OSDN Git Service

Thanos did someting
[bytom/vapor.git] / p2p / connection / secret_connection.go
diff --git a/p2p/connection/secret_connection.go b/p2p/connection/secret_connection.go
deleted file mode 100644 (file)
index 63d135b..0000000
+++ /dev/null
@@ -1,313 +0,0 @@
-package connection
-
-import (
-       "bytes"
-       crand "crypto/rand"
-       "crypto/sha256"
-       "encoding/binary"
-       "errors"
-       "io"
-       "net"
-       "time"
-
-       "golang.org/x/crypto/nacl/box"
-       "golang.org/x/crypto/nacl/secretbox"
-       "golang.org/x/crypto/ripemd160"
-
-       "github.com/tendermint/go-crypto"
-       wire "github.com/tendermint/go-wire"
-       cmn "github.com/tendermint/tmlibs/common"
-)
-
-const (
-       dataLenSize     = 2 // uint16 to describe the length, is <= dataMaxSize
-       dataMaxSize     = 1024
-       totalFrameSize  = dataMaxSize + dataLenSize
-       sealedFrameSize = totalFrameSize + secretbox.Overhead
-       authSigMsgSize  = (32 + 1) + (64 + 1) // fixed size (length prefixed) byte arrays
-)
-
-type authSigMessage struct {
-       Key crypto.PubKey
-       Sig crypto.Signature
-}
-
-// SecretConnection implements net.Conn
-type SecretConnection struct {
-       conn       io.ReadWriteCloser
-       recvBuffer []byte
-       recvNonce  *[24]byte
-       sendNonce  *[24]byte
-       remPubKey  crypto.PubKeyEd25519
-       shrSecret  *[32]byte // shared secret
-}
-
-// MakeSecretConnection performs handshake and returns a new authenticated SecretConnection.
-func MakeSecretConnection(conn io.ReadWriteCloser, locPrivKey crypto.PrivKeyEd25519) (*SecretConnection, error) {
-       locPubKey := locPrivKey.PubKey().Unwrap().(crypto.PubKeyEd25519)
-
-       // Generate ephemeral keys for perfect forward secrecy.
-       locEphPub, locEphPriv := genEphKeys()
-
-       // Write local ephemeral pubkey and receive one too.
-       // NOTE: every 32-byte string is accepted as a Curve25519 public key
-       // (see DJB's Curve25519 paper: http://cr.yp.to/ecdh/curve25519-20060209.pdf)
-       remEphPub, err := shareEphPubKey(conn, locEphPub)
-       if err != nil {
-               return nil, err
-       }
-
-       // Compute common shared secret.
-       shrSecret := computeSharedSecret(remEphPub, locEphPriv)
-
-       // Sort by lexical order.
-       loEphPub, hiEphPub := sort32(locEphPub, remEphPub)
-
-       // Generate nonces to use for secretbox.
-       recvNonce, sendNonce := genNonces(loEphPub, hiEphPub, locEphPub == loEphPub)
-
-       // Generate common challenge to sign.
-       challenge := genChallenge(loEphPub, hiEphPub)
-
-       // Construct SecretConnection.
-       sc := &SecretConnection{
-               conn:       conn,
-               recvBuffer: nil,
-               recvNonce:  recvNonce,
-               sendNonce:  sendNonce,
-               shrSecret:  shrSecret,
-       }
-
-       // Sign the challenge bytes for authentication.
-       locSignature := signChallenge(challenge, locPrivKey)
-
-       // Share (in secret) each other's pubkey & challenge signature
-       authSigMsg, err := shareAuthSignature(sc, locPubKey, locSignature)
-       if err != nil {
-               return nil, err
-       }
-       remPubKey, remSignature := authSigMsg.Key, authSigMsg.Sig
-       if !remPubKey.VerifyBytes(challenge[:], remSignature) {
-               return nil, errors.New("Challenge verification failed")
-       }
-
-       sc.remPubKey = remPubKey.Unwrap().(crypto.PubKeyEd25519)
-       return sc, nil
-}
-
-// CONTRACT: data smaller than dataMaxSize is read atomically.
-func (sc *SecretConnection) Read(data []byte) (n int, err error) {
-       if 0 < len(sc.recvBuffer) {
-               n_ := copy(data, sc.recvBuffer)
-               sc.recvBuffer = sc.recvBuffer[n_:]
-               return
-       }
-
-       sealedFrame := make([]byte, sealedFrameSize)
-       if _, err = io.ReadFull(sc.conn, sealedFrame); err != nil {
-               return
-       }
-
-       // decrypt the frame
-       frame := make([]byte, totalFrameSize)
-       if _, ok := secretbox.Open(frame[:0], sealedFrame, sc.recvNonce, sc.shrSecret); !ok {
-               return n, errors.New("Failed to decrypt SecretConnection")
-       }
-
-       incr2Nonce(sc.recvNonce)
-       chunkLength := binary.BigEndian.Uint16(frame) // read the first two bytes
-       if chunkLength > dataMaxSize {
-               return 0, errors.New("chunkLength is greater than dataMaxSize")
-       }
-
-       chunk := frame[dataLenSize : dataLenSize+chunkLength]
-       n = copy(data, chunk)
-       sc.recvBuffer = chunk[n:]
-       return
-}
-
-// RemotePubKey returns authenticated remote pubkey
-func (sc *SecretConnection) RemotePubKey() crypto.PubKeyEd25519 {
-       return sc.remPubKey
-}
-
-// Writes encrypted frames of `sealedFrameSize`
-// CONTRACT: data smaller than dataMaxSize is read atomically.
-func (sc *SecretConnection) Write(data []byte) (n int, err error) {
-       for 0 < len(data) {
-               var chunk []byte
-               frame := make([]byte, totalFrameSize)
-               if dataMaxSize < len(data) {
-                       chunk = data[:dataMaxSize]
-                       data = data[dataMaxSize:]
-               } else {
-                       chunk = data
-                       data = nil
-               }
-               binary.BigEndian.PutUint16(frame, uint16(len(chunk)))
-               copy(frame[dataLenSize:], chunk)
-
-               // encrypt the frame
-               sealedFrame := make([]byte, sealedFrameSize)
-               secretbox.Seal(sealedFrame[:0], frame, sc.sendNonce, sc.shrSecret)
-               incr2Nonce(sc.sendNonce)
-
-               if _, err := sc.conn.Write(sealedFrame); err != nil {
-                       return n, err
-               }
-
-               n += len(chunk)
-       }
-       return
-}
-
-// Close implements net.Conn
-func (sc *SecretConnection) Close() error { return sc.conn.Close() }
-
-// LocalAddr implements net.Conn
-func (sc *SecretConnection) LocalAddr() net.Addr { return sc.conn.(net.Conn).LocalAddr() }
-
-// RemoteAddr implements net.Conn
-func (sc *SecretConnection) RemoteAddr() net.Addr { return sc.conn.(net.Conn).RemoteAddr() }
-
-// SetDeadline implements net.Conn
-func (sc *SecretConnection) SetDeadline(t time.Time) error { return sc.conn.(net.Conn).SetDeadline(t) }
-
-// SetReadDeadline implements net.Conn
-func (sc *SecretConnection) SetReadDeadline(t time.Time) error {
-       return sc.conn.(net.Conn).SetReadDeadline(t)
-}
-
-// SetWriteDeadline implements net.Conn
-func (sc *SecretConnection) SetWriteDeadline(t time.Time) error {
-       return sc.conn.(net.Conn).SetWriteDeadline(t)
-}
-
-func computeSharedSecret(remPubKey, locPrivKey *[32]byte) (shrSecret *[32]byte) {
-       shrSecret = new([32]byte)
-       box.Precompute(shrSecret, remPubKey, locPrivKey)
-       return
-}
-
-func genChallenge(loPubKey, hiPubKey *[32]byte) (challenge *[32]byte) {
-       return hash32(append(loPubKey[:], hiPubKey[:]...))
-}
-
-// increment nonce big-endian by 2 with wraparound.
-func incr2Nonce(nonce *[24]byte) {
-       incrNonce(nonce)
-       incrNonce(nonce)
-}
-
-// increment nonce big-endian by 1 with wraparound.
-func incrNonce(nonce *[24]byte) {
-       for i := 23; 0 <= i; i-- {
-               nonce[i]++
-               if nonce[i] != 0 {
-                       return
-               }
-       }
-}
-
-func genEphKeys() (ephPub, ephPriv *[32]byte) {
-       var err error
-       ephPub, ephPriv, err = box.GenerateKey(crand.Reader)
-       if err != nil {
-               cmn.PanicCrisis("Could not generate ephemeral keypairs")
-       }
-       return
-}
-
-func genNonces(loPubKey, hiPubKey *[32]byte, locIsLo bool) (*[24]byte, *[24]byte) {
-       nonce1 := hash24(append(loPubKey[:], hiPubKey[:]...))
-       nonce2 := new([24]byte)
-       copy(nonce2[:], nonce1[:])
-       nonce2[len(nonce2)-1] ^= 0x01
-       if locIsLo {
-               return nonce1, nonce2
-       }
-       return nonce2, nonce1
-}
-
-func signChallenge(challenge *[32]byte, locPrivKey crypto.PrivKeyEd25519) (signature crypto.SignatureEd25519) {
-       signature = locPrivKey.Sign(challenge[:]).Unwrap().(crypto.SignatureEd25519)
-       return
-}
-
-func shareAuthSignature(sc *SecretConnection, pubKey crypto.PubKeyEd25519, signature crypto.SignatureEd25519) (*authSigMessage, error) {
-       var recvMsg authSigMessage
-       var err1, err2 error
-
-       cmn.Parallel(
-               func() {
-                       msgBytes := wire.BinaryBytes(authSigMessage{pubKey.Wrap(), signature.Wrap()})
-                       _, err1 = sc.Write(msgBytes)
-               },
-               func() {
-                       readBuffer := make([]byte, authSigMsgSize)
-                       _, err2 = io.ReadFull(sc, readBuffer)
-                       if err2 != nil {
-                               return
-                       }
-                       n := int(0) // not used.
-                       recvMsg = wire.ReadBinary(authSigMessage{}, bytes.NewBuffer(readBuffer), authSigMsgSize, &n, &err2).(authSigMessage)
-               },
-       )
-
-       if err1 != nil {
-               return nil, err1
-       }
-       if err2 != nil {
-               return nil, err2
-       }
-       return &recvMsg, nil
-}
-
-func shareEphPubKey(conn io.ReadWriteCloser, locEphPub *[32]byte) (remEphPub *[32]byte, err error) {
-       var err1, err2 error
-
-       cmn.Parallel(
-               func() {
-                       _, err1 = conn.Write(locEphPub[:])
-               },
-               func() {
-                       remEphPub = new([32]byte)
-                       _, err2 = io.ReadFull(conn, remEphPub[:])
-               },
-       )
-
-       if err1 != nil {
-               return nil, err1
-       }
-       if err2 != nil {
-               return nil, err2
-       }
-       return remEphPub, nil
-}
-
-func sort32(foo, bar *[32]byte) (*[32]byte, *[32]byte) {
-       if bytes.Compare(foo[:], bar[:]) < 0 {
-               return foo, bar
-       }
-       return bar, foo
-}
-
-// sha256
-func hash32(input []byte) (res *[32]byte) {
-       hasher := sha256.New()
-       hasher.Write(input) // does not error
-       resSlice := hasher.Sum(nil)
-       res = new([32]byte)
-       copy(res[:], resSlice)
-       return
-}
-
-// We only fill in the first 20 bytes with ripemd160
-func hash24(input []byte) (res *[24]byte) {
-       hasher := ripemd160.New()
-       hasher.Write(input) // does not error
-       resSlice := hasher.Sum(nil)
-       res = new([24]byte)
-       copy(res[:], resSlice)
-       return
-}