java - 为什么带有 ECDH 加密算法的 JsonWebSignature 每次都给出不同的签名?
问题描述
我想向 google FCM 发送请求以向浏览器发送推送请求以显示通知。
主要目标是使用带有 SHA256 的 ECDH 算法使用私钥对 JWT 有效负载进行签名,以获取 JWT 令牌。
我尝试使用 ECDH 算法对令牌进行签名,但每次我获得相同有效负载的不同签名时。
这是我的代码的快照
提前致谢
JwtClaims claims = new JwtClaims();
claims.setAudience("https://fcm.googleapis.com");
claims.setExpirationTime(NumericDate.fromSeconds(1560388318));
claims.setSubject("mailto:admin@example.com");
JsonWebSignature jws = new JsonWebSignature();
jws.setHeader("typ", "JWT");
jws.setHeader("alg", "ES256");
jws.setPayload(claims.toJson());
try {
Key key = loadPrivateKey("-kmhPYsH6JKiFjG8C1cS9vx4bCz594yofAwTLa_SOEE");
jws.setKey(key);
} catch (NoSuchProviderException e) {
e.printStackTrace();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
} catch (InvalidKeySpecException e) {
e.printStackTrace();
}
jws.setAlgorithmHeaderValue(AlgorithmIdentifiers.ECDSA_USING_P256_CURVE_AND_SHA256);
try {
System.out.println(jws.getCompactSerialization());
} catch (JoseException e) {
e.printStackTrace();
}
.
public static PrivateKey loadPrivateKey(String encodedPrivateKey) throws NoSuchProviderException, NoSuchAlgorithmException, InvalidKeySpecException {
byte[] decodedPrivateKey = base64Decode(encodedPrivateKey);
// prime256v1 is NIST P-256
ECParameterSpec params = ECNamedCurveTable.getParameterSpec("prime256v1");
ECPrivateKeySpec prvkey = new ECPrivateKeySpec(new BigInteger(decodedPrivateKey), params);
KeyFactory kf = KeyFactory.getInstance("ECDH");
return kf.generatePrivate(prvkey);
}
.
public static byte[] base64Decode(String base64Encoded) {
if (base64Encoded.contains("+") || base64Encoded.contains("/")) {
return BaseEncoding.base64().decode(base64Encoded);
} else {
return BaseEncoding.base64Url().decode(base64Encoded);
}
}
第一次尝试我得到了:
eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiJ9.eyJhdWQiOiJodHRwczovL2ZjbS5nb29nbGVhcGlzLmNvbSIsImV4cCI6MTU2MDM4ODMxOCwic3ViIjoibWFpbHRvOmFkbWluQGV4YW1wbGUuY29tIn0.MpGc0pKvXtDb94Ruq5lkQjqCqxFMkVAwzVervnH90RLArvGHUAZ_kO4VcecLhGfIXTCitBKb5M-EKsYR35IT0A
第二次我得到:
eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiJ9.eyJhdWQiOiJodHRwczovL2ZjbS5nb29nbGVhcGlzLmNvbSIsImV4cCI6MTU2MDM4ODMxOCwic3ViIjoibWFpbHRvOmFkbWluQGV4YW1wbGUuY29tIn0.qEW0ci1BnXXUUjkfsQkdReznAyIDEPtygxV3B58Sl8v_gTlh8O4HHGzRtxsqdvL5UIJV06e_UJHYPOUDK_MF9A
解决方案
根据设计,数字加密签名应仅满足以下条件
它应该可以通过相应的公钥进行验证。
如果你看一下签名生成算法第 3 步,它会说Select a cryptographically secure random integer k from [1,n-1].
,n
曲线的阶数在哪里(你现在可以忽略这个事实)。
然后计算(x1, y1) = k * G
,其中G
是椭圆曲线的生成点。那么,r = x1 mod n
。这个 r 是签名的一部分。因此,通过更改k
,r
也会更改,因此签名会更改。
因此,对于每个签名生成,该算法都会选择不同的参数,然后使用 is 来计算签名。例如:
>>> from ecc import curves
>>> curve = curves.P256()
>>> pkey = 0x00c3f7c39a9be2418cd89a732e40d648b09fa0af9e909a4fb6864910144b5cbcdf
>>> s1 = c.sign(b'Hello', pkey)
(37527198291707833181859423619289327687028014812888685671525882103189540525356,7717531609084222009133798505588038563850333231389727023073200992747312618427)
>>> s2 = c.sign(b'Hello', pkey)
(55880701658034823360120047989457771316451459626784083177171213563603884569397,88917360761747520665103257272757357544674490240888454865713640275762122369837)
>>> s1 == s2
False
每次签名都不一样。
参考:
推荐阅读
- excel - 在数据透视表中使用计数时 Excel 数据透视表添加 % 列
- android - 如何在谷歌地图上添加多个标记而不影响 UI 线程?
- windows - 在 Visual Studio 13 上找不到要调试的 mfc100d.dll
- javascript - 限制历史状态更改以防止浏览器挂起
- hyperledger-fabric - 如何更新超级账本中资产的值
- ios - 如何解决 Xcode 9.2 中的 swift 编译器错误?
- scala - Spark Dataframe upsert 到 Elasticsearch
- qtp - 需要通过 AOM 更新存储在 ALM 上的测试脚本
- firebase - firebase 用户通过手机登录
- google-speech-api - 错误域=io.grpc 代码=14“操作系统错误”