//tips
//pythonでのブロックチェーン記述
Sign.pyを利用した電子署名の構造がわかったので、電子署名が正しく行われているのかの確認プログラムを見ていく。
検証プログラムverify.pyでtrans.txtにsign.pyによって書き込まれたトランザクションを読み込んで検証を行う。
検証の仕方は、公開鍵を使って電子署名を複合した結果が、トランザクションのハッシュに一致することを確認する。
verify.pyの実行結果としては下記のような形で得られ、最終的にtrue or falseで表される。
in hex: 710071514c58814485bca8821131cf32b4aa4de202085b2df20d86517d9d87740d4b2d4ffcaad0a66b2eb810a599a0622f0a1178c246ea0aeb40168f43709e9a
out hex: 684f7b460f23c5c10761c78e6855b408958cd0723eb3f387b2651c98ed137774884a05f165b261a3484c149cba7bc42c07c6d61c936c1ece7ac30d9a74f1ba50
sig hex: e93001c3ed87aca3f7ac0c54985420df7527bdc90df3d11a02ea0cb4653803b87674ffcad46af3a5bef64d0fae6d43ef77d83d16f650f6f616fe21595d760b7b
hash len: 32
hash hex: f9bd6229db4ea03d0daad6b9514d1cdd7840e03a8c64db023a1c3d7e037244eb
verify: True
プログラムの中身は下記のようになっている。
//モジュールのインポート
import ecdsa
import filelock
import hashlib
import json
//トランザクションファイルの読み込み
with filelock.FileLock('trans.lock', timeout=10):
with open('trans.txt', 'r') as file:
tx_list = json.load(file)
//for文を使用して、tx_listからトランザクションを一個ずつ取り出し
//変数txに代入
//鍵と署名を16進数で表示
for tx in tx_list:
print('in hex:', tx['in'])
print('out hex:', tx['out'])
print('sig hex:', tx['sig'])
この16進数表示の文字列である鍵と署名をバイト列に変換。
Bytesクラスのfromhexメソッドを使用して文字列からバイト列に変換する。
tx_in = bytes.fromhex(tx['in'])
tx_out = bytes.fromhex(tx['out'])
tx_sig = bytes.fromhex(tx['sig'])
//トランザクションハッシュの作成
sha = hashlib.sha256()
sha.update(tx_in)
sha.update(tx_out)
hash=sha.digest()
電子署名を復号した結果と比較するために、このトランザクションハッシュが必要。
トランザクションハッシュの長さと内容を表示。
print('hash len:', len(hash))
print('hash hex:', hash.hex())
トランザクションハッシュに対して、署名の検証を行なっていく。
Ecdsaモジュールのverifyingkeyクラスのfrom_stringメソッドを使用し、tx_inの文字列から公開鍵オブジェクトを作成し、変数keyに代入。
key = ecdsa.VerifyingKey.from_string(tx_in, curve=ecdsa.SECP256k1)
このkeyを使用してtx_sigを復号し、hashと比較するverifyメソッドを呼びだす。
print('verify:', key.verify(tx_sig, hash))
ここで検証が成功したらtrueを返す。
最後に複数のトランザクションを区切るために下記を追加している。
print()