【完全保存版】キーストアファイルの構成を学んでいこう
今回は、thirdwebのローカルウォレットの作成時に出てくる、キーストアファイルの構成について学んでいきたいと思います。
1 全体の構成について
まず、下のように、5つから構成されています。
上の3つは下のようになっています。
addressがウォレットアドレスを示しているのですね。
次に、こちらの「crypto」は暗号化された秘密鍵とその複合化に必要な情報が入っています。
最後に、「x-ethers」です。
こちらには、ethers.jsライブラリが追加した情報が入っています。
具体的には、ニーモニックフレーズの暗号文などが含まれています。
2 「crypto」について
では、ここから「crypto」の中身について見ていきます。
1 「cipher」について
まずは、「cipher」からです。
こちらは、暗号化に使用されるアルゴリズムの名前が含まれます。
ここでは、AES128-CTRが使われていることがわかりました。
2 「cipherparams」について
次は、「cipherparams」についてです。
その名の通り、暗号化アルゴリズムのパラメータを定義しています。
具体的に使われているのが、「iv」である、初期化ベクトル(Initialization Vector)です。
初期化ベクトルというランダムな値も暗号化に用いています。
これによって、同じ平文からでも異なる暗号文が生成されるようになっています。
3 「ciphertext」について
次は、「ciphertext」です。
こちらには、秘密鍵を暗号化したものが入っています。
実際に「ciphertext」から公開鍵を作成したところ、実際のウォレットアドレスとは別のウォレットアドレスが作られました。
4 「kdf(Key Derivation Function)」について
次は「kdf」についてです。
こちらは鍵導出関数(Key Derivation Function)です。
パスワードから安全な鍵を導出するために使用されます。
具体的には、「cipertext」の秘密鍵を複合させるための鍵を導きます。
5 「kdfparams」について
「kdfparams」は以下のようになります。
ソルトというランダムな文字列を使って、同じパスワードからでも、異なる鍵を導きます。
6 「mac」について
最後に、「mac」です。
これは、Message Authentication Code(メッセージ認証コード)で、暗号文が改ざんされていないことを確認するために使用されます。
3 「x-ethers」について
1 「client」について
まずは「client」についてです。
「ethers.js」を使用していることがわかります。
2 「gethFilename」について
次は、「gethFilename」です。
その名の通り、ファイル名です。
ウォレットアドレスから来ていますね。
ちなみに、「Geth」とはイーサリアムの「クライアント実装」の一つです。
3 「mnemonicCounter」と「mnemonicCiphertext」について
次は、「mnemonicCounter」と「mnemonicCiphertext」です。
ニーモニックフレーズを暗号化した結果を保存しています。
ニーモニックフレーズは、初めてウォレットを作るときなどにでてくる、12〜24の英語の単語のリストのことです。
「mnemonicCounter」はニーモニックフレーズを暗号化する際に使用されるカウンタです。
一方、「mnemonicCiphertext」は暗号化されたニーモニックフレーズです。
4 「path」について
次の「path」 はHDウォレット(階層的決定性ウォレット)の「パス」を表しています。
下のような構成になっています。
5 「locale」と「version」について
最後に「locale」は使用言語(英語)、「version」はethers.jsのバージョンを表しています。
以上です。
最後までありがとうございました。
サポートをしていただけたらすごく嬉しいです😄 いただけたサポートを励みに、これからもコツコツ頑張っていきます😊