Почему сигнатура mbedTLS ECDSA зависит от алгоритма хеширования?
В настоящее время я работаю над подписью хэшированного сообщения с использованием библиотеки mbedTLS (ранее polarSSL). В настоящее время я застрял с использованием очевидной функции:
int mbedtls_ecdsa_write_signature( mbedtls_ecdsa_context *ctx, mbedtls_md_type_t md_alg,
const unsigned char *hash, size_t hlen,
unsigned char *sig, size_t *slen,
int (*f_rng)(void *, unsigned char *, size_t),
void *p_rng )
Кажется, что это работает правильно, но у меня есть проблема с данным параметром mbedtls_md_type_t md_alg
, Этот параметр определяет алгоритм дайджеста сообщения, который использовался для данного хэша.
md_alg
перечисление, определенное в "md.h" и описывающее следующие значения:
enum mbedtls_md_type_t {
MBEDTLS_MD_NONE =0, MBEDTLS_MD_MD2, MBEDTLS_MD_MD4, MBEDTLS_MD_MD5,
MBEDTLS_MD_SHA1, MBEDTLS_MD_SHA224, MBEDTLS_MD_SHA256, MBEDTLS_MD_SHA384,
MBEDTLS_MD_SHA512, MBEDTLS_MD_RIPEMD160
}
Поскольку мне нужно использовать SHA3 (keccak 256) в качестве алгоритма хеширования, mbedTLS не предлагает этого. Теперь я хэширую другим методом и вставляю хеш SHA3 в mbedtls_ecdsa_write_signature()
функция.
Как md_alg
Параметр Я опробовал различные значения, которые определяют алгоритм дайджеста сообщения, и я получаю следующий вывод:
(md_alg) + Signature: (len: length)
signature
(3) + Signature: (len: 70) 304402206AD43BB99B8D97A0890ED7295BDDF8E826AF44AA1FAC9B471EBD415078F3194C02204C0DE87286C2C2B6160B7410A7692DE0995FE79347752A1E828E829FFD981257
(4) + Signature: (len: 72) 3046022100D8C89CD146F08ECA0ACCD66AD0FAF07D8ED761602EBB5DAC8E4F2B6E9634EBC4022100897583BAE04B0B46044AD5910CC704039F7B46DDCBA46344E065687798B2E605
(5) + Signature: (len: 71) 3045022100EBDFC64BC39F77753E5255AED340CFB8946584B7D2AAF5F32A611BFF29631CFC02201233084DD8E96598483F2BEAFACD03E5D8449511A3F6BAB85175158950333084
(6) + Signature: (len: 71) 304502200E7220C8697456CA3151C967EEB2DB6AD6F9E6ACB740E7980D41582496635228022100A01FA55C71A30D042C5932498C0F69ADAB81F5026E5CC0204A304217883B814C
(7) + Signature: (len: 71) 3045022100ADBC91C37D20EA747B9854C26CFE067311C86A168FE8B06237C1D0EB2F8E6F04022004B99EE9B920B57BAE1BFFCED6BDD7ED3C48571BC4D7326F67EC90AF045AC193
(8) + Signature: (len: 71) 3045022027CC7F76558EF628370E3554B575A0FD15F55952AB2E1CC30AC51A21DEFAE1AC0221009746FF2012E005057BFF0674E78235BD08B7C54C2547CAC63EDD5B160245A309
(9) + Signature: (len: 70) 3044022059512D16AC85EB8BFDFBD488A497A0CAA28AEA0A53F280FD7FDB4297C4D49DBD02200AAD2F32B63C76B82B75F3C97F555E5D895C3A8717D5E617AAFD7E8788E4311F
Как видите, выбор разных значений для md_alg приводит к разным сигнатурам (с учетом одного и того же хэша и private_key).
До сих пор я просматривал исходный файл 'ecdsa.c' и не могу найти причину, почему выбираются разные значения для md_alg
приводит к различным выходным сигнатурам.
Могу ли я по-другому использовать хеш SHA3 и почему подпись отличается друг от друга?
Спасибо
1 ответ
Короткие ответы:
- вам не нужно делать что-то по-другому
- подписи отличаются, потому что алгоритм подписи рандомизирован
Это потому, что цель mbedtls_md_type_t md_alg
перешел к mbedtls_ecdsa_write_signature
не указывать алгоритм, который использовался для создания данного хэша.
Что происходит, так это то, что алгоритм создает генератор псевдослучайных данных (hmac-drbg) на основе заданного md_alg
и семена его с закрытым ключом. Теперь, если алгоритм хеширования отличается, то псевдослучайная последовательность будет другой, и это также делает саму сигнатуру другой.