簡介
為了抵御密碼破解,科學家們想出了很多種方法,比如對密碼進行混淆加鹽操作,對密碼進行模式變換和組合。但是這些算法逐漸被一些特制的ASIC處理器打敗,這些ASIC處理器不做別的,就是專門來破解你的密碼或者進行hash運算。
最有名的當然是比特幣了,它使用的是為人詬病的POW算法,誰的算力高,誰就可以挖礦,這樣就導致了大量無意義的礦機的產生,這些礦機什么都不能干,就算是用來算hash值。結果浪費了大量的電力。
普通人更是別想加入這個只有巨頭才能擁有的賽道,如果你想用一個普通的PC機來挖礦,那么我估計你挖到礦的幾率可能跟被隕石砸中差不多。
為了抵御這種CPU為主的密碼加密方式,科學家們發明了很多其他的算法,比如需要占用大量內存的算法,因為內存不像CPU可以瘋狂提速,所以限制了很多暴力破解的場景,今天要將的scrypt算法就是其中一種,該算法被應用到很多新的加密貨幣挖礦體系中,用以表示他們挖礦程序的公平性。
scrypt算法
scrypt是一種密碼衍生算法,它是由Colin Percival創建的。使用scrypt算法來生成衍生key,需要用到大量的內存。scrypt算法在2016年作為RFC 7914標准發布。
密碼衍生算法主要作用就是根據初始化的主密碼來生成系列的衍生密碼。這種算法主要是為了抵御暴力破解的攻擊。通過增加密碼生成的復雜度,同時也增加了暴力破解的難度。
但是和上面提到的原因一樣,之前的password-based KDF,比如PBKDF2雖然提高了密碼生成的遍歷次數,但是它使用了很少的內存空間。所以很容易被簡單的ASIC機器破解。scrypt算法就是為了解決這樣的問題出現的。
scrypt算法詳解
scrypt算法會生成非常大的偽隨機數序列,這個隨機數序列會被用在后續的key生成過程中,所以一般來說需要一個RAM來進行存儲。這就是scrypt算法需要大內存的原因。
接下我們詳細分析一下scrypt算法,標准的Scrypt算法需要輸入8個參數,如下所示:
- Passphrase: 要被hash的輸入密碼
- Salt: 對密碼保護的鹽,防止彩虹表攻擊
- CostFactor (N): CPU/memory cost 參數,必須是2的指數(比如: 1024)
- BlockSizeFactor (r): blocksize 參數
- ParallelizationFactor (p): 並行參數
- DesiredKeyLen (dkLen): 輸出的衍生的key的長度
- hLen: hash函數的輸出長度
- MFlen: Mix函數的輸出長度
這個函數的輸出就是DerivedKey。
首先我們需要生成一個expensiveSalt。首先得到blockSize:
blockSize = 128*BlockSizeFactor
然后使用PBKDF2生成p個blockSize,將這p個block組合成一個數組:
[B0...Bp−1] = PBKDF2HMAC-SHA256(Passphrase, Salt, 1, blockSize*ParallelizationFactor)
使用ROMix對得到的block進行混合:
for i ← 0 to p-1 do
Bi ← ROMix(Bi, CostFactor)
將B組合成新的expensiveSalt:
expensiveSalt ← B0∥B1∥B2∥ ... ∥Bp-1
接下來使用PBKDF2和新的salt生成最終的衍生key:
return PBKDF2HMAC-SHA256(Passphrase, expensiveSalt, 1, DesiredKeyLen);
下面是ROMix函數的偽代碼:
Function ROMix(Block, Iterations)
Create Iterations copies of X
X ← Block
for i ← 0 to Iterations−1 do
Vi ← X
X ← BlockMix(X)
for i ← 0 to Iterations−1 do
j ← Integerify(X) mod Iterations
X ← BlockMix(X xor Vj)
return X
其中BlockMix的偽代碼如下:
Function BlockMix(B):
The block B is r 128-byte chunks (which is equivalent of 2r 64-byte chunks)
r ← Length(B) / 128;
Treat B as an array of 2r 64-byte chunks
[B0...B2r-1] ← B
X ← B2r−1
for i ← 0 to 2r−1 do
X ← Salsa20/8(X xor Bi) // Salsa20/8 hashes from 64-bytes to 64-bytes
Yi ← X
return ← Y0∥Y2∥...∥Y2r−2 ∥ Y1∥Y3∥...∥Y2r−1
scrypt的使用
Scrypt被用在很多新的POW的虛擬貨幣中,比如Tenebrix、 Litecoin 和 Dogecoin。感興趣的朋友可以關注一下。
本文已收錄於 http://www.flydean.com/42-scrypt/
最通俗的解讀,最深刻的干貨,最簡潔的教程,眾多你不知道的小技巧等你來發現!
歡迎關注我的公眾號:「程序那些事」,懂技術,更懂你!