스크립트 알고리즘
스크립트 알고리즘(scrypt algorithm)는 콜린 퍼시벌(Colin Percival)이 개발한 암호화된 키 추출 알고리즘이다. 스크립트 알고리즘은 비트 코인의 주요 대안 중 하나 인 라이트 코인 작업에 사용되는 알고리즘을 채택했다. ASIC이 존재하지 않을 때 특히 인기가 있었으며, 이제 스크립트의 채굴 장비는 드문 일이 아니어서 비디오 카드 에서이 알고리즘을 사용한 채굴 동전은 의미가 없다.[1]
개요
2016년 국제인터넷표준화기구(IETF, Internet Engineering Task Force)에 의해 RFC7914로 스크립트 알고리즘이 발표되었다. 단순화된 버전의 스크립트는 다수의 암호 해독기에 의해 업무 입증 계획으로 사용되었는데, 처음에는 테네브릭스(Tenebrix)에서 ArtForz라는 익명의 프로그래머에 의해 구현되었고, 곧이어 페어브릭스(Fairbrix)와 라이트코인(Litecoin)에 의해 구현되었다. [2] 스크립트 알고리즘은 라이트코인이 출시되면서 암호화폐 채굴에 처음 등장했다.[3]
스크립트 알고리즘의 이점으로 비트코인에 비해 낮은 블록 생성시간과 ASIC 저항성을 꼽을 수 있다. 역설적이게도 스크립트 알고리즘은 본래 GPU에 의한 비트코인 채굴이 지나치게 중앙집중적이라고 생각한 라이트코인 개발자들이 내놓은 대안으로 GPU 채굴을 방지하기 위해 라이트코인에 적용되었다. 하지만 어떤 이유에서인지 스크립트는 본래의 목적을 달성하지 못했으며 네트워크는 GPU 채굴장비로 가득 차게 됐다. 스크립트 알고리즘은 콜린 퍼시벌(Colin Percival)이 온라인 백업서비스인 Tasnap에 활용할 목적으로 개발했는데, 이 서비스는 스크립트가 커스텀 하드웨어에 의한 공격실행 비용을 엄청나게 높이며 또한 상당수의 주요 현용 암호화 알고리즘에 비해 수천 배 안전하다고 주장한다. 실제로 스크립트 알고리즘은 많은 양의 메모리를 요구하여 대규모 사용자 하드웨어 공격을 수행하는 데에 있어서 많은 비용이 들도록 특별히 설계되어있다. 때문에 안전하지만 한편으로는 메모리가 많기 때문에 수행하는데에 있어서 시간이 많이 든다는 단점도 있다.[3]
특징
스크립트 알고리즘에 대한 공격자는 브루트 포스(Brute Force) 공격 실행을 위해 메모리 사용량을 늘리거나 반대로 메모리 사용량을 줄이고 느린 공격을 실행할 수밖에 없는데 이러한 상쇄는 의도적인 효과로 스크립트 알고리즘을 아주 안전하게 해준다. 이는 라이트코인 개발자 찰리 리(Charlie Lee)가 코인 알고리즘으로 스크립트를 채택한 이유이기도 하다. 채굴자 입장에서 보면 스크립트는 GPU와 잘 맞으며 대부분의 스크립트 채굴장비는 GPU 기반이다. 스크립트는 SHA-256에 비해 많은 메모리를 필요로 하나 SHA-256에 비해 전력소모가 적기 때문에 결과적으로는 상쇄되는 셈이 된다. 채굴장비의 전력소모량이 낮음에 따라 발열과 소음 또한 적어지며 그렇다 해도 스크립트 채굴을 한다면 여름 전기세는 늘어나고 겨울 난방비는 줄어드는 결과를 가져올 수 있다.[3]
스크립트 채굴에 사용되는 ASIC 또한 시중에 나와 있기 때문에 스크립트를 사용하는 GPU 채굴자의 경우 어느 정도의 경쟁은 예상해야만 한다는 사실을 유념해야 한다. 스크립트 ASIC이 점점 많이 제작됨에 따라 스크립트 코인의 채굴난이도는 올라가는 반면, 채굴자의 개개인의 시장점유율과 수익성은 떨어지리라 전망된다. 일부 ASIC의 경우 SHA-256과 스크립트를 동시에 채굴할 수도 있기 때문에 스크립트 코인을 채굴하려 한다면 ASIC을 옵션으로 고려하면 더욱 좋다.[3]
구성
스크립트 알고리즘에는 다음과 같은 매개 변수가 포함된다.
* Passpharse : 해시할 문자열 * Salt : Rainbow 테이블 공격으로부터 보호하기 위해 해시를 수정하는 문자열 * N : CPU/메모리 비용 매개 변수 * P : 병렬화 매개 변수, 을 만족하는 양의 정수 * dkLen : 파생 키의 옥텟에서 의도된 출력 길이, 을 만족하는 양의 정수 * r : 순차 메모리 읽기 크기와 성능을 미세 조정하는 블록화 매개변수(8이 일반적으로 사용됨) * hLen : 해시 함수의 8진수 길이 * MFlen : 혼합 기능 출력의 8진수 길이(RFC7914에서 r*128로 정의됨)[4]
- 함수 암호화
입력 : 암호 : 해시 될 바이트 문자열 바이트 소금 : 무작위 소금 바이트 CostFactor (N) : 정수 CPU / 메모리 비용 매개 변수 BlockSizeFactor (r) : 정수 블록 크기 매개 변수 (8이 일반적으로 사용됨) ParallelizationFactor (p) : 정수 병렬화 매개 변수. (1 .. 32 -1 * hLen / MFlen) DesiredKeyLen : 정수 원하는 키 길이 (바이트) 출력 : DerivedKey : 바이트 바이트 배열, DesiredKeyLen long 1 단계. 고가의 솔트 블록 생성 Size ← 128 * BlockSizeFactor // SMix 믹싱 기능 출력의 길이 (바이트) (예 : 128 * 8 = 1024 바이트) PBKDF2를 사용하여 초기 128 * BlockSizeFactor * p 바이트의 데이터 생성 (예 : 128 * 8 * 3 = 3072 바이트) 결과를 p 요소 의 배열로 취급합니다 . 각 항목은 블록 크기 바이트 (예 : 3 개의 요소, 각 1024 바이트)입니다. [] ← PBKDF2 HMAC-SHA256 ( 비밀번호 문구 , 소금 , 1, 블록 크기 * 병렬화 팩터) ROMix 기능을 사용하여 B 2 CostFactor 시간 에서 각 블록을 혼합 합니다 .i ← 0 ~ p-1 do ← ROMix ( , 2 CostFactor )에 대해 각 블록을 병렬로 혼합 할 수 있음 B의 모든 원소는 고가의 새로운 "고가의"소금입니다 소금 ← // 여기서 || 는 연결 단계 2. PBKDF2를 사용하여 원하는 바이트 수를 생성하지만 고가의 salt를 사용하여 리턴 PBKDF2 HMAC-SHA256 (Passphrase, expensiveSalt, 1, DesiredKeyLen)을 생성했습니다.
- 기능 ROMix (블록, 반복)
X의 반복 복사본 만들기
X ← 블록
위해 내가 0 ← 에 반복-1 할
V를 내가 X를 ←
X ← 블록 믹스 (X)
위한 내가 ← 0 으로 반복 -1- 수행
의 처음 8 바이트로 변환 // 마지막 (인텔) 형식 리틀 엔디안을 가정하는 UINT64 행 X 64 바이트 블록
j ← 정수 (X) mod N
X ← 블록 믹스 ()
X를
반환
- Integerify는 {0, 1}에서 전단 사 함수 K 행 {0, ..., 2 K - 1}.
- 기능 블록 혼합 (B)
블록 B는 r 128 바이트 청크 (2r 64 바이트 청크에 해당) r ← 길이 (B) / 128; B를 2r 64 바이트 척의 배열로 취급 [ ] ← B X ← 에 대한 난 0 ←는 하기 2R-1을 수행 X ← Salsa20 / 8 (X의 배타적 B의 I ) 64 바이트에 64 바이트의 // Salsa20 / 8 해시 Y 제가 X를 ← return ←
- Salsa20 / 8 은 Salsa20 의 8 라운드 버전이다.
각주
- ↑ 프로스토코인, 〈암호 화폐 마이닝 알고리즘 [표 + 전체 설명]〉
- ↑ 위키피디아 - https://en.bitcoinwiki.org/wiki/Scrypt
- ↑ 3.0 3.1 3.2 3.3 야옹메롱, 〈(크립토알고리즘) 개념 및 종류 - SHA-256, 스크립트(Scrypt), 스크립트-차차(Scrypt-Chacha), X11, Ethash〉, 《네이버 블로그》, 2019-03-21
- ↑ 비트코인위키 - https://en.bitcoinwiki.org/wiki/Scrypt
참고자료
- 야옹메롱, 〈크립토알고리즘 개념 및 종류 - SHA-256,스크립트(Scrypt),스크립트-차차(Scrypt-Chacha),X11.Ethash〉, 《네이버 블로그》, 2019-03-21
- 위키피디아 - https://en.bitcoinwiki.org/wiki/Scrypt
- 비트코인위키 - https://en.bitcoinwiki.org/wiki/Scrypt
같이 보기
|