Ошибка при проверке подписи ECDSA в Java с помощью BouncyCastle

Я проверил решение для проверки подписи ECDSA (Как я могу получить объект PublicKey из байтов открытого ключа EC?), который прекрасно работает с данными данными.

Это данные:

byte[] pubKey = DatatypeConverter.parseHexBinary("049a55ad1e210cd113457ccd3465b930c9e7ade5e760ef64b63142dad43a308ed08e2d85632e8ff0322d3c7fda14409eafdc4c5b8ee0882fe885c92e3789c36a7a");
byte[] message = DatatypeConverter.parseHexBinary("54686973206973206a75737420736f6d6520706f696e746c6573732064756d6d7920737472696e672e205468616e6b7320616e7977617920666f722074616b696e67207468652074696d6520746f206465636f6465206974203b2d29");
byte[] signature = DatatypeConverter.parseHexBinary("304402205fef461a4714a18a5ca6dce6d5ab8604f09f3899313a28ab430eb9860f8be9d602203c8d36446be85383af3f2e8630f40c4172543322b5e8973e03fff2309755e654");

И это код (который печатаетправда):

private static boolean isValidSignature(byte[] pubKey, byte[] message,byte[] signature) throws NoSuchAlgorithmException, NoSuchProviderException, InvalidKeyException, SignatureException, InvalidKeySpecException {
    Signature ecdsaVerify = Signature.getInstance("SHA256withECDSA", new BouncyCastleProvider());
    ecdsaVerify.initVerify(getPublicKeyFromBytes(pubKey));
    ecdsaVerify.update(message);
    return ecdsaVerify.verify(signature);
}

private static PublicKey getPublicKeyFromBytes(byte[] pubKey) throws NoSuchAlgorithmException, InvalidKeySpecException {
    ECNamedCurveParameterSpec spec = ECNamedCurveTable.getParameterSpec("prime256v1");
    KeyFactory kf = KeyFactory.getInstance("ECDSA", new BouncyCastleProvider());
    ECNamedCurveSpec params = new ECNamedCurveSpec("prime256v1", spec.getCurve(), spec.getG(), spec.getN());
    ECPoint point =  ECPointUtil.decodePoint(params.getCurve(), pubKey);
    ECPublicKeySpec pubKeySpec = new ECPublicKeySpec(point, params);
    ECPublicKey pk = (ECPublicKey) kf.generatePublic(pubKeySpec);
    return pk;
}

public static void main (String[] args) {
    System.out.println(isValidSignature(pubKey, message, signature));
}

Моя проблема возникает, когда я изменяю подпись и данные в качестве примера ввода из уже реализованной системы:

final static byte[] pubKey = DatatypeConverter.parseHexBinary("0447303876C6FED5550DF3EE1136989FCD87293D54A5D8E2F2F6D7FBE9A81089B889A5917443AF33E696178CEF4C9D6A4288B2745B29AF6C8BCAD1348F78EB9F9B");
final static byte[] message = DatatypeConverter.parseHexBinary("02158001f53611a06e2d1a270000013ed9305dc2780524015110500000002d0100140092569202017aa00c5dd30000000000000000000000000000000007d1000001020001b20788b80059f48d95cdefc8c6000200200030d41e0000012016840310a50733a9870fffd0430100");
final static byte[] signature = DatatypeConverter.parseHexBinary("531F8918FF250132959B01F7F56FDFD9E6CA3EC2144E12A6DA37C281489A3D96");

Новые данные выводят эту ошибку:

java.security.SignatureException: error decoding signature bytes.
    at org.bouncycastle.jcajce.provider.asymmetric.util.DSABase.engineVerify(Unknown Source)
    at java.security.Signature$Delegate.engineVerify(Signature.java:1178)
    at java.security.Signature.verify(Signature.java:612)
    at its.sec.exec.TestProgram.isValidSignature(TestProgram.java:168)
    at its.sec.exec.TestProgram.execution(TestProgram.java:101)
    at its.sec.exec.TestProgram.main(TestProgram.java:55)

Я предполагаю, что проблема заключается в подписи, которая идет сзащищенное сообщение так как:

Пара ключей имеет ту же длину и формат, что и в примере. И являются правильными, поскольку оно исходит из сертификата, который подписывает сообщение.Само сообщение (полезная нагрузка) не должно влиять на процесс безопасности.

Последнее, что стоит упомянуть, это то, что в моей документации написано, что подписи должно предшествовать поле «R», которое«содержит координату x точки эллиптической кривой, полученной умножением элемента генератора на эфемерный закрытый ключ» и его длина должна совпадать с длиной подписи (32 байта).

Может кто-нибудь указать мне, что я здесь скучаю?

РЕДАКТИРОВАТЬ: Решение

Как указал Питер Деттман в своем ответе,signature не был правильно отформатирован (также контент был неверным) для того, чтобы быть вычисленнымverify() метод.Вот хорошее объяснение, которое в основном говорит о том, что:

При кодировании в DER эта (подпись) становится следующей последовательностью байтов:

0x30 b1 0x02 b2 (vr) 0x02 b3 (vs)

где:

b1 - это одно байтовое значение, равное длине в байтах оставшегося списка байтов (от первого 0x02 до конца кодирования);b2 - это одно байтовое значение, равное длине в байтах of (vr);b3 - это одно байтовое значение, равное длине в байтах (vs);(vr) - кодирование со старшим порядком байтов со значением минимальной длины "r";(vs) - кодировка с прямым порядком байтов со знаком со значением «s» минимальной длины.

Применяя это изменение,signature увеличивается до 70 байт, и выполнение не выдает ошибок.

Ответы на вопрос(2)

Ваш ответ на вопрос