如何枚举Java中可用的所有椭圆曲线名称?

时间:2018-02-15 08:21:14

标签: java cryptography elliptic-curve

是否有某种方法可以枚举所有可以给出的椭圆曲线名称 ECGenParameterSpec构造函数?或者你是否只需要在墙上放一个大的曲线名称列表,看看当你尝试使用它们时,哪些是否会抛出异常?

3 个答案:

答案 0 :(得分:1)

有一种更好的方法可以使用受支持的API而不是反射来获得受支持的曲线名称列表:

{BookersID: "250100000002", BookersTitle: "Mr", BookersFirstName: "test1", BookersLastName: "test2"}

在jshell中(采用OpenJDK 11.0.1):

Security.getProviders("AlgorithmParameters.EC")[0]
    .getService("AlgorithmParameters", "EC").getAttribute("SupportedCurves");

然后您可以解析这些条目。

但是,现在还有Onion Implementation-X25519和X448。据我所知,这些仅以new "XEC" curves的形式提供。

答案 1 :(得分:0)

来自ECGenParameterSpec构造函数的文档:

  

...有关支持的名称列表,请参阅将使用其实施的提供商的文档。

所以你的问题(部分)的答案是,你必须知道你将要使用的任何实现都支持你传递的名字。

至于枚举各种算法,我相信你所追求的是java.security.Security.getProviders(String filter)

public static Provider[] getProviders(String filter) ...

  

返回包含满足指定选择条件的所有已安装提供程序的数组,如果尚未安装此类提供程序,则返回null。 ...

另见Java Security Standard Algorithm Names Specification

对于ECGenParameterSpec,它唯一的内部成员是您传递给它的单个String对象。那有什么用呢?好吧,它实现了AlgorithmParameterSpec,(来自文档):

  

...此接口不包含任何方法或常量。其唯一目的是对所有参数规范进行分组(并提供类型安全性)。所有参数规范都必须实现此接口。

答案 2 :(得分:0)

这在很大程度上取决于您要使用的提供程序。如user69513所述,您将需要查阅文档。这是最基本的问题。

对于SunEC提供商,找不到该文档,也没有公开的信息来源。但是通过浏览sunec.jar中的公开类,我们找到了 CurveDB 类和一个方法 getSupportedCurves 。可以使用反射来称呼它:

public static void main(String[] args) throws Exception {
    Method method = sun.security.ec.CurveDB.class.getDeclaredMethod("getSupportedCurves", null);
    method.setAccessible(true);
    Collection result = (Collection) method.invoke(null, null);
    for (Object object : result) {
        System.out.println(object);
    }
}

这为您提供了充分的保密性:

secp112r1 (1.3.132.0.6)
secp112r2 (1.3.132.0.7)
secp128r1 (1.3.132.0.28)
secp128r2 (1.3.132.0.29)
secp160k1 (1.3.132.0.9)
secp160r1 (1.3.132.0.8)
secp160r2 (1.3.132.0.30)
secp192k1 (1.3.132.0.31)
secp192r1 [NIST P-192, X9.62 prime192v1] (1.2.840.10045.3.1.1)
secp224k1 (1.3.132.0.32)
secp224r1 [NIST P-224] (1.3.132.0.33)
secp256k1 (1.3.132.0.10)
secp256r1 [NIST P-256, X9.62 prime256v1] (1.2.840.10045.3.1.7)
secp384r1 [NIST P-384] (1.3.132.0.34)
secp521r1 [NIST P-521] (1.3.132.0.35)
X9.62 prime192v2 (1.2.840.10045.3.1.2)
X9.62 prime192v3 (1.2.840.10045.3.1.3)
X9.62 prime239v1 (1.2.840.10045.3.1.4)
X9.62 prime239v2 (1.2.840.10045.3.1.5)
X9.62 prime239v3 (1.2.840.10045.3.1.6)
sect113r1 (1.3.132.0.4)
sect113r2 (1.3.132.0.5)
sect131r1 (1.3.132.0.22)
sect131r2 (1.3.132.0.23)
sect163k1 [NIST K-163] (1.3.132.0.1)
sect163r1 (1.3.132.0.2)
sect163r2 [NIST B-163] (1.3.132.0.15)
sect193r1 (1.3.132.0.24)
sect193r2 (1.3.132.0.25)
sect233k1 [NIST K-233] (1.3.132.0.26)
sect233r1 [NIST B-233] (1.3.132.0.27)
sect239k1 (1.3.132.0.3)
sect283k1 [NIST K-283] (1.3.132.0.16)
sect283r1 [NIST B-283] (1.3.132.0.17)
sect409k1 [NIST K-409] (1.3.132.0.36)
sect409r1 [NIST B-409] (1.3.132.0.37)
sect571k1 [NIST K-571] (1.3.132.0.38)
sect571r1 [NIST B-571] (1.3.132.0.39)
X9.62 c2tnb191v1 (1.2.840.10045.3.0.5)
X9.62 c2tnb191v2 (1.2.840.10045.3.0.6)
X9.62 c2tnb191v3 (1.2.840.10045.3.0.7)
X9.62 c2tnb239v1 (1.2.840.10045.3.0.11)
X9.62 c2tnb239v2 (1.2.840.10045.3.0.12)
X9.62 c2tnb239v3 (1.2.840.10045.3.0.13)
X9.62 c2tnb359v1 (1.2.840.10045.3.0.18)
X9.62 c2tnb431r1 (1.2.840.10045.3.0.20)