您好,登錄后才能下訂單哦!
如何進行Electrum比特幣錢包的Python代碼分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
如果你仍然未對Python語言的強大功能感到驚訝,那么在這部分我們將學習如何在python中開發比特幣地址或錢包。我只是想說與你的計算機通信是多么容易,如果你通過python和Linux操作系統,可以用它做多少有趣的項目。
我將分析Electrum的源代碼,這是純粹用Python編寫的比特幣錢包,它應該適用于任何python 2.x,我相信即使使用python 3.x包,默認情況下,所有依賴項該軟件使用的是默認包。因此,不需要額外的軟件。
免責聲明:使用此代碼和信息需要你自擔風險,對于因使用修改后的代碼而導致的任何損害,以及本文中提供的信息,我概不負責。如果你不知道自己在做什么,建議不要修改生成私鑰的代碼!
我從Github下載了最新版本的Electrum源代碼:
https://github.com/spesmilo/electrum/releases/tag/2.8.3
種子生成器文件基本上位于lib中,它名為mnemonic.py
,函數是make_seed()
,它是這段代碼:
你也可以通過內部命令從終端實際調用。所以,如果你安裝了Electrum,那么它是這樣的:
electrum make_seed --nbits 125
安裝Electrum后,將為你創建125位種子,但你也可以通過另一個python文件調用該助記符腳本,并自定義它(例如生成多個,或將其與其他代碼集成)。
我們將創建一個名為testcall.py
的新文件,我們將在其中調用此助記符代碼,但它必須位于同一個lib文件夾中。它看起來像這樣:
如果我們使用python testcall.py
命令從終端調用它:
基本上我們從mnemonic.py
文件中導入Mnemonic
類,只是將其稱為助記符。我還沒有談過類,它們位于Python語言的更高級部分,基本上它們是將函數綁定在一起的對象。這里的make_seed()
函數包含在Mnemonic
類中,并通過它與其他依賴于其他函數的函數一起調用。它只需要1個函數就可以完成,但是像這樣使用它更優雅,更不容易出錯,因為它可以處理異常。我不是一個很好的Classes
專家,所以我就這樣吧。
在Mnemonic
類中,可以定義1個參數,即語言,它具有以下值:
None =英語
en =英語
es =西班牙語
zh =中文
ja =日語
pt =葡萄牙語
你可以在i18n.py
文件中看到國家/地區代碼,但只有這些代碼列表現在可用,在wordlist文件夾中可見。如果你創建中文種子,只需用國家代碼替換該參數:
print Mnemonic('zh').make_seed('standard', 132, 1)
你還可以生成多種類型的種子,你可以在version.py
文件中看到:
standard:普通錢包。
segwit:支持即將推出的基于Segregated Witness softfork
的比特幣地址。
2fa:基于雙因素身份驗證的錢包。
下一個參數是num_bits
變量,它使用nbits
命令從命令行調用,基本上只是你的種子將擁有的位數熵(建議安全性最小值為128)
最后一個參數是custom_entropy
,基本上只是一個整數,可以使用該整數乘以種子數,以防你的RNG不好,這將用你自定義生成的數字替換密碼的一部分,具有相同的熵大小。
因此,如果我這樣稱呼它,我選擇了一個自定義熵數,這將以這種方式生成種子,當然熵數也必須是一個秘密:
print Mnemonic('en').make_seed('standard', 132, 2349823353453453459428932342349489238)
我真的不建議使用這個代碼,它看起來有點奇怪,我不是加密專家,但我只是不喜歡這如何將熵插入你的數字。我聽說乘數會減少熵,所以我不確定代碼的這一部分。事實上,我將向開發者發送關于此問題的信息,看看他對此有何回應。但是不用擔心,默認錢包生成不會調用自定義熵部分,因此如果你通過GUI在Electrum中生成錢包,或者將其保留設置為1,那么無需擔心。
好了,現在我們知道如何生成種子,讓我們看看種子生成器究竟做了什么。畢竟使用Electrum的所有人都必須依賴此代碼的安全性和完整性,否則如果這些代碼被寫得很糟糕,你可能會損失所有的錢。因此,如果我們想在Electrum中存儲大量比特幣,我們必須100%信任此代碼。那么讓我們分析吧。
那么讓我們分析一下make_seed()
函數,這就是動作的位置,首先我會在其中放入許多打印代碼,以便在每一步打印出每個變量:
基本上我只是在每一步打印出每個變量。好的,我們使用python testcall.py
命令從testcall.py
文件中調用make_seed()
函數。testcall文件是這樣的:
print Mnemonic('en').make_seed('standard', 132, 1)
只是一個標準的種子生成,它打印出來:
好吧,讓我們一步一步來。
首先導入version.py
,其中文件的代碼是,它基本上將該standard
參數轉換為01
,后者將成為種子的前綴。所以它將前綴設置為01
字符串。
然后bwp
(每個字的位數)變量取字列表長度的log2值,我的意思是那里有多少個單詞,在這種情況下是英文列表:english.txt
。英語列表中有2048個單詞,其中log2為11。
然后將num_bits
除以bwp
并向上舍入,轉換為整數并再次乘以bwp
。我不知道為什么這是必要的,因為它給出了相同的值,我想這只是某種預防措施。
如果我們將custom_entropy
保留為默認值1,則n_custom
將變為0,因此不會添加額外的熵。
n
如果沒有添加自定義熵,它仍然與num_bits
輸入相同。
所以基本上如果你生成一個沒有額外熵的默認錢包,那么n
變量就會成為主數,其中包含你最初通過num_bits
定義的熵量。因此,在我們的情況下它保持等價,因為我們不添加任何東西。
然后my_entropy
將只選擇0到2的n次方之間的隨機數,其中n
是同名的n
,所以它將是一個很大的數字,這是種子的原型。
然后我們進入while循環來搜索以01
開頭的隨機數,它將作為種子的校驗和。
如果自定義熵為0
,那么基本上我們只需將my_entropy
數加1,直到前2位變為0
和1
.實際上它的前2位是hash格式。所以發生的是它用mnemonic_encode(i)
對其進行編碼,并在用mnemonic_decode(seed)
對其進行解碼之后,我猜測是否可以用單詞編碼,否則會產生一些錯誤。這就是assert
命令所做的,它會測試錯誤。
然后它進入is_new_seed()
函數,如果你現在生成一個種子,如果你以舊格式導入舊種子然后它進入舊函數。但是我上面執行的這段代碼進入了新功能。這就是奇跡發生的地方。is_new_seed()
函數實際位于bitcoin.py
文件中:
這里發生的事情很有意思,首先使用mnenonic.py
文件中的normalize_text()
函數對種子進行規范化,我認為中文或其他奇怪的語言會被轉換成我認為的ASCII文本。所以這個功能與英文單詞列表并不多。
然后就是當事情變得有趣時,它采用種子列表的HMAC-SHA512哈希,在它的英文文本版本中基本上就是我們的情況。它檢查前兩個字符是01
,因為我們稱之為標準錢包。Electrum將標準錢包定義為種子,其種子版本的HMAC-SHA512以01
開頭,一個Segwit錢包,其編碼種子版本的HMAC-SHA512以02
開頭等等......所以基本上循環增加my_entropy
變量1
直到在我們的例子中,它給出的使用Seed
版本編碼的HMAC-SHA512的單詞列表以01
開頭。在找到該數字后,它退出循環,并返回種子。
就是這樣,這就是Electrum生成種子的基本方式。這個種子的HMAC-SHA512總和將從01
開始,你甚至可以自己檢查。所以在Linux中你可以安裝一個名為GTKHash的工具來計算哈希值,所以讓我演示一下,我們取種子,然后添加HMAC消息種子版本,如該函數所定義:
因此,可以看到我們是否將HMAC消息Seed版本與種子一起添加,它為我們提供了以01
開頭的512位hash,因此在這種情況下,這是與Electrum兼容的有效默認種子。
當然HMAC系統是牢不可破的,特別是它的512位版本可能是量子計算機抗性的,因此沒有辦法對該系統的種子進行逆向工程。
但是有一個問題,如果我們修復十六進制格式的前兩個字符,顯然HMAC-SHA512輸出是十六進制格式,那么就會失去熵。
這就是為什么我們從132位的熵開始,因為我們丟失了大約4位的熵,因此最后的輸出只有128位的熵,這是我們想要的默認情況,使用128位的安全熵,事實上,鑒于計算機的強大功能,建議現在使用120位以上。
所以我們從132位開始,由于修復了前2個字符,我們丟失了一些位,然后我們保持128位,這在計算上是安全的。為了暴力破解這需要超級計算機通過2128種組合,這幾乎是不可能的,因為地球上沒有足夠的能量來經歷那么多組合,事實上有些人說你甚至不能算到這個數字范圍,更不用說hash和其他內存密集型操作。
看起來Electrum可以安全使用。它已通過我的審核,雖然我不是加密專家,但從我研究和學習它看起來對我來說是安全的。
我仍然對custom_entropy
事情持懷疑態度,我應該問一下dev究竟做了什么,但除此之外,默認錢包生成是完美無缺的。我認為沒有后門。
畢竟成千上萬的人都使用Electrum,特別是那些持有大量的人,所以最好安全使用,而且在我看來是這樣。
我分析了它的主要種子生成代碼。當然代碼遠不止這些,但是我們已經知道如果你在離線計算機上使用它生成種子,它應該是安全的。現在我沒有查看它的網絡相關部分,但我相信它們是安全的。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。