Извлечь открытый ключ ECDSA из координаты, сжатой по x, используя библиотеку Crypto++
Я внедряю демона безопасности в области автомобильной связи.
Я мог бы получить сообщение с подписью и сжатой координатой X точки, чтобы проверить эту подпись. Эллиптическая кривая может быть либо secp256, либо brainpoolp256r1, а алгоритм - ECDSA.
Мой вопрос: как я могу восстановить точку ECC (и, следовательно, открытый ключ), используя только сжатую координату X с библиотекой Crypto++?
Я перешел по некоторым ссылкам, которые объясняют это (и многие другие) https://www.cryptopp.com/wiki/Point_Compression Crypto++ и клавиш Compressed EC, но они не соответствуют моей проблеме.
Я пытался создать код для решения проблемы, но он не будет работать:
#include <string>
#include <iostream>
#include <cryptopp/cryptlib.h>
#include <cryptopp/ecp.h>
#include <cryptopp/eccrypto.h>
#include <cryptopp/hex.h>
#include <cryptopp/oids.h>
#include <cryptopp/osrng.h>
using namespace CryptoPP;
using std::cout;
using std::endl;
using std::string;
int main()
{
string compactPoint = "937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3";
AutoSeededRandomPool generator;
ECDSA<ECP, SHA256>::PublicKey pubKey;
OID curve = ASN1::secp256r1();
StringSource ss (compactPoint, true, new CryptoPP::HexDecoder);
ECP::Point point;
pubKey.GetGroupParameters().GetCurve().DecodePoint (point, ss, ss.MaxRetrievable());
std::cout << "Result after decompression X: " << std::hex << point.x << std::endl;
std::cout << "Result after decompression Y: " << std::hex << point.y << std::endl;
return 0;
}
Не могли бы вы мне помочь?
1 ответ
Самое простое решение, вероятно, состоит в том, чтобы подготовить "02"
ае "03"
в компактном представлении. Crypto++ затем декодирует его как сжатый открытый ключ.
$ cat test.cxx
#include "cryptlib.h"
#include "eccrypto.h"
#include "ecp.h"
#include "hex.h"
#include "oids.h"
#include <string>
#include <iostream>
#include <iomanip>
int main(int argc, char* argv[])
{
using namespace CryptoPP;
ECDSA<ECP, SHA256>::PublicKey pubKey;
pubKey.AccessGroupParameters().Initialize(ASN1::secp256r1());
std::string compactPoint = "02" /* compressed */
"937120662418500f3ad7c892b1db7e7c"
"2d85ec48c74e99d64dcb7083082bb4f3";
StringSource ss (compactPoint, true, new HexDecoder);
ECP::Point point;
pubKey.GetGroupParameters().GetCurve().DecodePoint (point, ss, ss.MaxRetrievable());
std::cout << "Result after decompression X: " << std::hex << point.x << std::endl;
std::cout << "Result after decompression Y: " << std::hex << point.y << std::endl;
return 0;
}
А затем сборка и запуск программы. Обратите внимание, что библиотека решает для y
часть координаты.
cryptopp$ g++ test.cxx ./libcryptopp.a -o test.exe
cryptopp$ ./test.exe
Result after decompression X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Result after decompression Y: cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h
И чтобы избавить вас от необходимости искать его, вы можете установить публичный элемент для publicKey
с помощью:
pubKey.SetPublicElement(point);
std::cout << "X: " << std::hex << pubKey.GetPublicElement().x << std::endl;
std::cout << "Y: " << std::hex << pubKey.GetPublicElement().y << std::endl;
Запуск с дополнительным кодом дает ожидаемый результат:
$ ./test.exe
Result after decompression X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Result after decompression Y: cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h
X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Y: cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h
Если интересно, вот код, который вы используете для декодирования точки из ecp.cpp
:
bool ECP::DecodePoint(ECP::Point &P, BufferedTransformation &bt, size_t encodedPointLen) const
{
byte type;
if (encodedPointLen < 1 || !bt.Get(type))
return false;
switch (type)
{
case 0:
P.identity = true;
return true;
case 2:
case 3:
{
if (encodedPointLen != EncodedPointSize(true))
return false;
Integer p = FieldSize();
P.identity = false;
P.x.Decode(bt, GetField().MaxElementByteLength());
P.y = ((P.x*P.x+m_a)*P.x+m_b) % p;
if (Jacobi(P.y, p) !=1)
return false;
P.y = ModularSquareRoot(P.y, p);
if ((type & 1) != P.y.GetBit(0))
P.y = p-P.y;
return true;
}
case 4:
{
if (encodedPointLen != EncodedPointSize(false))
return false;
unsigned int len = GetField().MaxElementByteLength();
P.identity = false;
P.x.Decode(bt, len);
P.y.Decode(bt, len);
return true;
}
default:
return false;
}
}
Я упоминаю об этом на случай, если вы хотите решить для y
скоординировать себя, заполнить point
, а затем позвоните SetPublicElement
непосредственно.
Вы также можете добавить 03
вместо 02
, Разница в том, что декодирование возвращает либо y
или же p-y
, Изменчивость вводится из-за модульного квадратного корня, показанного выше. Нам нужно увидеть алгоритм генерации, чтобы определить, какое значение должно быть.
Вот разница при использовании 03
вместо 02
:
$ ./test.exe
X: 937120662418500f3ad7c892b1db7e7c2d85ec48c74e99d64dcb7083082bb4f3h
Y: 303508b051c3113b66c6d70fb68f3010cbc46595dd8d8057e6d942de0da913a9h
уведомление 03
производит y
координировать 303508b051c3113b66c6d70fb68f3010cbc46595dd8d8057e6d942de0da913a9h
вместо 02
а также cfcaf74eae3ceec5993928f04970cfef343b9a6b22727fa81926bd21f256ec56h
,