In Beispiel D05 EC Signatur mit einer Datei habe ich Euch die Nutzung der JRE-Routinen gezeigt, um eine Signatur auf Basis von Elliptischen Kurven zu erzeugen.
Da es Gerüchte im Internet gibt, das die den Kurven zu Grunde liegenden Parameter von der amerikanischen NSA beeinflusst worden ist, haben sich Krypto Wissenschaftler auf die Suche nach alternativen Kurven gemacht. Das Team Daniel J. Bernstein, Niels Duif, Tanja Lange, Peter Schwabe, und Bo-Yin Yang fand die Kurve ED25519, welche seitdem Einzug in die Krypto-Welt gehalten hat.
Die aktuelle Java 8-Version enthält keine Implementierung der Kurve und Ihr benötigt eine Dritt-Bibliothek wie BouncyCastle oder EDDSA, um die Kurve nutzen zu können. Um dieses Beispiel zu nutzen benötigt Ihr derzeit eine Beta-Version von BouncyCastle, die Ihr hier herunterladen könnt: https://downloads.bouncycastle.org/betas/. Die Ausgabe auf der Konsole sollte so aussehen: „Provider :BC Version: 1.605“ wobei eine höhere BC-Version nicht schaden wird.
Noch ein Hinweis: erst die noch in der Entwicklung befindliche Version 12 von Java wird die Nutzung der Kurve ED25519 direkt unterstützen.
Bindet die Bibliothek in Eclipse ein (beispielhaft gezeigt in http://javacrypto.bplaced.net/a06-einbindung-und-nutzung-von-bouncy-castle/).
Ganz wichtig ist es, sich den Einsatz des Public und des Private Keys in Erinnerung zu rufen, da an dieser Stelle immer wieder Fehler gemacht werden. Bei der asymmetrischen Signatur veröffentlicht der Absender seinen Public (öffentlichen) Schlüssel, z.B. auf seiner Webseite. Der Absender der Nachricht benutzt seinen Private Key für die Erzeugung der Signatur und sendet die Nachricht (ciphertext) zusammen mit der Signatur an den Empfänger. Der Empfänger prüft die Signatur mit dem Public Keys des Absenders.
Hier noch einmal die Kurzform: signieren mit dem Private Key des Absenders, prüfen der Signatur (Verifizierung) mit dem Public Key des Absenders.
Signatursteckbrief | |
Name des Verfahrens | EC Kurve ED25519 |
Langname | Elliptische Kurven Signatur mit Kurve ED25519 |
Art der Chiffre | Kompletter Plaintext |
Blocklänge (Byte) | – |
Schlüssellänge (Byte/Bit) | 48/384 |
Padding genutzt | Nein |
Sicherheit | – |
Besonderes | – |
Der Quellcode ist deutlich länger, dafür ist dieses Beispiel auch gleich in der Praxis einsetzbar, wenn der nachfolgende Sicherheitshinweis beachtet wird. Die erzeugten Schlüssel werden für eine spätere Benutzung in Form von Byte Arrays gespeichert und beim Einlesen mittels geeigneter Routinen wieder als Private und Public Key „regeneriert“. Die zu signierende Nachricht befindet sich in einer Datei und es wird nicht die komplette Nachricht zur Signaturerzeugung genutzt, sondern es wird ein Hashwert der Datei erzeugt und dieser Hashwert wird dann signiert – das verringert die Bearbeitungszeit bei den rechenintensiven Operationen. Die Signatur wird ebenfalls als Byte Array gespeichert und zur (späteren) Verifizierung beim Empfänger wieder eingelesen. Der Empfänger bildet ebenfalls den Hashwert der Nachrichten-Datei und überprüft den Hashwert mit dem Public Key anhand der Signatur.
Zum Test solltet Ihr eine einfache Textdatei mit dem Namen „d02_message.txt“ anlegen, welche Ihr z.B. hier herunterladen könnt. Im Beispiel B05 ist beschrieben, wo die Datei in Eclipse liegen sollte.
Bitte die nachfolgende Routine nicht für den Echteinsatz nutzen, da sie aus kryptographischer Sicht angreifbar ist !
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 |
package net.bplaced.javacrypto.signature; /* * Herkunft/Origin: http://javacrypto.bplaced.net/ * Programmierer/Programmer: Michael Fehr * Copyright/Copyright: frei verwendbares Programm (Public Domain) * Copyright: This is free and unencumbered software released into the public domain. * Lizenttext/Licence: <http://unlicense.org> * getestet mit/tested with: Java Runtime Environment 8 Update 191 x64 * getestet mit/tested with: Java Runtime Environment 11.0.1 x64 * Datum/Date (dd.mm.jjjj): 18.01.2019 * Funktion: signiert und verifiziert eine Datei mittels EC Kurve ED25519 (Asymmetrisch) * Function: signs and verifies a file using EC curve ED25519 (asymmetric) * * Sicherheitshinweis/Security notice * Die Programmroutinen dienen nur der Darstellung und haben keinen Anspruch auf eine * korrekte Funktion, insbesondere mit Blick auf die Sicherheit ! * Prüfen Sie die Sicherheit bevor das Programm in der echten Welt eingesetzt wird. * The program routines just show the function but please be aware of the security part - * check yourself before using in the real world ! */ /* * Wichtiger Hinweis / important notice * Du benötigst eine externe Jar-Bibliothek namens bcprov-jdk15on-161b20.jar (version 1.605) * You need an external jar-library bcprov-jdk15on-161b20.jar (version 1.605) * Das Programm nutzt eine BouncyCastle Beta-Version, daher sind höhere Versionsnummern vermutlich ebenfalls nutzbar * The programm works with BouncyCastle beta versions so higher version numbers will probably work as well * Die Bibliothek ist hier downloadbar / the library can get obtained here: * https://downloads.bouncycastle.org/betas/ */ import java.security.InvalidKeyException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.NoSuchProviderException; import java.security.Provider; import java.security.SecureRandom; import java.security.Security; import java.security.SignatureException; import java.security.spec.InvalidKeySpecException; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import java.io.BufferedInputStream; import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.IOException; import java.nio.file.Files; import java.nio.file.Path; import java.nio.file.Paths; import org.bouncycastle.crypto.AsymmetricCipherKeyPair; import org.bouncycastle.crypto.CryptoException; import org.bouncycastle.crypto.DataLengthException; import org.bouncycastle.crypto.Signer; import org.bouncycastle.crypto.generators.Ed25519KeyPairGenerator; import org.bouncycastle.crypto.params.Ed25519KeyGenerationParameters; import org.bouncycastle.crypto.params.Ed25519PrivateKeyParameters; import org.bouncycastle.crypto.params.Ed25519PublicKeyParameters; import org.bouncycastle.crypto.signers.Ed25519Signer; import org.bouncycastle.jce.provider.BouncyCastleProvider; public class D07_EcCurve25519BcSignatureFile { public static void main(String[] args) throws DataLengthException, CryptoException, IOException, NoSuchAlgorithmException, InvalidKeyException, SignatureException, InvalidKeySpecException, NoSuchProviderException { System.out.println("D07 EC Kurve ED25519 BC Signatur mit einer Datei"); // benötigt die neueste jar-datei von bc Security.addProvider(new BouncyCastleProvider()); Provider provider = Security.getProvider("BC"); System.out.println("Provider :" + provider.getName() + " Version: " + provider.getVersion()); String messageFilenameString = "d02_message.txt"; // KeyPair generieren AsymmetricCipherKeyPair keyPair = generateEcEd25519BcKeyPair(); Ed25519PrivateKeyParameters privateKey = (Ed25519PrivateKeyParameters) keyPair.getPrivate(); Ed25519PublicKeyParameters publicKey = (Ed25519PublicKeyParameters) keyPair.getPublic(); String ecEd25519BcPrivateKeyFilenameString = "ec_privateKey_" + "ED25519_BC" + ".privatekey"; String ecEd25519BcPublicKeyFilenameString = "ec_publicKey_" + "ED25519_BC" + ".publickey"; String ecEd25519BcSignatureFilenameString = "eced25519_BC__Signature.dat"; // ausgabe der schlüsseldaten System.out.println("\nprivate Key Länge:" + privateKey.getEncoded().length + " Data:\n" + byteArrayPrint(privateKey.getEncoded(), 33)); System.out.println("\npublic Key Länge: " + publicKey.getEncoded().length + " Data:\n" + byteArrayPrint(publicKey.getEncoded(), 33)); System.out.println("\nPublic Key: " + publicKey.toString()); // speicherung der beiden keys savePrivateEd25519BcKeyAsBytearray(privateKey, ecEd25519BcPrivateKeyFilenameString); savePublicEd25519BcKeyAsBytearray(publicKey, ecEd25519BcPublicKeyFilenameString); System.out.println("Der privateKey und publicKey wurden gespeichert:" + ecEd25519BcPrivateKeyFilenameString + "/" + ecEd25519BcPublicKeyFilenameString); // diese nachricht soll signiert werden // hier wird der hashwert der datei signiert um die datenmenge innerhalb der // signatur gering zu halten: byte[] messageByte = calcSHA256BufferedFile(messageFilenameString); System.out.println("\nDie Datei wurde gelesen:" + messageFilenameString + " und der SHA256-Hashwert erzeugt:" + printHexBinary(messageByte)); // die signatur erfolgt mit dem privaten schlüssel, der jetzt geladen wird Ed25519PrivateKeyParameters privateKeyLoad = loadEcEd25519BcPrivateKeyAsBytearray( ecEd25519BcPrivateKeyFilenameString); System.out.println("\nDer privateKey wurde zur Signatur geladen:\"" + ecEd25519BcPrivateKeyFilenameString); byte[] signatureByte = signEcEd25519BcPrivateKey(privateKeyLoad, messageByte); System.out.println( "\nsignatureByte Länge:" + signatureByte.length + " Data:\n" + byteArrayPrint(signatureByte, 33)); // speicherung der signatur writeBytesToFileNio(signatureByte, ecEd25519BcSignatureFilenameString); System.out.println("Die ecSignatur wurde gespeichert:" + ecEd25519BcSignatureFilenameString); // die überprüfung der signatur erfolgt mit dem öffentlichen schlüssel, der // jetzt geladen wird Ed25519PublicKeyParameters publicKeyLoad = loadEcEd25519BcPublicKeyAsBytearray(ecEd25519BcPublicKeyFilenameString); System.out.println("\nDer publicKey wurde zur Verifizierung geladen:" + ecEd25519BcPublicKeyFilenameString); byte[] messageLoadByte = calcSHA256BufferedFile(messageFilenameString); System.out.println("Die message wurde gelesen:" + messageFilenameString + " und der SHA256-Hashwert erzeugt:" + printHexBinary(messageLoadByte)); byte[] signatureLoadByte = readBytesFromFileNio(ecEd25519BcSignatureFilenameString); System.out.println("Die Signature wurde gelesen:" + ecEd25519BcSignatureFilenameString); boolean signatureIsCorrectBoolean = verifyEcEd25519BcPublicKey(publicKeyLoad, messageLoadByte, signatureLoadByte); System.out.println( "\nÜberprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:" + signatureIsCorrectBoolean); // veränderung der nachricht System.out.println("\nVeränderung der Nachricht"); messageByte = "Nachricht fuer Signatur2".getBytes("utf-8"); System.out.println("Veränderte-Nachricht hex :" + byteArrayPrint(messageByte, 33)); signatureIsCorrectBoolean = verifyEcEd25519BcPublicKey(publicKeyLoad, messageByte, signatureLoadByte); System.out.println( "\nÜberprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:" + signatureIsCorrectBoolean); } public static AsymmetricCipherKeyPair generateEcEd25519BcKeyPair() { SecureRandom RANDOM = new SecureRandom(); Ed25519KeyPairGenerator keyPairGenerator = new Ed25519KeyPairGenerator(); keyPairGenerator.init(new Ed25519KeyGenerationParameters(RANDOM)); return keyPairGenerator.generateKeyPair(); } public static byte[] signEcEd25519BcPrivateKey(Ed25519PrivateKeyParameters privateKey, byte[] messageByte) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException, DataLengthException, CryptoException { Signer signer = new Ed25519Signer(); signer.init(true, privateKey); signer.update(messageByte, 0, messageByte.length); return signer.generateSignature(); } public static Boolean verifyEcEd25519BcPublicKey(Ed25519PublicKeyParameters publicKey, byte[] messageByte, byte[] signatureByte) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException { Signer verifier = new Ed25519Signer(); verifier.init(false, publicKey); verifier.update(messageByte, 0, messageByte.length); return verifier.verifySignature(signatureByte); } private static void savePrivateEd25519BcKeyAsBytearray(Ed25519PrivateKeyParameters privateKey, String filenameString) throws IOException { PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(privateKey.getEncoded()); FileOutputStream fos = new FileOutputStream(filenameString); fos.write(pkcs8EncodedKeySpec.getEncoded()); fos.close(); } private static void savePublicEd25519BcKeyAsBytearray(Ed25519PublicKeyParameters publicKey, String filenameString) throws IOException { X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(publicKey.getEncoded()); FileOutputStream fos = new FileOutputStream(filenameString); fos.write((x509EncodedKeySpec).getEncoded()); fos.close(); } private static Ed25519PrivateKeyParameters loadEcEd25519BcPrivateKeyAsBytearray(String filenameString) throws IOException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchProviderException { File filenameKeyString = new File(filenameString); FileInputStream fis = new FileInputStream(filenameKeyString); byte[] encodedPrivateKey = new byte[(int) filenameKeyString.length()]; fis.read(encodedPrivateKey); fis.close(); return new Ed25519PrivateKeyParameters(encodedPrivateKey, 0); } private static Ed25519PublicKeyParameters loadEcEd25519BcPublicKeyAsBytearray(String filenameString) throws IOException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchProviderException { File filenameKeyString = new File(filenameString); FileInputStream fis = new FileInputStream(filenameKeyString); byte[] encodedPublicKey = new byte[(int) filenameKeyString.length()]; fis.read(encodedPublicKey); fis.close(); return new Ed25519PublicKeyParameters(encodedPublicKey, 0); } private static byte[] readBytesFromFileNio(String filenameString) { byte[] byteFromFileByte = null; try { byteFromFileByte = Files.readAllBytes(Paths.get(filenameString)); } catch (IOException e) { e.printStackTrace(); } return byteFromFileByte; } public static byte[] calcSHA256BufferedFile(String filenameString) throws IOException, NoSuchAlgorithmException { // liest die datei über einen buffer ein - sehr viel geringere speichernutzung byte[] buffer = new byte[8192]; int count; MessageDigest digest = MessageDigest.getInstance("SHA-256"); BufferedInputStream bis = new BufferedInputStream(new FileInputStream(filenameString)); while ((count = bis.read(buffer)) > 0) { digest.update(buffer, 0, count); } bis.close(); byte[] hash = digest.digest(); return hash; } private static void writeBytesToFileNio(byte[] byteToFileByte, String filenameString) { try { Path path = Paths.get(filenameString); Files.write(path, byteToFileByte); } catch (IOException e) { e.printStackTrace(); } } public static String byteArrayPrint(byte[] byteData, int numberPerRow) { String returnString = ""; String rawString = printHexBinary(byteData); int rawLength = rawString.length(); int i = 0; int j = 1; int z = 0; for (i = 0; i < rawLength; i++) { z++; returnString = returnString + rawString.charAt(i); if (j == 2) { returnString = returnString + " "; j = 0; } j++; if (z == (numberPerRow * 2)) { returnString = returnString + "\n"; z = 0; } } return returnString; } public static String printHexBinary(byte[] bytes) { final char[] hexArray = "0123456789ABCDEF".toCharArray(); char[] hexChars = new char[bytes.length * 2]; for (int j = 0; j < bytes.length; j++) { int v = bytes[j] & 0xFF; hexChars[j * 2] = hexArray[v >>> 4]; hexChars[j * 2 + 1] = hexArray[v & 0x0F]; } return new String(hexChars); } } |
Die Konsole zeigt Euch den Ablauf der elektronischen Unterschrift:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 |
D07 EC Kurve ED25519 BC Signatur mit einer Datei Provider :BC Version: 1.605 private Key Länge:32 Data: 55 C6 AB 37 02 10 AD CA AA 8B 48 7D 7A 3D CD FC 3A D2 97 AC 02 58 29 0D F4 BF 1D E0 0C 30 39 87 public Key Länge: 32 Data: D5 54 9C 54 39 B1 1D 40 21 10 56 43 70 00 99 43 DE 06 C4 31 1C 1E 32 1C 10 74 8E 7B C3 5E DF 37 Public Key: org.bouncycastle.crypto.params.Ed25519PublicKeyParameters@50cbc42f Der privateKey und publicKey wurden gespeichert:ec_privateKey_ED25519_BC.privatekey/ec_publicKey_ED25519_BC.publickey Die Datei wurde gelesen:d02_message.txt und der SHA256-Hashwert erzeugt:B11A0F35B132509FA779A5A1C87F69FDD75ADC635654C834CF3F686976732C52 Der privateKey wurde zur Signatur geladen:"ec_privateKey_ED25519_BC.privatekey signatureByte Länge:64 Data: 8D BD 5A FE 7B ED 52 4D 1E E3 8F 34 31 6A 77 32 34 E0 CD CB 50 8F 83 03 01 21 96 E1 B7 58 21 8A BD BB 91 86 78 33 04 5D E9 EB CA 56 34 5D F3 A7 B2 C5 6C DE 59 37 13 4B AF EC F6 FB 31 0F 4B 00 Die ecSignatur wurde gespeichert:eced25519_BC__Signature.dat Der publicKey wurde zur Verifizierung geladen:ec_publicKey_ED25519_BC.publickey Die message wurde gelesen:d02_message.txt und der SHA256-Hashwert erzeugt:B11A0F35B132509FA779A5A1C87F69FDD75ADC635654C834CF3F686976732C52 Die Signature wurde gelesen:eced25519_BC__Signature.dat Überprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:true Veränderung der Nachricht Veränderte-Nachricht hex :4E 61 63 68 72 69 63 68 74 20 66 75 65 72 20 53 69 67 6E 61 74 75 72 32 Überprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:false |
Die Lizenz zum obigen Beispiel findet Ihr auf der eigenen Lizenz-Seite.
Letzte Aktualisierung: 18.01.2019