66

科普 | 数据签名及验证

 4 years ago
source link: https://learnblockchain.cn/article/1087
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

数据的签名及验证过程是密码学在区块链项目里一个非常重要的应用。本文基于墨客区块链实现数据签名及验证。本文使用智能合约完成对签名的验证,使用chain3.js完成对数据的签名以及和智能合约的交互。

数据的签名及验证过程是密码学在区块链项目里一个非常重要的应用。本文基于墨客区块链实现数据签名及验证。

本文使用智能合约完成对签名的验证,使用chain3.js完成对数据的签名以及和智能合约的交互。

环境:

墨客版本:nuwa1.0.6.win.zip(本文在mainnet进行);

操作系统:64位Windows 10家庭版。 1、签名

实施签名需要两个部分:待签名的数据 + 实施签名的账户。签名过程可以使用chain3.mc.sign()来实现,具体代码为:

var Chain3 = require('chain3'); var chain3 = new Chain3(new Chain3.providers.HttpProvider(' http://localhost:8545 '));

chain3.personal.unlockAccount(chain3.mc.accounts[0], "xxxxxxxxxxxx", 1000); //实施签名要求解锁账户 var account = chain3.mc.accounts[0]; var sha3Msg = chain3.sha3("HELLO MOAC!"); var signedData = chain3.mc.sign(account, sha3Msg);

console.log("account: " + account); console.log("sha3Msg: " + sha3Msg); console.log("Signed data: " + signedData);

在上面的代码中,先将要签名的数据"HELLO MOAC!"生成哈希串,使用chain3.sha3("HELLO MOAC!")。接着我们使用当前连接节点的第一个默认帐户进行签名。此时需要 chain3.personal.unlockAccount(chain3.mc.accounts[0], "xxxxxxxxxxxx", 1000)来打开数据签名所使用帐户。需要注意的是,当你打开你的帐户时,可能有安全风险。因为其它程序也可以通过访问节点进行类似的sign,这意味着,他们可以伪造你的数据,包括以你的名义发起交易,转走你的钱。

运行的结果:

返回值Signed data总共132字节(去掉前面的'0x'的话是130字节)。在ECDSA(EC是“椭圆曲线”的简称,DSA是“数字签名算法”的简称)签名算法中,返回值可以分为三个部分:r, s, v。其中前0~66个字节为r, 66~130之间的字节为s, 130~132的字节为v。

接下来我们可以将它打印出来,在接下来验证签名的部分会用到。该部分完整的代码如下:

var Chain3 = require('chain3'); var chain3 = new Chain3(new Chain3.providers.HttpProvider(' http://localhost:8545 '));

chain3.personal.unlockAccount(chain3.mc.accounts[0], "xxxxxxxxxxxx", 1000); //实施签名要求解锁账户 var account = chain3.mc.accounts[0]; var sha3Msg = chain3.sha3("HELLO MOAC!"); var signedData = chain3.mc.sign(account, sha3Msg);

console.log("account: " + account); console.log("sha3Msg: " + sha3Msg); console.log("Signed data: " + signedData);

let r = signedData.slice(0, 66); let s = '0x' + signedData.slice(66, 130); let v = '0x' + signedData.slice(130, 132); v = chain3.toDecimal(v);

console.log(); console.log('r:', r); console.log('s:', s); console.log('v:', v);

运行的结果:

2、验证

签名完成了,我们如何验证某些签名后的数据是哪个账户签名的呢?

本例中,验证签名通过智能合约的ecrecover函数来实现。

ecrecover接收原始数据的哈希值(就是上面输出的sha3Msg)以及r/s/v等参数作为输入,返回实施该签名的账户地址。

因此我们只需要通过合约拿到实施签名的地址,和真正的地址进行对比,如果地址一致,就说明验证通过了。

智能合约代码如下:

pragma solidity ^0.4.15;

contract Auth {

function verify( bytes32 hash, uint8 v, bytes32 r, bytes32 s) constant returns(address retAddr) { bytes memory prefix = "\x19MoacNode Signed Message:\n32"; bytes32 prefixedHash = sha3(prefix, hash); return ecrecover(prefixedHash, v, r, s); } }

合约会为要签名的消息加上"\x19MoacNode Signed Message:\n32"前缀,所以实际上真正的被签名的数据并不是message的哈希值,而是message的哈希值加上前缀后再次哈希的值。要非常注意这一点,否则后期验证签名会不成功。

ecrecover的思想是,可以计算对应于用于创建ECDSA签名的私钥的公钥,这两个额外的字节通常是由签名提供的。签名本身是椭圆曲线点R和S的两个(编码),而V是恢复公钥所需的两个附加位。

这也解释了为什么返回类型是地址:它返回对应于恢复的公钥(即其sha3/keccak的哈希)的地址。这意味着要实际验证签名,检查返回的地址是否等于相应的私钥已经签署哈希的那个地址。

将该智能合约部署到墨客区块链mainnet,拿到合约的地址以及abiString,用于接下来和合约进行交互的代码。

const contract=chain3.mc.contract(abiString).at(contractAddr); console.log(contract.verify(sha3Msg, v, r, s)); console.log(account);

运行的结果:

可以看到实施签名的地址和验证后返回的地址一致,签名通过验证。

将合约的abiString保存为文件./Auth-abi.json;

本部分完整代码 moacAuth.js: var Chain3 = require('chain3'); var chain3 = new Chain3(new Chain3.providers.HttpProvider(' http://localhost:8545 '));

var contractAddr = "0x273C467c9404e6867D873203805aaFFAd20aAc93"; const account = chain3.mc.accounts[0]; const abiString = require('./Auth-abi.json');

chain3.personal.unlockAccount(chain3.mc.accounts[0], "XXXXXXXXXXX", 1000);

let sha3Msg = chain3.sha3("HELLO MOAC!"); let signedData = chain3.mc.sign(account, sha3Msg);

let r = signedData.slice(0, 66); let s = '0x' + signedData.slice(66, 130); let v = '0x' + signedData.slice(130, 132); v = chain3.toDecimal(v);

const contract=chain3.mc.contract(abiString).at(contractAddr); console.log(contract.verify(sha3Msg, v, r, s)); console.log(account);

可以看到,在区块链中使用智能合约完成对数据的签名和验证还是比较简单的。

3、直接签名与验证

步骤1和步骤2,通过部署智能合约进行验证。

也可以直接使用私钥签名,然后通过解析签名信息得到公钥或者地址,这样就不需要部署智能合约。

//run 'npm install eth-crypto --save' const EthCrypto = require('eth-crypto');

const identity = EthCrypto.createIdentity();

//显示私钥、公钥和地址 console.log('privateKey:'+identity.privateKey); console.log('publicKey: '+identity.publicKey); console.log('address: '+identity.address);

//用私钥给明文签名 const message = 'Hello World'; const messageHash = EthCrypto.hash.keccak256(message); const signature = EthCrypto.sign( identity.privateKey, // privateKey messageHash // hash of message ); console.log(); console.log('signature: '+signature);

//使用签名信息+明文 //解析出签名者地址 const signerAddress = EthCrypto.recover( signature, EthCrypto.hash.keccak256(message) // signed message hash ); console.log(); console.log('signerAddress: '+signerAddress);

//使用签名信息+明文 //解析出签名者公钥 const signerPublic = EthCrypto.recoverPublicKey( signature, // signature EthCrypto.hash.keccak256(message) // message hash ); console.log(); console.log('signerPublic: '+signerPublic);

参考来源: https://www.npmjs.com/package/eth-crypto

本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

  • 发表于 24分钟前
  • 阅读 ( 13 )
  • 学分 ( 0 )
  • 分类:MOAC

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK