見出し画像

【完全保存版】キーストアファイルの構成を学んでいこう

今回は、thirdwebローカルウォレットの作成時に出てくる、キーストアファイルの構成について学んでいきたいと思います。

注意
今回はテスト用のウォレットであるため、公開していますが、実際に扱うキーストアファイル他の人には見せず、厳重に保管してください。

1 全体の構成について

まず、下のように、5つから構成されています。

① address
② id
③ version
④ crypto
⑤ x-ethers

上の3つは下のようになっています。

addressウォレットアドレスを示しているのですね。

次に、こちらの「crypto」暗号化された秘密鍵その複合化に必要な情報が入っています。

最後に、「x-ethers」です。

こちらには、ethers.jsライブラリが追加した情報が入っています。

具体的には、ニーモニックフレーズ暗号文などが含まれています。

2 「crypto」について

では、ここから「crypto」の中身について見ていきます。

1 「cipher」について

まずは、「cipher」からです。

こちらは、暗号化に使用されるアルゴリズムの名前が含まれます。

ここでは、AES128-CTRが使われていることがわかりました。

https://www.ibm.com/docs/ja/datapower-gateway/7.6?topic=sspc-ciphers

2 「cipherparams」について

次は、「cipherparams」についてです。

その名の通り、暗号化アルゴリズムパラメータを定義しています。

具体的に使われているのが、「iv」である、初期化ベクトル(Initialization Vector)です。

初期化ベクトルというランダムな値も暗号化に用いています。

これによって、同じ平文からでも異なる暗号文が生成されるようになっています。

3 「ciphertext」について

次は、「ciphertext」です。

こちらには、秘密鍵を暗号化したものが入っています。

実際に「ciphertext」から公開鍵を作成したところ、実際のウォレットアドレスとは別のウォレットアドレスが作られました。

4 「kdf(Key Derivation Function)」について

次は「kdf」についてです。

こちらは鍵導出関数(Key Derivation Function)です。

パスワードから安全な鍵を導出するために使用されます。

具体的には、「cipertext」秘密鍵複合させるための鍵を導きます。

5 「kdfparams」について

「kdfparams」は以下のようになります。

ソルトというランダムな文字列を使って、同じパスワードからでも、異なる鍵を導きます。

6 「mac」について

最後に、「mac」です。

これは、Message Authentication Code(メッセージ認証コード)で、暗号文が改ざんされていないことを確認するために使用されます。

3 「x-ethers」について

1 「client」について

まずは「client」についてです。

「ethers.js」を使用していることがわかります。

2 「gethFilename」について

次は、「gethFilename」です。

その名の通り、ファイル名です。

ウォレットアドレスから来ていますね。

ちなみに、「Geth」とはイーサリアムの「クライアント実装」の一つです。

3 「mnemonicCounter」と「mnemonicCiphertext」について

次は、「mnemonicCounter」「mnemonicCiphertext」です。

ニーモニックフレーズを暗号化した結果を保存しています。

ニーモニックフレーズは、初めてウォレットを作るときなどにでてくる、12〜24の英語の単語のリストのことです。

「mnemonicCounter」はニーモニックフレーズを暗号化する際に使用されるカウンタです。

一方、「mnemonicCiphertext」は暗号化されたニーモニックフレーズです。

4 「path」について

次の「path」HDウォレット(階層的決定性ウォレット)「パス」を表しています。

下のような構成になっています。

5 「locale」と「version」について

最後に「locale」は使用言語(英語)、「version」ethers.jsのバージョンを表しています。


以上です。

最後までありがとうございました。

サポートをしていただけたらすごく嬉しいです😄 いただけたサポートを励みに、これからもコツコツ頑張っていきます😊