EOS 数据签名与公匙验证代码用例

本文编写了一个小例子诠释了EOS是如何对数据签名与校验的,通过本文可以理解了签名的重要性和数据的不可篡改性。

  系统: ubuntu  版本为EOS1.1.1

      注:因为本文的程序是把EOS里面的钱包和fc工具的代码全部提取出来编译的,这个过程相对复杂本文不做解释,这里只注重本文的内容,但我的示例代码是来自于此用例的片段。

 

一.测试代码

std::string dig_str("test");

public_key_type  pubk(std::string("EOS62M5kVouCEU31xP736Txb4pe82FoncprqevPuagE6boCLxwsC8"));
import_key("5KT27tqC9YgfEyqD61EjCFRz7QXTz8XrYadzZ8LAGt7HVovUHnT");

fc::crypto::signature  sig_stru = sign_digest(dig, pubk);
     
unsigned char  arr_sign[200]; 
unsigned char  arr_pubkey[100];

memset(arr_sign, 0, sizeof(arr_sign));
memset(arr_pubkey, 0, sizeof(arr_pubkey));
 
fc::datastream<const unsigned char*> ds_sign( arr_sign, 200 );
fc::raw::pack( ds_sign, sig_stru);
int siglen = ds_sign.tellp();

  std::cout << std::string(dig) << std::endl;
  std::cout << std::endl;


  std::cout << std::string(sig_stru) << std::endl;
  std::cout << std::endl;


fc::datastream<const unsigned char*> ds_pub( arr_pubkey, 100 );

for(int i = 0; i < siglen; ++i) {
         printf("%02x", arr_sign[i]);
    }

std::cout << std::endl;

fc::raw::pack( ds_pub, pubk);
int publen=ds_pub.tellp();

for(int i = 0; i < publen; ++i) {
          printf("%02x", arr_pubkey[i]);
 }

std::cout << std::endl;

assert_recover_key( dig,  arr_sign , siglen,arr_pubkey,  publen );
 

代码运行的结果如下:

9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08

SIG_K1_KkSbKuDSV7x87FeexJ3goinHsd3MhPBCH91MRqhyS3Z7H1v4HtUZoJc6AkgYWW5mEan7UbdmDAzDpCzUwheDPxRxtzuD8s

002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c

000295898b10fe9f5f056ed09e334e8e768e42cc16c1a2e02565de6d57b5e25cfd55
 

 

二.代码分析

1.数据发送端

首先,我们对字符串"test"形成摘要,使用sha256,摘要转换成字符串为:

9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08

然后再对摘要使用私匙签名,转换成字符串形式输出如下:

SIG_K1_KkSbKuDSV7x87FeexJ3goinHsd3MhPBCH91MRqhyS3Z7H1v4HtUZoJc6AkgYWW5mEan7UbdmDAzDpCzUwheDPxRxtzuD8s

但实际上上面的数据存在于arr_sign中的数据(对应的datastream也可),我这里按字节打印成十六进制是如下格式的:

002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c

到这里我们得到了数据test内容的签名,那么发送数据方就可以使用明文test再加上签名进行发送给对端,签名一般使用十六进制。

 

2.数据接收端

在上面的用例中,我们直接调用EOS即assert_recover_key就可得到验证,那么如何是在合约中呢?

 

如果数据在合约中验证,我们需要三个字段:发送的明文+签名+用户公匙

明文就是test,签名就是 002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c

公匙就是000295898b10fe9f5f056ed09e334e8e768e42cc16c1a2e02565de6d57b5e25cfd55,而不是EOS62M5kVouCEU31xP736Txb4pe82FoncprqevPuagE6boCLxwsC8,其实这么说不准确,只是前者是以十六进制体现出来的。

现在接收端收到的内容是:test + 002077f62e26587bd9345c61cf1904f048b1e2cd252acae79d3c1e6f48a4aef9bd03778ae7498014e9207e35117cf79920b2e31becb7e24d6c09ebeaf184c956c81c

(用户的公匙理论上是接收方本来就知道的)

明文+签名即可得到公钥然后与用户公钥比对,就可以说明签名是否正确了

那么现在合约中代码就只需要转换一下格式即可:

struct sig_hash_key {
         transaction_id_type dig;
         public_key pk;
         signature sig;
 };

sig_hash_key sh;
public_key pk;

sha256(const_cast<char*>(userdata.data()),userdata.length(), &sh.dig);

from_hex( sig, (char*)sh.sig.data, sig.length() );
from_hex( pubk, sh.pk.data, pubk.length());

assert_recover_key( &sh.dig,  (const char*)&sh.sig, sizeof(sh.sig), sh.pk.data, sizeof(sh.pk) );

下面是一个将十六进制字符串转换成字符数组的函数,来自于fc工具中,加上去即可。

size_t from_hex( const std::string& hex_str, char* out_data, size_t out_data_len ) {
        std::string::const_iterator i = hex_str.begin();
        uint8_t* out_pos = (uint8_t*)out_data;
        uint8_t* out_end = out_pos + out_data_len;
        while( i != hex_str.end() && out_end != out_pos ) {
          *out_pos = from_hex( *i ) << 4;
          ++i;
          if( i != hex_str.end() )  {
              *out_pos |= from_hex( *i );
              ++i;
          }
          ++out_pos;
        }
        return out_pos - (uint8_t*)out_data;
    }


uint8_t from_hex( char c ) {
      if( c >= '0' && c <= '9' )
        return c - '0';
      if( c >= 'a' && c <= 'f' )
          return c - 'a' + 10;
      if( c >= 'A' && c <= 'F' )
          return c - 'A' + 10;

        eosio_assert( false, " invalid char \n");
        return 0;
    }

到此为即,我们实现了数据的签名验证,也可以将此功能加在其它项目中以增加数据的安全性。

EOS使用者,会用到ECDSA算法(Elliptic Curve Digital Signature Algorithm ,椭圆曲线数字签名算法)来对交易进行签名。

而ECDSA算法也分为几种,对EOS而言,常用的是secp256k1曲线的算法,这也是比特币在签名时候所用到的。

感兴趣的话,可以参考:

https://en.bitcoin.it/wiki/Secp256k1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值