2016-11-03 7 views
1

Мне нужно создать шифрование с секретным ключом для Ethereum, которое должно быть совместимо с реализацией go-ethereum (ключи, зашифрованные Ruby, должны работать с реализацией Ethereum, а также).Шифрование закрытого ключа в Ruby с использованием aes-128-ctr + scrypt

Ethereum использует 32-битный секретный ключ, как этот, например (шестнадцатеричном):

1234567890abcdef1234567890abcdef1234567890abcdef1234567890abcdef 

Если импортировать эту кнопку go-ethereum осуществления и шифрование его с паролем «паролем», это генерирует этот вывод:

{ 
    "address":"1be31a94361a391bbafb2a4ccd704f57dc04d4bb", 
    "crypto":{ 
     "cipher":"aes-128-ctr", 
     "ciphertext":"62bbf1a5a93b8ba8c66b70b3381f9f5badf44b35287614d309d760ebeec47139", 
     "cipherparams":{ 
      "iv":"a4a6638ea73872c07d62fa065f37f790" 
     }, 
     "kdf":"scrypt", 
     "kdfparams":{ 
      "dklen":32, 
      "n":262144, 
      "p":1, 
      "r":8, 
      "salt":"69ccd8c258bb50ac2effd65837e09e45b8bd9a747a1a1f3558b65a16e2f46f1a" 
     }, 
     "mac":"68ca6bc011d4d656e12a34cefd28005dbf76d9cfac15db2eaa83920eec5b38a9" 
    }, 
    "id":"9863070b-6c16-4aef-8188-2a34660192bf", 
    "version":3 
} 

Таким образом, используя все (функция формирования ключа) параметры KDF, он генерирует зашифрованный текст

62bbf1a5a93b8ba8c66b70b3381f9f5badf44b35287614d309d760ebeec47139 

Теперь я попытаюсь воспроизвести один и тот же шифрованный текст с помощью Ruby, также глядя на реализацию Go. Это мой код:

# hard coded password 
password = "password" 

# hard coded test private key 
plain_private_key = "1234567890abcdef1234567890abcdef1234567890abcdef1234567890abcdef" 
puts "------------ Encryption input ------------ " 
puts "Clear private key = " + plain_private_key 

# Scrypt params, same as in Geth/Ethereum 
n = 262144 
r = 8 
p = 1 
dklen = 32 

# using same salt as Ethereum used 
salt = "69ccd8c258bb50ac2effd65837e09e45b8bd9a747a1a1f3558b65a16e2f46f1a" 
# using same iv as Ethereum used 
iv = "a4a6638ea73872c07d62fa065f37f790" 

puts "------------ Scrypt parameters ------------ " 
puts "Salt str = " + salt 
puts "Iv str = " + iv 
puts "n = " + n.to_s 
puts "r = " + r.to_s 
puts "p = " + p.to_s 
puts "dklen = " + dklen.to_s 

# Generate derived key 
derived_key = SCrypt::Engine.scrypt(password, salt, n, r, p, dklen) 
puts "------------ Scrypt output ------------ " 
puts "Derived key from password = " + derived_key.unpack("H*")[0] 

# Encrypt with derived key 
cipher_name = "aes-128-ctr" 
cipher = OpenSSL::Cipher.new cipher_name 
cipher.encrypt 
cipher.iv = iv 
cipher.key = derived_key 
encrypted = cipher.update([plain_private_key].pack("H*")) + cipher.final 
puts "------------ Encryption output ------------ " 
puts "Cipher text = " + encrypted.unpack("H*")[0] 

# Decrypt with derived key 
decipher = OpenSSL::Cipher.new cipher_name 
decipher.decrypt 
decipher.iv = iv 
decipher.key = derived_key 
decrypted = decipher.update(encrypted) + decipher.final 
decrypted_str = decrypted.unpack("H*")[0] 
puts "------------ Decryption output ------------ " 
puts "Decrypted: " + decrypted_str 
puts "Decryption worked: " + (plain_private_key == decrypted_str).to_s 

Это выход:

------------ Encryption input ------------ 
Clear private key = 1234567890abcdef1234567890abcdef1234567890abcdef1234567890abcdef 
------------ Scrypt parameters ------------ 
Salt str = 69ccd8c258bb50ac2effd65837e09e45b8bd9a747a1a1f3558b65a16e2f46f1a 
Iv str = a4a6638ea73872c07d62fa065f37f790 
n = 262144 
r = 8 
p = 1 
dklen = 32 
------------ Scrypt output ------------ 
Derived key = b6e4410aa658f21213c7e55bacbbd8093e67f7f1738e7235335b58a2b690dcf5 
------------ Encryption output ------------ 
Cipher text = 6fddd3d2199edf65a17d9277d2328f5357e70a5be2e173d17681883ef5a3a27e 
------------ Decryption output ------------ 
Decrypted: 1234567890abcdef1234567890abcdef1234567890abcdef1234567890abcdef 
Decryption worked: true 

Но шифрованный текст отличается от того, что go-ethereum генерируется, используя те же входные и параметры.

6fddd3d2199edf65a17d9277d2328f5357e70a5be2e173d17681883ef5a3a27e 

Может ли кто-нибудь помочь мне?

ответ

0

Соль для ключевого вывода и IV для шифрования и должны быть преобразованы из шестнадцатеричной в двоичные строки, точно так же, как и для закрытого ключа:

# using same salt as Ethereum used 
salt = ["69ccd8c258bb50ac2effd65837e09e45b8bd9a747a1a1f3558b65a16e2f46f1a"].pack('H*') 
# using same iv as Ethereum used 
iv = ["a4a6638ea73872c07d62fa065f37f790"].pack('H*') 

Это дает тот же результат для зашифрованного ключа в реализации идут:

------------ Encryption output ------------ 
Cipher text = 62bbf1a5a93b8ba8c66b70b3381f9f5badf44b35287614d309d760ebeec47139 

что-то еще я заметил, что не связано с вашей насущной проблемой: шифрование и дешифрование использовать только первый 16 байтов производного ключа. В настоящее время привязки Ruby OpenSSL просто усекают ключ до нужной длины, поэтому все работает в данный момент, но это будет change in future releases. Это означает, что ваш код не будет работать, как после обновления. Вам нужно, чтобы обеспечить правильную длину ключа:

cipher.key = derived_key[0...16] 

остальными 16 байт производного ключа используются в качестве ключа аутентификации, так что вы можете проверить все, что было подделано (вам потребуется реализация на Ruby хеш-функции Кечкака, чтобы реализовать это).

Смежные вопросы