6

我提供这个示例应用程序来显示我的问题

#include <stdio.h>
#include <stdlib.h>
#include <openssl/ec.h>
#include <openssl/bn.h>

int main()
{
     EC_KEY *pkey = NULL;
     EC_POINT *pub_key = NULL;
     const EC_GROUP *group = NULL;
     BIGNUM start;
     BIGNUM *res;
     BN_CTX *ctx;

     BN_init(&start);
     ctx = BN_CTX_new();

     res = &start;
     BN_hex2bn(&res,"3D79F601620A6D05DB7FED883AB8BCD08A9101B166BC60166869DA5FC08D936E");
     pkey = EC_KEY_new_by_curve_name(NID_secp256k1);
     group = EC_KEY_get0_group(pkey);
     pub_key = EC_POINT_new(group);

     EC_KEY_set_private_key(pkey, res);

     assert(EC_POINT_bn2point(group,res, pub_key, ctx)); // Null here

     EC_KEY_set_public_key(pkey, pub_key);


    return 0;
}

我想要做的是从私钥显示公钥(应该是椭圆私钥)。在遇到类似问题之前我不知道该怎么做

如何提供 OpenSSL 随机数据以用于 ECDSA 签名?

这是我指出自己如何获取公钥并使用 EC_POINT_bn2point 而不是根据 OpenSSL 源在内部执行 BN_hex2bn 的 hex2point 的地方。

那么,为什么 EC_POINT_bn2point 返回 NULL?我正在认真考虑重新编译 OpenSSL 并放置一些调试程序来找出它失败的原因。

4

2 回答 2

14

ECDSA 私钥d(整数)和公钥Q(一个点)由Q = dG计算,其中G是非秘密域参数。Suite B Implementer's Guide to FIPS 186-3 (ECDSA)详细描述了 ECDSA。

OpenSSL 使用ECDSA_generate_key生成密钥对。它的作用是随机生成一个私钥,然后通过Q = dG乘法计算公钥:

/* pub_key is a new uninitialized `EC_POINT*`.  priv_key is a `BIGNUM*`. */
if (!EC_POINT_mul(ecdsa->group, pub_key, priv_key, NULL, NULL, ctx)) goto err;

所以你可以做同样的事情。如果我有私钥,我会将其设置为EC_KEYorECDSA结构中的私钥。然后我会在上面配置域参数。最后我会做得到EC_POINT_mul公钥点。

于 2012-09-18T17:54:17.987 回答
4

工作示例:

// using figures on: https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses
// gcc -Wall ecdsapubkey.c -o ecdsapubkey -lcrypto
#include <stdio.h>
#include <stdlib.h>
#include <openssl/ec.h>
#include <openssl/obj_mac.h>
#include <openssl/bn.h>

int main()
{
     EC_KEY *eckey = NULL;
     EC_POINT *pub_key = NULL;
     const EC_GROUP *group = NULL;
     BIGNUM start;
     BIGNUM *res;
     BN_CTX *ctx;

     BN_init(&start);
     ctx = BN_CTX_new(); // ctx is an optional buffer to save time from allocating and deallocating memory whenever required

     res = &start;
//     BN_hex2bn(&res,"3D79F601620A6D05DB7FED883AB8BCD08A9101B166BC60166869DA5FC08D936E");
     BN_hex2bn(&res,"18E14A7B6A307F426A94F8114701E7C8E774E7F9A47E2C2035DB29A206321725");
     eckey = EC_KEY_new_by_curve_name(NID_secp256k1);
     group = EC_KEY_get0_group(eckey);
     pub_key = EC_POINT_new(group);

     EC_KEY_set_private_key(eckey, res);

     /* pub_key is a new uninitialized `EC_POINT*`.  priv_key res is a `BIGNUM*`. */
     if (!EC_POINT_mul(group, pub_key, res, NULL, NULL, ctx))
       printf("Error at EC_POINT_mul.\n");

//     assert(EC_POINT_bn2point(group, &res, pub_key, ctx)); // Null here

     EC_KEY_set_public_key(eckey, pub_key);

     char *cc = EC_POINT_point2hex(group, pub_key, 4, ctx);

     char *c=cc;

     int i;

     for (i=0; i<130; i++) // 1 byte 0x42, 32 bytes for X coordinate, 32 bytes for Y coordinate
     {
       printf("%c", *c++);
     }

     printf("\n");

     BN_CTX_free(ctx);

     free(cc);

     return 0;
}

另请参阅http://wiki.openssl.org/index.php/Elliptic_Curve_Cryptography - 对于库

http://www.nsa.gov/ia/_files/ecdsa.pdf - 用于算法

http://cs.ucsb.edu/~koc/ccs130h/notes/ecdsa-cert.pdf - 用于数学

于 2013-06-12T09:31:05.397 回答