"数字签名 --- 消息到底是谁写的"
数字签名是一种将相当于现实世界中的盖章、签字的功能在计算机世
界中进行实现的技术。使用数字签名可以识别篡改和伪装,还可以防止否认。
1. 从消息认证到数字签名
1.1. 消息认证码的局限性
我们可以识别消息是否被篡改或者发送者身份是否被伪装,也就是可 以校验消息的完整性,还可以对消息进行认证。然而,比如在出具借条的场景中却无法使用消息认证码, 因为消息认证码无法防止否认。
消息认证码之所以无法防止否认,是因为消息认证码需要在发送者Alice和接收者Bob两者之间共享同一个 密钥。正是因为密钥是共享的,所以能够使用消息认证码计算出正确MAC值的并不只有发送者Alice,接收 者Bob也可以计算出正确的MAC值。由于Alice和Bob双方都能够计算出正确的MAC值,因此对于第三方来 说,我们无法证明这条消息的确是由Alice生成的。
1.2. 通过数字签名解决问题
下面请大家开动一下脑筋。假设发送者Alice和接收者Bob不需要共享一个密钥,也就是说,Alice和Bob各自使用不同的密钥。
我们假设Alice使用的密钥是一个只有Alice自己才知道的私钥。当Alice发送消息时,她用私钥生成一个“签 名"。相对地,接收者Bob则使用一个和Alice不同的密钥对签名进行验证。使用Bob的密钥无法根据消息生 成签名,但是用Bob的密钥却可以对Alice所计算的签名进行验证,也就是说可以知道这个签名是否是通过 Alice的密钥计算出来的。如果真有这么一种方法的话,那么不管是识别篡改、伪装还是防止否认就都可以 实现了吧 ?
2. 签名的生成和验证
在数字签名技术中,出现了下面两种行为:
- 生成消息签名的行为
- 验证消息签名的行为
生成消息签名 这一行为是由消息的发送者Alice来完成的,也称为“对消息签名”。生成签名就是根据消息内容计 算数字签名的值,这个行为意味着 “我认可该消息的内容"。
验证数字签名 这一行为一般是由消息的接收者Bob来完成的,但也可以由需要验证消息的第三方来完成,这里 的第三方我们暂且将其命名为验证者Victor。验证签名就是检查该消息的签名是否真的属于Alice,验证的结果可 以是成功或者失败,成功就意味着这个签名是属于Alice的,失败则意味着这个签名不是属于Alice的。
在数字签名中,生成签名和验证签名这两个行为需要使用各自专用的密钥来完成。
数字签名就是通过将非对称加密 “反过来用” 而实现的。下面我们来将密钥的使用方式总结成一张表:
私钥 | 公钥 | |
---|---|---|
非对称加密 | 接收者解密时使用 | 发送者加密时使用 |
数字签名 | 签名者生成签名时使用 | 验证者验证签名时使用 |
谁持有秘钥? | 个人持有 | 只要需要,任何人都可以持有 |
3. 非对称加密和数字签名
要实现数字签名,我们可以使用之前介绍的非对称加密。非对称加密包括一个由公钥和私钥组成的密钥对, 其中公钥用于加密,私钥用于解密。
数字签名中也同样会使用公钥和私钥组成的密钥对,不过这两个密钥的用法和非对称加密是相反的,即用私钥 加密相当于生成签名,而用公钥解密则相当于验证签名。
用公钥加密所得到的密文,只能用与该公钥配对的私钥才能解密:同样地,用私钥加密所得到的密文,也只能
用与该私钥配对的公钥才能解密。也就是说,如果用某个公钥成功解密了密文,那么就能够证明这段密文是用与该公钥配对的私钥进行加密所得到的。
用私钥进行加密这一行为只能由持有私钥的人完成,正是基于这一事实,我们才可以将用私钥加密的密文作为签名来对待。
由于公钥是对外公开的,因此任何人都能够用公钥进行解密,这就产生了一个很大的好处,即任何人都能够对签名进行验证。
4. 通过RSA实现数字签名
前边章节已经介绍过了如何通过自己编写的go代码生成非对称加密算法RSA的公钥和私钥文件, 假设公钥文件的 文件名为 publicKey.pem,私钥文件对应的文件名为 privateKey.pem。
生成签名:
func GetRsaSignature(privatePath string, data []byte, hashType byhash.KHashType) ([]byte, error) {
// 1. 从秘钥文件中读生成的秘钥内容
fp, err := os.Open(privatePath)
if err != nil {
return nil, err
}
defer fp.Close()
// 2. 读文件内容
fileInfo, _ := fp.Stat()
all := make([]byte, fileInfo.Size())
_, err = fp.Read(all)
if err != nil {
return nil, err
}
// 3. 将数据解析成pem格式的数据块
block, _ := pem.Decode(all)
// 4. 解析pem数据块, 得到私钥
privKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
if err != nil {
return nil, err
}
// 5. 将数据通过哈希函数生成信息摘要
result,err := byhash.GetHashFromBytes(data,hashType)
if err != nil {
return nil,err
}
cryptoHash := func() crypto.Hash{
switch hashType {
case byhash.KHashTypeMd5:
return crypto.MD5
case byhash.KHashTypeSha1:
return crypto.SHA1
case byhash.KHashTypeSha256:
return crypto.SHA256
case byhash.KHashTypeSha512:
return crypto.SHA512
default:
return crypto.SHA512
}
}()
// 6. 生成签名
mySignature, err := rsa.SignPKCS1v15(rand.Reader, privKey, cryptoHash, result)
if err != nil {
return nil, err
}
return mySignature, nil
}
验证签名:
func VerifyRsaSignature(publicPath string, sig, data []byte, hashType byhash.KHashType) (bool, error) {
// 1. 从秘钥文件中读生成的秘钥内容
fp, err := os.Open(publicPath)
if err!=nil {
return false, err
}
defer fp.Close()
// 2. 读文件内容
fileInfo, _ := fp.Stat()
all := make([]byte, fileInfo.Size())
_, err = fp.Read(all)
if err!=nil{
return false, err
}
// 3. 将公钥数据解析为pem格式的数据块
block, _ := pem.Decode(all)
// 4. 将公钥从pem数据块中提取出来
pubKey, err := x509.ParsePKCS1PublicKey(block.Bytes)
if err != nil {
return false, err
}
// 5. 将数据通过哈希函数生成信息摘要
result,err := byhash.GetHashFromBytes(data,hashType)
if err != nil {
return false,err
}
// 6. 数据认证
cryptoHash := func() crypto.Hash{
switch hashType {
case byhash.KHashTypeMd5:
return crypto.MD5
case byhash.KHashTypeSha1:
return crypto.SHA1
case byhash.KHashTypeSha256:
return crypto.SHA256
case byhash.KHashTypeSha512:
return crypto.SHA512
default:
return crypto.SHA512
}
}()
err = rsa.VerifyPKCS1v15(pubKey, cryptoHash, result, sig)
if err != nil {
return false, err
}
return true, nil
}
测试代码:
func testRsaSig() {
res, err := bysign.GetRsaSignature("privateKey.pem",[]byte("二愣子抗日"),byhash.KHashTypeSha512)
fmt.Println(res, err)
flag,err :=bysign.VerifyRsaSignature("publicKey.pem",res,[]byte("二愣子抗日"),byhash.KHashTypeSha512)
fmt.Println(flag, err)
}
5. 通过椭圆曲线实现数字签名
生成椭圆曲线公钥私钥的代码见文章。
签名代码:
// 使用椭圆曲线进行签名
func GetEccSignFromHashedData(dataHash []byte,privateKeyPath string)([]byte,[]byte){
//获取私钥
privateKey := GetEccPrivateKey(privateKeyPath)
//使用私钥对任意长度的hash值进行签名,返回签名结果(一对大整数)
r, s, _ := ecdsa.Sign(rand.Reader, privateKey, dataHash)
rText, _ := r.MarshalText()
sText, _ := s.MarshalText()
return rText,sText
}
func GetEccPrivateKey(path string) *ecdsa.PrivateKey{
// 从文件中读取数据
file, _ := os.Open(path)
fileInfo, _ := file.Stat()
buf :=make([]byte,fileInfo.Size())
file.Read(buf)
defer file.Close()
// pem解码
block, _ := pem.Decode(buf)
// x509解码
privateKey, _ := x509.ParseECPrivateKey(block.Bytes)
return privateKey
}
验证代码:
// 椭圆曲线校验签名的方法
func EccVerifyFromHashedData(publicKeyPath string,dataHash,rText,sText []byte)bool{
// 获取公钥
publicKey := GetEccPublicKey(publicKeyPath)
var r,s big.Int
r.UnmarshalText(rText)
s.UnmarshalText(sText)
// 校验签名
result := ecdsa.Verify(publicKey, dataHash, &r, &s)
return result
}
func GetEccPublicKey(path string) *ecdsa.PublicKey{
// 从文件中读取数据
file, _ := os.Open(path)
fileInfo, _ := file.Stat()
buf :=make([]byte,fileInfo.Size())
file.Read(buf)
defer file.Close()
// pem解码
block, _ := pem.Decode(buf)
// x509解码
publicKeyInterface, _ := x509.ParsePKIXPublicKey(block.Bytes)
return publicKeyInterface.(*ecdsa.PublicKey)
}
测试代码:
func testEccSig() {
dataHashed, _:= byhash.GetHashFromBytes([]byte("二愣子抗日"),byhash.KHashTypeSha512)
//dataHashed, _:= byhash.GetHashFromFilePath("/Users/baoye/Desktop/111.itcast",byhash.KHashTypeSha512)
r, s := bysign.GetEccSignFromHashedData(dataHashed, "eccPri.pem")
flag := bysign.EccVerifyFromHashedData("eccPub.pem",dataHashed, r,s)
fmt.Println(flag)
}
6. 数字签名无法解决的问题
用数字签名既可以识别出篡改和伪装,还可以防止否认。也就是说,我们同时实现了确认消息的完整性、进行认证以及否认防止。现代社会中的计算机通信从这一技术中获益匪浅。
然而, 要正确使用数字签名,有一个大前提,那是用于验证签名的公钥必须属于真正的发送者。 即便数字签名 算法再强大,如果你得到的公钥是伪造的,那么数字签名也会完全失效。
现在我们发现自己陷入了一个死循环一一一数字签名是用来识别消息篡改、伪装以及否认的,但是为此我们又必须从没有被伪装的发送者得到没有被篡改的公钥才行。
为了对证书上施加的数字签名进行验证,我们必定需要另一个公 钥,那么如何才能构筑一个可信的数字签名链条呢?又由谁来颁发可信的证书呢?到这一步,我们就已经踏人 了社会学的领域。我们需要让公钥以及数字签名技术成为一种社会性的基础设施,即公钥基础设施(Public Key Intrastructure),简称PKI。