仅检索ECDSA公共密钥的x坐标压缩加密使用++库

问题描述 投票:1回答:1

我执行的车辆通信范围的安全守护。

我收到一条消息,一个签名和一个点的压缩X坐标来验证签名。椭圆曲线可以是所述secp256或brainpoolp256r1和算法是ECDSA。

我的问题是:我怎么能恢复ECC点(等公共密钥)只给出压缩X与加密++库协调?

我跟一些链接,其解释(以及其他许多)https://www.cryptopp.com/wiki/Point_Compression Crypto++ and Compressed EC keys,但他们不适合我的问题。

我试图产生的代码来解决问题,但它不会工作:

#include <string>
#include <iostream>
#include <cryptopp/cryptlib.h>
#include <cryptopp/ecp.h>
#include <cryptopp/eccrypto.h>
#include <cryptopp/hex.h>
#include <cryptopp/oids.h>
#include <cryptopp/osrng.h>

using namespace CryptoPP;
using std::cout;
using std::endl;
using std::string;

int main() 
{
    string compactPoint = "937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3";

    AutoSeededRandomPool generator;
    ECDSA<ECP, SHA256>::PublicKey pubKey;
    OID curve       = ASN1::secp256r1();


    StringSource ss (compactPoint, true, new CryptoPP::HexDecoder);
    ECP::Point point;

    pubKey.GetGroupParameters().GetCurve().DecodePoint (point, ss, ss.MaxRetrievable());

    std::cout << "Result after decompression X: " << std::hex << point.x << std::endl;
    std::cout << "Result after decompression Y: " << std::hex << point.y << std::endl;

    return 0;
}

你能帮我吗?

c++ compression public-key crypto++ ecdsa
1个回答
0
投票

最简单的解决方案可能是"02" OE "03",预先准备的compact representation。然后加密+将其解码为压缩公共密钥。

$ cat test.cxx

#include "cryptlib.h"
#include "eccrypto.h"
#include "ecp.h"
#include "hex.h"
#include "oids.h"

#include <string>
#include <iostream>
#include <iomanip>

int main(int argc, char* argv[])
{
    using namespace CryptoPP;

    ECDSA<ECP, SHA256>::PublicKey pubKey;
    pubKey.AccessGroupParameters().Initialize(ASN1::secp256r1());

    std::string compactPoint = "02" /* compressed */
        "937120662418500f3ad7c892b1db7e7c"
        "2d85ec48c74e99d64dcb7083082bb4f3";

    StringSource ss (compactPoint, true, new HexDecoder);
    ECP::Point point;

    pubKey.GetGroupParameters().GetCurve().DecodePoint (point, ss, ss.MaxRetrievable());

    std::cout << "Result after decompression X: " << std::hex << point.x << std::endl;
    std::cout << "Result after decompression Y: " << std::hex << point.y << std::endl;

    return 0;
}

然后构建和运行程序。请注意为坐标轴的y部分库求解。

cryptopp$ g++ test.cxx ./libcryptopp.a -o test.exe
cryptopp$ ./test.exe
Result after decompression X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Result after decompression Y: cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h

并为您节省寻找它的麻烦,您可以设置使用publicKey公共元素:

pubKey.SetPublicElement(point);

std::cout << "X: " << std::hex << pubKey.GetPublicElement().x << std::endl;
std::cout << "Y: " << std::hex << pubKey.GetPublicElement().y << std::endl;

与额外的代码运行产生预期的结果:

$ ./test.exe
Result after decompression X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Result after decompression Y: cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h
X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Y: cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h

如果有兴趣,这里是您正在使用从ecp.cpp点进行解码的代码:

bool ECP::DecodePoint(ECP::Point &P, BufferedTransformation &bt, size_t encodedPointLen) const
{
    byte type;
    if (encodedPointLen < 1 || !bt.Get(type))
        return false;

    switch (type)
    {
    case 0:
        P.identity = true;
        return true;
    case 2:
    case 3:
    {
        if (encodedPointLen != EncodedPointSize(true))
            return false;

        Integer p = FieldSize();

        P.identity = false;
        P.x.Decode(bt, GetField().MaxElementByteLength());
        P.y = ((P.x*P.x+m_a)*P.x+m_b) % p;

        if (Jacobi(P.y, p) !=1)
            return false;

        P.y = ModularSquareRoot(P.y, p);

        if ((type & 1) != P.y.GetBit(0))
            P.y = p-P.y;

        return true;
    }
    case 4:
    {
        if (encodedPointLen != EncodedPointSize(false))
            return false;

        unsigned int len = GetField().MaxElementByteLength();
        P.identity = false;
        P.x.Decode(bt, len);
        P.y.Decode(bt, len);
        return true;
    }
    default:
        return false;
    }
}

我提到它在你要解决的y自己组织,填充point情况下,然后直接调用SetPublicElement


您也可以在前面加上03代替02的。所不同的是,解码返回任一yp-y。变异性引入由于上面所示的模块化平方根。我们需要看到的生成算法,以确定该值应该是什么。

下面是使用03代替02时的区别:

$ ./test.exe
X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Y: 303508b051c3113b66c6d70fb68f3010cbc46595dd8d8057e6d942de0da913a9h

通知03产生y协调303508b051c3113b66c6d70fb68f3010cbc46595dd8d8057e6d942de0da913a9h代替02cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h的。

© www.soinside.com 2019 - 2024. All rights reserved.