【问题标题】:OpenSSL signatures not verifying in JavaOpenSSL 签名未在 Java 中验证
【发布时间】:2015-11-30 12:09:27
【问题描述】:

我有一个用 Objective C (iOS) 编写的移动应用程序,我需要生成签名供服务器使用之前提供的公钥进行验证。

我正在努力获取签名以验证 OpenSSL 在我的移动应用程序上创建的签名。我有 Java 到 Java 的通信工作并创建有效的签名,我只是无法让 OpenSSL 创建有效的签名。有可能我的 Java 算法不正确,但在这个阶段我对此还很陌生。

这是我用于生成签名的 OpenSSL 代码:

RCT_EXPORT_METHOD(signDataWithKey:(NSString *)dataToSign
                  privateKey:(NSString *)privateKey
                  callback:(RCTResponseSenderBlock)callback)
{
  int retEr;
  char* text = (char*) [dataToSign UTF8String];
  unsigned char *data;
  unsigned long dataLen;

  // converting nsstring base64 private key to openssl RSA key

  BIO *mem = NULL;
  RSA *rsa_private = NULL;
  char *private_key = (char*)[privateKey UTF8String];

  NSLog(@"Processing private key %s", private_key);

  mem = BIO_new_mem_buf(private_key, strlen(private_key));
  if (mem == NULL)
  {
    char buffer[120];
    ERR_error_string(ERR_get_error(), buffer);
    NSLog(@"Error loading private key %s", buffer);
  }

  rsa_private = PEM_read_bio_RSAPrivateKey(mem, NULL, NULL, NULL);
  BIO_free (mem);
  if (rsa_private == NULL)
  {
    char buffer[120];
    ERR_error_string(ERR_get_error(), buffer);
    NSLog(@"OpenSSL error: %s", buffer);
  } else {
    NSLog(@"Successfully loaded private key");
  }
  // end of convertion

  data = (unsigned char *) text;
  dataLen = strlen(text);


  //// creating signature
  // sha256
  unsigned char hash[SHA256_DIGEST_LENGTH];
  unsigned char sign[256];
  unsigned int signLen;



  SHA256(data, dataLen, hash);

  unsigned char *shaString = sha256_hash_string(hash);

  NSData* plainData = [NSData dataWithBytes:(const void *)shaString length:strlen(shaString)];
  NSString *base64String = [plainData base64EncodedStringWithOptions:0];

  NSLog(@"Base64 checksum %@", base64String);

  NSLog(@"SHA256 of %s is %send", text, shaString);


  //  signing
  retEr = RSA_sign(NID_sha256WithRSAEncryption, shaString, strlen(shaString), sign, &signLen, rsa_private);
  NSData* signatureData = [NSData dataWithBytes:(const void *)sign length:signLen];
  NSString *base64Signature = [signatureData base64EncodedStringWithOptions:0];
  NSLog(@"Got signed data %@", base64Signature);


  //  printf("Signature len gth = %d\n", signLen);
  NSLog(@"RSA_sign: %@ signature length = %u", (retEr == 1) ? @"RSA_sign success": @"RSA_sign error", signLen);

  NSLog(@"Got signed data %@", base64Signature);


  RSA_free(rsa_private);
  callback(@[base64Signature]);
}

unsigned char *sha256_hash_string (unsigned char hash[SHA256_DIGEST_LENGTH])
{
  unsigned char *outputBuffer = calloc(65, sizeof(char));

  int i = 0;

  for(i = 0; i < SHA256_DIGEST_LENGTH; i++)
  {
    sprintf(outputBuffer + (i * 2), "%02x", hash[i]);
  }

  outputBuffer[64] = 0;

  return outputBuffer;

}

您会看到我实际上是在使用 SHA256 哈希的字符串表示形式——而不是二进制形式——这是故意的。然后我拿那个字符串然后签名。

现在是验证签名的 Java 代码:

public static boolean verifySignature(PublicKey publicKey, byte[] signedData, String signature) {
      java.security.Security.addProvider(
              new org.bouncycastle.jce.provider.BouncyCastleProvider()
      );
      Signature signatureCheck = Signature.getInstance("SHA256withRSA", "BC");
      signatureCheck.initVerify(publicKey);
      signatureCheck.update(signedData);

      return signatureCheck.verify(CryptoUtil.Base64Decode(signature))
  }

一切似乎都是正确的(我已经手动验证了私钥/公钥对),如果我使用 Java 签署相同的数据,它将验证(如下):

  public static String getSignatureForString(PrivateKey privateKey, String data) {
        Signature signature = Signature.getInstance("SHA256withRSA", "BC");
        signature.initSign(privateKey);

        signature.update(data.getBytes());

        byte[] signed = signature.sign();

        return CryptoUtil.Base64Encode(signed);
    }

我真的陷入了死胡同,我已经尝试了所有各种更改 RSA_sign 方法以单独使用 NID_sha256 和其他排列,但在这个阶段我只是猜测。如果有人以前成功地完成过此类事情,我将不胜感激。

【问题讨论】:

  • 您说您“故意”签署了一个十六进制字符串而不是实际的哈希值,但您这样做也违反了标准(通常称为 PKCS1 的 RSASSA-PKCS1-v1_5),从而产生了签名值错误且不会验证。该标准编码中的正确 OID 是哈希算法(此处为 SHA256 2.16.840.1.101.3.4.2.1)而不是签名方案(SHA256withRSA 1.2.840.113549.1.1.11)。
  • 为此感谢@dave_thompson_085 - 我不确定我是否理解违规行为 - 数据就是这样 - 数据 - 而不是实际的签名/算法本身。正如我所提到的,我对此很陌生 - 你有什么建议来解决这个问题吗?
  • @dave_thompson_085 - 想通了(已发布答案),尽管我仍在签署自定义哈希。不知道为什么错了,但如果可以的话,请告诉我。
  • EVP_Sign*(带有 RSA 密钥)执行整个 PKCS1 过程(散列、编码/填充和 modexp)并且单独匹配 Java 中的 BC(或 Sun)SHA256withRSA .事先使用您的 SHA256-in-hex,它不应该与您发布的 Java 代码匹配,除非该 Java 代码被执行 another SHA256 和 hexify 的东西调用。当我编译您的答案中的代码时,稍作修改以删除 ObjC 位和驱动程序,以及您问题中的 Java 代码以及您显然遗漏的驱动程序和“抛出”子句,它返回 false,但如果我之前添加了 SHA256验证调用它返回 true。
  • 嗨@dave_thompson_085 我认为您误解了我在做什么,因为您显然对密码学了解很多,也许我解释得不够好。无论如何,我在语言用户手册link - link 中看到的所有用于签署数据的示例都允许您签署任意数据。仅仅因为我选择签署 SHA256 字符串的数据对这个过程没有影响,因为它实际上可能类似于要签署的“我的数据”。

标签: java c openssl cryptography bouncycastle


【解决方案1】:

好的,所以我不完全知道为什么这与 RSA_sign 方法有什么不同,但是在 PHP 中测试了 openssl_verify() 和 openssl_sign() 并且这些函数为在 Java 中创建的签名产生了正确的结果之后,我决定阅读通过 PHP 源代码来弄清楚他们是如何做到的。无论如何,PHP 使用带有 EVP_ 前缀的函数(根据 OpenSSL 文档的高级加密函数)。无论如何,我调整为 Objective C 代码以使用这些函数,现在我的签名在所有语言中都匹配。我希望这对某人有所帮助。

RCT_EXPORT_METHOD(signDataWithKey:(NSString *)dataToSign
                  privateKey:(NSString *)privateKey
                  callback:(RCTResponseSenderBlock)callback)
{
  int retEr;
  char* text = (char*) [dataToSign UTF8String];
  unsigned char *data;
  unsigned long dataLen;

  // converting nsstring base64 private key to openssl RSA key

  BIO *mem = NULL;
  EVP_PKEY *pkey;
  char *private_key = (char*)[privateKey UTF8String];

  EVP_MD_CTX md_ctx;

  NSLog(@"Processing private key %s", private_key);


  mem = BIO_new_mem_buf(private_key, strlen(private_key));
  if (mem == NULL)
  {
    char buffer[120];
    ERR_error_string(ERR_get_error(), buffer);
    NSLog(@"Error loading private key %s", buffer);
  }

  // CHANGED
  pkey = PEM_read_bio_PrivateKey(mem, NULL, NULL, NULL);

  BIO_free (mem);
  if (pkey == NULL)
  {
    char buffer[120];
    ERR_error_string(ERR_get_error(), buffer);
    NSLog(@"OpenSSL error: %s", buffer);
  } else {
    NSLog(@"Successfully loaded private key");
  }
  // end of convertion

  data = (unsigned char *) text;
  dataLen = strlen(text);


  //// creating signature
  // sha256
  unsigned char hash[SHA256_DIGEST_LENGTH];
  unsigned char sign[4096];
  int signLen;



  SHA256(data, dataLen, hash);

  unsigned char *shaString = sha256_hash_string(hash);

  NSData* plainData = [NSData dataWithBytes:(const void *)shaString length:strlen(shaString)];
  NSString *base64String = [plainData base64EncodedStringWithOptions:0];

  NSLog(@"Base64 checksum %@", base64String);

  NSLog(@"SHA256 of %s is %s end", text, shaString);

  // CHANGED - Using EVP to sign now.
  EVP_SignInit(&md_ctx, EVP_sha256());
  EVP_SignUpdate(&md_ctx, shaString, strlen(shaString));
  retEr = EVP_SignFinal(&md_ctx, sign, &signLen, pkey);


  //  OLD METHOD
  //retEr = RSA_sign(NID_sha256WithRSAEncryption, shaString, strlen(shaString), sign, &signLen, rsa_private);


  NSData* signatureData = [NSData dataWithBytes:(const void *)sign length:signLen];
  NSString *base64Signature = [signatureData base64EncodedStringWithOptions:0];
  NSLog(@"Got signed data %@", base64Signature);


  //  printf("Signature len gth = %d\n", signLen);
  NSLog(@"RSA_sign: %@ signature length = %u", (retEr == 1) ? @"RSA_sign success": @"RSA_sign error", signLen);

  NSLog(@"Got signed data %@", base64Signature);


  EVP_PKEY_free(pkey);
  callback(@[base64Signature]);
}

unsigned char *sha256_hash_string (unsigned char hash[SHA256_DIGEST_LENGTH])
{
  unsigned char *outputBuffer = calloc(65, sizeof(char));

  int i = 0;

  for(i = 0; i < SHA256_DIGEST_LENGTH; i++)
  {
    sprintf(outputBuffer + (i * 2), "%02x", hash[i]);
  }

  outputBuffer[64] = 0;

  return outputBuffer;

}

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2020-06-11
    • 2012-05-22
    • 2011-07-05
    • 2017-03-24
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多