...
Для импорта объектов также используется функция C_CreateObject()
. В нее передается предварительно созданный шаблон с атрибутами импортируемого объекта (в том числе и значением CKA_VALUE
), размер шаблона и хэндл открытой сессии с правами Пользователя. Функция возвращает хэндл созданного с указанными атрибутами объекта.
Warning |
---|
Ввиду запрета регуляторов импорт ключей ГОСТ 28147-89, ГОСТ 34.10-2001 и ГОСТ 34.10-2012 в память токена (с флагом |
Code Block | ||||
---|---|---|---|---|
| ||||
/* Значение сертификата ключа подписи */ CK_BYTE cbCertificate[] = { 0x30, 0x82, 0x03, 0x36, 0x30, 0x82, 0x02, 0xe5, 0xa0, 0x03, 0x02, 0x01, 0x02, 0x02, 0x0a, 0x24, 0xa5, 0x24, 0x63, 0x00, 0x02, 0x00, 0x01, 0xa7, 0x15, 0x30, 0x08, 0x06, 0x06, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x03, 0x30, 0x65, 0x31, 0x20, 0x30, 0x1e, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x09, 0x01, 0x16, 0x11, 0x69, 0x6e, 0x66, 0x6f, 0x40, 0x63, 0x72, 0x79, 0x70, 0x74, 0x6f, 0x70, 0x72, 0x6f, 0x2e, 0x72, 0x75, 0x31, 0x0b, 0x30, 0x09, 0x06, 0x03, 0x55, 0x04, 0x06, 0x13, 0x02, 0x52, 0x55, 0x31, 0x13, 0x30, 0x11, 0x06, 0x03, 0x55, 0x04, 0x0a, 0x13, 0x0a, 0x43, 0x52, 0x59, 0x50, 0x54, 0x4f, 0x2d, 0x50, 0x52, 0x4f, 0x31, 0x1f, 0x30, 0x1d, 0x06, 0x03, 0x55, 0x04, 0x03, 0x13, 0x16, 0x54, 0x65, 0x73, 0x74, 0x20, 0x43, 0x65, 0x6e, 0x74, 0x65, 0x72, 0x20, 0x43, 0x52, 0x59, 0x50, 0x54, 0x4f, 0x2d, 0x50, 0x52, 0x4f, 0x30, 0x1e, 0x17, 0x0d, 0x31, 0x31, 0x31, 0x31, 0x32, 0x32, 0x31, 0x30, 0x31, 0x33, 0x34, 0x32, 0x5a, 0x17, 0x0d, 0x31, 0x34, 0x31, 0x30, 0x30, 0x34, 0x30, 0x37, 0x30, 0x39, 0x34, 0x31, 0x5a, 0x30, 0x65, 0x31, 0x10, 0x30, 0x0e, 0x06, 0x03, 0x55, 0x04, 0x03, 0x13, 0x07, 0x49, 0x76, 0x61, 0x6e, 0x6f, 0x66, 0x66, 0x31, 0x0b, 0x30, 0x09, 0x06, 0x03, 0x55, 0x04, 0x06, 0x13, 0x02, 0x52, 0x55, 0x31, 0x14, 0x30, 0x12, 0x06, 0x03, 0x55, 0x04, 0x05, 0x13, 0x0b, 0x31, 0x32, 0x33, 0x31, 0x32, 0x33, 0x31, 0x32, 0x33, 0x31, 0x32, 0x31, 0x1d, 0x30, 0x1b, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x09, 0x01, 0x16, 0x0e, 0x69, 0x76, 0x61, 0x6e, 0x6f, 0x76, 0x40, 0x6d, 0x61, 0x69, 0x6c, 0x2e, 0x72, 0x75, 0x31, 0x0f, 0x30, 0x0d, 0x06, 0x03, 0x55, 0x04, 0x08, 0x13, 0x06, 0x4d, 0x6f, 0x73, 0x63, 0x6f, 0x77, 0x30, 0x63, 0x30, 0x1c, 0x06, 0x06, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x13, 0x30, 0x12, 0x06, 0x07, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x23, 0x01, 0x06, 0x07, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x1e, 0x01, 0x03, 0x43, 0x00, 0x04, 0x40, 0xfb, 0x3c, 0xdc, 0x59, 0xc3, 0x9c, 0x4a, 0x43, 0x89, 0x87, 0xc7, 0xd7, 0xfe, 0x50, 0x19, 0xb3, 0x0c, 0x8b, 0x76, 0x97, 0xa9, 0xdf, 0xb7, 0xca, 0x2c, 0x6c, 0x3b, 0xa9, 0x13, 0xf4, 0xe0, 0x69, 0x02, 0x59, 0x92, 0x47, 0x21, 0x1a, 0xef, 0x90, 0x61, 0x91, 0x40, 0x30, 0xdd, 0x7c, 0xb0, 0x4f, 0x64, 0x5f, 0x24, 0x9a, 0xf1, 0xd6, 0x0f, 0xa9, 0xf0, 0x86, 0xd9, 0x35, 0x2b, 0x3e, 0xf2, 0xf3, 0xa3, 0x82, 0x01, 0x73, 0x30, 0x82, 0x01, 0x6f, 0x30, 0x0b, 0x06, 0x03, 0x55, 0x1d, 0x0f, 0x04, 0x04, 0x03, 0x02, 0x04, 0xf0, 0x30, 0x26, 0x06, 0x03, 0x55, 0x1d, 0x25, 0x04, 0x1f, 0x30, 0x1d, 0x06, 0x07, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x22, 0x06, 0x06, 0x08, 0x2b, 0x06, 0x01, 0x05, 0x05, 0x07, 0x03, 0x02, 0x06, 0x08, 0x2b, 0x06, 0x01, 0x05, 0x05, 0x07, 0x03, 0x04, 0x30, 0x1d, 0x06, 0x03, 0x55, 0x1d, 0x0e, 0x04, 0x16, 0x04, 0x14, 0x8a, 0x24, 0x35, 0x74, 0x6b, 0xf7, 0x91, 0x17, 0x92, 0xb2, 0xcf, 0x8f, 0x63, 0x87, 0xb7, 0x69, 0x06, 0xe1, 0x71, 0xf2, 0x30, 0x1f, 0x06, 0x03, 0x55, 0x1d, 0x23, 0x04, 0x18, 0x30, 0x16, 0x80, 0x14, 0x6d, 0x8f, 0x5e, 0x05, 0xd9, 0x5f, 0xac, 0x91, 0x17, 0x94, 0x1e, 0x95, 0x9a, 0x05, 0x30, 0x38, 0x37, 0x7a, 0x10, 0x2a, 0x30, 0x55, 0x06, 0x03, 0x55, 0x1d, 0x1f, 0x04, 0x4e, 0x30, 0x4c, 0x30, 0x4a, 0xa0, 0x48, 0xa0, 0x46, 0x86, 0x44, 0x68, 0x74, 0x74, 0x70, 0x3a, 0x2f, 0x2f, 0x77, 0x77, 0x77, 0x2e, 0x63, 0x72, 0x79, 0x70, 0x74, 0x6f, 0x70, 0x72, 0x6f, 0x2e, 0x72, 0x75, 0x2f, 0x43, 0x65, 0x72, 0x74, 0x45, 0x6e, 0x72, 0x6f, 0x6c, 0x6c, 0x2f, 0x54, 0x65, 0x73, 0x74, 0x25, 0x32, 0x30, 0x43, 0x65, 0x6e, 0x74, 0x65, 0x72, 0x25, 0x32, 0x30, 0x43, 0x52, 0x59, 0x50, 0x54, 0x4f, 0x2d, 0x50, 0x52, 0x4f, 0x28, 0x32, 0x29, 0x2e, 0x63, 0x72, 0x6c, 0x30, 0x81, 0xa0, 0x06, 0x08, 0x2b, 0x06, 0x01, 0x05, 0x05, 0x07, 0x01, 0x01, 0x04, 0x81, 0x93, 0x30, 0x81, 0x90, 0x30, 0x33, 0x06, 0x08, 0x2b, 0x06, 0x01, 0x05, 0x05, 0x07, 0x30, 0x01, 0x86, 0x27, 0x68, 0x74, 0x74, 0x70, 0x3a, 0x2f, 0x2f, 0x77, 0x77, 0x77, 0x2e, 0x63, 0x72, 0x79, 0x70, 0x74, 0x6f, 0x70, 0x72, 0x6f, 0x2e, 0x72, 0x75, 0x2f, 0x6f, 0x63, 0x73, 0x70, 0x6e, 0x63, 0x2f, 0x6f, 0x63, 0x73, 0x70, 0x2e, 0x73, 0x72, 0x66, 0x30, 0x59, 0x06, 0x08, 0x2b, 0x06, 0x01, 0x05, 0x05, 0x07, 0x30, 0x02, 0x86, 0x4d, 0x68, 0x74, 0x74, 0x70, 0x3a, 0x2f, 0x2f, 0x77, 0x77, 0x77, 0x2e, 0x63, 0x72, 0x79, 0x70, 0x74, 0x6f, 0x70, 0x72, 0x6f, 0x2e, 0x72, 0x75, 0x2f, 0x43, 0x65, 0x72, 0x74, 0x45, 0x6e, 0x72, 0x6f, 0x6c, 0x6c, 0x2f, 0x70, 0x6b, 0x69, 0x2d, 0x73, 0x69, 0x74, 0x65, 0x5f, 0x54, 0x65, 0x73, 0x74, 0x25, 0x32, 0x30, 0x43, 0x65, 0x6e, 0x74, 0x65, 0x72, 0x25, 0x32, 0x30, 0x43, 0x52, 0x59, 0x50, 0x54, 0x4f, 0x2d, 0x50, 0x52, 0x4f, 0x28, 0x32, 0x29, 0x2e, 0x63, 0x72, 0x74, 0x30, 0x08, 0x06, 0x06, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x03, 0x03, 0x41, 0x00, 0x2b, 0xd2, 0xfe, 0x64, 0x54, 0x3a, 0xe1, 0xf6, 0x89, 0x75, 0xfe, 0xbb, 0xa6, 0x29, 0xed, 0x0b, 0x92, 0xc0, 0xa4, 0x84, 0x15, 0x59, 0x23, 0x12, 0x08, 0xbb, 0xd3, 0xab, 0x8e, 0x2e, 0x75, 0xb9, 0xbf, 0x9e, 0xd1, 0x9d, 0x1e, 0xf9, 0x6a, 0x24, 0xed, 0xb8, 0x58, 0x15, 0x1f, 0x03, 0x11, 0xfa, 0xd3, 0x85, 0xf1, 0x34, 0x96, 0xac, 0x20, 0x8e, 0xdd, 0xad, 0x4e, 0xae, 0x55, 0x3e, 0x8d, 0xd1, 0xff, }; /* Шаблон для импорта сертификата ключа подписи */ CK_ATTRIBUTE CertTmpl[] = { { CKA_CLASS, &ocCert, sizeof(ocCert)}, // Объект сертификата { CKA_ID, &KeyPairIDGOST1, sizeof(KeyPairIDGOST1) - 1}, // Идентификатор сертификата { CKA_TOKEN, &bTrue, sizeof(bTrue)}, // Сертификат является объектом токена { CKA_PRIVATE, &bFalse, sizeof(bFalse)}, // Сертификат доступен без авторизации на токене { CKA_VALUE, &cbCertificate, sizeof(cbCertificate)} // Значение сертификата }; CK_OBJECT_HANDLE hCert; // Хэндл сертификата printf("Import certificate"); rv = pFunctionList->C_CreateObject( hSession, // Открытая с правами Пользователя сессия CertTmpl, // Шаблон с атрибутами создаваемого объекта arraysize(CertTmpl),// Размер шаблона &hCert); // Возвращаемый хэндл созданного объекта if (rv != CKR_OK) printf(" -> Failed\n"); else printf(" -> OK\n"); |
...
Особенности подписи данных на Рутокен PINPad
...
Подпись данных отдельными механизмами хеширования и подписи
...
При использовании отдельных механизмов хеширования и подписи сообщение сначала хешируется функциями C_DigestInit()
и C_Digest()
, а затем значение хеша подписывается функциями C_SignInit
()/
и C_EX_SignInvisibleInit()
C_Sign
()/
C_EX_SignInvisible().
В функцию C_DigestInit()
передается механизм хеширования (например, CKM_GOSTR3411
), а в функцию C_Digest()
– само сообщение. При вызове функция C_Digest()
вычисляет хеш сообщения и возвращает управление вместе со значением хеша. Исходное сообщение и значение хеша запоминаются в памяти Рутокен PINPad.
Затем вызывается функция инициализации подписи C_SignInit()/
C_EX_SignInvisibleInit()
, в которую передается механизм подписи (например, CKM_GOSTR3410
), и сама функция подписи C_Sign
()/
с переданным в нее значением хеша.C_EX_SignInvisible()
Если подпись выполняется ключевой парой с атрибутом CKA_VENDOR_KEY_CONFIRM_OP
равным true
, то при вызове функции C_EX_SignInvisible()
подпись выполняется в автоматическом режиме. Рутокен PINPad сверяет сохраненное значение хеша с переданным функцией C_EX_SignInvisible()
и в случае совпадения выполняет подпись хеша и возвращает блок сформированной подписи размером 64 байта для механизма CKM_GOSTR3410
и 128 байт для механизма CKM_GOSTR3410_512
. Если значения хешей не совпадают, функция C_EX_SignInvisible
()
возвращает ошибку.
Если подпись выполняется ключевой парой с атрибутом CKA_VENDOR_KEY_CONFIRM_OP
равным true
, то при вызове функции C_Sign
()
Рутокен PINPad сверяет сохраненное значение хеша с переданным функцией и в случае совпадения отображает на экране текст исходного сообщения. Функция C_Sign()
ожидает нажатия пользователем кнопки подтверждения или отказа от операции на экране Рутокен PINPad. Если значения хешей не совпадают, функция C_Sign()
возвращает ошибку без вывода на экране текста сообщения.
Если пользователь подтверждает выполнение операции, то сохраненное значение хеша в Рутокен PINPad подписывается, и функция C_Sign()
возвращает управление и блок сформированной цифровой подписи размером 64 байта для механизма CKM_GOSTR3410
и 128 байт для механизма CKM_GOSTR3410_512
.
Если пользователь отклоняет операцию подписи, функция C_Sign()
немедленно возвращает управление и код ошибки. Вычисления цифровой подписи не производится.
...
Пример подписи данных по алгоритму ГОСТ Р 34.10-2001 отдельными механизмами хеширования и подписи для всех устройств Рутокен
...
При использовании совместного механизма и хеширование, и подпись выполняются функцией C_Sign()
. Сначала в функцию C_SignInit()
передается совместный механизм (например, CKM_GOSTR3410_WITH_GOSTR3411
), а затем в функцию C_Sign()
– сообщение.
Пример подписи данных по алгоритму ГОСТ Р 34.10-2001 совместным механизмом хеширования и подписи (кроме Рутокен PINPad)
...
При использовании совместного механизма и хеширование, и подпись выполняются функцией
. Сначала в функцию C_EX_SignInvisible()
передается совместный механизм (например, C_EX_SignInvisibleInit()
CKM_GOSTR3410_WITH_GOSTR3411
), а затем в функцию
– сообщение.C_EX_SignInvisible()
При вызове функции C_EX_SignInvisible()
подпись будет выполнена в автоматическом режиме без отображения подписываемого сообщения на экране Рутокен PINPad.
Пример подписи данных по алгоритму ГОСТ Р 34.10-2001 совместным механизмом хеширования и подписи для Рутокен PINPad
...