Web Crypto API JWK 在 Python 中的使用
Web Crypto API JWK usage in Python
我正在开发一个 P2P 基础设施,它将拥有来自一组不同应用程序的数据,这些数据通过网络分布。此 P2P 覆盖由一组 Python 个 Twisted 服务器组成。
我需要为每个应用程序的每个用户保证存储数据的安全性和隐私性。因此,我在 Web 应用程序的客户端使用 Web Crypto API 生成 RSA 密钥对。 RSA 密钥对也将存储在 P2P 覆盖层中。因此,我在客户端对私钥进行加密,并导出用户密码。
此外,我正在使用 jwk to pem 模块将 JWK public 密钥转换为 PEM 密钥,用于 Python 密码学库(PyCrypt 或 m2Crypto)。
最后,我必须保证包含这些凭据以及用户数据的消息保持其完整性。因此,在客户端,我使用用户的私钥签署此数据。
我将数据和签名都以 ArrayBuffer 类型发送到服务器,并以 base64 编码。
function signData(private_key, data, callback){
var dataForHash = str2ab(JSON.stringify(sortObject(data)));
computeSHA(dataForHash, "SHA-256", function(hash){
signRSA(private_key, hash, function(data){
callback(data.buffer.b64encode(), dataForHash.b64encode());
});
});
}
function computeSHA(data, mode, callback){
window.crypto.subtle.digest(
{
name: mode,
},
data
)
.then(function(hash){
callback(new Uint8Array(hash).buffer);
})
.catch(function(err){
console.error(err);
});
}
function signRSA(private_key, data, callback){
window.crypto.subtle.sign(
{
name: "RSASSA-PKCS1-v1_5",
},
private_key,
data
)
.then(function(signature){
callback(new Uint8Array(signature));
})
.catch(function(err){
console.error(err);
});
}
ArrayBuffer.prototype.b64encode = function(){
return btoa(String.fromCharCode.apply(null, new Uint8Array(this)));
};
之后,当Python服务器收到这个http请求时,它从base64解码数据和签名。
dataForHash = base64.b64decode(dataReceived['data'])
signature = base64.b64decode(dataReceived['signature'])
为了验证签名,需要 public 密钥。因此:
data = utils.byteify(json.loads(dataForHash.decode("utf-16")))
pub_key = base64.b64decode(data['pub_key']) # Get PEM Public Key
(utils.byteify() 将 unicode 字符串转换为常规字符串)
验证签名:
Authentication.verifySignature(signature, dataForHash, pub_key)
方法定义:
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA256
from Crypto.PublicKey import RSA
def verifySignature(signature, data, pub_key):
key = RSA.importKey(pub_key)
h = SHA256.new(data)
verifier = PKCS1_v1_5.new(key)
return verifier.verify(h, signature)
然而,签名验证returns错误。我也尝试过使用 m2crypto 库,但它 returns 0.
我找到了问题。
虽然在 Python (PyCrypto) 中,签名函数应该接收要签名的数据的哈希值,但使用 Web 密码学 API,签名方法在接收到的数据之前应用哈希函数签署它。
因此,JS 中的数据被哈希了两次,一次在调用 sign 方法之前,一次在 sign 方法中,在创建签名之前。
function signData(private_key, data, callback){
var dataForHash = str2ab(JSON.stringify(sortObject(data)));
signRSA(private_key, dataForHash, function(data){
callback(data.buffer.b64encode(), dataForHash.b64encode());
});
}
ArrayBuffer.prototype.b64encode = function(){
return btoa(String.fromCharCode.apply(null, new Uint8Array(this)));
};
String.prototype.b64decode = function(){
var binary_string = window.atob(this);
var len = binary_string.length;
var bytes = new Uint8Array(new ArrayBuffer(len));
for (var i = 0; i < len; i++) {
bytes[i] = binary_string.charCodeAt(i);
}
return bytes;
};
通过此修改,python returns 中的验证现在为真。
我正在开发一个 P2P 基础设施,它将拥有来自一组不同应用程序的数据,这些数据通过网络分布。此 P2P 覆盖由一组 Python 个 Twisted 服务器组成。
我需要为每个应用程序的每个用户保证存储数据的安全性和隐私性。因此,我在 Web 应用程序的客户端使用 Web Crypto API 生成 RSA 密钥对。 RSA 密钥对也将存储在 P2P 覆盖层中。因此,我在客户端对私钥进行加密,并导出用户密码。
此外,我正在使用 jwk to pem 模块将 JWK public 密钥转换为 PEM 密钥,用于 Python 密码学库(PyCrypt 或 m2Crypto)。
最后,我必须保证包含这些凭据以及用户数据的消息保持其完整性。因此,在客户端,我使用用户的私钥签署此数据。
我将数据和签名都以 ArrayBuffer 类型发送到服务器,并以 base64 编码。
function signData(private_key, data, callback){
var dataForHash = str2ab(JSON.stringify(sortObject(data)));
computeSHA(dataForHash, "SHA-256", function(hash){
signRSA(private_key, hash, function(data){
callback(data.buffer.b64encode(), dataForHash.b64encode());
});
});
}
function computeSHA(data, mode, callback){
window.crypto.subtle.digest(
{
name: mode,
},
data
)
.then(function(hash){
callback(new Uint8Array(hash).buffer);
})
.catch(function(err){
console.error(err);
});
}
function signRSA(private_key, data, callback){
window.crypto.subtle.sign(
{
name: "RSASSA-PKCS1-v1_5",
},
private_key,
data
)
.then(function(signature){
callback(new Uint8Array(signature));
})
.catch(function(err){
console.error(err);
});
}
ArrayBuffer.prototype.b64encode = function(){
return btoa(String.fromCharCode.apply(null, new Uint8Array(this)));
};
之后,当Python服务器收到这个http请求时,它从base64解码数据和签名。
dataForHash = base64.b64decode(dataReceived['data'])
signature = base64.b64decode(dataReceived['signature'])
为了验证签名,需要 public 密钥。因此:
data = utils.byteify(json.loads(dataForHash.decode("utf-16")))
pub_key = base64.b64decode(data['pub_key']) # Get PEM Public Key
(utils.byteify() 将 unicode 字符串转换为常规字符串)
验证签名:
Authentication.verifySignature(signature, dataForHash, pub_key)
方法定义:
from Crypto.Signature import PKCS1_v1_5
from Crypto.Hash import SHA256
from Crypto.PublicKey import RSA
def verifySignature(signature, data, pub_key):
key = RSA.importKey(pub_key)
h = SHA256.new(data)
verifier = PKCS1_v1_5.new(key)
return verifier.verify(h, signature)
然而,签名验证returns错误。我也尝试过使用 m2crypto 库,但它 returns 0.
我找到了问题。
虽然在 Python (PyCrypto) 中,签名函数应该接收要签名的数据的哈希值,但使用 Web 密码学 API,签名方法在接收到的数据之前应用哈希函数签署它。
因此,JS 中的数据被哈希了两次,一次在调用 sign 方法之前,一次在 sign 方法中,在创建签名之前。
function signData(private_key, data, callback){
var dataForHash = str2ab(JSON.stringify(sortObject(data)));
signRSA(private_key, dataForHash, function(data){
callback(data.buffer.b64encode(), dataForHash.b64encode());
});
}
ArrayBuffer.prototype.b64encode = function(){
return btoa(String.fromCharCode.apply(null, new Uint8Array(this)));
};
String.prototype.b64decode = function(){
var binary_string = window.atob(this);
var len = binary_string.length;
var bytes = new Uint8Array(new ArrayBuffer(len));
for (var i = 0; i < len; i++) {
bytes[i] = binary_string.charCodeAt(i);
}
return bytes;
};
通过此修改,python returns 中的验证现在为真。