...
Пример генерации ключевой пары
Для генерации ключевой пары предназначена функция C_GenerateKeyPair()
, в которую передается механизм генерации и шаблоны ключевой пары.
Предварительно должна быть открыта сессия чтения/записи с авторизацией с правами пользователя Рутокен.
...
Code Block | ||||
---|---|---|---|---|
| ||||
/* Вычисление размера массива */ #define arraysize(a) (sizeof(a)/sizeof(a[0])) CK_MECHANISM gostR3410KeyPairGenMech = {CKM_GOSTR3410_KEY_PAIR_GEN, NULL_PTR, 0}; // Механизм генерации ключевой пары ГОСТ Р 34.10-2001 CK_MECHANISM gostR3410_512KeyPairGenMech = { CKM_GOSTR3410_512_KEY_PAIR_GEN, NULL_PTR, 0 }; // Механизм генерации ключевой пары ГОСТ Р 34.10-2012(512) */ CK_OBJECT_HANDLE hPublicKey_256 = NULL_PTR; // Хэндл открытого ключа CK_OBJECT_HANDLE hPrivateKey_256 = NULL_PTR; // Хэндл закрытого ключа CK_OBJECT_HANDLE hPublicKey_512 = NULL_PTR; // Хэндл открытого ключа CK_OBJECT_HANDLE hPrivateKey_512 = NULL_PTR; // Хэндл закрытого ключа ... printf("Generating 256 bit key pair"); rv = pFunctionList->C_GenerateKeyPair(hSession, // Хэндл открытой сессии &gostR3410KeyPairGenMech, // Используемый механизм генерации ключевой пары GOST34_10_2012_256_PublicKey, // Шаблон открытого ключа arraysize(GOST34_10_2012_256_PublicKey), // Размер шаблона открытого ключа GOST34_10_2012_256_PrivateKey, // Шаблон закрытого ключа arraysize(GOST34_10_2012_256_PrivateKey), // Размер шаблона закрытого ключа &hPublicKey_256, // Хэндл открытого ключа &hPrivateKey_256); // Хэндл закрытого ключа if (rv != CKR_OK) printf(" -> Failed\n"); else printf(" -> OK\n"); printf("Generating 512 bit key pair"); rv = pFunctionList->C_GenerateKeyPair(hSession, // Хэндл открытой сессии &gostR3410_512KeyPairGenMech, // Используемый механизм генерации ключевой пары GOST34_10_2012_512_PublicKey, // Шаблон открытого ключа arraysize(GOST34_10_2012_512_PublicKey), // Размер шаблона открытого ключа GOST34_10_2012_512_PrivateKey, // Шаблон закрытого ключа arraysize(GOST34_10_2012_512_PrivateKey), // Размер шаблона закрытого ключа &hPublicKey_512, // Хэндл открытого ключа &hPrivateKey_512); // Хэндл закрытого ключа if (rv != CKR_OK) printf(" -> Failed\n"); else printf(" -> OK\n"); | ||||
Code Block | ||||
| ||||
/* Вычисление размера массива */ #define arraysize(a) (sizeof(a)/sizeof(a[0])) CK_MECHANISM gostR3410KeyPairGenMech = {CKM_GOSTR3410_KEY_PAIR_GEN, NULL_PTR, 0}; // Механизм генерации ключевой пары ГОСТ Р 34.10-2001 CK_MECHANISM gostR3410_512KeyPairGenMech = { CKM_GOSTR3410_512_KEY_PAIR_GEN, NULL_PTR, 0 }; // Механизм генерации ключевой пары ГОСТ Р 34.10-2012(512) */ CK_OBJECT_HANDLE hPublicKey_256 = NULL_PTR; // Хэндл открытого ключа CK_OBJECT_HANDLE hPrivateKey_256 = NULL_PTR; _256, // Хэндл открытого ключа &hPrivateKey_256); // Хэндл закрытого ключа ...if (rv != CKR_OK) printf(" -> Failed\n"); else printf(" -> OK\n"); printf("Generating 512 bit key pair"); rv = pFunctionList->C_GenerateKeyPair(hSession, // Хэндл открытой сессии &gostR3410KeyPairGenMechgostR3410_512KeyPairGenMech, // Используемый механизм генерации ключевой пары GOST34_10_2012_256512_PublicKey, // Шаблон открытого ключа arraysize(GOST34_10_2012_256512_PublicKey), // Размер шаблона открытого ключа GOST34_10_2012_256512_PrivateKey, // Шаблон закрытого ключа arraysize(GOST34_10_2012_256512_PrivateKey), // Размер шаблона закрытого ключа &hPublicKey_256512, // Хэндл открытого ключа &hPrivateKey_256512); // Хэндл закрытого ключа if (rv != CKR_OK) printf(" -> Failed\n"); else printf(" -> OK\n"); |
...
Code Block | ||||
---|---|---|---|---|
| ||||
/* Данные для хеширования в виде двоичной строки */
CK_BYTE pbtData[] = { 0x3C, 0x21, 0x50, 0x49, 0x4E, 0x50, 0x41, 0x44, 0x46, 0x49, 0x4C, 0x45, 0x20, 0x52, 0x55, 0x3E,
0x3C, 0x21, 0x3E, 0xED, 0xE5, 0xE2, 0xE8, 0xE4, 0xE8, 0xEC, 0xFB, 0xE9, 0x20, 0xF2, 0xE5, 0xEA };
/* Механизм хеширования ГОСТ Р 34.11-94 */
CK_MECHANISM HashMech = {CKM_GOSTR3411, NULL_PTR, 0};
CK_BYTE_PTR pbtHash = NULL_PTR; // Указатель на буфер для значения хеша данных
CK_ULONG ulHashSize = 0; // Размер буфера в байтах
while(TRUE)
{
...
/* Инициализировать операцию хеширования */
printf("C_DigestInit");
rv = pFunctionList->C_DigestInit(hSession, // Хэндл сессии
&HashMech); // Механизм хеширования
if (rv != CKR_OK)
{
printf(" -> Failed\n");
break;
}
printf(" -> OK\n");
/* Определить размер значения хеша данных */
printf("C_Digest step 1");
rv = pFunctionList->C_Digest( hSession, // Хэндл сессии
pbtData, // Буфер с данными для хеширования
arraysize(pbtData), // Размер данных для хеширования
pbtHash, // Буфер для вычисленного значения хеша
&ulHashSize); // Размер значения хеша
if (rv != CKR_OK)
{
printf(" -> Failed\n");
break;
}
printf(" -> OK\n");
pbtHash = (CK_BYTE*)malloc(ulHashSize);
if (pbtHash == NULL)
{
printf("Memory allocation for pbtHash failed! \n");
break;
}
memset(pbtHash,
0,
(ulHashSize * sizeof(CK_BYTE)));
/* Сформировать хеш от исходных данных */
printf("C_Digest step 2");
rv = pFunctionList->C_Digest(hSession, // Хэндл сессии
pbtData, // Буфер с данными для хеширования
arraysize(pbtData), // Размер данных для хеширования
pbtHash, // Буфер для вычисленного значения хеша
&ulHashSize); // Размер значения хеша
if (rv != CKR_OK)
{
printf(" -> Failed\n");
break;
}
printf(" -> OK\n");
break;
}
|
...
Особенности подписи данных на Рутокен PINPad
...
Подпись данных отдельными механизмами хеширования и подписи
...
При использовании отдельных механизмов хеширования и подписи сообщение сначала хешируется функциями C_DigestInit()
и C_Digest()
, а затем значение хеша подписывается функциями C_SignInit
()/
и C_EX_SignInvisibleInit()
C_Sign
()/
C_EX_SignInvisible().
В функцию C_DigestInit()
передается механизм хеширования (например, CKM_GOSTR3411
), а в функцию C_Digest()
– само сообщение. При вызове функция C_Digest()
вычисляет хеш сообщения и возвращает управление вместе со значением хеша. Исходное сообщение и значение хеша запоминаются в памяти Рутокен PINPad.
Затем вызывается функция инициализации подписи C_SignInit()/
C_EX_SignInvisibleInit()
, в которую передается механизм подписи (например, CKM_GOSTR3410
), и сама функция подписи C_Sign
()/
с переданным в нее значением хеша.C_EX_SignInvisible()
Если подпись выполняется ключевой парой с атрибутом CKA_VENDOR_KEY_CONFIRM_OP
равным true
, то при вызове функции C_EX_SignInvisible()
подпись выполняется в автоматическом режиме. Рутокен PINPad сверяет сохраненное значение хеша с переданным функцией C_EX_SignInvisible()
и в случае совпадения выполняет подпись хеша и возвращает блок сформированной подписи размером 64 байта для механизма CKM_GOSTR3410
и 128 байт для механизма CKM_GOSTR3410_512
. Если значения хешей не совпадают, функция C_EX_SignInvisible
()
возвращает ошибку.
Если подпись выполняется ключевой парой с атрибутом CKA_VENDOR_KEY_CONFIRM_OP
равным true
, то при вызове функции C_Sign
()
Рутокен PINPad сверяет сохраненное значение хеша с переданным функцией и в случае совпадения отображает на экране текст исходного сообщения. Функция C_Sign()
ожидает нажатия пользователем кнопки подтверждения или отказа от операции на экране Рутокен PINPad. Если значения хешей не совпадают, функция C_Sign()
возвращает ошибку без вывода на экране текста сообщения.
Если пользователь подтверждает выполнение операции, то сохраненное значение хеша в Рутокен PINPad подписывается, и функция C_Sign()
возвращает управление и блок сформированной цифровой подписи размером 64 байта для механизма CKM_GOSTR3410
и 128 байт для механизма CKM_GOSTR3410_512
.
Если пользователь отклоняет операцию подписи, функция C_Sign()
немедленно возвращает управление и код ошибки. Вычисления цифровой подписи не производится.
...
Пример подписи данных по алгоритму ГОСТ Р 34.10-2001 отдельными механизмами хеширования и подписи для всех устройств Рутокен
...
При использовании совместного механизма и хеширование, и подпись выполняются функцией C_Sign()
. Сначала в функцию C_SignInit()
передается совместный механизм (например, CKM_GOSTR3410_WITH_GOSTR3411
), а затем в функцию C_Sign()
– сообщение.
Пример подписи данных по алгоритму ГОСТ Р 34.10-2001 совместным механизмом хеширования и подписи (кроме Рутокен PINPad)
...
При использовании совместного механизма и хеширование, и подпись выполняются функцией
. Сначала в функцию C_EX_SignInvisible()
передается совместный механизм (например, C_EX_SignInvisibleInit()
CKM_GOSTR3410_WITH_GOSTR3411
), а затем в функцию
– сообщение.C_EX_SignInvisible()
При вызове функции C_EX_SignInvisible()
подпись будет выполнена в автоматическом режиме без отображения подписываемого сообщения на экране Рутокен PINPad.
Пример подписи данных по алгоритму ГОСТ Р 34.10-2001 совместным механизмом хеширования и подписи для Рутокен PINPad
...