Проверка подписи ECDSA с помощью BouncyCastle

Я тестирую BouncyCastle для проверки подписи с ECDSA, nist P251. (Криптографический API Xamarin еще не реализован, я начал использовать библиотеку Bouncy Castle.)

В любом случае, с кодом ниже я столкнулся ... метод B правильно работает с C# API, метод A - нет. Метод ECPoint of A выглядит проблематичным, но я не могу проверить детали.

проверил, но не смог » т исправить.)

Как мне изменить метод A? Любая идея приветствуется. Заранее спасибо.

using Org.BouncyCastle.Asn1;
using Org.BouncyCastle.Asn1.Nist;
using Org.BouncyCastle.Asn1.X9;
using Org.BouncyCastle.Crypto.Parameters;
using Org.BouncyCastle.Math;
using Org.BouncyCastle.Math.EC;
using Org.BouncyCastle.Security;
using Org.BouncyCastle.Utilities.Encoders;
using System;
using System.Linq;
using System.Security.Cryptography;
using System.Text;

namespace TestMe
{
    class Program
    {

        public static byte[] HexStringToByteArray(string Hex)
        {
            byte[] Bytes = new byte[Hex.Length / 2];
            int[] HexValue = new int[] { 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09,
                                 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x0A, 0x0B, 0x0C, 0x0D,
                                 0x0E, 0x0F };

            for (int x = 0, i = 0; i < Hex.Length; i += 2, x += 1)
            {
                Bytes[x] = (byte)(HexValue[Char.ToUpper(Hex[i + 0]) - '0'] << 4 |
                                  HexValue[Char.ToUpper(Hex[i + 1]) - '0']);
            }

            return Bytes;
        }

        static void Main(string[] args)
        {
            String sig
                = "e1f5cecccedfe5228d9331098e84b69a0675cdd9ac066ecfada7fea761f52a4cde902a0abd362883127230326fb556af14e894d39a3e14437aaa4134a3476c84";

            String msg = "00000000dcb320137ddd6f825660750ab655219fad66951c64f0420be8ac902975197ed2b0da54cd3d502d34dd04c8d74b2958a0b8792ae4730df6d25a6969bcad9f93a7d6229e5a0100000017cf5242732bba21a0b0e7dad7102cf7bdb2c8d7a665045816a886d7";
            String pub = "b679e27513e2fff8fdeb54409c242776f3517f370440d26885de574a0b0e5309a9de4ea055b0bf302d9f00875f80e28cd29bb95a48aa53746d7de9465123dbb7";


            A(HexStringToByteArray(msg), HexStringToByteArray(sig), HexStringToByteArray(pub));
            B(HexStringToByteArray(msg), HexStringToByteArray(sig), HexStringToByteArray(pub));

        }

        //incorrect
        static void A(byte[] message, byte[] signature, byte[] pubkey)
        {            
            BigInteger x = new BigInteger(1, pubkey.Take(32).ToArray());
            BigInteger y = new BigInteger(1, pubkey.Skip(32).ToArray());

            X9ECParameters ecParams = NistNamedCurves.GetByName("P-256");
            ECDomainParameters domainParameters = new ECDomainParameters(ecParams.Curve, ecParams.G, ecParams.N, ecParams.H, ecParams.GetSeed());
            var G = ecParams.G;
            Org.BouncyCastle.Math.EC.ECCurve curve = ecParams.Curve;
            Org.BouncyCastle.Math.EC.ECPoint q = curve.CreatePoint(x, y);

            ECPublicKeyParameters pubkeyParam = new ECPublicKeyParameters(q, domainParameters);

            var verifier = SignerUtilities.GetSigner("SHA-256withECDSA");
            verifier.Init(false, pubkeyParam);
            verifier.BlockUpdate(message, 0, message.Length);
            bool result = verifier.VerifySignature(signature);

            Console.WriteLine("result: "  + result);
        }


        // correct
        static void B(byte[] message, byte[] signature, byte[] pubkey)
        {
            var Q = new System.Security.Cryptography.ECPoint();
            var param = new ECParameters();
            Q.X = pubkey.Take(32).ToArray();
            Q.Y = pubkey.Skip(32).ToArray();
            param.Curve = System.Security.Cryptography.ECCurve.NamedCurves.nistP256;
            param.Q = Q;            

            var ecdsa = ECDsa.Create(param);
            bool result = ecdsa.VerifyData(message, signature, HashAlgorithmName.SHA256);
            Console.WriteLine("result: " + result);
        }


    }
}

person madenmud    schedule 23.03.2018    source источник
comment
Метод B правильно работает с C # API, метод A - нет ... - Это нехорошая постановка задачи. Вы должны четко указать проблему и место ее возникновения. Что означает метод A не работает?   -  person jww    schedule 24.03.2018
comment
У меня такая же реализация для метода B, и он всегда возвращает false. Возвращал ли метод B когда-либо значение true, и если да, можете ли вы пролить свет на то, как вы добились его возврата?   -  person josagyemang    schedule 25.11.2019


Ответы (2)


Ваш код для проверки подписи с надувным замком верен. Проблема в формате подписи.

Подпись ECDSA состоит из двух чисел, обычно называемых r и s. В подписи из вашего примера эти 2 числа просто объединены. Каждый из них имеет размер 32 байта, поэтому ваша подпись составляет 64 байта.

Этот формат (конкатенированные числа) - это то, что ожидает .NET api, но НЕ то, что ожидает Bouncy Castle. Bouncy Castle ожидает, что подпись будет закодирована в формате DER (как указано в спецификации).

Итак, вам нужно "преобразовать" подпись из текущего формата в формат, ожидаемый BC, например:

// expected format is SEQUENCE {INTEGER r, INTEGER s}
var derSignature = new DerSequence(
    // first 32 bytes is "r" number
    new DerInteger(new BigInteger(1, signature.Take(32).ToArray())),
    // last 32 bytes is "s" number
    new DerInteger(new BigInteger(1, signature.Skip(32).ToArray())))
    .GetDerEncoded();

Затем проверьте эту подпись (сейчас она 70 байт):

bool result = verifier.VerifySignature(derSignature);

И будет нормально работать.

person Evk    schedule 23.03.2018

В последних версиях Bouncy Castle можно создать верификатор с SHA-256 с PLAIN-ECDSA. Это позволяет вам передать исходный 64-байтовый массив подписи без необходимости создавать DerSequence.

var verifier = SignerUtilities.GetSigner("SHA-256withPLAIN-ECDSA");
person fractor    schedule 13.07.2020
comment
Решил для нас кошмар, спасибо! (мы боролись с SHA256WITHECDSA, который создает неправильные подписи, несовместимые с программой чтения java по умолчанию) - person Wiktor Zychla; 11.09.2020