#elliptic-curve #x25519 #signature #ed25519 #eddsa #math

无std ec25519

为25519曲线家族提供的小型、自包含、WASM友好的椭圆曲线算法

1个不稳定版本

0.1.0 2023年2月15日

密码学中排名1305

Download history 126/week @ 2024-03-13 247/week @ 2024-03-20 160/week @ 2024-03-27 150/week @ 2024-04-03 134/week @ 2024-04-10 127/week @ 2024-04-17 257/week @ 2024-04-24 787/week @ 2024-05-01 130/week @ 2024-05-08 106/week @ 2024-05-15 203/week @ 2024-05-22 123/week @ 2024-05-29 250/week @ 2024-06-05 162/week @ 2024-06-12 241/week @ 2024-06-19 167/week @ 2024-06-26

每月下载量842
用于20个crate (3 直接)

MIT许可

135KB
3.5K SLoC

GitHub CI

Rust的紧凑型Ed25519和X25519实现

  • 形式化验证的Curve25519字段算术
  • no_std-友好
  • WebAssembly友好
  • Compute@Edge友好
  • 轻量级
  • 如果应用程序提供随机数,则无依赖项
  • 如果未提供,则只有一个可移植依赖项(getrandom
  • 支持增量签名(流式API)
  • 安全简单的Rust接口

API文档

示例使用

cargo.toml:

[dependencies]
ed25519-compact = "2"

示例代码

// A message to sign and verify.
let message = b"test";

// Generates a new key pair using a random seed.
// A given seed will always produce the same key pair.
let key_pair = KeyPair::from_seed(Seed::default());

// Computes a signature for this message using the secret part of the key pair.
let signature = key_pair.sk.sign(message, Some(Noise::default()));

// Verifies the signature using the public part of the key pair.
key_pair
    .pk
    .verify(message, &signature)
    .expect("Signature didn't verify");

// Verification of a different message using the same signature and public key fails.
key_pair
    .pk
    .verify(b"A different message", &signature)
    .expect_err("Signature shouldn't verify");

// All these structures can be viewed as raw bytes simply by dereferencing them:
let signature_as_bytes: &[u8] = signature.as_ref();
println!("Signature as bytes: {:?}", signature_as_bytes);

增量API示例使用

也可以将消息作为多个部分(流式API)提供,以便在不使用太多内存的情况下处理大型消息

/// Creates a new key pair.
let kp = KeyPair::generate();

/// Creates a state for an incremental signer.
let mut st = kp.sk.sign_incremental(Noise::default());

/// Feeds the message as any number of chunks, and sign the concatenation.
st.absorb("mes");
st.absorb("sage");
let signature = st.sign();

/// Creates a state for an incremental verifier.
let mut st = kp.pk.verify_incremental(&signature)?;

/// Feeds the message as any number of chunks, and verify the concatenation.
st.absorb("mess");
st.absorb("age");
st.verify()?;

Cargo功能

  • self-verify:在计算新的签名后,验证其是否有效。这会更慢,但可以增强对故障攻击的抵抗力。默认情况下,在WebAssembly目标上启用。
  • std:禁用no_std兼容性,以便让错误实现标准的Error特质。
  • random(默认启用):向SeedNoise对象添加Default实现,以便安全地创建随机密钥和噪声。
  • traits:添加对ed25519signaturecrate中特质的支持。
  • pem:添加对以OpenSSL兼容的PEM文件导入/导出密钥的支持。
  • blind-keys:添加对密钥遮蔽的支持。
  • opt_size:启用大小优化(根据基准测试,以6.5-7%的性能损失为代价,减少8-15%的大小)。
  • x25519:启用对X25519密钥交换系统的支持。
  • disable-signatures:禁用对签名的支持,仅编译对X25519的支持。

依赖项

~140KB