龙空技术网

区块链语言Solidity校验椭圆曲线加密数字签名(附实例)

TryBlockchain 172

前言:

目前同学们对“椭圆加密算法例题及答案大全”大致比较看重,咱们都想要了解一些“椭圆加密算法例题及答案大全”的相关资讯。那么小编也在网上收集了一些关于“椭圆加密算法例题及答案大全””的相关文章,希望看官们能喜欢,兄弟们一起来了解一下吧!

我们知道整个比特币,以太坊的基石就是椭圆曲线加密算法。所有的数据均需要发起者通过私匙签发,其它人通过非对称的公匙验证确实消息的真实性。下面我们就一起来了解一下椭圆曲线加密算法,并使用以太坊提供的工具对要发送的数据进行数字签名,以及使用Solidity区块链编程语言的ecrecover()校验数字签名的合法性。

椭圆曲线DSA(ECDSA)简介

假如Alice要对消息m加上数字签名,而Bob需要验证该签名。

生成数字签名

Alice根据随机数r和基点G求出点rG = (x, y);

Alicce根据随机数r、消息m的散列值h、和私匙a计算

最后,Alice将消息m、点rG = (x, y)和s发送给Bob,其中点rG和s就是数字签名。

验证数字签名

Bob接收到消息m、点rG = (x, y)和s。

Bob根据消息求出散列值h。

最后,Bob根据上述信息,用Alice的公匙进行以下计算。

最后让上述计算结果与rG进行比较看是否相等。

如果签名结果正确,则计算结果应如下所示。

原书[1]中关于这部分看了三四遍,也没看明白。但觉得做程序的明白他大概要干个什么就好。大体上来说,对于要签名的数据m,使用它的哈希后的结果h,会生成签名。签名结果分为r,s,v三段值。其中r,s为32字节。v为一个字节,如果要用ecrecover()算法来验签,需对v值加27来组成27,28这两个值中的一个[2]。

实践使用web3.js进行数据签名

以太坊提供了web3.eth.sign方法来对数据生成数字签名。

在上面的代码中,我们先将要签名的数据abc生成哈希串,使用web3.sha3("abc")。接着我们使用当前连接节点的第一个默认帐户进行签名。

由于我使用的是EtherumJS TestRPC,它默认打开了帐户。否则,你还需要web3.personal.unlockAccount("0x..", "<passs>", 1000)[3]来打开数据签名所使用帐户。需要注意的是,当你打开你的帐户时,可能有安全风险。因为其它程序也可以通过访问节点进行类似的sign,这意味着,他们可以伪造你的数据[4],包括以你的名义发起交易,转走你的钱。

运行的结果:

使用ecrecover()对签名数据进行校验

ecrecover[5]函数是由以太坊提供的一个全局函数,用于签名数据的校验。与上面所陈述的方式略有不同的是,这个函数返回的是签名者的公匙地址。如果返回结果是签名者的公匙地址,那么说明数据是正确的。

ecrecover(bytes32 hash, uint8 v, bytes32 r, bytes32 s) returns (address)

ecrecover函数需要四个参数,需要被签名数据的哈希结果值,r,s,v三个值。通过前面的说明,我们知道r,s,v是分别来自签名结果串。

其中v取出来的值或者是00或01。要使用时,我们先要将其转为整型,再加上27,所以我们将得到27或28。在调用函数时v将填入27或28。

如果要在以太坊中验证比特币的签名,可能有几处不同的地方[6]。

使用Solidity的ecrecoverDecode验证签名的完整例子。

上述代码使用临时写的slice()函数把数据签名中的r,s,v切割出来;由于返回的仍是一个bytes类型,所以我们使用bytesToBytes32()进行一下类型转换[7];另外需要注意的是ecrecoverDecode()根据前面的说明,我们需要对v值,加上27后再进行调用。最后调用decode()函数,我们将会得到公匙0x60320b8a71bc314404ef7d194ad8cac0bee1e331。

简介内容参考《图解密码技术》第三版 ↩

详见web3.js关于web3.eth.sign的说明 ↩

以太坊中校验比特币签名, ↩

关于作者

专注基于以太坊(Ethereum)的相关区块链(Blockchain)技术,了解以太坊,Solidity,Truffle,web3.js。

个人博客:

标签: #椭圆加密算法例题及答案大全 #椭圆加密算法例题及答案大全图片 #椭圆加密算法例题及答案大全图片高清