6

由于 Ed25519 出现的时间不长(在 JDK 中),因此关于如何使用它的资源很少。

虽然他们的示例非常简洁和有用,但我很难理解我在密钥解析方面做错了什么。

他们的公钥是从 iDevice 发送的数据包中读取的。

(假设它是一个字节数组)

通过搜索并尽力了解密钥的编码方式,我偶然发现了这条消息。

   4.  The public key A is the encoding of the point [s]B.  First,
       encode the y-coordinate (in the range 0 <= y < p) as a little-
       endian string of 32 octets.  The most significant bit of the
       final octet is always zero.  To form the encoding of the point
       [s]B, copy the least significant bit of the x coordinate to the
       most significant bit of the final octet.  The result is the
       public key.

这意味着,如果我想得到yisXOdd我必须做一些工作。 (如果我理解正确)

下面是它的代码,但验证仍然失败。

我认为,我通过反转数组以将其恢复为 Big Endian 以供 BigInteger 使用,从而正确地做到了这一点。

我的问题是:

  1. 这是从字节数组中解析公钥的正确方法吗
  2. 如果是,那么它未能通过验证过程的可能原因是什么?

// devicePublicKey: ByteArray
val lastIndex = devicePublicKey.lastIndex
val lastByte = devicePublicKey[lastIndex]
val lastByteAsInt = lastByte.toInt()
val isXOdd = lastByteAsInt.and(255).shr(7) == 1

devicePublicKey[lastIndex] = (lastByteAsInt and 127).toByte()

val y = devicePublicKey.reversedArray().asBigInteger

val keyFactory = KeyFactory.getInstance("Ed25519")
val nameSpec = NamedParameterSpec.ED25519
val point = EdECPoint(isXOdd, y)
val keySpec = EdECPublicKeySpec(nameSpec, point)
val key = keyFactory.generatePublic(keySpec)

Signature.getInstance("Ed25519").apply {
    initVerify(key)
    update(deviceInfo)
    println(verify(deviceSignature))
}

数据(操作前)(全部为十六进制):

Device identifier: 34444432393531392d463432322d343237442d414436302d444644393737354244443533
Device public key: e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
Device signature: a0383afb3bcbd43d08b04274a9214036f16195dc890c07a81aa06e964668955b29c5026d73d8ddefb12160529eeb66f843be4a925b804b575e6a259871259907
Device info: a86a71d42874b36e81a0acc65df0f2a84551b263b80b61d2f70929cd737176a434444432393531392d463432322d343237442d414436302d444644393737354244443533e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
// Device info is simply concatenated [hkdf, identifier, public key]

以及操纵后的公钥:

e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e14

非常感谢您,非常感谢您的每一点帮助。当 Ed25519 实施不会那么新鲜时,这将有助于更多的人在以后偶然发现这个问题。

4

3 回答 3

4

帮了我很多。如果没有你的例子,永远都不会明白。我在java中做到了。

public static PublicKey getPublicKey(byte[] pk)
            throws NoSuchAlgorithmException, InvalidKeySpecException, InvalidParameterSpecException {
        // key is already converted from hex string to a byte array.
        KeyFactory kf = KeyFactory.getInstance("Ed25519");
        // determine if x was odd.
        boolean xisodd = false;
        int lastbyteInt = pk[pk.length - 1];
        if ((lastbyteInt & 255) >> 7 == 1) {
            xisodd = true;
        }
        // make sure most significant bit will be 0 - after reversing.
        pk[pk.length - 1] &= 127;
        // apparently we must reverse the byte array...
        pk = ReverseBytes(pk);
        BigInteger y = new BigInteger(1, pk);

        NamedParameterSpec paramSpec = new NamedParameterSpec("Ed25519");
        EdECPoint ep = new EdECPoint(xisodd, y);
        EdECPublicKeySpec pubSpec = new EdECPublicKeySpec(paramSpec, ep);
        PublicKey pub = kf.generatePublic(pubSpec);
        return pub;
    
于 2021-03-02T15:44:57.913 回答
2

其实整个编解码都是正确的。最后的一件事就是问题是我(错误地)反转了我多次读取的数组。

反转数组,因为某些键以小端序编码,而为了在 JVM 中将其表示为 BigInteger,您必须反转小端序以使其变为大端序。

希望这可以帮助将来遇到任何类似问题的每个人。

如果有任何问题,只需在此处发表评论或在此处给我发送消息。我会尽力帮助你。

于 2021-01-20T22:39:07.883 回答
1

我这里的代码比你可能需要的要多得多。我对此进行了调查,并提出了我认为等效的方法,只是简单得多。无论如何,这是博客文章:https ://www.tbray.org/ongoing/When/202x/2021/04/19/PKI-Detective 。这是Java代码:https ://github.com/timbray/blueskidjava

于 2021-04-27T17:42:26.183 回答