在golang中解组特定曲线的EC点
Unmarshalling EC Point of a specific curve in golang
我正在尝试解析 EC 积分
04410478ed041c12ddaf693958f91f1174e0c790b2ff580ddca39bc2a4f78ad041dc379aaefe27cede2fa7601f90e3f397938ee53268564e346ac7a58aac8c28ca5415
到 ecdsa.PublickKey 结构,代码如下:
x, y := readECPoint(elliptic.P256(), point)
if x == nil || y == nil {
panic("unable to parse the public key")
}
pubKey := &ecdsa.PublicKey{Curve: elliptic.P256(), X: x, Y: y}
pubKeyBytes := elliptic.Marshal(curve, pubKey.X, pubKey.Y)
浏览 github 我注意到这段代码,这对我来说很有意义:
func readECPoint(curve elliptic.Curve, ecpoint []byte) (*big.Int, *big.Int) {
x, y := elliptic.Unmarshal(curve, ecpoint)
if x == nil {
// http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/os/pkcs11-curr-v2.40-os.html#_ftn1
// PKCS#11 v2.20 specified that the CKA_EC_POINT was to be store in a DER-encoded
// OCTET STRING.
var point asn1.RawValue
asn1.Unmarshal(ecpoint, &point)
if len(point.Bytes) > 0 {
x, y = elliptic.Unmarshal(curve, point.Bytes)
}
}
return x, y
}
我尝试的其他事情是:
curve := new(secp256k1.BitCurve)
x, y := curve.Unmarshal(point)
但是所有以前的代码总是 returns x=nil 和 y=nil
我知道密钥对是在比特币曲线的 HSM 中生成的
asn1.ObjectIdentifier 1.3.132.0.10
我是否遗漏了其他东西来从 bitcoin/ethereum 曲线正确解析 EC 点?
我终于找到了一个方法,虽然比我想象的要手动,也许有人有更好的方法?
curve := new(secp256k1.BitCurve)
pubKey := ecdsa.PublicKey{
Curve: curve,
X: &big.Int{},
Y: &big.Int{},
}
xBytes := point[3:35] //the point array has 67 bytes, ignore the first 2
yBytes := point[35:]
pubKey.X = new(big.Int).SetBytes(xBytes)
pubKey.Y = new(big.Int).SetBytes(yBytes)
第一个代码片段似乎是错误的,因为elliptic.P256()
returns a Curve which implements NIST P-256 also known as secp256r1 or prime256v1. But the bitcoin/etherium curve uses secp256k1 format,这是不同的。
我建议使用 go-etherium 包来创建 secp256k1 曲线。
我还发现你的密钥有问题。它的长度为 67,但 public 键的大小必须为 65(参见 the source code)。正如 Topaco 指出的那样,前两个字节可能是长度为 65 字节(0x41)的八位字节字符串(0x04)的 ASN.1 编码,因此实际密钥从第三个字节开始。
我写了这个使用 go-etherium 解析您的密钥的最小示例:
package main
import (
"encoding/hex"
"fmt"
"github.com/ethereum/go-ethereum/crypto/secp256k1"
)
func main() {
c := *secp256k1.S256()
data, err := hex.DecodeString("04410478ed041c12ddaf693958f91f1174e0c790b2ff580ddca39bc2a4f78ad041dc379aaefe27cede2fa7601f90e3f397938ee53268564e346ac7a58aac8c28ca5415")
if err != nil {
panic(err)
}
x, y := c.Unmarshal(data[2:])
fmt.Printf("%v\n%v\n", x, y)
}
输出:
54696312948195154784868816119600719747374302831648955727311433079671352319031
69965364187890201668291488802478374883818025489090614849107393112609590498325
我正在尝试解析 EC 积分
04410478ed041c12ddaf693958f91f1174e0c790b2ff580ddca39bc2a4f78ad041dc379aaefe27cede2fa7601f90e3f397938ee53268564e346ac7a58aac8c28ca5415
到 ecdsa.PublickKey 结构,代码如下:
x, y := readECPoint(elliptic.P256(), point)
if x == nil || y == nil {
panic("unable to parse the public key")
}
pubKey := &ecdsa.PublicKey{Curve: elliptic.P256(), X: x, Y: y}
pubKeyBytes := elliptic.Marshal(curve, pubKey.X, pubKey.Y)
浏览 github 我注意到这段代码,这对我来说很有意义:
func readECPoint(curve elliptic.Curve, ecpoint []byte) (*big.Int, *big.Int) {
x, y := elliptic.Unmarshal(curve, ecpoint)
if x == nil {
// http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/os/pkcs11-curr-v2.40-os.html#_ftn1
// PKCS#11 v2.20 specified that the CKA_EC_POINT was to be store in a DER-encoded
// OCTET STRING.
var point asn1.RawValue
asn1.Unmarshal(ecpoint, &point)
if len(point.Bytes) > 0 {
x, y = elliptic.Unmarshal(curve, point.Bytes)
}
}
return x, y
}
我尝试的其他事情是:
curve := new(secp256k1.BitCurve)
x, y := curve.Unmarshal(point)
但是所有以前的代码总是 returns x=nil 和 y=nil
我知道密钥对是在比特币曲线的 HSM 中生成的
asn1.ObjectIdentifier 1.3.132.0.10
我是否遗漏了其他东西来从 bitcoin/ethereum 曲线正确解析 EC 点?
我终于找到了一个方法,虽然比我想象的要手动,也许有人有更好的方法?
curve := new(secp256k1.BitCurve)
pubKey := ecdsa.PublicKey{
Curve: curve,
X: &big.Int{},
Y: &big.Int{},
}
xBytes := point[3:35] //the point array has 67 bytes, ignore the first 2
yBytes := point[35:]
pubKey.X = new(big.Int).SetBytes(xBytes)
pubKey.Y = new(big.Int).SetBytes(yBytes)
第一个代码片段似乎是错误的,因为elliptic.P256()
returns a Curve which implements NIST P-256 also known as secp256r1 or prime256v1. But the bitcoin/etherium curve uses secp256k1 format,这是不同的。
我建议使用 go-etherium 包来创建 secp256k1 曲线。
我还发现你的密钥有问题。它的长度为 67,但 public 键的大小必须为 65(参见 the source code)。正如 Topaco 指出的那样,前两个字节可能是长度为 65 字节(0x41)的八位字节字符串(0x04)的 ASN.1 编码,因此实际密钥从第三个字节开始。
我写了这个使用 go-etherium 解析您的密钥的最小示例:
package main
import (
"encoding/hex"
"fmt"
"github.com/ethereum/go-ethereum/crypto/secp256k1"
)
func main() {
c := *secp256k1.S256()
data, err := hex.DecodeString("04410478ed041c12ddaf693958f91f1174e0c790b2ff580ddca39bc2a4f78ad041dc379aaefe27cede2fa7601f90e3f397938ee53268564e346ac7a58aac8c28ca5415")
if err != nil {
panic(err)
}
x, y := c.Unmarshal(data[2:])
fmt.Printf("%v\n%v\n", x, y)
}
输出:
54696312948195154784868816119600719747374302831648955727311433079671352319031
69965364187890201668291488802478374883818025489090614849107393112609590498325