我正在开发一个 Web 应用程序,它必须能够在服务器端使用 ECC 加密数据并在浏览器中对其进行解密。我发现在 JS 中能够做到这一点的唯一库是 SJCL。但是,由于 SJCL 中的 ECC 支持目前似乎有点放弃,我使用了一个fork,它具有关键序列化支持和一个演示,以便于理解。
首先,我在 JS 中生成一个 ECC 密钥对:
keypair = sjcl.ecc.elGamal.generateKeys(384, 10);
document.writeln(JSON.stringify(keypair.pub.serialize()));
这会输出如下内容:
{"point":[1110230655,241884220,775655552,-849225963,-883815628,-1984298210,-736346431,1387519594,-1810604283,-1235638489,1333314084,-1219216530,614640565,-1148742381,1038670260,1013716131,758346573,1162278003,1232401864,-1948620456,533899535,-1478577959,1853846180,-1553049184],"curve":384}
然后我尝试将此公钥转换为 OpenSSL 可以理解的格式。
ar = [1110230655,241884220,775655552,-849225963,-883815628,-1984298210,-736346431,1387519594,-1810604283,-1235638489,1333314084,-1219216530,614640565,-1148742381,1038670260,1013716131,758346573,1162278003,1232401864,-1948620456,533899535,-1478577959,1853846180,-1553049184]
# ugly bit magic to somehow convert the above array into a proper byte array (in form of a string)
kstr = [(ar.map { |i| (i>=0)?('0'*(8-i.to_s(16).length)+i.to_s(16)):("%08X" % (2**32-1+i+1)) }*'').upcase].pack("H*")
# opening a public key generated with the openssl cli tool showed a structure like this:
algokey = OpenSSL::ASN1::ObjectId 'id-ecPublicKey'
algovalue = OpenSSL::ASN1::ObjectId 'secp384r1'
algo = OpenSSL::ASN1::Sequence.new [algokey,algovalue]
# for some reason OpenSSL seems to prepend 0x04 to all public keys
key = OpenSSL::ASN1::BitString.new "\x04#{kstr}"
root = OpenSSL::ASN1::Sequence.new [algo,key]
pub = OpenSSL::PKey.read(root.to_der)
到目前为止,我的代码运行良好。也就是说,它不会产生任何异常。
但是,当与两个库生成共享密钥时,我发现 SJCL 生成了一个 96 字节长的“标签”,而 OpenSSL 发出了 48 字节。
原来我的问题是 SJCL 不使用普通的 ECDH。它使用基于快速谷歌搜索的似乎是 ECMQV 的东西。因此,“标签”SJCL 输出是曲线上的一个点(一个点的 x 和 y 坐标,2*48 字节),而 OpenSSL 输出是一个共享秘密(一个点的 x 坐标,由 ECDH 规定)。
我的问题是我不知道 OpenSSL 中是否支持 ECMQV(如果我是正确的,有一些专利问题)。即使有,红宝石绑定似乎也不支持它。
所以我的实际问题:
- 上面记录的我的发现是否正确?
- 如果是的话,有没有人知道我可以使用其他任何支持 ECMQV 的 ruby 库来代替 OpenSSL?