1

考虑客户端和服务器之间的 Diffie-Hellman 密钥交换,其中客户端应用程序是用 c++ 编写的,后端是用 python 编写的。客户端应用程序将Crypto++ lib 用于加密内容,而 Python 使用cryptography

这里是生成私钥和公钥的客户端应用程序部分

//domain parameters
OID CURVE = secp256k1();
AutoSeededX917RNG<AES> rng;
ECDH < ECP >::Domain dhA(CURVE);

// application private and publik key
SecByteBlock privA(dhA.PrivateKeyLength()), pubA(dhA.PublicKeyLength());
std::string privB64(R"(P3VfVpnSYcKQWX+6EZOly2XKy6no4UAB0cQhjBfyBD4=)");
privA.Assign(reinterpret_cast<const byte*>(FromB64(privB64).c_str()), dhA.PrivateKeyLength());
dhA.GeneratePublicKey(rng, privA, pubA);

// serializa public key into integer
Integer intPub;
intPub.Decode(pubA.BytePtr(), pubA.SizeInBytes());
std::string ret;
intPub.DEREncode(CryptoPP::StringSink(ret));
std::cout << ToB64(ret);// the output is loaded into python

现在的问题是我不知道如何将公钥反序列化为 python EllipticCurvePublicKey。当我使用cryptography.hazmat.primitives.serialization.load_der_public_key() 我得到

ValueError: Could not deserialize key data

有没有人尝试使用这两个库在 Crypto++ 和 Python 之间实现 Diffie-Hellman 密钥交换?

4

1 回答 1

1

问题是当以某种方式将序列化数据传输到后端时,如何使用 PythonEllipticCurvePublicKey类型接口恢复它。即使我决定使用 protobuf,也会出现同样的问题。

但是现在我找到了解决方案,如果有人也会遇到这个问题,我会把它放在这里。

我发现没有接口可以直接EllipticCurvePublicKey从 Crypto++SecByteBlock序列化对象(代表此范围内的 Diffie-Hellman 公钥)加载 Python 对象。

为此,我们需要将公钥转换为椭圆曲线点并序列化点的每个坐标(这是一个大整数),正如您在这段代码中看到的那样:

CryptoPP::DL_GroupParameters_EC<ECP> params(CURVE);    
CryptoPP::ECPPoint p = params.DecodeElement(pubA.BytePtr(), true);
std::cout << CryptoPP::IntToString(p.x) << std::endl;// this will be send to backend
std::cout << CryptoPP::IntToString(p.y) <<std::endl;

要将 Python 代码中的两个整数(点的 x 和 y 坐标)恢复为 DH 公钥,您需要执行以下操作

# assuming that the x and y values are from client side 
x = 109064308162845536717682288676453496629093274218806834681903624047410153913758
y = 63162707562199639283552673289102028849183508196715869820627148926667819088660
peer_public_key =cryptography.hazmat.primitives.asymmetric.ec.EllipticCurvePublicNumbers(x, y, ec.SECP256K1()).public_key(default_backend())
于 2018-02-15T12:31:40.060 回答