【区块链】椭圆曲线数字签名算法(ECDSA)

devtools/2024/11/14 3:04:39/

本文主要参考:

一文读懂ECDSA算法如何保护数据
椭圆曲线数字签名算法

1. ECDSA算法简介

  ECDSAElliptic Curve Digital Signature Algorithm 的简称,主要用于对数据(比如一个文件)创建数字签名,以便于你在不破坏它的安全性的前提下对它的真实性进行验证。
  你不应该将 ECDSA 与用来对数据进行加密的 AES(高级加密标准)相混淆。ECDSA 不会对数据进行加密、或阻止别人看到或访问你的数据,它可以防止的是确保数据没有被篡改。
  ECDSA 原理非常简单,有一个数学方程,在图上画了一条曲线,然后你在这条曲线上面随机选取了一个点作为你的 原点 G。接着你产生了一个 随机数 k,作为你的 私钥,最后你用上面的 随机数 k原点 G 通过一些复杂的魔法数学方程得到该条曲线上面的第二个点,这是你的 公钥 P

  当你想要对一个文件进行签名的时候,签名本身由两部分组成,称为 r 和 s 。通过 私钥k(随机数) 和文件的 哈希 组成一个魔法数学方程,这将给出你的签名的 s 部分。取 公钥 P 的 x 轴即为签名的 r 部分。为了验证签名的正确性,你需要 公钥 P 和签名 s、r组成一个魔法数学方程,该方程计算会得到一个坐标点,如果该坐标点的 x 轴刚好为签名中的 r,那么即可认为改签名是有效的。

2.椭圆曲线密钥生成

  像 y 2 = x 3 + a x + b y^2 = x^3 +ax+b y2=x3+ax+b 这样的式子通常画出来是个椭圆曲线,如下图所示:

  画一条直线与椭圆曲线产生三个交点(P、Q、-R),我们称 P + Q = R,R 即为 -R 关于x轴的对称点(请注意这里的 + 实际指的是第三个交点的 x 轴对称点)。
  若以椭圆曲线的某一切点 G 做一直线,则直线与椭圆曲线的另一交点即为 -2G,其关于x轴对称点即为 2G 点,若 2G 点与 G 点连接即可得到 3G 点,以此类推,即可得到 kG 点。
  引入 G 点的好处是可以实现快速寻找,我们以 G 点做切线即可得到 2G 点,以 2G点为切线即可得到 4G 点,以此类推,这样的寻找过程,大大的减少了寻找次数。

  椭圆曲线还有一个特性就是,我们以 G 为起点经过 k 次寻找后,得到 kG 点这一顺序计算过程是比较简单的,但如果我们已知 G 点要得到 kG 点是经过多少次寻找得到的是比较困难的,我们只能对 k 一个一个尝试,当 k 比较大时,k 的寻找过程是及其困难的,因此,这一过程是ECDSA算法背后安全性的基础,而这一原则也被称为 单向陷门函数

比特币的椭圆曲线一般是采用以下函数:
y 2 = x 3 + 7 , a = 0 , b = 7 y^2 = x^3+7,a=0,b=7 y2=x3+7a=0,b=7
开始的节点 Generator(G) 坐标为:
G x = 0 x 79 B E 667 E F 9 D C B B A C 55 A 06295 C E 870 B 07029 B F C D B 2 D C E 28 D 959 F 2815 B 16 F 81798 Gx = 0x79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798 Gx=0x79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798
G y = 0 x 483 A D A 7726 A 3 C 4655 D A 4 F B F C 0 E 1108 A 8 F D 17 B 448 A 68554199 C 47 D 08 F F B 10 D 4 B 8 Gy = 0x483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8 Gy=0x483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8
私钥 k 一般是选择比较大的随机数,通过开始节点 G 与私钥 k,我们即可得到公钥节点 P

3.椭圆曲线数字签名实现

  假设Alice要给Bob发送消息 M,Alice 根据 起始点 G 与选择的 随机数(私钥) k 可得到 公钥 P,然后用 私钥 k 与 要发送的消息M的哈希值 HASH(M) 相乘得到 s,然后将要发送的信息 M 与 s 一同发送给 Bob。Bob得到信息后,通过Alice的 公钥 PHash(M) 相乘得到 Y,然后将 s 与 G 相乘得到X,如果X=Y则改签名即为有效,具体过程如下图所示:
在这里插入图片描述
X=Y合理性证明:
X = H a s h ( M ) ∗ P = H a s h ( M ) ∗ k ∗ G = s ∗ G = Y X=Hash(M) * P=Hash(M)*k*G=s*G=Y X=Hash(M)P=Hash(M)kG=sG=Y
  虽然以上过程实现了数字签名,但是以上的签名过程是存在一定漏洞的,因为 Bob 得到的数据有 Alice 的公钥 P、s、以及起始坐标 G,根据 G 与 P 是推断不出私钥 k 的,但是 k 可由 s 计算得到 k = s / H a s h ( M ) k = s/Hash(M) k=s/Hash(M),因此,科学家为其又想了新的办法。

签名过程:

  • 随机产生一个随机数 e ,通过计算得到 e G = Q eG = Q eG=Q
  • 随机产生一个随机数 k 作为私钥,计算得到 k G = P kG = P kG=P P P P 即为公钥,然后记录下 P P P x x x 坐标记为 r r r
  • 利用 SHA1 计算要传递信息 M M M 的哈希值 z z z
  • 利用方程 s = ( z + e ∗ r ) / k s = (z+e*r)/k s=(z+er)/k 计算得到 s s s
  • 要传递的数据即为 原始数据MM的Hash值zrs

验证过程:

  计算 z ∗ G s + r ∗ Q s = P \frac{z*G}{s}+\frac{r*Q}{s} = P szG+srQ=P ,若左右相等,则即为有效签名。

签名验证过程:
在这里插入图片描述

验证以上公式有效性:
z ∗ G s + r ∗ Q s = z ∗ G + r ∗ Q s = z ∗ G + r ∗ e ∗ G s = ( z + r ∗ e ) ∗ G s = ( z + r ∗ e ) ∗ G ∗ k ( z + r ∗ e ) = k G = P \begin{aligned} \frac{z*G}{s}+\frac{r*Q}{s}&=\frac{z*G+r*Q}{s}\\&=\frac{z*G+r*e*G}{s}\\&=\frac{(z+r*e)*G}{s}\\&=\frac{(z+r*e)*G*k} {(z+r*e)}\\&=kG\\&=P\end{aligned} szG+srQ=szG+rQ=szG+reG=s(z+re)G=(z+re)(z+re)Gk=kG=P
由于两侧求得的都为坐标,比较 x 轴即可。

  以上签名过程中被外界所指的参数有 公钥P公钥Q起始点Grs,我们可以看到在上面可由 s 求出密钥 k 的漏洞在现在的签名中不存在了,因为 s = ( z + e ∗ r ) / k s = (z+e*r)/k s=(z+er)/k,其中有两个未知参数 e 与 k,所以此签名过程比上面的更加完备了。

  由于计算过程中所得数据要在规定的字节范围内,所以在实际代码中要进行取模运算。

4. 代码实现

  以下是使用 go 语言实现的ECDSA算法的签名与认证:
签名:

func (ecc *MyECC) Sign(msg []byte, secKey *big.Int) (*Signature, error) {// 随机产生随机数k作为私钥k,error := newRand()if error != nil {return nil, error}// 对要传递的消息msg进行hash运算得到zz_bytes := crypto.Keccak256(msg)z := new(big.Int).SetBytes(z_bytes)z.Mod(z, N)//计算得到私钥k的公钥P,并求出其x坐标作为rP := Multi(G,k)r := new(big.Int).Mod(P.X,N)// 计算要传递的参数ss := new(big.Int).Mul(r, secKey)s.Add(s, z)  s.Mul(s, Inv(k, N))  s.Mod(s, N)  // 传递s与rs_r := &Signature{s, r}return s_r, nil
}

验证:

func (ecc *MyECC) VerifySignature(msg []byte, signature *Signature, pubkey *Point) bool {// 获得s与rs, r := signature.s, signature.r// 获得传递信息msg的hash值zz_bytes := crypto.Keccak256(msg)z := new(big.Int).SetBytes(z_bytes)z.Mod(z, N)// 使用费马小定理求得1/ss_inv := Inv(s, N)// 取u = z/su := new(big.Int).Mul(z,s_inv)u.Mod(u, N)// 取v = r/sv := new(big.Int).Mul(r,s_inv)v.Mod(v, N)// 计算u*G与v*QuG := Multi(G,u)vQ := Multi(pubkey,v)// 计算u*G+v*Q得到R,并取出其x轴R := Add(uG,vP)Rx := new(big.Int).Mod(R.X,N)// 比较判断是否相同if Rx.Cmp(r)==0{return true}else{return false}}

http://www.ppmy.cn/devtools/19877.html

相关文章

int和byte数组相互转换详解

转换之前我们需要了解各种进制之间的关系,不太了解的可以先看下计算机组成原理和体系 这篇文章 byte byte是字节的意思,一个字节等于8位,范围是 0000 0000 ~ 1111 1111(十六进制:0x0~0xff),总共包含256个数。 有符号的byte表示的…

prompt炼金:ChatGPT在文献综述中100+类高阶提示词应用

点击下方▼▼▼▼链接直达AIPaperPass ! AIPaperPass - AI论文写作指导平台 近期小编沉迷总结ChatGPT提示词,从之前涵盖全流程的数百条提示词到今天一步一步精炼每个流程中宝子们可能用的上的提示词。今天分享给大家文献综述相关提示词技巧。 如何提升你…

十一、多模态大语言模型(LLaVA)

1 LLaVA多模态大语言模型的训练过程 两个阶段 特征对齐的预训练。只更新特征映射矩阵端到端微调。特征投影矩阵和LLM都进行更新 2 LLaVA1.5多模态大语言模型的训练 LLaVA官网 python -m llava.serve.controller --host 0.0.0.0 --port 10000 python -m llava.serve.gradi…

goroutinue和channel

goroutinue和channel 需求传统方式实现goroutinue进程和线程说明并发和并行go协程和go主线程MPG设置Go运行的cpu数 channel(管道)-看个需求使用互斥锁、写锁channel 实现 使用select可以解决从管道取数据的阻塞问题(无需手动关闭channel了)goroutinue中使…

Qt:实现TCP同步与异步读写消息

一、异步读写 在 Qt 中实现 TCP 客户端和服务器的同步和异步读写消息涉及使用 QTcpSocket 和 QTcpServer 类。这两个类提供了用于建立 TCP 连接、发送和接收数据的功能。下面是一个简单的示例,演示了如何在 Qt 中实现 TCP 客户端和服务器的同步和异步读写消息&…

【数字电路与系统】【北京航空航天大学】实验:时序逻辑设计——三色灯开关(二)、需求分析和系统设计

本次实验(一)见博客:【数字电路与系统】【北京航空航天大学】实验:时序逻辑设计——三色灯开关(一)、实验指导书 说明:本次实验的代码使用verilog编写,文章中为阅读方便&#xff0c…

软件测试报告的用途

软件测试报告的用途十分广泛,主要体现在以下几个方面: 评估软件质量:软件测试报告是对软件进行全面、系统测试后的总结,通过报告中的各项数据和结果,可以评估软件的质量水平,包括功能的完整性、性能的稳定…

Swift-27-类的初始化与销毁

Swift的初始化是一个有大量规则的固定过程。初始化是设置类型实例的操作,包括给每个存储属性初始值,以及一些其他准备工作。完成这个过程后,实例就可以使用了。 简单来讲就是类的构造函数,基本语法如下: 注意&#xff…