本文编写了一个小例子诠释了EOS是如何对数据签名与校验的,通过本文可以理解了签名的重要性和数据的不可篡改性。
系统: ubuntu 版本为EOS1.1.1
注:因为本文的程序是把EOS里面的钱包和fc工具的代码全部提取出来编译的,这个过程相对复杂本文不做解释,这里只注重本文的内容,但我的示例代码是来自于此用例的片段。
一.测试代码
std::string dig_str("test");
public_key_type pubk(std::string("EOS62M5kVouCEU31xP736Txb4pe82FoncprqevPuagE6boCLxwsC8"));
import_key("5KT27tqC9YgfEyqD61EjCFRz7QXTz8XrYadzZ8LAGt7HVovUHnT");
fc::crypto::signature sig_stru = sign_digest(dig, pubk);
unsigned char arr_sign[200];
unsigned char arr_pubkey[100];
memset(arr_sign, 0, sizeof(arr_sign));
memset(arr_pubkey, 0, sizeof(arr_pubkey));
fc::datastream<const unsigned char*> ds_sign( arr_sign, 200 );
fc::raw::pack( ds_sign, sig_stru);
int siglen = ds_sign.tellp();
std::cout << std::string(dig) << std::endl;
std::cout << std::endl;
std::cout << std::string(sig_stru) << std::endl;
std::cout << std::endl;
fc::datastream<const unsigned char*> ds_pub( arr_pubkey, 100 );
for(int i = 0; i < siglen; ++i) {
printf("%02x", arr_sign[i]);
}
std::cout << std::endl;
fc::raw::pack( ds_pub, pubk);
int publen=ds_pub.tellp();
for(int i = 0; i < publen; ++i) {
printf("%02x", arr_pubkey[i]);
}
std::cout << std::endl;
assert_recover_key( dig, arr_sign , siglen,arr_pubkey, publen );
代码运行的结果如下:
9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08
SIG_K1_KkSbKuDSV7x87FeexJ3goinHsd3MhPBCH91MRqhyS3Z7H1v4HtUZoJc6AkgYWW5mEan7UbdmDAzDpCzUwheDPxRxtzuD8s
002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c
000295898b10fe9f5f056ed09e334e8e768e42cc16c1a2e02565de6d57b5e25cfd55
二.代码分析
1.数据发送端
首先,我们对字符串"test"形成摘要,使用sha256,摘要转换成字符串为:
9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08
然后再对摘要使用私匙签名,转换成字符串形式输出如下:
SIG_K1_KkSbKuDSV7x87FeexJ3goinHsd3MhPBCH91MRqhyS3Z7H1v4HtUZoJc6AkgYWW5mEan7UbdmDAzDpCzUwheDPxRxtzuD8s
但实际上上面的数据存在于arr_sign中的数据(对应的datastream也可),我这里按字节打印成十六进制是如下格式的:
002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c
到这里我们得到了数据test内容的签名,那么发送数据方就可以使用明文test再加上签名进行发送给对端,签名一般使用十六进制。
2.数据接收端
在上面的用例中,我们直接调用EOS即assert_recover_key就可得到验证,那么如何是在合约中呢?
如果数据在合约中验证,我们需要三个字段:发送的明文+签名+用户公匙
明文就是test,签名就是 002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c
公匙就是000295898b10fe9f5f056ed09e334e8e768e42cc16c1a2e02565de6d57b5e25cfd55,而不是EOS62M5kVouCEU31xP736Txb4pe82FoncprqevPuagE6boCLxwsC8,其实这么说不准确,只是前者是以十六进制体现出来的。
现在接收端收到的内容是:test + 002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c
(用户的公匙理论上是接收方本来就知道的)
明文+签名即可得到公钥然后与用户公钥比对,就可以说明签名是否正确了
那么现在合约中代码就只需要转换一下格式即可:
struct sig_hash_key {
transaction_id_type dig;
public_key pk;
signature sig;
};
sig_hash_key sh;
public_key pk;
sha256(const_cast<char*>(userdata.data()),userdata.length(), &sh.dig);
from_hex( sig, (char*)sh.sig.data, sig.length() );
from_hex( pubk, sh.pk.data, pubk.length());
assert_recover_key( &sh.dig, (const char*)&sh.sig, sizeof(sh.sig), sh.pk.data, sizeof(sh.pk) );
下面是一个将十六进制字符串转换成字符数组的函数,来自于fc工具中,加上去即可。
size_t from_hex( const std::string& hex_str, char* out_data, size_t out_data_len ) {
std::string::const_iterator i = hex_str.begin();
uint8_t* out_pos = (uint8_t*)out_data;
uint8_t* out_end = out_pos + out_data_len;
while( i != hex_str.end() && out_end != out_pos ) {
*out_pos = from_hex( *i ) << 4;
++i;
if( i != hex_str.end() ) {
*out_pos |= from_hex( *i );
++i;
}
++out_pos;
}
return out_pos - (uint8_t*)out_data;
}
uint8_t from_hex( char c ) {
if( c >= '0' && c <= '9' )
return c - '0';
if( c >= 'a' && c <= 'f' )
return c - 'a' + 10;
if( c >= 'A' && c <= 'F' )
return c - 'A' + 10;
eosio_assert( false, " invalid char \n");
return 0;
}
到此为即,我们实现了数据的签名验证,也可以将此功能加在其它项目中以增加数据的安全性。
EOS使用者,会用到ECDSA算法(Elliptic Curve Digital Signature Algorithm ,椭圆曲线数字签名算法)来对交易进行签名。
而ECDSA算法也分为几种,对EOS而言,常用的是secp256k1曲线的算法,这也是比特币在签名时候所用到的。
感兴趣的话,可以参考: