首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
华为云
V2EX  ›  PHP

椭圆曲线加密算法 ECDSA 在 PHP 中的初次尝试应用

  •  
  •   rekulas · 97 天前 · 578 次点击
    这是一个创建于 97 天前的主题,其中的信息可能已经有所发展或是发生改变。

    前几日,应某数字货币交易网站(火币网)社区用户请求,帮忙升级对应的 php sdk 以适应该平台最新升级的加密验签机制(因为第一个 php api sdk 也是我提供的,俗话说填坑填到底,送佛送到西。。。),就简单研究了下基于 php 的椭圆加密曲线使用。

    刚开始还疑惑了下,之前的密钥验证已经足够安全,为何要引入椭圆签名,再一想就立即明白了,普通的密钥效验属于对称加密效验,一旦官方服务器被攻克,所有安全效验都化为乌有,而椭圆曲线的非对称效验机制能保证在合理的架构下,黑客还需要拿到用户的私钥才能进行攻击,大大提升了安全性。近年来的非对称效验 api 也有大幅上升趋势,诸多平台已经开始修改引入非对称加密。

    一个简单的非对称校验架构, 黑客需要同时攻破 API 系统并获取用户私钥,才能对系统进行攻击,难度大大提高

    在我看来,非对称加密有以下几种特性

    • 通过私钥可以计算出公钥,但通过公钥很难计算出私钥
    • 公钥加密,私钥解密。主要适应场景:不安全网络下的数据交换行为,例如 HTTPS 浏览,金融系统
    • 私钥加密,公钥解密。主要适应场景:身份认证,代表你是该私钥的所有人从而鉴定你的身份,目前大部分数字货币的核心也是基于这个原理。而该 sdk 中火币所使用的验证方法也是该原理。

    作为一只数字货币爱好狗,对加解密已经有一定了解,不过对非对称的原理还远不到手撸类库的地步(RSA 算法研究了一半, 还没研究完全),所以自然使用了第三方类库来实现椭圆曲线效验。综合考虑之后,选择了 github 上的 phpecc 作为加密类库,考虑到兼容问题,使用了 0.4 版本(新版要求 PHP7+)。

    git clone git@github.com:phpecc/phpecc.git
    cd phpecc
    git reset --hard origin/0.4
    composer install
    // 或者直接引入
    composer require mdanter/ecc:0.4.5
    

    项目中直接加载 vendor,然后调用脚本引入 phpecc 命名空间

    use Mdanter\Ecc\EccFactory;
    use Mdanter\Ecc\Crypto\Signature\Signer;
    use Mdanter\Ecc\Serializer\PrivateKey\PemPrivateKeySerializer;
    use Mdanter\Ecc\Serializer\PrivateKey\DerPrivateKeySerializer;
    use Mdanter\Ecc\Serializer\Signature\DerSignatureSerializer;
    use Mdanter\Ecc\Serializer\PublicKey\DerPublicKeySerializer;
    use Mdanter\Ecc\Serializer\PublicKey\PemPublicKeySerializer;
    

    初始化验签类

    $adapter = EccFactory::getAdapter();
    $generator = EccFactory::getNistCurves()->generator384();
    $useDerandomizedSignatures = true;
    

    签名生成过程第一步要先生成消息摘要,ecdsa 使用 sha256 来生成

    $algorithm = 'sha256';
    $pemSerializer = new PemPrivateKeySerializer(new DerPrivateKeySerializer($adapter));
    $key = $pemSerializer->parse(PRIVATE_KEY);
    $signer = new Signer($adapter);
    $hash = $signer->hashData($generator, $algorithm, $sig);
    

    下一步,随机生成一个随机大数 randomk,然后将上一步的消息摘要(也就是 hash),私钥和随机数一起进行签名,签名过程是通过私钥和随机数计算出另 2 个大数 r 和 s 即可作为签名,第三方可用公钥对 r 进行验证计算 s,若 s 与签名的 s 一致则验证通过。

    $random = \Mdanter\Ecc\Random\RandomGeneratorFactory::getHmacRandomGenerator($key, $hash, $algorithm);
    $randomK = $random->generate($generator->getOrder());
    $signature = $signer->sign($key, $hash, $randomK);
    $serializer = new DerSignatureSerializer();
    $serializedSig = $serializer->serialize($signature);
    return base64_encode($serializedSig);
    

    注意 randomk 不是必须的,但是加入随机数会使安全性大幅提升。 签名完成后生成的签名一般是二进制流,可依据实际要求返回 base64、hex 或其他形式。 至此,非对称校验就全部完成了,实际操作起来非常简单。不过内部计算量却并不小,经反馈大部分语言都需要 10-几十毫秒的时间进行签名,要知道量化交易拼的就是那么几毫秒甚至 0.x 毫秒,所以引入非对称之后很多人都表示需要升级配置来适应系统了。 网友对该升级的意见:

    4 回复  |  直到 2018-08-24 13:42:58 +08:00
        1
    ddhks   59 天前
    可以生产公私钥一对吗
        2
    rekulas   59 天前
    @ddhks 可以 这是最基本算法
        3
    ddhks   58 天前
    我没找到生成公私钥对在哪里,可以加下我 qq 656644974 吗
        4
    rekulas   58 天前
    ok
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   901 人在线   最高记录 3762   ·  
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.1 · 19ms · UTC 17:44 · PVG 01:44 · LAX 10:44 · JFK 13:44
    ♥ Do have faith in what you're doing.
    沪ICP备16043287号-1