ECDSA算法签名与验签的程序实现

2024-08-23 20:36

本文主要是介绍ECDSA算法签名与验签的程序实现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、ECDSA的签名验证过程?
  • 二、程序实现步骤 (需引用Mbedtls库实现)
    • 1. 签名过程
    • 2. 公钥拆分和合并
    • 3. 验签过程
    • 4. 主函数实现
  • 总结


前言

提示:这里可以添加本文要记录的大概内容:

ECDSA(Elliptic Curve Digital Signature Algorithm)是一种基于椭圆曲线密码学的数字签名算法。它利用椭圆曲线上的点构成的阿贝尔群的性质,以及椭圆曲线离散对数问题的计算难度来确保签名的安全性。ECDSA的密钥和签名相比RSA等传统算法更短,但提供相同甚至更高的安全性。例如,256位的ECDSA签名具有与3072位的RSA签名相当的安全强度 。

本章重点在ECSDA算法的签名和验签的代码实现,不做算法的详细描述


提示:以下是本篇文章正文内容,下面案例可供参考

一、ECDSA的签名验证过程?

ECDSA的密钥生成包括私钥和公钥两部分。私钥是一个在一定范围内随机选择的整数,而公钥则是通过将私钥与椭圆曲线上的一个预定义的基点相乘得到的点 。

签名过程包括以下几个步骤:

  1. 对消息进行哈希处理,得到哈希值。
  2. 选择一个安全的随机数,计算其与基点的乘积,得到一个随机点。
  3. 使用随机数、消息哈希值和私钥计算签名的第二部分。
  4. 将随机点的x坐标和计算出的第二部分作为签名输出 。

验签需要以下数据:

  1. 对消息进行哈希处理,得到哈希值。
  2. 获取发送端提供的密钥对(X, Y)。
  3. 获取发送端提供的签名值[R, S]。

基本概念:

  1. 签名:发送者通过密钥生成公钥,并使用公钥对数据生成签名值
  2. 验签:接收者使用发送者提供的公钥,签名值对数据进行验证

一个基本的,常被忽略的事实是,签名和验签,处理的可以是原文而不是密文。也就是说,标准的签名和验签过程中,发送方和接受方都看到的是信息明文!

二、程序实现步骤 (需引用Mbedtls库实现)

1. 签名过程

代码如下:

//提供签名数据,生成公钥对(X,Y), 生成签名[R, S] 
void EcdSa_Sign_Test(uint8_t* hash, size_t hlen,uint8_t* key_x, uint8_t* key_y,uint8_t* sign_r, uint8_t* sign_s)
{int ret = 1;mbedtls_ecdsa_context ctx_sign;mbedtls_entropy_context entropy;mbedtls_ctr_drbg_context ctr_drbg;mbedtls_mpi r, s;unsigned char public_key_buffer[65];size_t public_key_size;size_t rlen, slen;mbedtls_ecdsa_init(&ctx_sign);mbedtls_ctr_drbg_init(&ctr_drbg);mbedtls_mpi_init(&r);mbedtls_mpi_init(&s);/** Generate a key pair for signing*/mbedtls_printf("\n  . Seeding the random number generator...");fflush(stdout);mbedtls_entropy_init(&entropy);if ((ret = mbedtls_ctr_drbg_seed(&ctr_drbg, mbedtls_entropy_func, &entropy,NULL, 0)) != 0){mbedtls_printf(" failed\n  ! mbedtls_ctr_drbg_seed returned %d\n", ret);goto exit;}mbedtls_printf(" ok\n  . Generating key pair...");fflush(stdout);if ((ret = mbedtls_ecdsa_genkey(&ctx_sign, MBEDTLS_ECP_DP_SECP256R1,mbedtls_ctr_drbg_random, &ctr_drbg)) != 0){mbedtls_printf(" failed\n  ! mbedtls_ecdsa_genkey returned %d\n", ret);goto exit;}mbedtls_printf(" ok (key size: %d bits)\n", (int)ctx_sign.grp.pbits);dump_pubkey("  + Public key: ", &ctx_sign);dunp_Getpubkey(&ctx_sign, public_key_buffer, &public_key_size);split_ecdsa_key(public_key_buffer, key_x, key_y);/** Sign message hash*/mbedtls_printf("  . Signing message hash...");fflush(stdout);if ((ret = mbedtls_ecdsa_sign(&ctx_sign.grp, &r, &s, &ctx_sign.d,hash, hlen,mbedtls_ctr_drbg_random, &ctr_drbg)) != 0){mbedtls_printf(" failed\n  ! mbedtls_ecdsa_sign returned %d\n", ret);goto exit;}rlen = mbedtls_mpi_size(&r);slen = mbedtls_mpi_size(&s);mbedtls_mpi_write_binary(&r, sign_r, rlen);mbedtls_mpi_write_binary(&s, sign_s, slen);mbedtls_printf(" ok \n");exit:mbedtls_ecdsa_free(&ctx_sign);mbedtls_ctr_drbg_free(&ctr_drbg);mbedtls_entropy_free(&entropy);
}

2. 公钥拆分和合并

代码如下:

//将公钥对(X , Y),合并成65字节的公钥
void convert_ecdsa_key(uint8_t* public_key, uint8_t* key_x, uint8_t* key_y) {public_key[0] = 0x04; // Prepend 0x04 to indicate compressed formatmemcpy(public_key + 1, key_x, 32);memcpy(public_key + 33, key_y, 32);}//将65字节的公钥,拆分为公钥对(X, Y)
void split_ecdsa_key(uint8_t* public_key, uint8_t* key_x, uint8_t* key_y) {// 复制前32字节到Xmemcpy(key_x, public_key + 1, 32);// 复制剩余字节到Ymemcpy(key_y, public_key + 33, 32);
}

3. 验签过程

代码如下:

//提供Hash数据,公钥对(X, Y), 签名值[R, S]
void Ecdsa_SignVerify_Test(uint8_t* hash, size_t hlen,uint8_t* key_x, uint8_t* key_y,uint8_t* sign_r, uint8_t* sign_s)
{int ret = 1;mbedtls_ecdsa_context  ctx_verify;mbedtls_mpi r, s;size_t public_key_size;unsigned char public_key_buffer[65]; // 公钥的最大大小,65字节(包括结束字节)mbedtls_mpi_init(&r);mbedtls_mpi_init(&s);convert_ecdsa_key(public_key_buffer, key_x, key_y);mbedtls_mpi_read_binary(&r, sign_r, 32);mbedtls_mpi_read_binary(&s, sign_s, 32);/** Transfer public information to verifying context** We could use the same context for verification and signatures, but we* chose to use a new one in order to make it clear that the verifying* context only needs the public key (Q), and not the private key (d).*/mbedtls_printf("  . Preparing verification context...");fflush(stdout);mbedtls_ecdsa_init(&ctx_verify);mbedtls_ecp_group_load(&ctx_verify.grp, MBEDTLS_ECP_DP_SECP256R1);public_key_size = sizeof(public_key_buffer);// 给ECDSA上下文写入公钥if ((ret = mbedtls_ecp_point_read_binary(&ctx_verify.grp, &ctx_verify.Q, public_key_buffer, public_key_size)) != 0){mbedtls_printf(" failed\n  ! mbedtls_ecp_point_read_binary returned %d\n", ret);goto exit;}dump_pubkey(" \n + Verifying Public key: ", &ctx_verify);/** Verify signature*/mbedtls_printf(" ok\n  . Verifying signature...");fflush(stdout);if ((ret = mbedtls_ecdsa_verify(&ctx_verify.grp,hash, hlen, &ctx_verify.Q, &r, &s)) != 0){mbedtls_printf(" failed\n  ! mbedtls_ecdsa_verify returned %d\n", ret);goto exit;}mbedtls_printf(" ok\n");exit:#if defined(_WIN32)mbedtls_printf("  + Press Enter to exit this program.\n");fflush(stdout); getchar();
#endifmbedtls_ecdsa_free(&ctx_verify);
}

4. 主函数实现

代码如下:

#if !defined(MBEDTLS_CONFIG_FILE)
#include "mbedtls/config.h"
#else
#include MBEDTLS_CONFIG_FILE
#endif#if defined(MBEDTLS_PLATFORM_C)
#include "mbedtls/platform.h"
#else
#include <stdio.h>
#include <stdlib.h>
#define mbedtls_printf          printf
#define mbedtls_exit            exit
#define MBEDTLS_EXIT_SUCCESS    EXIT_SUCCESS
#define MBEDTLS_EXIT_FAILURE    EXIT_FAILURE
#endif /* MBEDTLS_PLATFORM_C */#if defined(MBEDTLS_ECDSA_C) && \defined(MBEDTLS_ENTROPY_C) && defined(MBEDTLS_CTR_DRBG_C)
#include "mbedtls/entropy.h"
#include "mbedtls/ctr_drbg.h"
#include "mbedtls/ecdsa.h"
#include "mbedtls/sha256.h"#include <string.h>
#endifint main( int argc, char *argv[] )
{int ret = 0;unsigned char message[100] = "qwertyuiopasdfghjklzxcvbnmasdqwdcsdkcasnjkc acmkscs,c";unsigned char hash[32];unsigned char key_X[32], key_Y[32];unsigned char sign_R[32], sign_S[32];size_t hlen;/** Compute message hash*/mbedtls_printf("  . Computing message hash...");fflush(stdout);if ((ret = mbedtls_sha256_ret(message, sizeof(message), hash, 0)) != 0){mbedtls_printf(" failed\n  ! mbedtls_sha256_ret returned %d\n", ret);}hlen = sizeof(hash);mbedtls_printf(" ok\n");dump_buf("  + Hash: ", hash, hlen);mbedtls_printf("  . Sign_Test Start ...\n");EcdSa_Sign_Test(hash, hlen, key_X, key_Y, sign_R, sign_S);mbedtls_printf("  . Sign_Test end ...\n");dump_buf("\n  + hash: ", hash, 32);dump_buf("\n  + key_X: ", key_X, 32);dump_buf("\n  + key_Y: ", key_Y, 32);dump_buf("\n  + sign_R: ", sign_R, 32);dump_buf("\n  + sign_S: ", sign_S, 32);mbedtls_printf("  \n. Sign_Verify Start ...\n");Ecdsa_SignVerify_Test(hash, hlen, key_X, key_Y, sign_R, sign_S);}

总结

这里采用PC端验证的,也可直接移植到单片机中,需注意在单片机中使用验签,仅验签算法,堆大小需要4K,加上其他程序代码,堆大小至少要在6K,否则会出现验签失败,返回值为-16,该程序在单片机中测试需要花费800ms左右

这篇关于ECDSA算法签名与验签的程序实现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1100433

相关文章

springboot+dubbo实现时间轮算法

《springboot+dubbo实现时间轮算法》时间轮是一种高效利用线程资源进行批量化调度的算法,本文主要介绍了springboot+dubbo实现时间轮算法,文中通过示例代码介绍的非常详细,对大家... 目录前言一、参数说明二、具体实现1、HashedwheelTimer2、createWheel3、n

SpringBoot实现MD5加盐算法的示例代码

《SpringBoot实现MD5加盐算法的示例代码》加盐算法是一种用于增强密码安全性的技术,本文主要介绍了SpringBoot实现MD5加盐算法的示例代码,文中通过示例代码介绍的非常详细,对大家的学习... 目录一、什么是加盐算法二、如何实现加盐算法2.1 加盐算法代码实现2.2 注册页面中进行密码加盐2.

Java时间轮调度算法的代码实现

《Java时间轮调度算法的代码实现》时间轮是一种高效的定时调度算法,主要用于管理延时任务或周期性任务,它通过一个环形数组(时间轮)和指针来实现,将大量定时任务分摊到固定的时间槽中,极大地降低了时间复杂... 目录1、简述2、时间轮的原理3. 时间轮的实现步骤3.1 定义时间槽3.2 定义时间轮3.3 使用时

如何通过Golang的container/list实现LRU缓存算法

《如何通过Golang的container/list实现LRU缓存算法》文章介绍了Go语言中container/list包实现的双向链表,并探讨了如何使用链表实现LRU缓存,LRU缓存通过维护一个双向... 目录力扣:146. LRU 缓存主要结构 List 和 Element常用方法1. 初始化链表2.

nginx生成自签名SSL证书配置HTTPS的实现

《nginx生成自签名SSL证书配置HTTPS的实现》本文主要介绍在Nginx中生成自签名SSL证书并配置HTTPS,包括安装Nginx、创建证书、配置证书以及测试访问,具有一定的参考价值,感兴趣的可... 目录一、安装nginx二、创建证书三、配置证书并验证四、测试一、安装nginxnginx必须有"-

golang字符串匹配算法解读

《golang字符串匹配算法解读》文章介绍了字符串匹配算法的原理,特别是Knuth-Morris-Pratt(KMP)算法,该算法通过构建模式串的前缀表来减少匹配时的不必要的字符比较,从而提高效率,在... 目录简介KMP实现代码总结简介字符串匹配算法主要用于在一个较长的文本串中查找一个较短的字符串(称为

通俗易懂的Java常见限流算法具体实现

《通俗易懂的Java常见限流算法具体实现》:本文主要介绍Java常见限流算法具体实现的相关资料,包括漏桶算法、令牌桶算法、Nginx限流和Redis+Lua限流的实现原理和具体步骤,并比较了它们的... 目录一、漏桶算法1.漏桶算法的思想和原理2.具体实现二、令牌桶算法1.令牌桶算法流程:2.具体实现2.1

Python中的随机森林算法与实战

《Python中的随机森林算法与实战》本文详细介绍了随机森林算法,包括其原理、实现步骤、分类和回归案例,并讨论了其优点和缺点,通过面向对象编程实现了一个简单的随机森林模型,并应用于鸢尾花分类和波士顿房... 目录1、随机森林算法概述2、随机森林的原理3、实现步骤4、分类案例:使用随机森林预测鸢尾花品种4.1

不懂推荐算法也能设计推荐系统

本文以商业化应用推荐为例,告诉我们不懂推荐算法的产品,也能从产品侧出发, 设计出一款不错的推荐系统。 相信很多新手产品,看到算法二字,多是懵圈的。 什么排序算法、最短路径等都是相对传统的算法(注:传统是指科班出身的产品都会接触过)。但对于推荐算法,多数产品对着网上搜到的资源,都会无从下手。特别当某些推荐算法 和 “AI”扯上关系后,更是加大了理解的难度。 但,不了解推荐算法,就无法做推荐系

康拓展开(hash算法中会用到)

康拓展开是一个全排列到一个自然数的双射(也就是某个全排列与某个自然数一一对应) 公式: X=a[n]*(n-1)!+a[n-1]*(n-2)!+...+a[i]*(i-1)!+...+a[1]*0! 其中,a[i]为整数,并且0<=a[i]<i,1<=i<=n。(a[i]在不同应用中的含义不同); 典型应用: 计算当前排列在所有由小到大全排列中的顺序,也就是说求当前排列是第