gpt4 book ai didi

java - JDK 15 中的 Ed25519,从字节数组解析公钥并验证

转载 作者:行者123 更新时间:2023-12-03 21:07:10 28 4
gpt4 key购买 nike

由于 Ed25519 出现时间不长(在 JDK 中),关于如何使用它的资源很少。
虽然他们的示例非常简洁有用,但我在理解 key 解析方面做错了什么时遇到了一些麻烦。
他们的公钥是从 iDevice 发送的数据包中读取的。
(我们只是说,它是一个字节数组)
通过搜索并尽力了解 key 的编码方式,我偶然发现了这条消息。

   4.  The public key A is the encoding of the point [s]B.  First,
encode the y-coordinate (in the range 0 <= y < p) as a little-
endian string of 32 octets. The most significant bit of the
final octet is always zero. To form the encoding of the point
[s]B, copy the least significant bit of the x coordinate to the
most significant bit of the final octet. The result is the
public key.

这意味着如果我想得到 yisXOdd我必须做一些工作。
(如果我理解正确的话)
下面是它的代码,但验证仍然失败。
我认为,我通过反转数组将其恢复为 Big Endian 以供 BigInteger 使用,这是正确的。
我的问题是:
  • 这是从字节数组中解析公钥的正确方法
  • 如果是,验证过程失败的可能原因是什么?


  • // devicePublicKey: ByteArray
    val lastIndex = devicePublicKey.lastIndex
    val lastByte = devicePublicKey[lastIndex]
    val lastByteAsInt = lastByte.toInt()
    val isXOdd = lastByteAsInt.and(255).shr(7) == 1

    devicePublicKey[lastIndex] = (lastByteAsInt and 127).toByte()

    val y = devicePublicKey.reversedArray().asBigInteger

    val keyFactory = KeyFactory.getInstance("Ed25519")
    val nameSpec = NamedParameterSpec.ED25519
    val point = EdECPoint(isXOdd, y)
    val keySpec = EdECPublicKeySpec(nameSpec, point)
    val key = keyFactory.generatePublic(keySpec)

    Signature.getInstance("Ed25519").apply {
    initVerify(key)
    update(deviceInfo)
    println(verify(deviceSignature))
    }

    和数据(操作前)(全部为十六进制):
    Device identifier: 34444432393531392d463432322d343237442d414436302d444644393737354244443533
    Device public key: e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
    Device signature: a0383afb3bcbd43d08b04274a9214036f16195dc890c07a81aa06e964668955b29c5026d73d8ddefb12160529eeb66f843be4a925b804b575e6a259871259907
    Device info: a86a71d42874b36e81a0acc65df0f2a84551b263b80b61d2f70929cd737176a434444432393531392d463432322d343237442d414436302d444644393737354244443533e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
    // Device info is simply concatenated [hkdf, identifier, public key]

    以及操作后的公钥:
    e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e14
    非常感谢,非常感谢您的每一点帮助。
    这将帮助更多人在以后偶然发现这个问题,因为 Ed25519 实现不会那么新鲜。

    最佳答案

    实际上,整个编码和解码是正确的。
    最后的一件事是,问题是我(错误地)反转了我读了太多次的数组。
    反转数组,因为某些键以小端编码,而为了在 JVM 中将其表示为 BigInteger,您必须反转小端使其成为大端。
    希望这可以帮助将来遇到任何类似问题的每个人。
    如果有任何问题,只需在此处发表评论或在此处给我留言。
    我会尽力帮助你的。

    关于java - JDK 15 中的 Ed25519,从字节数组解析公钥并验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/65780235/

    28 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com