Node.js verify.verify() 奇怪的行为
Node.js verify.verify() strange behaviour
我一直在开发数字签名 node.js 应用程序,然后我遇到了我无法理解的奇怪行为。
首先我生成了 public/private 密钥对作为 described here
然后我实现了下面的脚本
const crypto = require('crypto');
const fs = require('fs');
const privateKey = fs.readFileSync('./private_key.pem');
const publicKey = fs.readFileSync('./public_key.pem');
const hashAlg = 'sha256'
const data = Buffer.from('test signature'.repeat(100), 'utf8');
let bytes = []
// sign
const sign = crypto.createSign(hashAlg);
sign.update(data);
const signature = sign.sign(privateKey);
fs.writeFileSync(`./signature.${hashAlg}`, publicKey);
const verifier = crypto.createVerify(hashAlg);
verifier.update(data);
const result = verifier.verify(publicKey, signature);
for(let i=0; i < publicKey.length ; i++){
try{
const verifier2 = crypto.createVerify('RSA-SHA256');
verifier2.update(data);
const invalidPublicKey = Buffer.from(publicKey);
invalidPublicKey[i] = invalidPublicKey[i]+1;
const result2 = verifier2.verify(invalidPublicKey, signature);
if(result2) {
bytes.push(i);
};
} catch (e) {
// error to be handled
}
}
if(bytes.length){
console.log('****************');
console.log(`key length: ${publicKey.length}`); // 451
console.log('Bytes to be changed, and the verify would be valid');
console.log(bytes.join(',')); // 49, 450
console.log('****************');
}
不同的 public 密钥如何验证签名,我在这里遗漏了什么吗?
假设您显然使用了来自 RSA-2048 密钥对的 OpenSSL rsa -pubout
,如果这是在 Unix 上:
PEM 文件中偏移量 49 处的字符对偏移量 16 和 17 处的部分字节进行编码(特别是偏移量 16 的底部 4 位和偏移量 17 的顶部 2 位)。这些是 2 字节 NULL,表示 X.509 SubjectPublicKeyInfo 格式的 AlgorithmIdentifier 的参数部分。对于 RSA,没有算法参数(这就是编码使用 NULL 的原因),虽然这个字段仍然应该被解码,但也许 nodejs 不会这样做,知道它不需要并且会被忽略。
PEM 文件中偏移量 450 处的字符是终止页脚行的换行符。尽管格式定义要求,但实际上不需要解析它来提取文件的内容,即 public 键 blob,也许 nodejs 不需要。
我一直在开发数字签名 node.js 应用程序,然后我遇到了我无法理解的奇怪行为。
首先我生成了 public/private 密钥对作为 described here
然后我实现了下面的脚本
const crypto = require('crypto');
const fs = require('fs');
const privateKey = fs.readFileSync('./private_key.pem');
const publicKey = fs.readFileSync('./public_key.pem');
const hashAlg = 'sha256'
const data = Buffer.from('test signature'.repeat(100), 'utf8');
let bytes = []
// sign
const sign = crypto.createSign(hashAlg);
sign.update(data);
const signature = sign.sign(privateKey);
fs.writeFileSync(`./signature.${hashAlg}`, publicKey);
const verifier = crypto.createVerify(hashAlg);
verifier.update(data);
const result = verifier.verify(publicKey, signature);
for(let i=0; i < publicKey.length ; i++){
try{
const verifier2 = crypto.createVerify('RSA-SHA256');
verifier2.update(data);
const invalidPublicKey = Buffer.from(publicKey);
invalidPublicKey[i] = invalidPublicKey[i]+1;
const result2 = verifier2.verify(invalidPublicKey, signature);
if(result2) {
bytes.push(i);
};
} catch (e) {
// error to be handled
}
}
if(bytes.length){
console.log('****************');
console.log(`key length: ${publicKey.length}`); // 451
console.log('Bytes to be changed, and the verify would be valid');
console.log(bytes.join(',')); // 49, 450
console.log('****************');
}
不同的 public 密钥如何验证签名,我在这里遗漏了什么吗?
假设您显然使用了来自 RSA-2048 密钥对的 OpenSSL rsa -pubout
,如果这是在 Unix 上:
PEM 文件中偏移量 49 处的字符对偏移量 16 和 17 处的部分字节进行编码(特别是偏移量 16 的底部 4 位和偏移量 17 的顶部 2 位)。这些是 2 字节 NULL,表示 X.509 SubjectPublicKeyInfo 格式的 AlgorithmIdentifier 的参数部分。对于 RSA,没有算法参数(这就是编码使用 NULL 的原因),虽然这个字段仍然应该被解码,但也许 nodejs 不会这样做,知道它不需要并且会被忽略。
PEM 文件中偏移量 450 处的字符是终止页脚行的换行符。尽管格式定义要求,但实际上不需要解析它来提取文件的内容,即 public 键 blob,也许 nodejs 不需要。