我有一个结构Transaction
,其中包含以下字段,
type Transaction struct {
Sender string `json:"sender"`
Receiver string `json:"receiver"`
Signature string `json:"signature"`
Amount int64 `json:"amount"`
}
我还有一个函数GetPrivateKey()
,它返回*rsa.PrivateKey
func GetPrivateKey() (*rsa.PrivateKey, error) {
key, err := ioutil.ReadFile("/Users/xxx/.ssh/id_rsa")
if err != nil {
return nil, err
}
block, _ := pem.Decode(key)
der, err := x509.ParsePKCS1PrivateKey(block.Bytes)
if err != nil {
return nil, err
}
return der, err
}
我的计划是使用系统中已有的私钥对结构transaction
的内容进行签名,然后将其作为字符串存储在结构中的字段signature
中。为此,我有一个函数SignPayload()
func SignPayload(txnObj *Transaction) error {
privateKey, err := GetPrivateKey()
if err != nil {
panic(err)
}
bodyHash, err := rsa.SignPKCS1v15(rand.Reader, privateKey,
crypto.SHA256, []byte(fmt.Sprintf("%v", *txnObj)))
if err != nil {
panic(err)
}
txnObj.Signature = string(bodyHash)
log.Println(txnObj.Signature)
return err
}
不幸的是,这不起作用,rsa.SignPKCS1v15()
抛出错误说:
crypto / rsa:输入必须是哈希消息
此处的最终目标是使用此签名通过将结构与字段sender
中的公钥进行比较来验证结构的真实性。
我是密码学的绝对新手,我在这里做错了什么?更重要的是,我该怎么做?
提前致谢!
答案 0 :(得分:3)
这里有两件事:
rsa.SignPKCS1v15
期望消息长度与哈希算法的输出相匹配(256位,或sha-256为32字节)%v
表示,而是将其序列化第一个是spelled out in the rsa docs。给定一条消息,您可以使用以下内容对其进行签名:
message := []byte("message to be signed")
hashed := sha256.Sum256(message)
signature, err := rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, hashed[:])
if err != nil {
panic(err)}
}
第二点更多的是让你的代码更健壮。您不希望更改%v
逻辑或添加未导出的字段以导致问题。您可能还想使用Go以外的语言检查签名。
因此,您应首先封送您的结构。你已经有了json标签,所以它很容易:
message, err := json.Marshal(txnObj)
if err != nil {
panic(err)
}
消息是传递给上面sha256.Sum256
的字节切片。
验证签名时,您需要确保将结构的Signature
字段清零,编组,散列并调用rsa.VerifyPKCS1v15
。