slip-39萨米尔记忆法
shamir-mnemonic的Python项目详细描述
slip-0039的参考实现:shamir的记忆秘密共享 代码
摘要
这个清单描述了shamir的一个标准和可互操作的实现 秘密共享(sss)。SSS将一个秘密分成几个独特的部分,这些部分可以是 在参与者之间分配,并要求指定的最小数量 为重建原始机密而提供的部件。了解 少于所需数量的零件不会泄漏有关 秘密。
安装
使用来自github的pip:
$ pip3 install https://github.com/trezor/python-shamir-mnemonic
从本地结帐进行开发:
$ python3 setup.py develop
cli用法
cli工具作为参考和ux测试平台提供。这显然是非常不安全的。 不要用它来产生或解码任何严重的秘密。
安装shamir_mnemonic
包时,可以使用shamir
命令:
$ shamir create 3of5 # create a 3-of-5 set of shares
使用shamir --help
或shamir <command> --help
获取详细帮助。
如果要在不安装的情况下从本地签出运行cli,请使用以下命令 命令:
$ python3 -m shamir_mnemonic.cli
测试向量
vectors.json中的测试向量以三元组列表的形式给出。第一个成员 三元组是测试向量的描述,第二个成员是助记符和 第三个成员是结合记忆法而产生的主秘密。这个 主密钥编码为一个字符串,每个字节包含两个十六进制数字。如果 字符串为空,然后尝试组合给定的助记符集将导致 出错了。密码短语“trezor”用于所有有效的助记符集。