ED25519 в JDK 15, Parse Public Key из байтового массива и проверкиJAVA

Программисты JAVA общаются здесь
Ответить Пред. темаСлед. тема
Anonymous
 ED25519 в JDK 15, Parse Public Key из байтового массива и проверки

Сообщение Anonymous »

Поскольку Ed25519 существует не так давно (в JDK), существует очень мало ресурсов о том, как его использовать.
Хотя их пример очень аккуратен и полезен, у меня есть некоторые Трудно понять, что я делаю не так при разборе ключей.
Открытый ключ считывается из пакета, отправленного iDevice.
(Скажем так, это массив байт)
В ходе поиска и попыток понять, как закодированы ключи, я наткнулся на это сообщение.

Код: Выделить всё

   4.  The public key A is the encoding of the point [s]B.  First,
encode the y-coordinate (in the range 0  Это правильный способ проанализировать открытый ключ из массивов байтов 
[*] Если это так, то, что может быть причиной для его провала процесса проверки?
< /ol>
[code]
// devicePublicKey: ByteArray
val lastIndex = devicePublicKey.lastIndex
val lastByte = devicePublicKey[lastIndex]
val lastByteAsInt = lastByte.toInt()
val isXOdd = lastByteAsInt.and(255).shr(7) == 1

devicePublicKey[lastIndex] = (lastByteAsInt and 127).toByte()

val y = devicePublicKey.reversedArray().asBigInteger

val keyFactory = KeyFactory.getInstance("Ed25519")
val nameSpec = NamedParameterSpec.ED25519
val point = EdECPoint(isXOdd, y)
val keySpec = EdECPublicKeySpec(nameSpec, point)
val key = keyFactory.generatePublic(keySpec)

Signature.getInstance("Ed25519").apply {
initVerify(key)
update(deviceInfo)
println(verify(deviceSignature))
}

< /code>
и данные (перед манипуляциями) (все в шестнадцатеричном): < /p>
Device identifier: 34444432393531392d463432322d343237442d414436302d444644393737354244443533
Device public key: e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
Device signature: a0383afb3bcbd43d08b04274a9214036f16195dc890c07a81aa06e964668955b29c5026d73d8ddefb12160529eeb66f843be4a925b804b575e6a259871259907
Device info: a86a71d42874b36e81a0acc65df0f2a84551b263b80b61d2f70929cd737176a434444432393531392d463432322d343237442d414436302d444644393737354244443533e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e94
// Device info is simply concatenated [hkdf, identifier, public key]

И открытый ключ после манипуляции:

Код: Выделить всё

e0a611c84db0ae91abfe2e6db91b6a457a4b41f9d8e09afdc7207ce3e4942e14
Большое спасибо, мы будем очень признательны за любую помощь.
Это поможет многим другим, кто столкнется с этой проблемой позже, когда будет реализована реализация Ed25519. не будь таким свежим.

Подробнее здесь: https://stackoverflow.com/questions/657 ... and-verify
Реклама
Ответить Пред. темаСлед. тема

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

  • Похожие темы
    Ответы
    Просмотры
    Последнее сообщение
  • Невозможно запустить SQLWorkbenchJ в Mac OS с помощью `temurin-18.jdk` или `sapmachine-jdk-11.0.11.jdk`: невозможно загр
    Anonymous » » в форуме JAVA
    0 Ответы
    40 Просмотры
    Последнее сообщение Anonymous
  • Есть ли библиотека Microsoft для проверки подписи ed25519?
    Anonymous » » в форуме C#
    0 Ответы
    12 Просмотры
    Последнее сообщение Anonymous
  • Исключение Passport Laravel file_put_contents(/secret-keys/oauth\oauth-public.key): не удалось открыть поток
    Anonymous » » в форуме Php
    0 Ответы
    55 Просмотры
    Последнее сообщение Anonymous
  • Создание шифрования Public Key RSA между Android и iOS
    Anonymous » » в форуме Android
    0 Ответы
    15 Просмотры
    Последнее сообщение Anonymous
  • Создание шифрования Public Key RSA между Android и iOS
    Anonymous » » в форуме IOS
    0 Ответы
    11 Просмотры
    Последнее сообщение Anonymous

Вернуться в «JAVA»