如何解决WebCrypto API, importKey() for a public key in raw data (64bytes Hex) from an ATECC508A Secure Chip error: Data provided does not meet requirements
我正在使用名为 ATECC508A 的嵌入式芯片来生成 ECDSA SHA-256 公钥/私钥以及给定消息的签名。
当我从芯片中读取公钥时,我获得了一个值:
0x4B 0x34 0x89 0xAB 0x1B 0xE2 0x4C 0x84 0xA4 0x74 0xBE 0x85 0xD9 0xCF 0x99 0xF1
0x12 0xF1 0x5E 0x13 0x67 0x17 0xB8 0x8C 0x3D 0xD8 0x54 0xC4 0x70 0xB0 0x11 0x05
0xB1 0x9E 0x4E 0x3D 0xED 0x39 0xFA 0xED 0xF3 0xDB 0x94 0x7A 0xF6 0xCE 0x3A 0x0F
0x6C 0xB1 0x86 0xB1 0x64 0x5D 0x8A 0xB8 0xA2 0x74 0x9F 0xF2 0x42 0x55 0x67 0x62
它不像 DER 格式的密钥那样以 0x30 开头,我不确定它是否对字节字符串有任何特殊格式。
要以上述原始格式导入公钥,我使用 WebCrypto API(微妙的加密库)在 javascript 中执行以下操作:
- 首先,转换为一个新的 Uint8array:
var pubkeytest = new Uint8Array([0x4B 0x34 0x89 0xAB 0x1B 0xE2 0x4C 0x84 0xA4 0x74 0xBE 0x85 0xD9 0xCF 0x99 0xF1
0x12 0xF1 0x5E 0x13 0x67 0x17 0xB8 0x8C 0x3D 0xD8 0x54 0xC4 0x70 0xB0 0x11 0x05
0xB1 0x9E 0x4E 0x3D 0xED 0x39 0xFA 0xED 0xF3 0xDB 0x94 0x7A 0xF6 0xCE 0x3A 0x0F
0x6C 0xB1 0x86 0xB1 0x64 0x5D 0x8A 0xB8 0xA2 0x74 0x9F 0xF2 0x42 0x55 0x67 0x62]);
- 尝试导入上面的 uint8 数组:
window.crypto.subtle.importKey(
"raw",pubkeytest.buffer,{
name: "ECDSA",namedCurve: "P-256",hash: {
name: 'SHA-256'
}
},false,//whether the key is extractable (i.e. can be used in exportKey)
["verify"] //"verify" for public key import,"sign" for private key imports
)
.then(function(pubkeytest) {
//returns a publicKey (or privateKey if you are importing a private key)
console.log(pubkeytest);
})
.catch(function(err) {
console.error(err);
});
控制台中的输出在console.error(err)行触发错误:
DOMException: Data provided to an operation does not meet requirements
我可以通过执行以下操作使用 AES 成功导入随机公钥:
const rawKey = window.crypto.getRandomValues(new Uint8Array(16));
window.crypto.subtle.importKey(
"raw",rawKey,"AES-GCM",true,["encrypt","decrypt"]
);
我能看到的唯一区别是数组中的字节数(16 对 64)我正在输入 importKey() 以及算法类型 AES-GCM 而不是 ECDSA,它没有声明 P-256 或SHA-256。
如何将上面的 64 字节原始十六进制公钥字符串导入到 javascript 中使用? 我可以使用以下示例对签名/消息执行加密验证:https://github.com/mdn/dom-examples/tree/master/web-crypto
提前致谢
解决方法
我相信我自己解决了这个问题,并想在这里发布解决方案,以防将来有人遇到这个问题。问题是一个简单的格式问题,但解决起来并不容易,因为我无法轻松找到这些信息。
芯片提供的 64 字节公钥包含密钥内的完整 X 和 Y 坐标。它唯一缺少的是 ECDSA 格式规则所需的 0x04 前缀:
https://en.bitcoin.it/wiki/Elliptic_Curve_Digital_Signature_Algorithm
公钥:对应于私钥但不需要保密的数字。公钥可以从私钥计算出来,反之则不行。公钥可用于确定签名是否真实(换句话说,使用正确的密钥生成),而无需泄露私钥。在比特币中,公钥要么是压缩的,要么是未压缩的。压缩的公钥是 33 个字节,由前缀 0x02 或 0x03 和一个称为 x 的 256 位整数组成。 较旧的未压缩密钥为 65 字节,由常量前缀 (0x04) 和两个名为 x 和 y 的 256 位整数(2 * 32 字节)组成。压缩键的前缀允许从 x 值导出 y 值。
适用于 WebCrypto API 的正确公钥版本如下(对下面的惰性十六进制格式表示歉意,但它与问题相同,除了以粗体显示的新前缀): 044B3489AB1BE24C84A474BE85D9CF99F112F15E136717B88C3DD854C470B01105B19E4E3DED39FAEDF3DB947AF6C652F6C6528F6C657F6C658F6C652F1367D2F1367D2F136717F15E136717D
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。