使用使用 OpenSSL 命令行进行
命令行进行 ECC 签名及验签
签名及验签
首先查看一下 OpenSSL 内建了哪些椭圆曲线,使用命令为:
openssl ecparam -list_curves
选择一条椭圆曲线创建 ECC 公私钥对,这里使用 secp256k1,执行命令:
openssl ecparam -name secp256k1 -genkey -out ec.key
可以用文本编辑器打开 ec.key 文件,其内容类似于:
—–BEGIN EC PARAMETERS—–
BgUrgQQACg==
—–END EC PARAMETERS—–
—–BEGIN EC PRIVATE KEY—–
MHQCAQEEINMie6XetE+Ihkg8zB2JET/zF7BX8Bl7FqdbxWxvhM0ZoAcGBSuBBAAK
oUQDQgAEERQKQlmn/YPSkOQ0d0dTxoIUQEogpQipf+M1g7O5ojlPeq55lVEgivpK
iwfjwQLiqw8SBezfI5waH0Tc9IgWGg==
—–END EC PRIVATE KEY—–
ec.key 文件中仅包含椭圆曲线参数和私钥。验签时仅需要公钥,用以下命令生成公钥文件:
openssl ec -in ec.key -pubout -out ec.pubkey
可以用文本编辑器打开 ec.pubkey 文件,其内容类似于:
—–BEGIN PUBLIC KEY—–
MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEERQKQlmn/YPSkOQ0d0dTxoIUQEogpQip
f+M1g7O5ojlPeq55lVEgivpKiwfjwQLiqw8SBezfI5waH0Tc9IgWGg==
—–END PUBLIC KEY—–
接下来做签名,找一个文件作为签名对象,这里使用了一个名为 readme.txt 的文件,假定使用的杂凑算法是 SHA-256,签名命令如下:
openssl dgst -sha256 -sign ec.key -out ec.sig readme.txt
生成的签名被保存在一个名为 ec.sig 的文件中,该文件是二进制格式,无法用文本编辑器查看其含义。可以使用 16 进制编辑器查看它,例如在 Windows 平台上可使用 Hxd (官网:https://mh-
nexus.de/en/hxd/),其显示类似于下图:
签名的内容是一个 ASN.1 编码,其编码方式是:
ECDSASignature ::= SEQUENCE {
r INTEGER,
s INTEGER
}
如果要验证签名是否正确,可以使用命令:
openssl dgst -sha256 -verify ec.pubkey -signature ec.sig readme.txt
正常情况下,会报告:Verified OK
需要说明的是:尽管在 OpenSSL 1.1.1 系列中增加了对 SM2 非对称算法、SM3 杂凑算法的支持,但是截止到 1.1.1d 版本,还不能使用类似于上面介绍的命令行方式来计算 SM2 签名。如果尝试执
行以下一系列命令:
openssl ecparam -name SM2 -genkey -out sm2.key
openssl ec -in sm2.key -pubout -out sm2.pubkey
openssl dgst -sm3 -sign sm2.key -out sm2.sig readme.txt
前两步没有问题,到第三步做签名时,就会报错了,错误信息如下:
Error setting context
249572:error:100C508A:elliptic curve routines:pkey_ec_ctrl:invalid digest type:..\OpenSSL\openssl-1.1.1d\crypto\ec\ec_pmeth.c:331:
如果去查看 OpenSSL 1.1.1d 的源码,在 \crypto\ec\ec_pmeth.c 文件的第 331 行附近,可以看到以下内容:
case EVP_PKEY_CTRL_MD:
if (EVP_MD_type((const EVP_MD *)p2) != NID_sha1 &&
EVP_MD_type((const EVP_MD *)p2) != NID_ecdsa_with_SHA1 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha224 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha256 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha384 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha512 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha3_224 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha3_256 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha3_384 &&
EVP_MD_type((const EVP_MD *)p2) != NID_sha3_512) {
ECerr(EC_F_PKEY_EC_CTRL, EC_R_INVALID_DIGEST_TYPE);
return 0;
从这段代码可以看出,采用命令行方式计算签名,当前能够与签名算法配合使用的杂凑算法仅有 SHA-1、SHA-224、SHA-256、SHA-384、SHA-512 这几种。由于 SM2 签名算法需要与 SM3 杂凑算法配合使用,所以目前还不能采用命令行方式计算 SM2 签名。
作者:henter