作者热门文章
- c - 在位数组中找到第一个零
- linux - Unix 显示有关匹配两种模式之一的文件的信息
- 正则表达式替换多个文件
- linux - 隐藏来自 xtrace 的命令
我正在寻找开发一些代码,从助记符创建比特币私钥和公钥。我目前对这个过程的理解是:
entropy > nmemonic > seed > public/private keys > public address
我正在使用 Trezor's nmemonic library和 moneywagon在我的代码中。
import string
from random import SystemRandom, randrange
from binascii import hexlify, unhexlify
from moneywagon import generate_keypair
from mnemonic import mnemonic
def gen_rand():
foo = SystemRandom()
length = 32
chars = string.hexdigits
return ''.join(foo.choice(chars) for _ in range(length))
mnemo = mnemonic.Mnemonic('english')
entropy = gen_rand()
# entropy = '00000000000000000000000000000000'
words = mnemo.to_mnemonic(unhexlify(entropy))
seed = hexlify(mnemo.to_seed(words, passphrase='apassphrase'))
address = generate_keypair('btc', seed)
print(words)
print(seed)
print(address['public']['address'])
print(address['private']['hex'])
如果你注释掉上面的熵线,并运行代码,你会得到:
abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon about
b'05de15fb96dc0ab9f03c9d411bf84c586c72e7c30bddd413a304896f9f994ea65e7fcafd2c6b796141e310850e5f30b6abc2e6aec79a8ff81f4ba38fde81c403'
15GyM1xxxxxxxxxxxxxxxxxxxxxxTXrrvG
8ede10xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxcae501
我的问题是这些都没有反射(reflect)在 iancoleman.io/bip39 中或 bip32jp.github.io用于生成助记词和公钥/私钥。
我哪里错了?
最佳答案
根据您的助记符,这两个站点都会生成与您相同的种子:
abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon about
还有 https://bip32jp.github.io/english/给出这个特定的助记符给定你的强制熵
entropy = '00000000000000000000000000000000'
(您必须选择 base 16 编码,因为您对 unhexlify
的调用会这样解释此字符串)
第一个站点https://iancoleman.io/bip39/#english似乎启发式地确定熵的字符串编码并将其识别为二进制。这因此产生了另一个结果。
值
address['public']['address']
address['private']['hex']
这两个页面都与您的不同,因为这些页面使用与 moneywagon 不同的推导算法。 Moneywagon 使用 BIP38一个气馁的算法。我认为这就是两个网站都不提供它的原因。
关于python - 从 BIP39(助记词)到 BIP32(公钥/私钥),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/54174024/
我是一名优秀的程序员,十分优秀!