为了从现有密钥确定地生成新的secp256k1密钥,从旧密钥中获取sha256结果并将其作为熵来生成新的secp256k1密钥是否安全?使用这种方法,只要我有oldPrivKeyHex,我就可以获得派生密钥。
const ec = new EC('secp256k1');
const keyHash = shajs('sha256')
.update(oldPrivKeyHex)
.digest();
var newKey = ec.genKeyPair({ entropy: keyHash });发布于 2018-08-24 06:44:55
这是可能的,但我会用不同的方式来做。我会对另一个密钥(或者更好的是,密钥派生函数或KDF的结果)使用散列,然后将其直接用于fromPrivate方法,或者将私钥作为参数使用KeyPair构造函数。
原因是没有精确地指定随机数生成器。如果在处理随机数生成过程中发生了什么事情,那么您可能会突然得到一个不同的密钥。
KDF或散列方法将确保熵已被压缩,因此不再需要随机数生成器。当然,我宁愿使用SHA-512或SHA-256 (按此顺序),也不愿使用提供少于256位的散列算法。
https://stackoverflow.com/questions/51994523
复制相似问题