互联网就业技术指南

用Go来做以太坊开发⑥签名

2018-12-14  本文已影响0人  Chole121

签名

数字签名允许不可否认性,因为这意味着签署消息的人必须拥有私钥,来证明消息是真实的。 任何人都可以验证消息的真实性,只要它们具有原始数据的散列和签名者的公钥即可。 签名是区块链的基本组成部分,我们将在接下来的几节课中学习如何生成和验证签名。

生成一个签名

用于生成签名的组件是:签名者私钥,以及将要签名的数据的哈希。 只要输出为32字节,就可以使用任何哈希算法。 我们将使用Keccak-256作为哈希算法,这是以太坊常常使用的算法。

首先,我们将加载私钥。

privateKey, err := crypto.HexToECDSA("fad9c8855b740a0b7ed4c221dbad0f33a83a49cad6b3fe8d5817ac83d38b6a19")
if err != nil {
  log.Fatal(err)
}

接下来我们将获取我们希望签名的数据的Keccak-256,在这个例子里,它将是hello。 go-ethereumcrypto包提供了一个方便的Keccak256Hash方法来实现这一目的。

data := []byte("hello")
hash := crypto.Keccak256Hash(data)
fmt.Println(hash.Hex()) // 0x1c8aff950685c2ed4bc3174f3472287b56d9517b9c948127319a09a7a36deac8

最后,我们使用私钥签名哈希,得到签名。

signature, err := crypto.Sign(hash.Bytes(), privateKey)
if err != nil {
  log.Fatal(err)
}

fmt.Println(hexutil.Encode(signature)) // 0x789a80053e4927d0a898db8e065e948f5cf086e32f9ccaa54c1908e22ac430c62621578113ddbb62d509bf6049b8fb544ab06d36f916685a2eb8e57ffadde02301

现在我们已经成功生成了签名,在下个章节中,我们将学习如何验证签名确实是由该私钥的持有者签名的。

完整代码

signature_generate.go

package main

import (
    "fmt"
    "log"

    "github.com/ethereum/go-ethereum/common/hexutil"
    "github.com/ethereum/go-ethereum/crypto"
)

func main() {
    privateKey, err := crypto.HexToECDSA("fad9c8855b740a0b7ed4c221dbad0f33a83a49cad6b3fe8d5817ac83d38b6a19")
    if err != nil {
        log.Fatal(err)
    }

    data := []byte("hello")
    hash := crypto.Keccak256Hash(data)
    fmt.Println(hash.Hex()) // 0x1c8aff950685c2ed4bc3174f3472287b56d9517b9c948127319a09a7a36deac8

    signature, err := crypto.Sign(hash.Bytes(), privateKey)
    if err != nil {
        log.Fatal(err)
    }

    fmt.Println(hexutil.Encode(signature)) // 0x789a80053e4927d0a898db8e065e948f5cf086e32f9ccaa54c1908e22ac430c62621578113ddbb62d509bf6049b8fb544ab06d36f916685a2eb8e57ffadde02301
}

验证签名

在上个章节中,我们学习了如何使用私钥对一段数据进行签名以生成签名。 现在我们将学习如何验证签名的真实性。

我们需要有3件事来验证签名:签名,原始数据的哈希以及签名者的公钥。 利用该信息,我们可以确定公钥对的私钥持有者是否确实签署了该消息。

首先,我们需要以字节格式的公钥。

publicKeyBytes := crypto.FromECDSAPub(publicKeyECDSA)

接下来我们将需要原始数据哈希。 在上一课中,我们使用Keccak-256生成哈希,因此我们将执行相同的操作以验证签名。

data := []byte("hello")
hash := crypto.Keccak256Hash(data)
fmt.Println(hash.Hex()) // 0x1c8aff950685c2ed4bc3174f3472287b56d9517b9c948127319a09a7a36deac8

现在假设我们有字节格式的签名,我们可以从go-ethereumcrypto包调用Ecrecover(椭圆曲线签名恢复)来检索签名者的公钥。 此函数采用字节格式的哈希和签名。

sigPublicKey, err := crypto.Ecrecover(hash.Bytes(), signature)
if err != nil {
  log.Fatal(err)
}

为了验证我们现在必须将签名的公钥与期望的公钥进行比较,如果它们匹配,那么预期的公钥持有者确实是原始消息的签名者。

matches := bytes.Equal(sigPublicKey, publicKeyBytes)
fmt.Println(matches) // true

还有SigToPub方法做同样的事情,区别是它将返回ECDSA类型中的签名公钥。

sigPublicKeyECDSA, err := crypto.SigToPub(hash.Bytes(), signature)
if err != nil {
  log.Fatal(err)
}

sigPublicKeyBytes := crypto.FromECDSAPub(sigPublicKeyECDSA)
matches = bytes.Equal(sigPublicKeyBytes, publicKeyBytes)
fmt.Println(matches) // true

为方便起见,go-ethereum/crypto包提供了VerifySignature函数,该函数接收原始数据的签名,哈希值和字节格式的公钥。 它返回一个布尔值,如果公钥与签名的签名者匹配,则为true。 一个重要的问题是我们必须首先删除signture的最后一个字节,因为它是ECDSA恢复ID,不能包含它。

signatureNoRecoverID := signature[:len(signature)-1] // remove recovery ID
verified := crypto.VerifySignature(publicKeyBytes, hash.Bytes(), signatureNoRecoverID)
fmt.Println(verified) // true

这些就是使用go-ethereum软件包生成和验证ECDSA签名的基础知识。

完整代码

signature_verify.go

package main

import (
    "bytes"
    "crypto/ecdsa"
    "fmt"
    "log"

    "github.com/ethereum/go-ethereum/common/hexutil"
    "github.com/ethereum/go-ethereum/crypto"
)

func main() {
    privateKey, err := crypto.HexToECDSA("fad9c8855b740a0b7ed4c221dbad0f33a83a49cad6b3fe8d5817ac83d38b6a19")
    if err != nil {
        log.Fatal(err)
    }

    publicKey := privateKey.Public()
    publicKeyECDSA, ok := publicKey.(*ecdsa.PublicKey)
    if !ok {
        log.Fatal("error casting public key to ECDSA")
    }

    publicKeyBytes := crypto.FromECDSAPub(publicKeyECDSA)

    data := []byte("hello")
    hash := crypto.Keccak256Hash(data)
    fmt.Println(hash.Hex()) // 0x1c8aff950685c2ed4bc3174f3472287b56d9517b9c948127319a09a7a36deac8

    signature, err := crypto.Sign(hash.Bytes(), privateKey)
    if err != nil {
        log.Fatal(err)
    }

    fmt.Println(hexutil.Encode(signature)) // 0x789a80053e4927d0a898db8e065e948f5cf086e32f9ccaa54c1908e22ac430c62621578113ddbb62d509bf6049b8fb544ab06d36f916685a2eb8e57ffadde02301

    sigPublicKey, err := crypto.Ecrecover(hash.Bytes(), signature)
    if err != nil {
        log.Fatal(err)
    }

    matches := bytes.Equal(sigPublicKey, publicKeyBytes)
    fmt.Println(matches) // true

    sigPublicKeyECDSA, err := crypto.SigToPub(hash.Bytes(), signature)
    if err != nil {
        log.Fatal(err)
    }

    sigPublicKeyBytes := crypto.FromECDSAPub(sigPublicKeyECDSA)
    matches = bytes.Equal(sigPublicKeyBytes, publicKeyBytes)
    fmt.Println(matches) // true

    signatureNoRecoverID := signature[:len(signature)-1] // remove recovery id
    verified := crypto.VerifySignature(publicKeyBytes, hash.Bytes(), signatureNoRecoverID)
    fmt.Println(verified) // true
}

添加小编微信:grey0805,加入知识学习小分队~!

上一篇下一篇

猜你喜欢

热点阅读