使用 OpenSSL 命令行进行 ECC 签名及验签

您所在的位置:网站首页 openssl evp 私钥加密 使用 OpenSSL 命令行进行 ECC 签名及验签

使用 OpenSSL 命令行进行 ECC 签名及验签

2024-07-11 22:16| 来源: 网络整理| 查看: 265

        首先查看一下 OpenSSL 内建了哪些椭圆曲线,使用命令为: openssl ecparam -list_curves

        选择一条椭圆曲线创建 ECC 公私钥对,这里使用 secp256k1,执行命令: openssl ecparam -name secp256k1 -genkey -out ec.key

        可以用文本编辑器打开 ec.key 文件,其内容类似于:

-----BEGIN EC PARAMETERS----- BgUrgQQACg== -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- MHQCAQEEINMie6XetE+Ihkg8zB2JET/zF7BX8Bl7FqdbxWxvhM0ZoAcGBSuBBAAK oUQDQgAEERQKQlmn/YPSkOQ0d0dTxoIUQEogpQipf+M1g7O5ojlPeq55lVEgivpK iwfjwQLiqw8SBezfI5waH0Tc9IgWGg== -----END EC PRIVATE KEY-----

        ec.key 文件中仅包含椭圆曲线参数和私钥。验签时仅需要公钥,用以下命令生成公钥文件: openssl ec -in ec.key -pubout -out ec.pubkey

        可以用文本编辑器打开 ec.pubkey 文件,其内容类似于:

-----BEGIN PUBLIC KEY----- MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEERQKQlmn/YPSkOQ0d0dTxoIUQEogpQip f+M1g7O5ojlPeq55lVEgivpKiwfjwQLiqw8SBezfI5waH0Tc9IgWGg== -----END PUBLIC KEY-----

        接下来做签名,找一个文件作为签名对象,这里使用了一个名为 readme.txt 的文件,假定使用的杂凑算法是 SHA-256,签名命令如下: openssl dgst -sha256 -sign ec.key -out ec.sig readme.txt

        生成的签名被保存在一个名为 ec.sig 的文件中,该文件是二进制格式,无法用文本编辑器查看其含义。可以使用 16 进制编辑器查看它,例如在 Windows 平台上可使用 Hxd (官网:https://mh-nexus.de/en/hxd/),其显示类似于下图:

        签名的内容是一个 ASN.1 编码,其编码方式是: ECDSASignature ::= SEQUENCE {     r   INTEGER,     s   INTEGER }

        如果要验证签名是否正确,可以使用命令: openssl dgst -sha256 -verify ec.pubkey -signature ec.sig readme.txt         正常情况下,会报告:Verified OK

        需要说明的是:尽管在 OpenSSL 1.1.1 系列中增加了对 SM2 非对称算法、SM3 杂凑算法的支持,但是截止到 1.1.1d 版本,还不能使用类似于上面介绍的命令行方式来计算 SM2 签名。如果尝试执行以下一系列命令: openssl ecparam -name SM2 -genkey -out sm2.key openssl ec -in sm2.key -pubout -out sm2.pubkey openssl dgst -sm3 -sign sm2.key -out sm2.sig readme.txt         前两步没有问题,到第三步做签名时,就会报错了,错误信息如下: Error setting context 249572:error:100C508A:elliptic curve routines:pkey_ec_ctrl:invalid digest type:..\OpenSSL\openssl-1.1.1d\crypto\ec\ec_pmeth.c:331:         如果去查看 OpenSSL 1.1.1d 的源码,在 \crypto\ec\ec_pmeth.c 文件的第 331 行附近,可以看到以下内容:

case EVP_PKEY_CTRL_MD: if (EVP_MD_type((const EVP_MD *)p2) != NID_sha1 && EVP_MD_type((const EVP_MD *)p2) != NID_ecdsa_with_SHA1 && EVP_MD_type((const EVP_MD *)p2) != NID_sha224 && EVP_MD_type((const EVP_MD *)p2) != NID_sha256 && EVP_MD_type((const EVP_MD *)p2) != NID_sha384 && EVP_MD_type((const EVP_MD *)p2) != NID_sha512 && EVP_MD_type((const EVP_MD *)p2) != NID_sha3_224 && EVP_MD_type((const EVP_MD *)p2) != NID_sha3_256 && EVP_MD_type((const EVP_MD *)p2) != NID_sha3_384 && EVP_MD_type((const EVP_MD *)p2) != NID_sha3_512) { ECerr(EC_F_PKEY_EC_CTRL, EC_R_INVALID_DIGEST_TYPE); return 0;

        从这段代码可以看出,采用命令行方式计算签名,当前能够与签名算法配合使用的杂凑算法仅有 SHA-1、SHA-224、SHA-256、SHA-384、SHA-512 这几种。由于 SM2 签名算法需要与 SM3 杂凑算法配合使用,所以目前还不能采用命令行方式计算 SM2 签名。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3