在签名验证的过程中,我们判断签名正确的前提是,签名解析后的公钥,和发起这次动作的人是同一个公钥。我们解析签名的需要知道,签名的消息,签名,和公钥。
按照这个思路,我们可以通过ethers实现消息的签名,也可以通过go-ethereum实现。
在签名的解析过程中,通常是由前端将上述的的已知道信息发送到后端,后端然后针对信息进行解析工作。后端的服务中可以使用node或者golang进行编写。本文将讲述这两种解析形式。
1. ethers 消息签名
Ethers 能够通过简单的编程语句实现Metamask对某个消息进行签名其实现的语句为:
import { ethers } from 'ethers'; // 导入ethers package const provider = new ethers.providers.Web3Provider(window.ethereum); console.log(provider) // 获取provider,也就是rpc服务 // 请求访问钱包 await provider.send("eth_requestAccounts", []) const signer = provider.getSigner(); //获取签名者信息 this.userPk = await signer.getAddress(); // 获取签名者公钥 console.log(this.userPk) let signature = await signer.signMessage("登录网站") // metamask 对“登录网站进行签名” this.loginWithWeb3(this.userPk) // 其他业务模块 console.log(signature) // 打印签名
1.1 ethers 对签名消息进行解析
console.log("verifyMessage:",ethers.utils.verifyMessage("登录网站" , signature))
简单的一句语句就可以验证签名。
2. Golang 签名解析
golang 中也可以针对签名进行解析,原理和ethers中的verifyMessage 类似,但是在解析的过程中,需要转化:因为签名死按照EIP-191标准,需要针对签名的消息添加前缀:“\x19Ethereum Signed Message:\n”
以下是完整的代码,其中的参数全部为string类型,返回签名中的公钥。
func VerifyMessage(ctx context.Context, message string, signedMessage string) (string, error) { // Hash the unsigned message using EIP-191 hashedMessage := []byte("\x19Ethereum Signed Message:\n" + strconv.Itoa(len(message)) + message) hash := crypto.Keccak256Hash(hashedMessage) // Get the bytes of the signed message decodedMessage := hexutil.MustDecode(signedMessage) // Handles cases where EIP-115 is not implemented (most wallets don't implement it) if decodedMessage[64] == 27 || decodedMessage[64] == 28 { decodedMessage[64] -= 27 } // Recover a public key from the signed message sigPublicKeyECDSA, err := crypto.SigToPub(hash.Bytes(), decodedMessage) if sigPublicKeyECDSA == nil { err = errors.New("Could not get a public get from the message signature") } if err != nil { return "", err } return crypto.PubkeyToAddress(*sigPublicKeyECDSA).String(), nil }
运行测试代码验证代码的正确性
func TestVerifySignature(t *testing.T) { var signature Signature initdata := "登录网站" sign := "0x5321f24a057500605f1d894c2be7cb7f196ba2444e8f6815af261efbcb9d272f70d327f146553c3d51cf1816823dba6254d5500a69b4197e9f4839e0971cf89d1b" publicKey := "0x0bDCC0C6eAc88439fb57b90977714b7430c3c623" publicKey2, err := signature.VerifyMessage(context.Background(), initdata, sign) fmt.Println(publicKey == publicKey2, err) }
验证结果正确。
3. 总结
在golang 中针对签名的解析需要考虑到签名消息的前缀问题,否则不能够正确将解析。
THE END
喜欢就支持一下吧