我使用node.js玩数字签名。出于测试目的,我创建了一些XML数据的数字签名,首先只使用SHA256,然后使用RSA-SHA256。
令我困惑的是,两种签名方法都会创建完全相同的签名。两个签名都是相同的。如果它们相同,那么为什么有两种不同的方法(SHA256与RSA-SHA256)?
我在下面加上代码:
var crypto = require('crypto'),
path = require('path'),
fs = require('fs'),
pkey_path = path.normalize('private_key.pem'),
pkey = '';
function testSignature(pkey) {
var sign1 = crypto.createSign('RSA-SHA256'),
sign2 = crypto.createSign('SHA256');
fs.ReadStream('some_document.xml')
.on('data', function (d) {
sign1.update(d);
sign2.update(d);
})
.on('end', function () {
var s1 = sign1.sign(pkey, "base64"),
s2 = sign2.sign(pkey, "base64");
console.log(s1);
console.log(s2);
});
}
// You need to read private key into a string and pass it to crypto module.
// If the key is password protected, program execution will stop and
// a prompt will appear in console, awaiting input of password.
testSignature(fs.readFileSync(pkey_path));
上面的代码输出一些字符串,这是签名,然后又是完全相同的字符串,这也是相同数据的签名,但是创建了 - 据说 - 不同的算法,但它与前一个...
答案 0 :(得分:12)
单独使用SHA256无法创建签名。
SHA256是一种散列算法;即,创建表示任意大量数据的短指纹数的算法。为了产生签名,仍然必须以某种方式处理该指纹以允许识别某个私人签名密钥的持有者。一种这样的处理是使用rsa密钥对的私钥加密指纹,允许其他人使用相关的公钥解密结果,因此验证私钥的管理者确实必须是签名者。
在您的加密API的上下文中,当未明确命名治疗时,RSA加密方案是默认治疗,或者从您在sign
调用中用作参数的私钥推断出治疗类型---如果是RSA私钥,则使用RSA;如果是DSA密钥,则使用DSA; ...
答案 1 :(得分:4)
您所看到的是PKCS#1 v1.5签名的两倍。这是签名的确定性方案,因此它总是返回相同的结果(将其与PSS方案进行比较,PSS方案是随机的,提供更好的安全属性)。 RSA PKCS#1 v1.5签名生成和PSS签名生成在RFC 3447内定义(也称为RSA v2.1规范)。
如果您使用RSA 512位代码(仅限测试目的,请使用2048位或更高的密钥),您将获得以下结果:
私钥:
-----BEGIN RSA PRIVATE KEY-----
MIIBOgIBAAJBALLA/Zk6+4JFJ+XdU6wmUkuEhGa8hLZ+m6J3puZbc9E+DSt7pW09
yMYwHF5MMICxE86cA6BrLjQLUUwvquNSK0ECAwEAAQJAcI/w4e3vdRABWNFvoCcd
iWpwSZWK6LR/YuZ/1e1e2DJw+NXyPXbilSrLvAdxnjlWTsTxUiEy1jFh36pSuvMk
AQIhAO4WtgysOoWkyvIOLIQwD0thWfdHxTpxqfd6flrBJ91hAiEAwDOQqHhnSeET
+N/hwUJQtCkHBJqvMF/kAi4Ry5G+OeECIEg1Exlc0pLdm781lUKx4LGX4NUiKyrC
di3cNJ4JnrGBAiEAi2gbYYbLbDO8F8TTayidfr9PXtCPhyfWKpqdv6i7cCECIH7A
6bh0tDCl6dOXQwbhgqF4hXiMsqe6DaHqIw8+XLnG
-----END RSA PRIVATE KEY-----
签名作为基础64(使用您的代码):
YY6sur9gkHXH23cUbDMYjCJYqDdBK8GKp4XyRNl8H09cW8H/gKQI9Z6dkLMhNh7oPq1yABCRfTP8yRtfLVj7FA==
和十六进制
618eacbabf609075c7db77146c33188c2258a837412bc18aa785f244d97c1f4f5c5bc1ff80a408f59e9d90b321361ee83ead720010917d33fcc91b5f2d58fb14
使用RAW RSA解密(即只使用公共指数进行模幂运算):
0001ffffffffffffffffffff003031300d0609608648016503040201050004202af565b95e5f4479492c520c430f07ae05d2bcff8923322e6f2ef6404d72ac64
这是PKCS#1签名的一个非常明确的示例,可以通过FF
填充轻松识别,然后是ASN.1结构(以30
开头,SEQUENCE):
SEQUENCE (2 elem)
SEQUENCE (2 elem)
OBJECT IDENTIFIER 2.16.840.1.101.3.4.2.1 {joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) csor(3) nistAlgorithm(4) hashAlgs(2) sha256(1)}
NULL
OCTET STRING(32 byte) 2AF565B95E5F4479492C520C430F07AE05D2BCFF8923322E6F2EF6404D72AC64
所以最后的东西是哈希,在这种情况下仅仅是Test 123\n
,因为我今天不想输入任何XML。
$ sha256sum some_document.xml
2af565b95e5f4479492c520c430f07ae05d2bcff8923322e6f2ef6404d72ac64 some_document.xml
$ sha256sum some_document.xml
2af565b95e5f4479492c520c430f07ae05d2bcff8923322e6f2ef6404d72ac64 some_document.xml