JDK 15 中的 Ed25519,从字节数组解析公钥并验证

问题描述

由于 Ed25519 出现时间不长(在 JDK 中),关于如何使用它的资源很少。

虽然他们的示例非常简洁有用,但我在理解密钥解析方面做错了什么时有些困难。

他们的公钥正在从 iDevice 发送的数据包中读取。

(姑且说,它是一个字节数组)

通过搜索并尽力了解密钥的编码方式,我偶然发现了这条消息。

   4.  The public key A is the encoding of the point [s]B.  First,encode the y-coordinate (in the range 0 <= y < p) as a little-
       endian string of 32 octets.  The most significant bit of the
       final octet is always zero.  To form the encoding of the point
       [s]B,copy the least significant bit of the x coordinate to the
       most significant bit of the final octet.  The result is the
       public key.

这意味着如果我想得到 yisXOdd,我必须做一些工作。 (如果我理解正确的话)

下面是它的代码,但验证仍然失败。

我认为,我通过反转数组将其恢复为 Big Endian 以供 BigInteger 使用,这是正确的。

我的问题是:

  1. 这是从字节数组解析公钥的正确方法
  2. 如果是,验证过程失败的可能原因是什么?

// devicePublicKey: ByteArray
val lastIndex = devicePublicKey.lastIndex
val lastByte = devicePublicKey[lastIndex]
val lastByteAsInt = lastByte.toInt()
val isXOdd = lastByteAsInt.and(255).shr(7) == 1

devicePublicKey[lastIndex] = (lastByteAsInt and 127).toByte()

val y = devicePublicKey.reversedArray().asBigInteger

val keyFactory = KeyFactory.getInstance("Ed25519")
val nameSpec = NamedParameterSpec.ED25519
val point = EdECPoint(isXOdd,y)
val keySpec = EdEcpublicKeySpec(nameSpec,point)
val key = keyFactory.generatePublic(keySpec)

Signature.getInstance("Ed25519").apply {
    initVerify(key)
    update(deviceInfo)
    println(verify(deviceSignature))
}

和数据(操作前)(全部为十六进制):

Device identifier: 34444432393531392d463432322d343237442d414436302d444644393737354244443533
Device public key: e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
Device signature: a0383afb3bcbd43d08b04274a9214036f16195dc890c07a81aa06e964668955b29c5026d73d8ddefb12160529eeb66f843be4a925b804b575e6a259871259907
Device info: a86a71d42874b36e81a0acc65df0f2a84551b263b80b61d2f70929cd737176a434444432393531392d463432322d343237442d414436302d444644393737354244443533e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
// Device info is simply concatenated [hkdf,identifier,public key]

以及操作后的公钥:

e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e14

非常感谢,非常感谢您的每一点帮助。 这将帮助更多人在以后偶然发现这个问题,因为 Ed25519 实现不会那么新鲜。

解决方法

其实整个编解码都是正确的。 最后,问题是我(错误地)反转了我读了太多次的数组。

反转数组,因为某些键以小端编码,而为了在 JVM 中将其表示为 BigInteger,您必须反转小端使其成为大端。

希望这可以帮助将来遇到任何类似问题的每个人。

如果有任何问题,请在此处评论或在此处给我留言。 我会尽力帮助你。

,

对我帮助很大。如果没有你的例子,就永远不会弄明白。 我是用java做的。

public static PublicKey getPublicKey(byte[] pk)
            throws NoSuchAlgorithmException,InvalidKeySpecException,InvalidParameterSpecException {
        // key is already converted from hex string to a byte array.
        KeyFactory kf = KeyFactory.getInstance("Ed25519");
        // determine if x was odd.
        boolean xisodd = false;
        int lastbyteInt = pk[pk.length - 1];
        if ((lastbyteInt & 255) >> 7 == 1) {
            xisodd = true;
        }
        // make sure most significant bit will be 0 - after reversing.
        pk[pk.length - 1] &= 127;
        // apparently we must reverse the byte array...
        pk = ReverseBytes(pk);
        BigInteger y = new BigInteger(1,pk);

        NamedParameterSpec paramSpec = new NamedParameterSpec("Ed25519");
        EdECPoint ep = new EdECPoint(xisodd,y);
        EdECPublicKeySpec pubSpec = new EdECPublicKeySpec(paramSpec,ep);
        PublicKey pub = kf.generatePublic(pubSpec);
        return pub;
    
,

我这里的代码比你可能需要的要多得多。我对此进行了调查,并提出了我认为等效的方法,只是简单得多。无论如何,这是博客文章:https://www.tbray.org/ongoing/When/202x/2021/04/19/PKI-Detective。这是 Java 代码:https://github.com/timbray/blueskidjava

相关问答

Selenium Web驱动程序和Java。元素在(x,y)点处不可单击。其...
Python-如何使用点“。” 访问字典成员?
Java 字符串是不可变的。到底是什么意思?
Java中的“ final”关键字如何工作?(我仍然可以修改对象。...
“loop:”在Java代码中。这是什么,为什么要编译?
java.lang.ClassNotFoundException:sun.jdbc.odbc.JdbcOdbc...