首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >secp256k1的密钥派生

secp256k1的密钥派生
EN

Stack Overflow用户
提问于 2018-08-24 05:30:13
回答 1查看 397关注 0票数 2

为了从现有密钥确定地生成新的secp256k1密钥,从旧密钥中获取sha256结果并将其作为熵来生成新的secp256k1密钥是否安全?使用这种方法,只要我有oldPrivKeyHex,我就可以获得派生密钥。

代码语言:javascript
复制
  const ec = new EC('secp256k1');
  const keyHash = shajs('sha256')
    .update(oldPrivKeyHex)
    .digest();
  var newKey = ec.genKeyPair({ entropy: keyHash });

lib源:https://github.com/indutny/elliptic

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2018-08-24 06:44:55

这是可能的,但我会用不同的方式来做。我会对另一个密钥(或者更好的是,密钥派生函数或KDF的结果)使用散列,然后将其直接用于fromPrivate方法,或者将私钥作为参数使用KeyPair构造函数。

原因是没有精确地指定随机数生成器。如果在处理随机数生成过程中发生了什么事情,那么您可能会突然得到一个不同的密钥。

KDF或散列方法将确保熵已被压缩,因此不再需要随机数生成器。当然,我宁愿使用SHA-512或SHA-256 (按此顺序),也不愿使用提供少于256位的散列算法。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/51994523

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档