gpt4 book ai didi

java - 如何在 Java 中验证给定 (R,S) 对的 DSA 签名?

转载 作者:行者123 更新时间:2023-11-30 08:31:33 25 4
gpt4 key购买 nike

我正在使用标准(内置)DSA 类开发 Java (JDK 1.8) 应用程序以验证数字签名。

我有数据文件和预期的签名存储在文本文件中,如下所示:

// Signature part R:
4226 3F05 F103 E3BE 59BF 3903 37F8 0375 8802 5D8F.
// Signature part S:
AF21 15B0 16E4 1761 75B8 C7D4 F877 5AB7 26BB AE72.

请注意,签名以 (R,S) 对的形式表示,如 FIPS 186-3 NIST 标准所述。

为了验证签名,我从 java.security.Signature 调用方法 verify(byte[] signature)。此方法需要一个表示要验证的签名的字节数组。但是,我不知道如何将 (R,S) 对转换为字节数组。因此我无法验证签名。

所以,我想知道:

1) 有没有办法按照 verify() 方法将 (R, S) 对转换为 DSA 字节数组签名?或者,

2) 有没有办法从 Java Signature 实例类中获取 R 和 S 值,以便我可以将这些值与我拥有的值进行比较?

提前致谢。

编辑:@dave_thompson_085 提出的解决方案效果很好!完整源码见下:

// read DSA parameters from file or other means
BigInteger r = new BigInteger(...);
BigInteger s = new BigInteger(...);
BigInteger p = new BigInteger(...);
BigInteger q = new BigInteger(...);
BigInteger g = new BigInteger(...);
BigInteger y = new BigInteger(...);

// get the public key
KeySpec publicKeySpec = new DSAPublicKeySpec(y, p, q, g);
KeyFactory keyFactory = KeyFactory.getInstance("DSA");
PublicKey publicKey = keyFactory.generatePublic(publicKeySpec);

// read the input file to be checked and update signature
Signature signature = Signature.getInstance("SHA1withDSA");
signature.initVerify(publicKey);
File inputFile = new File(...);
try (BufferedInputStream is = new BufferedInputStream(new FileInputStream(inputFile))) {
byte[] buffer = new byte[1024];
while (is.available() != 0) {
int len = is.read(buffer);
signature.update(buffer, 0, len);
}
}

// convert (r, s) to ASN.1 DER encoding
// assuming you have r and s as !!positive!! BigIntegers
// (if you have unsigned byte[] as shown in your Q,
// use BigInteger r = new BigInteger (1, bytes) etc.
byte[] rb = r.toByteArray();
byte[] sb = s.toByteArray(); // sign-padded if necessary
// these lines are more verbose than necessary to show the structure
// compiler will fold or you can do so yourself
int off = (2 + 2) + rb.length;
int tot = off + (2 - 2) + sb.length;
byte[] der = new byte[tot + 2];
der[0] = 0x30;
der[1] = (byte) (tot & 0xff);
der[2 + 0] = 0x02;
der[2 + 1] = (byte) (rb.length & 0xff);
System.arraycopy(rb, 0, der, 2 + 2, rb.length);
der[off + 0] = 0x02;
der[off + 1] = (byte) (sb.length & 0xff);
System.arraycopy(sb, 0, der, off + 2, sb.length);

// verifies if the signature is valid
boolean isValid = signature.verify(des);

最佳答案

1A。普通 Java 加密(以及 DSA 和 ECDSA 的大多数但不是所有其他用途)所期望的形式是 ASN.1 DER 编码https://crypto.stackexchange.com/a/1797/12642解释了困难是什么,但没有完全告诉您如何去做。

1B。如果您有或可以安装 the BouncyCastle cryptoprovider jar,它包含一整套 ASN.1 例程。或者更容易它也包含具有 initverifySignature(byte[], BigInteger, BigInteger) 的低级原语 org.bouncycaSTLe.crypto.signers.DSASigner 可访问。 (但是这个原语不做散列,所以先自己做。)

1C。如果您必须自己使用标准加密来完成:

// assuming you have r and s as !!positive!! BigIntegers
// (if you have unsigned byte[] as shown in your Q,
// use BigInteger r = new BigInteger (1, bytes) etc.

byte[] rb = r.toByteArray(), sb = s.toByteArray(); // sign-padded if necessary
// these lines are more verbose than necessary to show the structure
// compiler will fold or you can do so yourself
int off = (2+2)+rb.length, tot = off+(2-2)+sb.length;
byte[] der = new byte[tot+2];
der[0] = 0x30; der[1] = tot;
der[2+0] = 0x02; der[2+1] = rb.length; System.arraycopy(rb,0, der,2+2, rb.length);
der[off+0] = 0x02; der[off+1] = sb.length; System.arraycopy(sb,0, der,off+2, sb.length);

2. 您无法通过比较 r 和 s 来验证标准 DSA 签名。正如您通过阅读 FIPS186-3 第 4.5 和 4.6 节应该知道的那样,签名是随机的;为同一条消息计算两个(或更多)签名每次都会给出不同的 (r,s) 对——除非你重复足够多的次数来命中相同的 k,对于较早的 1024/160 组/平均尝试 2^159 次 key ,更多用于更新/更大的 key 。如果您有一百万台计算机,每台计算机每秒可以尝试一百万次,这仍然需要大约 16,000,000,000,000,000,000,000,000,000 年。

关于java - 如何在 Java 中验证给定 (R,S) 对的 DSA 签名?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40589825/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com