数传入。每次都是用相同的方法,则生成的私钥是一定的。有多少用户,就能生成多少个私钥。

此时只保存原始的 mnemonic 即可。

猜你喜欢

转载自blog.csdn.net/2301_76642277/article/details/130249776