Java11Curve25519实现与Signal的库不同
在 Java 11 中引入了 curve25519 内置实现。由于我对此一无所知,并且最近才发现它,因此我使用的是 Signal 的库。这是我在切换到 Java 11 的实现之前的代码:
private final Curve25519 CURVE_25519 = Curve25519.getInstance(Curve25519.JAVA);
public Curve25519KeyPair calculateRandomKeyPair() {
return CURVE_25519.generateKeyPair();
}
public byte[] calculateSharedSecret(byte[] publicKey, byte[] privateKey) {
return CURVE_25519.calculateAgreement(publicKey, privateKey);
}
这是我现在的代码:
private final String XDH = "XDH";
private final String CURVE = "X25519";
@SneakyThrows
public KeyPair calculateRandomKeyPair() {
return KeyPairGenerator.getInstance(CURVE).generateKeyPair();
}
@SneakyThrows
public byte[] calculateSharedSecret(byte[] publicKeyBytes, XECPrivateKey privateKey) {
var paramSpec = new NamedParameterSpec(CURVE);
var keyFactory = KeyFactory.getInstance(XDH);
var publicKeySpec = new XECPublicKeySpec(paramSpec, new BigInteger(publicKeyBytes));
var publicKey = keyFactory.generatePublic(publicKeySpec);
var keyAgreement = KeyAgreement.getInstance(XDH);
keyAgreement.init(privateKey);
keyAgreement.doPhase(publicKey, true);
return keyAgreement.generateSecret();
}
显然,第二个实现不起作用,而第一个实现。最初,我以为我做错了什么,所以我阅读了文档并检查了类似的答案,但是,由于我没有找到任何有用的信息,我决定进一步挖掘并尝试检查 Signal 的库和 Java 是否生成相同的公钥鉴于私人的。为此,我写了这个片段:
import org.whispersystems.curve25519.Curve25519;
import sun.security.ec.XECOperations;
import sun.security.ec.XECParameters;
import java.security.InvalidAlgorithmParameterException;
import java.security.spec.NamedParameterSpec;
import java.util.Arrays;
private static boolean generateJava11KeyPair() throws InvalidAlgorithmParameterException {
var signalKeyPair = Curve25519.getInstance(Curve25519.JAVA).generateKeyPair();
var signalPublicKey = signalKeyPair.getPublicKey();
var params = XECParameters.get(InvalidAlgorithmParameterException::new, NamedParameterSpec.X25519);
var ops = new XECOperations(params);
var javaPublicKey = ops.computePublic(signalKeyPair.getPrivateKey().clone()).toByteArray();
return Arrays.equals(signalPublicKey, javaPublicKey);
}
(Java实现后计算公钥的代码摘自sun.security.ec.XDHKeyPairGenerator)
此方法打印 false,这意味着这两个实现实际上的行为方式不同。在这一点上,我想知道这是一个 Java 错误还是我遗漏了什么。提前致谢。
回答
Bernstein 等人为 X25519(和 X448)公钥和私钥定义的编码是无符号固定长度小端,而BigInteger.toByteArray()ctor返回和接受的表示BigInteger(byte[])是二进制补码变长大端。由于 255 位四舍五入为 32 字节,备用位始终为零(对于 XDH),因此可以忽略符号差异,但其他的很重要。
JCA 确实让接口类XECPrivateKey返回,以及相应的Spec接受,这些形式,但XECPublicKey[Spec]它使用BigInteger. 对于Key.getEncoded()由 a返回和接受的(分别)“X509”和“PKCS8”编码(分别),它确实使用 Bernstein 形式KeyFactory,但那些具有仅 XDH(或仅 Bernstein 的 XDH 和 EdDSA)系统的元数据像 X3DH 不使用。
AFAICS 您的选择是
- 需要时字节反转和(零)填充代码中的 JCA 公共值,或
- 使用
Key.getEncoded()并解析特定于算法的部分,或者相反地构建算法通用结构以传递X509EncodedKeySpec给KeyFactory.getInstance("Xblah")。
第二种方法过去曾被问及其他算法:“传统”(X9 风格)EC——尤其是比特币和相关硬币的 secp256k1,它通常只使用原始 X9/SECG 数据而没有元数据——和RSA,其中一些系统使用原始 PKCS1 格式(这里私钥比公钥更常见);如果您愿意,我可以找到一些几乎重复的内容来说明该方法。