我想验证某个有效负载的签名,给定一个公共ECDSA密钥,并且我事先知道签名是正确的。我想使用密码学python库,但问题是,我无法使验证工作并且总是得到InvalidSignature
异常,即使签名应该是正确的。
这是我当前使用的代码片段。公钥是基64编码和DER格式(所以没有---开始公钥---
等),签名也是基64编码的。该消息是一些字符串形式的 JSON 数据,没有空格。
import base64
from cryptography.hazmat.primitives.asymmetric import ec
from cryptography.hazmat.primitives import serialization, hashes
from cryptography.hazmat.backends import default_backend
def cryptography_verify(signature: str, public_key: str, message: str):
public = base64.b64decode(public_key)
pub = serialization.load_der_public_key(public, default_backend())
sig = base64.b64decode(signature)
msg = bytearray(message, 'utf-8')
return pub.verify(sig, msg, ec.ECDSA(hashes.SHA256()))
这将导致以下错误。
Traceback (most recent call last):
File "verify.py", line 49, in <module>
test()
File "verify.py", line 44, in test
print(cryptography_verify(signature, public_key, message))
File "verify.py", line 31, in cryptography_verify
return pub.verify(sig, msg, ec.ECDSA(hashes.SHA256()))
File "/home/philipp/.local/lib/python3.6/site-packages/cryptography/hazmat/backends/openssl/ec.py", line 352, in verify
_ecdsa_sig_verify(self._backend, self, signature, data)
File "/home/philipp/.local/lib/python3.6/site-packages/cryptography/hazmat/backends/openssl/ec.py", line 101, in _ecdsa_sig_verify
raise InvalidSignature
cryptography.exceptions.InvalidSignature
我知道签名肯定有效的原因是因为我尝试了另一个名为ecdsa的库,在那里我可以成功地验证签名。这里是那个的片段。
import hashlib
import base64
import ecdsa
def ecdsa_verify(signature: str, public_key: str, message: str):
public = base64.b64decode(public_key)
pub = ecdsa.VerifyingKey.from_der(public)
sig = base64.b64decode(signature)
msg = bytearray(message, 'utf-8')
return pub.verify(sig, msg, hashfunc=hashlib.sha256)
这将只返回 True
。我不只是使用工作解决方案的原因是,因为我最终必须使用加密
库,以获得ecdsa
没有提供的某些功能。另外,我不想将两个库用于同一目的。
在做了一些挖掘工作,尝试预散列没有正面结果的消息之后,我尝试打印出两个反序列化密钥的公钥字节(意味着< code>pub变量)。
# for ecdsa library
print(pub.to_string())
# for cryptography library
print(pub.public_bytes(serialization.Encoding.DER, serialization.PublicFormat.SubjectPublicKeyInfo))
有趣的是,结果如下。
# for ecdsa library
b'3Le\xf0^g\xc0\x85w \n\xee\xd4\xf7\xfc\xe5`\xa8\xe1\xc7\xd39\x0fu\x8e\x1cUi\r\xf1\x1c\xc7\x96\xe3}*\xed\x1e\x07\xfe\xd2f\x01u\x19\x05\xef\xa795\xfc\xa6\x0bf\xac\xbaS\xf8{\xbf\x1f\xbaT\x87'
# for cryptography library
b'0Y0\x13\x06\x07*\x86H\xce=\x02\x01\x06\x08*\x86H\xce=\x03\x01\x07\x03B\x00\x043Le\xf0^g\xc0\x85w \n\xee\xd4\xf7\xfc\xe5`\xa8\xe1\xc7\xd39\x0fu\x8e\x1cUi\r\xf1\x1c\xc7\x96\xe3}*\xed\x1e\x07\xfe\xd2f\x01u\x19\x05\xef\xa795\xfc\xa6\x0bf\xac\xbaS\xf8{\xbf\x1f\xbaT\x87'
这意味着与ecdsa
库相比,加密
库在公钥前附加一些字节。为什么以及如何防止这种情况?我觉得我只是在滥用图书馆,这可以以某种方式解决,但我只是不知道如何解决。
更新1:为了进一步澄清,这里是验证方法的调用。
def test():
file_path = "sample.json"
with open(file_path, "r") as file:
file_json = json.load(file)
signature = '9CMVpSkDaKUmZFoluiURVyjJGZ3GgcY1ZopPmw8qR+TsbEH2wbh4zkZDHcNzvV8MeFVn2ln5PuLv2v/+24AMSg=='
public_key = 'MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEM0xl8F5nwIV3IAru1Pf85WCo4cfTOQ91jhxVaQ3xHMeW430q7R4H/tJmAXUZBe+nOTX8pgtmrLpT+Hu/H7pUhw=='
message = json.dumps(file_json, separators=(',', ':'))
print(ecdsa_verify(signature, public_key, message))
print()
print(cryptography_verify(signature, public_key, message))
return
< code>sample.json如下所示。
{
"_type": "Targets",
"delegations": {
"keys": {},
"roles": []
},
"expires": "2023-01-09T11:31:27.627615676+01:00",
"targets": {
"v1": {
"hashes": {
"sha256": "E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="
},
"length": 1994
},
"v2": {
"hashes": {
"sha256": "uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="
},
"length": 1994
}
},
"version": 2
}
据我所知,两种方法使用完全相同的输入,因此JSON消息中应该没有任何差异。我还对反序列化的公钥进行了十六进制编码,给你。
# for ecdsa
334c65f05e67c08577200aeed4f7fce560a8e1c7d3390f758e1c55690df11cc796e37d2aed1e07fed26601751905efa73935fca60b66acba53f87bbf1fba5487
# for cryptography
3059301306072a8648ce3d020106082a8648ce3d03010703420004334c65f05e67c08577200aeed4f7fce560a8e1c7d3390f758e1c55690df11cc796e37d2aed1e07fed26601751905efa73935fca60b66acba53f87bbf1fba5487
您提供的签名格式不适合 OpenSSL。OpenSSL的错误可以通过增强OpenSSL抛出错误时调用的加密方法来提取:
def _consume_errors(lib):
errors = []
while True:
code = lib.ERR_get_error()
if code == 0:
break
print(hex(code)) # <-- ADD THIS
err_lib = lib.ERR_GET_LIB(code)
err_func = lib.ERR_GET_FUNC(code)
err_reason = lib.ERR_GET_REASON(code)
errors.append(_OpenSSLError(code, err_lib, err_func, err_reason))
print('ERROR: ', err_lib, err_func, err_reason)
return errors
您将收到可以使用OpenSSL CLI翻译的错误代码d0680a8
和d07803a
:
$ openssl errstr d0680a8
error:0D0680A8:asn1 encoding routines:asn1_check_tlen:wrong tag
$ openssl errstr d07803a
error:0D07803A:asn1 encoding routines:asn1_item_embed_d2i:nested asn1 error
使用OpenSSL CLI可以实现相同的结果,完全避免使用加密库。为此,请将公钥存储在文件中:
$ cat pub.key
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEM0xl8F5nwIV3IAru1Pf85WCo4cfT
OQ91jhxVaQ3xHMeW430q7R4H/tJmAXUZBe+nOTX8pgtmrLpT+Hu/H7pUhw==
-----END PUBLIC KEY-----
将签名(base64 解码)存储在文件中:
echo -n '9CMVpSkDaKUmZFoluiURVyjJGZ3GgcY1ZopPmw8qR+TsbEH2wbh4zkZDHcNzvV8MeFVn2ln5PuLv2v/+24AMSg==' | base64 -d > sig
通过比较OpenSSL计算的摘要,验证我们得到了正确的输入:
$ echo -ne '{"_type":"Targets","delegations":{"keys":{},"roles":[]},"expires":"2023-01-09T11:31:27.627615676+01:00","targets":{"v1":{"hashes":{"sha256":"E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="},"length":1994},"v2":{"hashes":{"sha256":"uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="},"length":1994}},"version":2}' | openssl dgst -sha256
(stdin)= e46bb43c417cac7d72ba24d48a7c5d669afaa88129f5a73ac3c7da1f9a3ae409
最后试着检查签名:
$ echo -ne '{"_type":"Targets","delegations":{"keys":{},"roles":[]},"expires":"2023-01-09T11:31:27.627615676+01:00","targets":{"v1":{"hashes":{"sha256":"E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="},"length":1994},"v2":{"hashes":{"sha256":"uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="},"length":1994}},"version":2}' | openssl dgst -sha256 -verify pub.key -signature sig
Error Verifying Data
140338533991616:error:0D0680A8:asn1 encoding routines:asn1_check_tlen:wrong tag:../crypto/asn1/tasn_dec.c:1130:
140338533991616:error:0D07803A:asn1 encoding routines:asn1_item_embed_d2i:nested asn1 error:../crypto/asn1/tasn_dec.c:290:Type=ECDSA_SIG
我试着从一封签名邮件中提取一个或多个PDF文件。我尝试将smime.p7m加载到 mimeMessage=mimeMessage.Load(mem);//mem是使用File.WriteAllBytes(File,FileAttachment.Content)创建的文件的MemoryStream;(EWS文件附件) 这不起作用,因为文件的开头是: 所以我试着用 convert.FromBase64
将LTV添加到数字签名后,它显示文档已更改。 参考后:LTV认证签名后,PDF显示“文档已更改” 我对代码进行了更改,它可以很好地用于除此文档以外的所有文档:https://www.sendspace.com/file/3ulwn7-显示无效签名。 我们还使用来自global sign的文档签名服务。 以下代码用于添加LTV: 编辑:我认为我在代码中操作pdf的方式导致了阅读/编写pdf的问题。不
我正在使用codeigniter rest服务器api库。 我进去的时候http://localhost/projects/myapi/key/index_put.php然后按enter键会出现以下错误: 当我在url中给出一个伪字符串时,如: http://localhost/projects/myapi/key/index_put.php?X-API-KEY=ASLDFJ9ALSDJFLJA9
我在应用程序中用戴伟的加密技术创建了一个ECDSA密钥对(secp128r1)。签名和验证按预期工作。我没有将消息本身添加到签名中,以最小化签名长度(正好是32个字节)。 但是,当我使用openssl创建签名时: 显然,OpenSSL将消息本身放在签名中,导致更大的签名(例如39字节)。如果我设置< code > CryptoPP::SignatureVerificationFilter::PUT
web应用安全的黄金法则是,永远不要相信来自不可信来源的数据。有时通过不可信的媒介来传递数据会非常方便。密码签名后的值可以通过不受信任的途径传递,这样是安全的,因为任何篡改都会检测的到。 Django提供了用于签名的底层API,以及用于设置和读取被签名cookie的上层API,它们是web应用中最常使用的签名工具之一。 你可能会发现,签名对于以下事情非常有用: 生成用于“重置我的账户”的URL,并
我正在尝试使用加密来验证open-ssl签名,这是open-ssl部分: 现在在我的C代码中: 但是我总是收到验证失败的消息