在golang中解组特定曲线的EC点

Unmarshalling EC Point of a specific curve in golang

我正在尝试解析 EC 积分

04410478ed041c12ddaf693958f91f1174e0c790b2ff580ddca39bc2a4f78ad041dc379aaefe27cede2fa7601f90e3f397938ee53268564e346ac7a58aac8c28ca5415

到 ecdsa.PublickKey 结构,代码如下:

    x, y := readECPoint(elliptic.P256(), point)
    if x == nil || y == nil {
        panic("unable to parse the public key")
    }
    pubKey := &ecdsa.PublicKey{Curve: elliptic.P256(), X: x, Y: y}

    pubKeyBytes := elliptic.Marshal(curve, pubKey.X, pubKey.Y)

浏览 github 我注意到这段代码,这对我来说很有意义:

func readECPoint(curve elliptic.Curve, ecpoint []byte) (*big.Int, *big.Int) {
    x, y := elliptic.Unmarshal(curve, ecpoint)
    if x == nil {
        // http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/os/pkcs11-curr-v2.40-os.html#_ftn1
        // PKCS#11 v2.20 specified that the CKA_EC_POINT was to be store in a DER-encoded
        // OCTET STRING.
        var point asn1.RawValue
        asn1.Unmarshal(ecpoint, &point)
        if len(point.Bytes) > 0 {
            x, y = elliptic.Unmarshal(curve, point.Bytes)
        }
    }
    return x, y
}

我尝试的其他事情是:

curve := new(secp256k1.BitCurve)
x, y := curve.Unmarshal(point)

但是所有以前的代码总是 returns x=nil 和 y=nil

我知道密钥对是在比特币曲线的 HSM 中生成的

asn1.ObjectIdentifier 1.3.132.0.10

我是否遗漏了其他东西来从 bitcoin/ethereum 曲线正确解析 EC 点?

我终于找到了一个方法,虽然比我想象的要手动,也许有人有更好的方法?

curve := new(secp256k1.BitCurve)

    pubKey := ecdsa.PublicKey{
        Curve: curve,
        X:     &big.Int{},
        Y:     &big.Int{},
    }
    xBytes := point[3:35] //the point array has 67 bytes, ignore the first 2
    yBytes := point[35:]

    pubKey.X = new(big.Int).SetBytes(xBytes)
    pubKey.Y = new(big.Int).SetBytes(yBytes)

第一个代码片段似乎是错误的,因为elliptic.P256() returns a Curve which implements NIST P-256 also known as secp256r1 or prime256v1. But the bitcoin/etherium curve uses secp256k1 format,这是不同的。

我建议使用 go-etherium 包来创建 secp256k1 曲线。

我还发现你的密钥有问题。它的长度为 67,但 public 键的大小必须为 65(参见 the source code)。正如 Topaco 指出的那样,前两个字节可能是长度为 65 字节(0x41)的八位字节字符串(0x04)的 ASN.1 编码,因此实际密钥从第三个字节开始。

我写了这个使用 go-etherium 解析您的密钥的最小示例:

package main

import (
    "encoding/hex"
    "fmt"

    "github.com/ethereum/go-ethereum/crypto/secp256k1"
)

func main() {
    c := *secp256k1.S256()
    data, err := hex.DecodeString("04410478ed041c12ddaf693958f91f1174e0c790b2ff580ddca39bc2a4f78ad041dc379aaefe27cede2fa7601f90e3f397938ee53268564e346ac7a58aac8c28ca5415")
    if err != nil {
        panic(err)
    }
    x, y := c.Unmarshal(data[2:])
    fmt.Printf("%v\n%v\n", x, y)
}

输出:

54696312948195154784868816119600719747374302831648955727311433079671352319031
69965364187890201668291488802478374883818025489090614849107393112609590498325