椭圆曲线密码学(Elliptic Curve Cryptography,缩写ECC),是基于椭圆曲线数学理论实现的一种非对称加密算法。椭圆曲线在密码学中的使用是在1985年有Neal Koblitz和Victor Miller分别提出来的。
标准的椭圆曲线
椭圆曲线加密
考虑K=kG,其中K、G为椭圆曲线Ep(a,b)上的点,n为G的阶(n G = O∞ ),k为小于n的整数。则给定k和G,根据加法法则,计算K很容易但反过来,给定K和G,求k就非常困难。因为实际使用中的ECC原则上把p取得相当大,n也相当大,要把n个解点逐一算出来列成上表是不可能的。这就是椭圆曲线加密算法的数学依据 。
2 应用场景 比特币使用椭圆曲线算法生产公钥和私钥,选择的是secp256k1曲线。与RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(椭圆曲线加密算法)也属于公开秘钥算法。椭圆曲线数字签名算法,因其高安全性,目前已广发应用在比特币、以太坊、超级账本等区块链项目中。 3 ECC与RSA算法的优势对⽐与经典的RSA、DSA等公钥密码体制相⽐,椭圆密码体制有以下优点:
安全性能更⾼(ECC可以使⽤更短的密钥):160位ECC加密算法的安全强度相当于1024位RSA加密;
210位ECC加密算法的安全强度相当于2048位RSA加密。处理速度快:计算量⼩,处理速度快 在私钥的处理速度上(解密和签名),ECC远 ⽐RSA、DSA快得多。存储空间占⽤⼩: ECC的密钥尺⼨和系统参数与RSA、DSA相⽐要⼩得多, 所以占⽤的存储空间⼩得多。带宽要求低使得ECC具有⼴泛的应⽤前景。ECC的这些特点使它必将取代RSA,成为通⽤的公钥加密算法。 4 数字签名与验证过程 只有转账人才能生成一段防伪造的字符串。通过验证该字符串,一方面证明改交易是转出方本人发起的,另一方面证明交易信息在传输过程中没有被更改。数字签名由:数字摘要和非对称加密技术组成。数字摘要把交易信息hash成固定长度的字符串;再用私钥对hash后的交易信息进行加密成数字签名。交易中,需要将完整的交易信息和数字签名一起广播给矿工。矿工节点用转账人公钥对签名验证,验证成功说明改交易确实是转账人发起;旷工节点将交易信息进行hash后与签名的交易信息摘要进行比对,如果一致则说明交易信息在传输过程中没有被篡改。
5 代码验证 ⽣成私钥和公钥,⽣成的私钥为结构体ecdsa.PrivateKey的指针
func NewKeyPair() (ecdsa.PrivateKey, []byte) {
// 生产secp256椭圆曲线
curve := elliptic.P256()
// 产生一个结构体指针,结构体类型ecdsa.PrivateKey
private, err := ecdsa.GenerateKey(curve, rand.Reader)
if err != nil {
log.Panic(err)
}
fmt.Println("私钥:%x\n", private)
fmt.Println("私钥X:%x\n", private.X.Bytes())
fmt.Println("私钥Y:%x\n", private.Y.Bytes())
fmt.Println("私钥D:%x\n", private.D.Bytes())
// x坐标与y坐标拼接在一起生成公钥
publicKey := append(private.X.Bytes(), private.Y.Bytes()...)
fmt.Println("公钥:%x\n", publicKey)
return *private, publicKey
}
⽣成签名的DER格式
func MakeSignatureDerString(r, s string) string {
// 获取R和S的⻓度
lenSigR := len(r) / 2
lenSigS := len(s) / 2
// 计算DER序列的总⻓度
lenSequence := lenSigR + lenSigS + 4
// 将10进制⻓度转16进制字符串
strLenSigR := DecimalToHex(int64(lenSigR))
strLenSigS := DecimalToHex(int64(lenSigS))
strLenSequence := DecimalToHex(int64(lenSequence))
// 拼凑DER编码
derString := "30" + strLenSequence
derString = derString + "02" + strLenSigR + r
derString = derString + "02" + strLenSigS + s
derString = derString + "01"
return derString
}
生成签名
privateKey, publicKey := NewKeyPair()
msg := sha256.Sum256([]byte("ecc数组签名"))
r, s, _ := ecdsa.Sign(rand.Reader, &privateKey, msg[:])
strSigR := fmt.Sprintf("%x", r) // r.MarshalText()
strSigS := fmt.Sprintf("%x", s) // s.MarshalText()
fmt.Printf("r、s的10进制:%#v, %#v\n", r, s)
fmt.Println("r、s的16进制:", strSigR, strSigS)
//r和s拼接在⼀起,形成数字签名的der格式
signatureDer := MakeSignatureDerString(strSigR, strSigS)
//打印数字签名的16进制显示
fmt.Println("数字签名DER格式为:", signatureDer)
验证签名
func VerifySig(pubKey, message []byte, r, s *big.Int) bool {
curve := elliptic.P256()
//公钥的⻓度
keyLen := len(pubKey)
//前⼀半为x轴坐标,后⼀半为y轴坐标
x := big.Int{}
y := big.Int{}
x.SetBytes(pubKey[:(keyLen / 2)])
y.SetBytes(pubKey[(keyLen / 2):])
rawPubKey := ecdsa.PublicKey{curve, &x, &y}
//根据交易哈希、公钥、数字签名验证成功:
// ecdsa.Verify func Verify(pub *PublicKey, hash[] byte, r * big.Int, s * big.Int) bool
res := ecdsa.Verify(&rawPubKey, message, r, s)
return res
}
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)