Я хочу проверить сигнатуру некоторой полезной нагрузки, используя ключ c ECDSA, и заранее знаю, что подпись верна. Я хочу использовать библиотеку cryptography python, но проблема в том, что я не могу заставить работать проверку и всегда получаю исключение InvalidSignature
, даже если подпись должна быть правильной.
Вот фрагмент кода, который я сейчас использую. Ключ publi c кодируется в base64 и в формате DER (поэтому нет ---BEGIN PUBLIC KEY ---
et c.), А подпись также кодируется в base64. Сообщение представляет собой некоторые JSON данные в виде строки без пробелов.
import base64
from cryptography.hazmat.primitives.asymmetric import ec
from cryptography.hazmat.primitives import serialization, hashes
from cryptography.hazmat.backends import default_backend
def cryptography_verify(signature: str, public_key: str, message: str):
public = base64.b64decode(public_key)
pub = serialization.load_der_public_key(public, default_backend())
sig = base64.b64decode(signature)
msg = bytearray(message, 'utf-8')
return pub.verify(sig, msg, ec.ECDSA(hashes.SHA256()))
Это приведет к следующей ошибке.
Traceback (most recent call last):
File "verify.py", line 49, in <module>
test()
File "verify.py", line 44, in test
print(cryptography_verify(signature, public_key, message))
File "verify.py", line 31, in cryptography_verify
return pub.verify(sig, msg, ec.ECDSA(hashes.SHA256()))
File "/home/philipp/.local/lib/python3.6/site-packages/cryptography/hazmat/backends/openssl/ec.py", line 352, in verify
_ecdsa_sig_verify(self._backend, self, signature, data)
File "/home/philipp/.local/lib/python3.6/site-packages/cryptography/hazmat/backends/openssl/ec.py", line 101, in _ecdsa_sig_verify
raise InvalidSignature
cryptography.exceptions.InvalidSignature
Причина, по которой я знаю, что подпись работает конечно, потому что я опробовал другую библиотеку под названием ecdsa , где я могу успешно проверить подпись. Вот фрагмент для этого.
import hashlib
import base64
import ecdsa
def ecdsa_verify(signature: str, public_key: str, message: str):
public = base64.b64decode(public_key)
pub = ecdsa.VerifyingKey.from_der(public)
sig = base64.b64decode(signature)
msg = bytearray(message, 'utf-8')
return pub.verify(sig, msg, hashfunc=hashlib.sha256)
Это просто вернет True
. Причина, по которой я не просто использую рабочее решение, заключается в том, что мне приходится в конечном итоге использовать библиотеку cryptography
для некоторых функций, которые ecdsa
не предоставляет. Кроме того, я не хочу использовать две библиотеки для одной и той же цели.
Пройдя некоторое копание, попытавшись предварительно перефразировать сообщение без каких-либо положительных результатов, я попытался распечатать публичные c байты ключа обоих десериализованных ключей. (имеется в виду переменная pub
).
# for ecdsa library
print(pub.to_string())
# for cryptography library
print(pub.public_bytes(serialization.Encoding.DER, serialization.PublicFormat.SubjectPublicKeyInfo))
Интересно, что это повторяется следующим образом.
# for ecdsa library
b'3Le\xf0^g\xc0\x85w \n\xee\xd4\xf7\xfc\xe5`\xa8\xe1\xc7\xd39\x0fu\x8e\x1cUi\r\xf1\x1c\xc7\x96\xe3}*\xed\x1e\x07\xfe\xd2f\x01u\x19\x05\xef\xa795\xfc\xa6\x0bf\xac\xbaS\xf8{\xbf\x1f\xbaT\x87'
# for cryptography library
b'0Y0\x13\x06\x07*\x86H\xce=\x02\x01\x06\x08*\x86H\xce=\x03\x01\x07\x03B\x00\x043Le\xf0^g\xc0\x85w \n\xee\xd4\xf7\xfc\xe5`\xa8\xe1\xc7\xd39\x0fu\x8e\x1cUi\r\xf1\x1c\xc7\x96\xe3}*\xed\x1e\x07\xfe\xd2f\x01u\x19\x05\xef\xa795\xfc\xa6\x0bf\xac\xbaS\xf8{\xbf\x1f\xbaT\x87'
Значение библиотеки cryptography
добавляет некоторые байты к publi c ключ, по сравнению с библиотекой ecdsa
. Почему и как я могу предотвратить это? Мне кажется, что я просто неправильно использую библиотеку, и это можно как-то решить, но я просто не знаю, как.
Update1 : Чтобы уточнить вещи, здесь вызовы методов проверки.
def test():
file_path = "sample.json"
with open(file_path, "r") as file:
file_json = json.load(file)
signature = '9CMVpSkDaKUmZFoluiURVyjJGZ3GgcY1ZopPmw8qR+TsbEH2wbh4zkZDHcNzvV8MeFVn2ln5PuLv2v/+24AMSg=='
public_key = 'MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEM0xl8F5nwIV3IAru1Pf85WCo4cfTOQ91jhxVaQ3xHMeW430q7R4H/tJmAXUZBe+nOTX8pgtmrLpT+Hu/H7pUhw=='
message = json.dumps(file_json, separators=(',', ':'))
print(ecdsa_verify(signature, public_key, message))
print()
print(cryptography_verify(signature, public_key, message))
return
sample.json
выглядит следующим образом.
{
"_type": "Targets",
"delegations": {
"keys": {},
"roles": []
},
"expires": "2023-01-09T11:31:27.627615676+01:00",
"targets": {
"v1": {
"hashes": {
"sha256": "E4irx6ElMoNsOoG9sAh0CbFSCPWuunqHrtz9VtY3wUU="
},
"length": 1994
},
"v2": {
"hashes": {
"sha256": "uKOFIodqniVQ1YLOUaHYfr3GxXDl5YXQhWC/1kb3+AQ="
},
"length": 1994
}
},
"version": 2
}
Насколько я понимаю, оба метода используют одни и те же входные данные, поэтому не должно быть никакой разницы в JSON сообщение. Я также закодировал в шестнадцатеричном формате десериализованные ключи publi c, вот вам go.
# for ecdsa
334c65f05e67c08577200aeed4f7fce560a8e1c7d3390f758e1c55690df11cc796e37d2aed1e07fed26601751905efa73935fca60b66acba53f87bbf1fba5487
# for cryptography
3059301306072a8648ce3d020106082a8648ce3d03010703420004334c65f05e67c08577200aeed4f7fce560a8e1c7d3390f758e1c55690df11cc796e37d2aed1e07fed26601751905efa73935fca60b66acba53f87bbf1fba5487