M2crypto签名“算法”

时间:2011-04-14 12:16:33

标签: python digital-signature m2crypto

这两个代码提供相同的签名,这是预期的:

代码1:

from M2Crypto import RSA, EVP
import base64, hashlib

text = "some text"

pkey = EVP.load_key("mykey.pem")  #"mykey.pem" was generated as: openssl genrsa -des3 -out mykey.pem 2048
pkey.sign_init()
pkey.sign_update(text)
signature = pkey.sign_final()
print base64.b64encode(signature)

码2:

pkey = RSA.load_key("mykey.pem")
signature = pkey.sign(hashlib.sha1(text).digest())
print base64.b64encode(signature)

但是,如果我想“模仿”签名算法,即用私钥加密摘要,我会得到一个不同的签名,即:

pkey = RSA.load_key("mykey.pem")
signature = pkey.private_encrypt(hashlib.sha1(text).digest(), RSA.pkcs1_padding)
print base64.b64encode(signature)  #different from the two above
你能提供一些解释吗?后一种签署方式有什么问题?

2 个答案:

答案 0 :(得分:3)

我认为不同之处在于RSA_sign将摘要PKCS1 algorithmIdentifier与摘要数据一起签名,其中RSA_private_encrypt仅对摘要数据进行签名。

来自 RSA_private_encrypt 手册页:

RSA_PKCS1_PADDING
    PKCS #1 v1.5 padding. This function does not handle the
    algorithmIdentifier specified in PKCS #1. When generating or
    verifying PKCS #1 signatures, RSA_sign(3) and RSA_verify(3) should
    be used.

答案 1 :(得分:0)

EVP.sign()内部发生的情况如下(与普通RSA.sign()相对):

sha1_hash = hashlib.sha1(MESSAGE).digest()
# Add ASN.1 SHA-1 OID prefix
sha1_asn1_prefix = '3021300906052b0e03021a05000414'.decode('hex')
asn1_hash = sha1_asn1_prefix + sha1_hash
rsa = RSA.load_key(KEY)
# Use PKCS#1 padding
signature = rsa.private_encrypt(asn1_hash, RSA.pkcs1_padding).encode('hex')

有关详细说明,请参阅this answer;有关完整示例,请参阅this gist

但最重要的是,应该使用EVP.sign()代替上面的代码1 - 它在内部做正确的事情。