Scrypt

scrypt(ess crypt로 발음)는 암호학 분야에서 원래 Tarsnap 온라인 백업 서비스를 위해 콜린 퍼시벌(Colin Percival)이 2009년 3월에 만든 비밀번호 기반 키 유도 함수이다.

이 알고리즘은 대량의 메모리를 필요로 하여 대규모 맞춤형 하드웨어 공격을 수행하는 데 비용이 많이 들도록 특별히 설계되었다. 2016년에 scrypt 알고리즘은 IETF에서 RFC 7914로 게시되었다. scrypt의 단순화된 버전은 여러 암호화폐에서 작업 증명 체계로 사용되며 처음에는 테네브릭스(Tenebrix)의 아트포즈(ArtForz)라는 익명 프로그래머에 의해 구현되었고 이후 페어브릭스(Fairbrix)와 라이트코인이 출시되기에 이른다.

알고리즘

Function scrypt    Inputs: This algorithm includes the following parameters:       Passphrase:                Bytes    string of characters to be hashed       Salt:                      Bytes    string of random characters that modifies the hash to protect against Rainbow table attacks       CostFactor (N):            Integer  CPU/memory cost parameter – Must be a power of 2 (e.g. 1024)       BlockSizeFactor (r):       Integer  blocksize parameter, which fine-tunes sequential memory read size and performance. (8 is commonly used)       ParallelizationFactor (p): Integer  Parallelization parameter. (1 .. 232-1 * hLen/MFlen)       DesiredKeyLen (dkLen):     Integer  Desired key length in bytes (Intended output length in octets of the derived key; a positive integer satisfying dkLen ≤ (232− 1) * hLen.)       hLen:                      Integer  The length in octets of the hash function (32 for SHA256).       MFlen:                     Integer  The length in octets of the output of the mixing function (SMix below). Defined as r * 128 in RFC7914.    Output:       DerivedKey:                Bytes    array of bytes, DesiredKeyLen long     Step 1. Generate expensive salt    blockSize ← 128*BlockSizeFactor  // Length (in bytes) of the SMix mixing function output (e.g. 128*8 = 1024 bytes)     Use PBKDF2 to generate initial 128*BlockSizeFactor*p bytes of data (e.g. 128*8*3 = 3072 bytes)    Treat the result as an array of p elements, each entry being blocksize bytes (e.g. 3 elements, each 1024 bytes)    [B0...Bp−1] ← PBKDF2HMAC-SHA256(Passphrase, Salt, 1, blockSize*ParallelizationFactor)     Mix each block in B Costfactor times using ROMix function (each block can be mixed in parallel)    for i ← 0 to p-1 do       Bi ← ROMix(Bi, CostFactor)     All the elements of B is our new "expensive" salt    expensiveSalt ← B0∥B1∥B2∥ ... ∥Bp-1  // where ∥ is concatenation      Step 2. Use PBKDF2 to generate the desired number of bytes, but using the expensive salt we just generated    return PBKDF2HMAC-SHA256(Passphrase, expensiveSalt, 1, DesiredKeyLen); 

같이 보기

외부 링크

Tags:

국제 인터넷 표준화 기구라이트코인암호학암호화폐키 유도 함수

🔥 Trending searches on Wiki 한국어:

그래핀일제강점기정규 표현식헥세인보도연맹 학살세로토닌김승원유럽 연합 회원국고양이MOSFET류성현태풍의 신부남상지광주광역시태풍의 계절진해군항제표면장력마이크로소프트배다빈탄산 나트륨샬롬매슬로의 욕구단계설장현성베트남 전쟁랠프 월도 에머슨김진웅 (아나운서)이호섭 (1959년)플러팅원혁정부24이혜영 (1971년)방어 기제빌 게이츠최강욱구글 어스국민사형투표우루과이 축구 국가대표팀암모니아MZ세대지브롤터에펨코리아한식 (절기)엔탈피정약용이소라의 프로포즈의 에피소드 목록메소포타미아백일섭김형두 (법조인)한용운퀴라소고소영키르히호프의 전기회로 법칙이채영 (배우)삿갓조개류튀르키예이승만이상기체 법칙조현천빅 데이터나무위키기근썬 킴서울월드컵경기장박군레프 톨스토이대한민국의 인터넷 신조어 목록점성아르헨티나뉴턴 운동 법칙이다해탄수화물진짜가 나타났다!용해도임은정 (법조인)배타적 논리합안드로이드 (운영 체제)조지아🡆 More