進入keystore管理以太坊私鑰的障礙很大,主要是因為以太坊客戶端在直接的命令行或圖形界面下隱藏了大部分的密碼復雜性。
例如,用geth:
$ geth account new
Your new account is locked with a password. Please give a password. Do not forget this password.
Passphrase:
Repeat passphrase:
Address: {008aeeda4d805471df9b2a5b0f38a0c3bcba786b}
$ geth account list
Account #0: {8a1c4d573cc29a96547816522cfe0b266e88abac} keystore:~/.ethereum/keystore/UTC--<created_date_time>-- 008aeeda4d805471df9b2a5b0f38a0c3bcba786b
我只需要輸入3個單詞就能創建一個新賬戶。然后輸入兩遍密碼,就這么簡單!我的以太坊keystore文件就創建了。
你需要把那些非常珍貴的keystore文件備份、存儲在一個或多個隱秘的位置,這樣就只有你能獲取這些文件並取到資金。
從經驗來看,當我沒有完全理解一個新概念的微妙之處,並且過分依賴抽象層和現有工具來讓我的生活更輕松時,我很有可能忘記一些事情,采取不必要的捷徑並且搞砸它。搞砸的時候,可能就是會以我辛苦掙來的以太幣被永久鎖定而告終(幸好它還沒有發生!)。
幸運的是,作為一個以太坊用戶,你能搞砸的方式並不多:
- 你丟失了你的keystore文件
- 你忘記了和文件關聯的密碼
- 或者以上兩者你都搞砸了。
在本文中,我們將為你介紹以太坊私鑰是如何從 keystore 文件中算出來的。我們將討論加密函數(對稱加密,密鑰生成函數,SHA3 哈希算法),但我們會盡可能的保證簡明直接地來解釋上述問題。
什么是keystore文件?
以太坊的 keystore 文件(Linux 系統存儲在 ~/.ethereum/keystore 或者 Windows 系統存儲在 C:\Users<User>\Appdata/Roaming/Ethereum/keystore)是你獨有的、用於簽署交易的以太坊私鑰的加密文件。如果你丟失了這個文件,你就丟失了私鑰,意味着你失去了簽署交易的能力,意味着你的資金被永久的鎖定在了你的賬戶里。
當然,你可以直接把你的以太坊私鑰存儲在一個加密文件里,但是這樣你的私鑰容易受到攻擊,攻擊者簡單的讀取你的文件、用你的私鑰簽署交易,把錢轉到他們的賬戶中。你的幣會在你意識到發生什么了之前的短時間內丟失。
這就是以太坊 keystore 文件被創建的原因:它允許你以加密的方式存儲密鑰。這是安全性(一個攻擊者需要 keystore 文件和你的密碼才能盜取你的資金)和可用性(你只需要keystore文件和密碼就能用你的錢了)兩者之間完美的權衡。
為了讓你發送一些以太幣,大多數的以太坊客戶端會讓你輸入密碼(與創建賬戶時密碼相同)以解密你的以太坊私鑰。一旦解密,客戶端程序就得到私鑰簽署交易,允許你移動資金。
Keystore文件是什么樣子的?
如果你打開一個你的賬戶文件,它看起來像這樣(取自這里):
ount’s file, it would look like this (taken from here):
$ cat ~/.ethereum/keystore/UTC--<created_date_time>-- 008aeeda4d805471df9b2a5b0f38a0c3bcba786b
{
"crypto" : {
"cipher" : "aes-128-ctr",
"cipherparams" : {
"iv" : "83dbcc02d8ccb40e466191a123791e0e"
},
"ciphertext" : "d172bf743a674da9cdad04534d56926ef8358534d458fffccd4e6ad2fbde479c",
"kdf" : "scrypt",
"kdfparams" : {
"dklen" : 32,
"n" : 262144,
"r" : 1,
"p" : 8,
"salt" : "ab0c7876052600dd703518d6fc3fe8984592145b591fc8fb5c6d43190334ba19"
},
"mac" : "2103ac29920d71da29f15d75b4a16dbe95cfd7ff8faea1056c33131d846e3097"
},
"id" : "3198bc9c-6672-5ab3-d995-4942343ae5b6",
"version" : 3
}
一個有許多神奇的參數的粗笨的 JSON 文件,似乎與復雜的加密操作相關。這絕不吸引人。
讓我們深入理解一下
如果你看這個 keystore 文件的結構,你會看到大部分內容都是在“crypto”中的:
"crypto" : {
"cipher" : "aes-128-ctr",
"cipherparams" : {
"iv" : "83dbcc02d8ccb40e466191a123791e0e"
},
"ciphertext" : "d172bf743a674da9cdad04534d56926ef8358534d458fffccd4e6ad2fbde479c",
"kdf" : "scrypt",
"kdfparams" : {
"dklen" : 32,
"n" : 262144,
"r" : 1,
"p" : 8,
"salt" : "ab0c7876052600dd703518d6fc3fe8984592145b591fc8fb5c6d43190334ba19"
},
"mac" : "2103ac29920d71da29f15d75b4a16dbe95cfd7ff8faea1056c33131d846e3097"
},
這包括:
- cipher:對稱 AES 算法的名稱;
- cipherparams:上述 cipher 算法需要的參數;
- ciphertext:你的以太坊私鑰使用上述 cipher 算法進行加密;
- kdf:密鑰生成函數,用於讓你用密碼加密 keystore 文件;
- kdfparams:上述 kdf 算法需要的參數;
- Mac:用於驗證密碼的代碼。
讓我們看看他們是如何協同工作的,如何在你的密碼下保護 keystore 文件。
1. 加密你的私鑰
就像之前提到的,一個以太坊賬戶就是用於加密簽署交易的一個私鑰 —公鑰對。為了確保你的私鑰沒有在文件中明文存儲(即任何人只要能得到這個文件就能讀),使用強對稱算法(cipher)對其加密至關重要。
這些對稱算法使用密鑰來加密數據。加密后的數據可以使用相同的方法和同樣的密鑰來解密,因此算法命名為對稱算法。在本文中,我們稱這個對稱密鑰為解密密鑰,因為它將用於對我們的以太坊私鑰進行解密。
以下是 cipher,cipherparams 和 ciphertext 對應的概念:
- Cipher 是用於加密以太坊私鑰的對稱加密算法。此處cipher用的是 aes-128-ctr 加密模式。
- Cipherparams 是 aes-128-ctr 加密算法需要的參數。在這里,用到的唯一的參數 iv,是aes-128-ctr加密算法需要的初始化向量。
- Ciphertext 密文是 aes-128-ctr 函數的加密輸入。
所以,在這里,你已經有了進行解密以太坊私鑰計算所需要的一切...等等。你需要首先取回你的解密密鑰。
-ciphertex 密文的對稱解密-
2. 用你的密碼來保護它
要確保解鎖你的賬戶很容易,你不需要記住你的每一個又長又非用戶友好型的用於解密 ciphertext 密文解密密鑰。相反,以太坊開發者選擇了基於密碼的保護,也就是說你只需要輸入密碼就能拿回解密密鑰。
為了能做到這一點,以太坊用了一個密鑰生成函數,輸入密碼和一系列參數就能計算解密密鑰。
這就是 kdf 和 kdfparams 的用途:
- kdf 是一個密鑰生成函數,根據你的密碼計算(或者取回)解密密鑰。在這里,kdf 用的是scrypt算法。
- kdfparams 是scrypt函數需要的參數。在這里,簡單來說,dklen、n、r、p 和 salt 是 kdf 函數的參數。更多關於 scrypt 函數的信息可以在這里找到。
在這里,用 kdfparams 參數對 scrypt 函數進行調整,反饋到我們的密碼中,你就會得到解密密鑰也就是密鑰生成函數的輸出。
-用密碼生成密鑰-
3. 確保你的密碼是對的
我們描述了用密碼和 keystore 文件生成以太坊私鑰所需要的所有東西。然而,如果解鎖賬戶的密碼錯誤會發生什么?
根據迄今為止我們所看到的,所有操作(密碼派生和解密)都會成功,但是最終計算的以太坊私鑰不是正確的,這首先違背了密鑰文件的使用初衷!
我們要保證輸入解鎖賬戶的密碼是正確的,和最初創建 keystore 文件時一樣(回想一下 geth 下創建新賬戶時兩次輸入的密碼)。
這就是 keystore 文件中 mac 值起作用的地方。在密鑰生成函數執行之后,它的輸出(解密密鑰)和 ciphertext 密文就被處理【注1】,並且和 mac(就像一種認可的印章)作比較。如果結果和 mac 相同,那么密碼就是正確的,並且解密就可以開始了。
【注1】這里有點簡略了。在和 mac 進行比較之前,解密密鑰(左起第二字節開始的16字節)要和 ciphertext 密文連接在一起,並進行哈希散列(用SHA3-256的方法)。 更多信息請訪問這里。
把所有的都放到一起考慮
唷! 如果你已經做到了這一點,那么恭喜你! 🎉🎊
讓我們回顧一下我們描述的3個函數。
首先,你輸入了密碼,這個密碼作為 kdf 密鑰生成函數的輸入,來計算解密密鑰。然后,剛剛計算出的解密密鑰和 ciphertext 密文連接並進行處理,和 mac 比較來確保密碼是正確的。最后,通過 cipher 對稱函數用解密密鑰對 ciphertext 密文解密。
瞧!解密的結果是你的以太坊私鑰。 你可以在這里看看整個過程:
就像你從圖中可以看到的,整個過程可以看做一個黑盒(不過,圖中是個灰盒),你的密碼是惟一的輸入,你的以太坊私鑰是惟一的輸出。所需的其他信息都可以在你的以太坊賬戶創建時生成的keystore文件中獲得。
由於這個原因,請確保你的密碼足夠強(並且無論如何你要記住它!)才能保證即使攻擊者偷到了你的keystore文件也不能輕易得到你的私鑰。