Node.js Verify Reference

Node.js இல் கிரிப்டோகிராஃபிக் டிஜிட்டல் கையொப்பங்களை சரிபார்க்குவதற்கான முழுமையான வழிகாட்டி

Verify Object

Verify வகுப்பு Node.js இன் crypto தொகுதியின் ஒரு பகுதியாகும்.

இது கிரிப்டோகிராஃபிக் டிஜிட்டல் கையொப்பங்களை சரிபார்க்க ஒரு வழியை வழங்குகிறது.

Verify நிகழ்வுகள் crypto.createVerify() முறையைப் பயன்படுத்தி உருவாக்கப்படுகின்றன.

Verify ஒரு செய்தி அறியப்பட்ட அனுப்புநரால் கையொப்பமிடப்பட்டது மற்றும் பரிமாற்றத்தில் மாற்றப்படவில்லை என்பதை சரிபார்க்க Sign வகுப்புடன் இணைந்து பயன்படுத்தப்படுகிறது.

Import Crypto Module

// Import the crypto module
const crypto = require('crypto');

// Create a Verify object
const verify = crypto.createVerify('RSA-SHA256');

Verify Methods

முறை விளக்கம்
verify.update(data[, inputEncoding]) கொடுக்கப்பட்ட தரவுடன் Verify உள்ளடக்கத்தைப் புதுப்பிக்கிறது. inputEncoding வழங்கப்பட்டால், தரவு குறிப்பிட்ட குறியீட்டைப் பயன்படுத்தி ஒரு சரமாகும்; இல்லையெனில், தரவு ஒரு Buffer, TypedArray, அல்லது DataView ஆகும். இந்த முறை புதிய தரவுடன் பல முறை அழைக்கப்படலாம்.
verify.verify(object, signature[, signatureEncoding]) கொடுக்கப்பட்ட பொருள் மற்றும் கையொப்பத்தைப் பயன்படுத்தி வழங்கப்பட்ட தரவை சரிபார்க்கிறது. object என்பது PEM-குறியிடப்பட்ட பொது விசையைக் கொண்ட ஒரு சரம், 'public' வகையின் KeyObject, அல்லது X.509 சான்றிதழ் ஆகும். signatureEncoding வழங்கப்பட்டால், signature என்பது குறிப்பிட்ட குறியீட்டைப் பயன்படுத்தி ஒரு சரமாகும்; இல்லையெனில் அது ஒரு Buffer, TypedArray, அல்லது DataView ஆகும். கையொப்பம் செல்லுபடியாகும் என்றால் true ஐ திரும்பப் பெறுகிறது, இல்லையெனில் false ஐ திரும்பப் பெறுகிறது.

Basic Verify Example

பின்வரும் எடுத்துக்காட்டு ஒரு செய்தியின் டிஜிட்டல் கையொப்பத்தை எவ்வாறு சரிபார்க்க வேண்டும் என்பதை விளக்குகிறது:

const crypto = require('crypto');
const fs = require('fs');

// Load the message, signature, and public key
// In a real application, these would typically come from files or network
// For this example, we'll try to load from the files created in the Sign example
let message, signature, publicKey;

try {
  message = fs.readFileSync('message.txt', 'utf8');
  signature = fs.readFileSync('signature.hex', 'utf8');
  publicKey = fs.readFileSync('public_key.pem', 'utf8');
} catch (error) {
  // If files don't exist, create example data
  const { privateKey, publicKey: newPublicKey } = crypto.generateKeyPairSync('rsa', {
    modulusLength: 2048,
    publicKeyEncoding: {
      type: 'spki',
      format: 'pem'
    },
    privateKeyEncoding: {
      type: 'pkcs8',
      format: 'pem'
    }
  });
  
  message = 'This is a message to be verified';
  publicKey = newPublicKey;
  
  // Create a signature for the example
  const sign = crypto.createSign('SHA256');
  sign.update(message);
  signature = sign.sign(privateKey, 'hex');
}

// Create a Verify object
const verify = crypto.createVerify('SHA256');

// Update with the message
verify.update(message);

// Verify the signature with the public key
const isValid = verify.verify(publicKey, signature, 'hex');

console.log('Message:', message);
console.log('Signature:', signature);
console.log('Is signature valid?', isValid);

Verifying with Different Algorithms

Verify வகுப்பு பல்வேறு கையொப்ப அல்காரிதம்களை ஆதரிக்கிறது:

const crypto = require('crypto');

// Generate key pairs for different algorithms
function generateRSAKeyPair() {
  return crypto.generateKeyPairSync('rsa', {
    modulusLength: 2048,
    publicKeyEncoding: {
      type: 'spki',
      format: 'pem'
    },
    privateKeyEncoding: {
      type: 'pkcs8',
      format: 'pem'
    }
  });
}

function generateECKeyPair() {
  return crypto.generateKeyPairSync('ec', {
    namedCurve: 'prime256v1',
    publicKeyEncoding: {
      type: 'spki',
      format: 'pem'
    },
    privateKeyEncoding: {
      type: 'sec1',
      format: 'pem'
    }
  });
}

// Generate different key pairs
const rsaKeys = generateRSAKeyPair();
const ecKeys = generateECKeyPair();

// Message to sign and verify
const message = 'Message to verify with different algorithms';

// Function to sign and verify with a specific algorithm
function testSignatureVerification(algorithm, privateKey, publicKey, message) {
  try {
    // Sign the message
    const sign = crypto.createSign(algorithm);
    sign.update(message);
    const signature = sign.sign(privateKey, 'hex');
    
    // Verify the signature
    const verify = crypto.createVerify(algorithm);
    verify.update(message);
    const isValid = verify.verify(publicKey, signature, 'hex');
    
    // Try to verify with a tampered message
    const tamperedVerify = crypto.createVerify(algorithm);
    tamperedVerify.update(message + ' (tampered)');
    const isTamperedValid = tamperedVerify.verify(publicKey, signature, 'hex');
    
    return {
      algorithm,
      isValid,
      isTamperedValid
    };
  } catch (error) {
    return {
      algorithm,
      error: error.message
    };
  }
}

// Test various signature algorithms
console.log(`Message: "${message}"`);
console.log('-----------------------------------------------');

// RSA signatures with different hash algorithms
console.log('RSA Signatures:');
['SHA256', 'SHA384', 'SHA512'].forEach(hash => {
  console.log(testSignatureVerification(hash, rsaKeys.privateKey, rsaKeys.publicKey, message));
});

console.log('-----------------------------------------------');

// ECDSA signatures
console.log('ECDSA Signatures:');
['SHA256', 'SHA384'].forEach(hash => {
  console.log(testSignatureVerification(hash, ecKeys.privateKey, ecKeys.publicKey, message));
});

Verifying with Multiple Updates

நீங்கள் பல தரவுத் துண்டுகளுடன் ஒரு Verify பொருளைப் புதுப்பிக்கலாம்:

const crypto = require('crypto');

// Generate a keypair
const { privateKey, publicKey } = crypto.generateKeyPairSync('rsa', {
  modulusLength: 2048,
  publicKeyEncoding: {
    type: 'spki',
    format: 'pem'
  },
  privateKeyEncoding: {
    type: 'pkcs8',
    format: 'pem'
  }
});

// Create a signature with multiple updates
const sign = crypto.createSign('SHA256');
sign.update('First part of the message. ');
sign.update('Second part of the message. ');
sign.update('Third part of the message.');
const signature = sign.sign(privateKey, 'hex');

console.log('Signature created with multiple updates');

// Create a Verify object
const verify = crypto.createVerify('SHA256');

// Verify with multiple updates matching the original
verify.update('First part of the message. ');
verify.update('Second part of the message. ');
verify.update('Third part of the message.');
const isValidMultiple = verify.verify(publicKey, signature, 'hex');

console.log('Verification with matching multiple updates:', isValidMultiple);

// Verify with a single update containing the same data
const verifySingle = crypto.createVerify('SHA256');
verifySingle.update('First part of the message. Second part of the message. Third part of the message.');
const isValidSingle = verifySingle.verify(publicKey, signature, 'hex');

console.log('Verification with single update of same data:', isValidSingle);

// Try to verify with different updates
const verifyDifferent = crypto.createVerify('SHA256');
verifyDifferent.update('First part of the message. ');
verifyDifferent.update('Modified second part. ');
verifyDifferent.update('Third part of the message.');
const isValidDifferent = verifyDifferent.verify(publicKey, signature, 'hex');

console.log('Verification with different updates:', isValidDifferent);

Verifying File Signatures

இந்த எடுத்துக்காட்டு ஒரு கோப்பிற்கான டிஜிட்டல் கையொப்பத்தை சரிபார்க்க விளக்குகிறது:

const crypto = require('crypto');
const fs = require('fs');

// Function to verify a file's signature
function verifyFile(filePath, signaturePath, publicKey, algorithm = 'SHA256') {
  return new Promise((resolve, reject) => {
    try {
      // Read the signature
      const signature = fs.readFileSync(signaturePath, 'utf8');
      
      // Create Verify object
      const verify = crypto.createVerify(algorithm);
      
      // Create read stream for the file
      const readStream = fs.createReadStream(filePath);
      
      // Handle stream events
      readStream.on('data', (data) => {
        verify.update(data);
      });
      
      readStream.on('end', () => {
        // Verify the signature
        const isValid = verify.verify(publicKey, signature, 'hex');
        resolve(isValid);
      });
      
      readStream.on('error', (error) => {
        reject(error);
      });
    } catch (error) {
      reject(error);
    }
  });
}

// For this example, create a file, sign it, and verify it
const filePath = 'example_to_verify.txt';
const signaturePath = `${filePath}.sig`;
const publicKeyPath = 'verify_public_key.pem';

// Create a test environment if files don't exist
if (!fs.existsSync(filePath) || !fs.existsSync(signaturePath) || !fs.existsSync(publicKeyPath)) {
  console.log('Creating test environment...');
  
  // Generate a keypair
  const { privateKey, publicKey } = crypto.generateKeyPairSync('rsa', {
    modulusLength: 2048,
    publicKeyEncoding: {
      type: 'spki',
      format: 'pem'
    },
    privateKeyEncoding: {
      type: 'pkcs8',
      format: 'pem'
    }
  });
  
  // Save the public key
  fs.writeFileSync(publicKeyPath, publicKey);
  
  // Create a test file
  fs.writeFileSync(filePath, 'This is a test file for signature verification.\n'.repeat(100));
  
  // Sign the file
  const sign = crypto.createSign('SHA256');
  const fileContent = fs.readFileSync(filePath);
  sign.update(fileContent);
  const signature = sign.sign(privateKey, 'hex');
  
  // Save the signature
  fs.writeFileSync(signaturePath, signature);
  
  console.log('Test environment created');
}

// Load the public key
const publicKey = fs.readFileSync(publicKeyPath, 'utf8');

// Verify the file signature
verifyFile(filePath, signaturePath, publicKey)
  .then(isValid => {
    console.log(`File: ${filePath}`);
    console.log(`Signature: ${signaturePath}`);
    console.log(`Verification result: ${isValid ? 'Valid signature' : 'Invalid signature'}`);
    
    // Demonstrate a tampered file
    if (isValid) {
      const tamperedFilePath = `${filePath}.tampered`;
      fs.copyFileSync(filePath, tamperedFilePath);
      
      // Make a small change to the file
      const content = fs.readFileSync(tamperedFilePath, 'utf8');
      fs.writeFileSync(tamperedFilePath, content.replace('verification', 'TAMPERED'));
      
      // Verify the tampered file with the original signature
      return verifyFile(tamperedFilePath, signaturePath, publicKey)
        .then(isTamperedValid => {
          console.log(`\nTampered file: ${tamperedFilePath}`);
          console.log(`Verification result: ${isTamperedValid ? 'Valid signature (unexpected!)' : 'Invalid signature (expected)'}`);
        });
    }
  })
  .catch(error => {
    console.error('Error verifying file:', error.message);
  });

Verifying with Different Key Types

Verify வகுப்பு பொது விசைகளின் வெவ்வேறு வடிவங்களுடன் வேலை செய்யலாம்:

const crypto = require('crypto');
const fs = require('fs');

// Message to sign and verify
const message = 'Message to verify with different key formats';

// Function to sign and verify with different key formats
function verifyWithKeyFormat(publicKey, keyFormat, algorithm = 'SHA256') {
  try {
    // Generate keypair for test
    const { privateKey, publicKey: generatedPublicKey } = crypto.generateKeyPairSync('rsa', {
      modulusLength: 2048,
      publicKeyEncoding: {
        type: 'spki',
        format: 'pem'
      },
      privateKeyEncoding: {
        type: 'pkcs8',
        format: 'pem'
      }
    });
    
    // Sign the message with private key
    const sign = crypto.createSign(algorithm);
    sign.update(message);
    const signature = sign.sign(privateKey, 'hex');
    
    // Verify with the provided public key format
    const verify = crypto.createVerify(algorithm);
    verify.update(message);
    return {
      format: keyFormat,
      isValid: verify.verify(publicKey, signature, 'hex')
    };
  } catch (error) {
    return {
      format: keyFormat,
      error: error.message
    };
  }
}

// Generate an RSA key pair
const { privateKey, publicKey: pemPublicKey } = crypto.generateKeyPairSync('rsa', {
  modulusLength: 2048,
  publicKeyEncoding: {
    type: 'spki',
    format: 'pem'
  },
  privateKeyEncoding: {
    type: 'pkcs8',
    format: 'pem'
  }
});

// Sign the message for verification tests
const sign = crypto.createSign('SHA256');
sign.update(message);
const signature = sign.sign(privateKey, 'hex');

// Function to verify with different key formats
function testVerifyWithKey(publicKey, keyFormat) {
  try {
    const verify = crypto.createVerify('SHA256');
    verify.update(message);
    return {
      format: keyFormat,
      isValid: verify.verify(publicKey, signature, 'hex')
    };
  } catch (error) {
    return {
      format: keyFormat,
      error: error.message
    };
  }
}

console.log(`Message: "${message}"`);
console.log('Signature:', signature.substring(0, 32) + '...');

// 1. Verify with PEM-encoded public key (string)
console.log('\n1. PEM-encoded public key (string):');
console.log(testVerifyWithKey(pemPublicKey, 'PEM string'));

// 2. Verify with PEM-encoded public key (buffer)
console.log('\n2. PEM-encoded public key (buffer):');
console.log(testVerifyWithKey(Buffer.from(pemPublicKey), 'PEM buffer'));

// 3. Verify with KeyObject
console.log('\n3. KeyObject:');
const keyObject = crypto.createPublicKey(pemPublicKey);
console.log(testVerifyWithKey(keyObject, 'KeyObject'));

// 4. Try to verify with X.509 certificate
console.log('\n4. X.509 Certificate (simulated):');
console.log({
  format: 'X.509 Certificate',
  note: 'In a real scenario, you would load an X.509 certificate containing the public key'
});

// 5. Try to verify with JWK (requires conversion)
console.log('\n5. JWK (requires conversion):');
console.log({
  format: 'JWK',
  note: 'JWK needs to be converted to PEM or KeyObject first'
});

Verifying with Advanced Options

குறிப்பிட்ட OpenSSL விருப்பங்களுடன் கையொப்பங்களை சரிபார்க்கிறது:

const crypto = require('crypto');

// Generate RSA key pair
const { privateKey, publicKey } = crypto.generateKeyPairSync('rsa', {
  modulusLength: 2048,
  publicKeyEncoding: {
    type: 'spki',
    format: 'pem'
  },
  privateKeyEncoding: {
    type: 'pkcs8',
    format: 'pem'
  }
});

// Message to sign
const message = 'Message to verify with different options';

// Function to sign with specific options
function signWithOptions(algorithm, message, privateKey, options = {}) {
  // Create private key with options
  const keyWithOptions = {
    key: privateKey,
    ...options
  };
  
  // Sign the message
  const sign = crypto.createSign(algorithm);
  sign.update(message);
  return sign.sign(keyWithOptions, 'hex');
}

// Function to verify with specific options
function verifyWithOptions(algorithm, message, publicKey, signature, options = {}) {
  try {
    // Create public key with options
    const keyWithOptions = {
      key: publicKey,
      ...options
    };
    
    // Verify the signature
    const verify = crypto.createVerify(algorithm);
    verify.update(message);
    return verify.verify(keyWithOptions, signature, 'hex');
  } catch (error) {
    return `Error: ${error.message}`;
  }
}

console.log(`Message: "${message}"`);

// 1. Sign and verify with standard PKCS#1 v1.5 padding (default)
const sig1 = signWithOptions('SHA256', message, privateKey);
console.log('\n1. Standard PKCS#1 v1.5 padding:');
console.log('Signature:', sig1.substring(0, 32) + '...');
console.log('Verification result:', verifyWithOptions('SHA256', message, publicKey, sig1));

// 2. Sign and verify with PSS padding
const pssOptions = {
  padding: crypto.constants.RSA_PKCS1_PSS_PADDING,
  saltLength: 32
};
const sig2 = signWithOptions('SHA256', message, privateKey, pssOptions);
console.log('\n2. PSS padding:');
console.log('Signature:', sig2.substring(0, 32) + '...');
console.log('Verification result (matching options):',
  verifyWithOptions('SHA256', message, publicKey, sig2, pssOptions));
console.log('Verification result (default options):',
  verifyWithOptions('SHA256', message, publicKey, sig2));

// 3. Verify with PSS padding and different salt lengths
console.log('\n3. PSS padding with different salt lengths:');
[20, 32, 48].forEach(saltLength => {
  const sigSalt = signWithOptions('SHA256', message, privateKey, {
    padding: crypto.constants.RSA_PKCS1_PSS_PADDING,
    saltLength
  });
  
  console.log(`Salt length ${saltLength}:`);
  
  // Try to verify with correct salt length
  console.log(`  - Verify with correct salt length (${saltLength}):`,
    verifyWithOptions('SHA256', message, publicKey, sigSalt, {
      padding: crypto.constants.RSA_PKCS1_PSS_PADDING,
      saltLength
    }));
  
  // Try to verify with wrong salt length
  const wrongSaltLength = saltLength + 10;
  console.log(`  - Verify with wrong salt length (${wrongSaltLength}):`,
    verifyWithOptions('SHA256', message, publicKey, sigSalt, {
      padding: crypto.constants.RSA_PKCS1_PSS_PADDING,
      saltLength: wrongSaltLength
    }));
});

Certificate-Based Verification

X.509 சான்றிதழ்களைப் பயன்படுத்தி கையொப்பங்களை சரிபார்க்கிறது:

const crypto = require('crypto');
const fs = require('fs');

// Function to simulate a certificate-based verification
function demonstrateCertificateVerification() {
  console.log('Certificate-Based Verification Demonstration');
  console.log('-------------------------------------------');
  
  console.log('In a real application, you would:');
  console.log('1. Obtain an X.509 certificate containing the signer\'s public key');
  console.log('2. Verify the certificate\'s trust chain');
  console.log('3. Extract the public key from the certificate');
  console.log('4. Use that public key to verify the signature');
  
  console.log('\nSimplified example:');
  
  // Generate a key pair
  const { privateKey, publicKey } = crypto.generateKeyPairSync('rsa', {
    modulusLength: 2048,
    publicKeyEncoding: {
      type: 'spki',
      format: 'pem'
    },
    privateKeyEncoding: {
      type: 'pkcs8',
      format: 'pem'
    }
  });
  
  // In a real app, you'd have a certificate with the public key
  const mockCertificate = `-----BEGIN CERTIFICATE-----
(This would be a real X.509 certificate containing the public key)
-----END CERTIFICATE-----`;
  
  // Message to sign
  const message = 'Message signed with a certificate-backed key';
  
  // Sign the message
  const sign = crypto.createSign('SHA256');
  sign.update(message);
  const signature = sign.sign(privateKey, 'hex');
  
  console.log(`Message: "${message}"`);
  console.log(`Signature: ${signature.substring(0, 32)}...`);
  
  console.log('\nVerification steps:');
  console.log('1. Extract public key from certificate (simulated)');
  
  // In a real scenario, you'd extract the public key from the certificate
  // For this example, we'll use our generated public key directly
  console.log('2. Verify the signature using the extracted public key');
  
  const verify = crypto.createVerify('SHA256');
  verify.update(message);
  const isValid = verify.verify(publicKey, signature, 'hex');
  
  console.log(`Verification result: ${isValid ? 'Valid signature' : 'Invalid signature'}`);
}

// Run the demonstration
demonstrateCertificateVerification();

Security Best Practices

டிஜிட்டல் கையொப்பங்களை சரிபார்க்கும் போது, இந்த பாதுகாப்பு சிறந்த நடைமுறைகளைக் கவனியுங்கள்:

நம்பிக்கை மேலாண்மை: சரிபார்ப்புக்குப் பயன்படுத்தப்படும் பொது விசையின் மூலத்தை சரிபார்க்கவும். நம்பிக்கைக்குரிய மூலத்திலிருந்து வராவிட்டால் ஒரு பொது விசையை நம்ப வேண்டாம்.
சான்றிதழ் சரிபார்ப்பு: சான்றிதழ்களைப் பயன்படுத்தும் போது, முழு சான்றிதழ் சங்கிலியையும் சரிபார்க்கவும் மற்றும் சான்றிதழ் நீக்கம் நிலையைச் சரிபார்க்கவும்.
கையொப்ப அல்காரிதத்தை பொருத்துதல்: கையொப்ப அல்காரிதம், padding அல்லது உப்பு நீளம் போன்ற எந்தவொரு விருப்பங்களையும் உள்ளடக்கிய சரிபார்ப்பு அல்காரிதம் கையொப்ப அல்காரிதத்துடன் பொருந்துகிறது என்பதை உறுதிப்படுத்தவும்.
உள்ளீட்டு சரிபார்ப்பு: உட்செலுத்துதல் தாக்குதல்களைத் தடுக்க எந்தவொரு தரவையும் சரிபார்ப்பதற்கு முன் சரிபார்க்கவும் மற்றும் சுத்திகரிக்கவும்.
பாதுகாப்பாக தோல்வியடையுங்கள்: எந்தவொரு காரணத்திற்காகவும் சரிபார்ப்பு தோல்வியடையும் கையொப்பங்களை நிராகரிப்பதை எப்போதும் இயல்புநிலையாகக் கருதுங்கள்.
சரிபார்ப்பு குறியீட்டை எளிமையாக வைத்திருங்கள்: சிக்கலானது சரிபார்ப்பு புறக்கணிப்பு பாதிப்புகளின் அபாயத்தை அதிகரிக்கிறது.
நேரத் தாக்குதல் தாக்குதல்களைக் கவனியுங்கள்: சில செயல்படுத்தல்களில் கையொப்ப சரிபார்ப்பு நேரத் தாக்குதல் தாக்குதல்களுக்கு பாதிக்கப்படக்கூடும்.

Common Use Cases for Signature Verification

Software Updates

நிறுவலுக்கு முன் புதுப்பிப்புகளின் உண்மையான தன்மையை சரிபார்த்தல்

Document Verification

டிஜிட்டலாக கையொப்பமிடப்பட்ட ஆவணங்கள் மாற்றப்படவில்லை என்பதை உறுதிப்படுத்துதல்

API Authentication

API கோரிக்கைகளின் அடையாளத்தை சரிபார்த்தல்

JWT Validation

JSON Web Token கையொப்பங்களை சரிபார்த்தல்

Certificate Chain Validation

சான்றிதழ் சங்கிலியில் கையொப்பங்களை சரிபார்த்தல்

Secure Communication

பாதுகாப்பான நெறிமுறைகளில் செய்திகளை அங்கீகரித்தல்

பயிற்சி

Node.js இல் SHA256 அல்காரிதத்துடன் Verify நிகழ்வை உருவாக்க பயன்படுத்தப்படும் சரியான முறையை தேர்வு செய்யவும்.

crypto.createVerify('SHA256', publicKey)
✗ தவறு! "crypto.createVerify()" முறைக்கு பொது விசை தேவையில்லை, அது சரிபார்ப்பை செய்யும் போது மட்டுமே தேவைப்படுகிறது
crypto.createVerify('SHA256')
✓ சரி! "crypto.createVerify('SHA256')" என்பது Node.js இல் SHA256 அல்காரிதத்துடன் Verify நிகழ்வை உருவாக்க பயன்படும் சரியான முறையாகும்
crypto.makeVerify('SHA256')
✗ தவறு! "crypto.makeVerify()" என்பது Node.js இல் ஒரு செல்லுபடியாகும் முறை அல்ல
crypto.newVerify('SHA256')
✗ தவறு! "crypto.newVerify()" என்பது Node.js இல் ஒரு செல்லுபடியாகும் முறை அல்ல