gpt4 book ai didi

python - 带有 python 加密的 InvalidSignature

转载 作者:行者123 更新时间:2023-12-04 15:32:24 28 4
gpt4 key购买 nike

我想验证一些负载的签名,给定一个公共(public) ECDSA key ,我事先知道签名是正确的。我想使用 cryptography python 库,但问题是,我无法进行验证并且总是得到一个 InvalidSignature 异常,即使签名应该是正确的。

这是我目前正在使用的代码片段。公钥是 base64 编码的,采用 DER 格式(所以没有 ---BEGIN PUBLIC KEY --- 等),签名也是 base64 编码的。消息是一些 JSON 数据作为字符串,没有空格。

import base64
from cryptography.hazmat.primitives.asymmetric import ec
from cryptography.hazmat.primitives import serialization, hashes
from cryptography.hazmat.backends import default_backend

def cryptography_verify(signature: str, public_key: str, message: str):
public = base64.b64decode(public_key)
pub = serialization.load_der_public_key(public, default_backend())

sig = base64.b64decode(signature)

msg = bytearray(message, 'utf-8')

return pub.verify(sig, msg, ec.ECDSA(hashes.SHA256()))

这将导致以下错误。

Traceback (most recent call last):
File "verify.py", line 49, in <module>
test()
File "verify.py", line 44, in test
print(cryptography_verify(signature, public_key, message))
File "verify.py", line 31, in cryptography_verify
return pub.verify(sig, msg, ec.ECDSA(hashes.SHA256()))
File "/home/philipp/.local/lib/python3.6/site-packages/cryptography/hazmat/backends/openssl/ec.py", line 352, in verify
_ecdsa_sig_verify(self._backend, self, signature, data)
File "/home/philipp/.local/lib/python3.6/site-packages/cryptography/hazmat/backends/openssl/ec.py", line 101, in _ecdsa_sig_verify
raise InvalidSignature
cryptography.exceptions.InvalidSignature

我之所以确定签名有效,是因为我尝试了另一个名为 ecdsa 的库,我可以在其中成功验证签名。这是它的片段。

import hashlib
import base64
import ecdsa

def ecdsa_verify(signature: str, public_key: str, message: str):
public = base64.b64decode(public_key)
pub = ecdsa.VerifyingKey.from_der(public)

sig = base64.b64decode(signature)

msg = bytearray(message, 'utf-8')

return pub.verify(sig, msg, hashfunc=hashlib.sha256)

这只会返回 True。我不只是使用工作解决方案的原因是,因为我最终必须使用 cryptography 库来实现 ecdsa 未提供的某些功能。另外,我不想出于同一目的使用两个库。

在进行一些挖掘后,尝试对消息进行预散列处理但没有得到肯定的结果,我尝试打印出两个反序列化 key (即 pub 变量)的公钥字节。

# for ecdsa library
print(pub.to_string())

# for cryptography library
print(pub.public_bytes(serialization.Encoding.DER, serialization.PublicFormat.SubjectPublicKeyInfo))

有趣的是,结果如下。

# for ecdsa library
b'3Le\xf0^g\xc0\x85w \n\xee\xd4\xf7\xfc\xe5`\xa8\xe1\xc7\xd39\x0fu\x8e\x1cUi\r\xf1\x1c\xc7\x96\xe3}*\xed\x1e\x07\xfe\xd2f\x01u\x19\x05\xef\xa795\xfc\xa6\x0bf\xac\xbaS\xf8{\xbf\x1f\xbaT\x87'

# for cryptography library
b'0Y0\x13\x06\x07*\x86H\xce=\x02\x01\x06\x08*\x86H\xce=\x03\x01\x07\x03B\x00\x043Le\xf0^g\xc0\x85w \n\xee\xd4\xf7\xfc\xe5`\xa8\xe1\xc7\xd39\x0fu\x8e\x1cUi\r\xf1\x1c\xc7\x96\xe3}*\xed\x1e\x07\xfe\xd2f\x01u\x19\x05\xef\xa795\xfc\xa6\x0bf\xac\xbaS\xf8{\xbf\x1f\xbaT\x87'

意思是,与 ecdsa 库相比,cryptography 库会在公钥前添加一些字节。为什么以及如何防止这种情况发生?我觉得我只是在滥用图书馆,这可以以某种方式解决,但我只是不知道如何解决。


Update1:为了进一步说明,这里是验证方法的调用。

def test():
file_path = "sample.json"
with open(file_path, "r") as file:
file_json = json.load(file)

signature = '9CMVpSkDaKUmZFoluiURVyjJGZ3GgcY1ZopPmw8qR+TsbEH2wbh4zkZDHcNzvV8MeFVn2ln5PuLv2v/+24AMSg=='
public_key = 'MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEM0xl8F5nwIV3IAru1Pf85WCo4cfTOQ91jhxVaQ3xHMeW430q7R4H/tJmAXUZBe+nOTX8pgtmrLpT+Hu/H7pUhw=='
message = json.dumps(file_json, separators=(',', ':'))

print(ecdsa_verify(signature, public_key, message))
print()
print(cryptography_verify(signature, public_key, message))
return

sample.json 看起来像这样。

{
"_type": "Targets",
"delegations": {
"keys": {},
"roles": []
},
"expires": "2023-01-09T11:31:27.627615676+01:00",
"targets": {
"v1": {
"hashes": {
"sha256": "E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="
},
"length": 1994
},
"v2": {
"hashes": {
"sha256": "uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="
},
"length": 1994
}
},
"version": 2
}

据我了解,这两种方法都使用完全相同的输入,因此 JSON 消息应该没有任何区别。我还对反序列化的公钥进行了十六进制编码,给你。

# for ecdsa
334c65f05e67c08577200aeed4f7fce560a8e1c7d3390f758e1c55690df11cc796e37d2aed1e07fed26601751905efa73935fca60b66acba53f87bbf1fba5487

# for cryptography
3059301306072a8648ce3d020106082a8648ce3d03010703420004334c65f05e67c08577200aeed4f7fce560a8e1c7d3390f758e1c55690df11cc796e37d2aed1e07fed26601751905efa73935fca60b66acba53f87bbf1fba5487

最佳答案

您提供的签名格式不适合 OpenSSL。可以通过增加 OpenSSL 抛出错误时调用的加密方法来提取 OpenSSL 的错误:

def _consume_errors(lib):
errors = []
while True:
code = lib.ERR_get_error()
if code == 0:
break
print(hex(code)) # <-- ADD THIS

err_lib = lib.ERR_GET_LIB(code)
err_func = lib.ERR_GET_FUNC(code)
err_reason = lib.ERR_GET_REASON(code)

errors.append(_OpenSSLError(code, err_lib, err_func, err_reason))
print('ERROR: ', err_lib, err_func, err_reason)

return errors

您将收到错误代码 d0680a8d07803a,可以使用 OpenSSL CLI 进行翻译:

$ openssl errstr d0680a8    
error:0D0680A8:asn1 encoding routines:asn1_check_tlen:wrong tag
$ openssl errstr d07803a
error:0D07803A:asn1 encoding routines:asn1_item_embed_d2i:nested asn1 error

您可以使用 OpenSSL CLI 获得相同的结果,完全避免加密库。为此,将公钥存储在一个文件中:

$ cat pub.key 
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEM0xl8F5nwIV3IAru1Pf85WCo4cfT
OQ91jhxVaQ3xHMeW430q7R4H/tJmAXUZBe+nOTX8pgtmrLpT+Hu/H7pUhw==
-----END PUBLIC KEY-----

将签名(base64 解码)存储在文件中:

echo -n '9CMVpSkDaKUmZFoluiURVyjJGZ3GgcY1ZopPmw8qR+TsbEH2wbh4zkZDHcNzvV8MeFVn2ln5PuLv2v/+24AMSg==' | base64 -d > sig

通过比较由 OpenSSL 计算的摘要来验证我们得到了正确的输入:

$ echo -ne '{"_type":"Targets","delegations":{"keys":{},"roles":[]},"expires":"2023-01-09T11:31:27.627615676+01:00","targets":{"v1":{"hashes":{"sha256":"E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="},"length":1994},"v2":{"hashes":{"sha256":"uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="},"length":1994}},"version":2}' | openssl dgst -sha256
(stdin)= e46bb43c417cac7d72ba24d48a7c5d669afaa88129f5a73ac3c7da1f9a3ae409

最后尝试检查签名:

$ echo -ne '{"_type":"Targets","delegations":{"keys":{},"roles":[]},"expires":"2023-01-09T11:31:27.627615676+01:00","targets":{"v1":{"hashes":{"sha256":"E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="},"length":1994},"v2":{"hashes":{"sha256":"uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="},"length":1994}},"version":2}' | openssl dgst -sha256 -verify pub.key -signature sig
Error Verifying Data
140338533991616:error:0D0680A8:asn1 encoding routines:asn1_check_tlen:wrong tag:../crypto/asn1/tasn_dec.c:1130:
140338533991616:error:0D07803A:asn1 encoding routines:asn1_item_embed_d2i:nested asn1 error:../crypto/asn1/tasn_dec.c:290:Type=ECDSA_SIG

关于python - 带有 python 加密的 InvalidSignature,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60967007/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com