C_SignInit, C_Sign, C_SignUpdate и C_SignFinal¶C_SignInit(CK_SESSION_HANDLE hSession, CK_MECHANISM_PTR pMechanism, CK_OBJECT_HANDLE hKey)¶| Параметры: |
|
|---|
Инициализирует операцию подписи для указанного ключа, выработки имитовставки и вычисления HMAC.
Механизм формирования ЭП и имитовставки задаётся в поле mechanism структуры CK_MECHANISM. Для формирования ЭП и имитовставки библиотека Cryptoki поддерживает механизмы, перечисленные ниже.
CKM_GOSTR3410 (0x00001201) – механизм для генерации и проверки ЭП, соответствующий стандарту
ГОСТ Р 34.10-2001. Использует в качестве входного параметра ранее вычисленное 32-байтовое значение хэш-функции.CKM_GOSTR3410_WITH_GOSTR3411 (0x00001202) – механизм для генерации и проверки ЭП (ГОСТ Р 34.10-2001) с
хэшированием (ГОСТ Р 34.11-94) подаваемых на вход данных. Размер данных не ограничен.CKM_GOST28147_MAC (0x00001223) – механизм выработки и проверки имитовставки, соответствующий стандарту
ГОСТ 28147-89. Размер входных данных не ограничен.CKM_RSA_PKCS (0x00000001) – механизм для генерации и проверки ЭП по алгоритму RSA. Может быть также
использован для зашифрования/расшифрования данных.CKM_SHA1_RSA_PKCS (0x00000006) – механизм для генерации и проверки ЭП (RSA) с предварительным
хэшированием по алгоритму SHA-1.CKM_SHA256_RSA_PKCS (0x00000040) – механизм для генерации и проверки ЭП (RSA) с предварительным
хэшированием по алгоритму SHA-256.CKM_DES3_MAC (0x00000134) – механизм для формирования и проверки имитовставки фиксированной длины
на основе triple-DES. Ограничение длины выхода – 4 байт.CKM_DES3_MAC_GENERAL (0x00000135) – механизм для формирования и проверки имитовставки произвольной
длины на основе triple-DES.CKM_MD5_HMAC (0x00000211) – механизм для формирования и проверки имитовставки на основе MD5.CKM_SHA_1_HMAC (0x00000221) – механизм для формирования и проверки имитовставки на основе SHA-1.CKM_SHA256_HMAC (0x00000251) – механизм для формирования и проверки имитовставки на основе SHA-256.CKM_SHA384_HMAC (0x00000261) – механизм для формирования и проверки имитовставки на основе SHA-384.CKM_SHA512_HMAC (0x00000271) – механизм для формирования и проверки имитовставки на основе SHA-512.CKM_CMS_SIG (0x00000500) – механизм для генерации и проверки ЭП в формате CMS.CKM_ECDSA (0x00001041) – механизм для генерации и проверки ЭП по алгоритму
ECDSA.CKM_ECDSA_SHA1 (0x00001042) – механизм для генерации и проверки ЭП (ECDSA) с предварительным
хэшированием по алгоритму SHA1.CKM_ECDSA_SHA256 (0x00001043) – механизм для генерации и проверки ЭП (ECDSA) с предварительным
хэшированием по алгоритму SHA256.CKM_AES_MAC (0x00001083) – механизм для формирования и проверки имитовставки фиксированной длины
на основе AES. Ограничение длины выхода – 8 байт.CKM_AES_MAC_GENERAL (0x00001084) – механизм для формирования и проверки имитовставки произвольной
длины на основе AES.Запускается в режимах
См.также
| Результат: |
Совет Полный список ошибок см. в приложении. |
|---|
C_Sign(CK_SESSION_HANDLE hSession, CK_BYTE_PTR pData, CK_ULONG ulDataLen, CK_BYTE_PTR pSignature, CK_ULONG_PTR pulSignatureLen)¶| Параметры: |
|
|---|
Осуществляет единоразовую подпись, т.е подписывает только один блок данных. Либо вычисляет HMAC от одного блока данных, вырабатывает имитовставку от одного блока данных – конкретная операция зависит от того, с каким значением параметра pMechanism была инициализирована операция подписи.
Примечание
Если операция подписи инициализирована с механизмом CKM_GOSTR3410 (см. C_SignInit()), то поддерживается только 32-байтовый размер данных.
Запускается в режимах
См.также
| Результат: |
Совет Полный список ошибок см. в приложении. |
|---|
C_SignUpdate(CK_SESSION_HANDLE hSession, CK_BYTE_PTR pPart, CK_ULONG ulPartLen)¶| Параметры: |
|
|---|
Продолжает составную операцию подписи – подписывает очередной блок данных, вычисляет HMAC или вырабатывает имитовставку для очередного блока данных.
При работе с апплетом Криптотокен функция C_SignUpdate() поддерживает только механизмы CKM_GOSTR3410_WITH_GOSTR3411 и CKM_GOST28147_MAC.
Примечание
Механизмы, используемые в процессе выработки электронной подписи или имитовставки предварительно задаются функцией C_SignInit().
Запускается в режимах
См.также
| Результат: |
Совет Полный список ошибок см. в приложении. |
|---|
C_SignFinal(CK_SESSION_HANDLE hSession, CK_BYTE_PTR pSignature, CK_ULONG_PTR pulSignatureLen)¶| Параметры: |
|
|---|
Завершает составную операцию подписи, вычисления HMAC или выработки имитовставки.
При работе с апплетом Криптотокен функция C_SignFinal() поддерживает только механизмы CKM_GOSTR3410_WITH_GOSTR3411 и CKM_GOST28147_MAC.
Примечание
Механизмы, используемые в процессе выработки электронной подписи или имитовставки предварительно задаются функцией C_SignInit().
Запускается в режимах
См.также
| Результат: |
Совет Полный список ошибок см. в приложении. |
|---|
Для обеспечения успешной подписи данных, необходимо, чтобы функции в алгоритме были использованы в одной из следующих последовательностей:
| Для единоразовой операции подписи | Для составной операции подписи |
|---|---|
|
Примеры выработки ЭЦП на языке С:
Криптотокен
// дескриптор сессии
CK_SESSION_HANDLE session = 0;
// механизм для формирования ЭП по ГОСТ Р34.10-2001
CK_MECHANISM mech = { CKM_GOSTR3410, NULL_PTR, 0 };
// дескриптор закрытого ключа
CK_OBJECT_HANDLE handlePr;
// буфер с данными для подписания
CK_BYTE hash[32];
// буфер для результирующей подписи
CK_BYTE signature[64];
// длина буфера для подписи
CK_ULONG signatureLength = sizeof(signature);
// задаем ключ для подписи и механизм
rv = C_SignInit(session, &mech, handlePr);
if(rv != CKR_OK)
{
PrintError("C_SignInit", rv);
}
// подписываем данные
rv = C_Sign(session, hash, sizeof(hash), signature, &signatureLength);
if(rv != CKR_OK)
{
PrintError("C_Sign", rv);
}
Laser
// дескриптор сессии
CK_SESSION_HANDLE session = 0;
// механизм для формирования ЭП
CK_MECHANISM signMech = { CKM_SHA1_RSA_PKCS, NULL_PTR, 0 };
// дескриптор закрытого ключа
CK_OBJECT_HANDLE privKeyHandle = 0;
// буфер для результирующей подписи
std::vector<CK_BYTE> signHolder(1, 0);
// буфер с данными для подписания
std::vector<CK_BYTE> dataToSign(100, 0);
// длина буфера для подписи
CK_ULONG signLen = sizeof(dataToSign);
// задаем ключ для подписи и механизм
rv = C_SignInit(session, &signMech, privKeyHandle);
if(rv != CKR_OK)
{
PrintError("C_SignInit", rv);
}
// подписываем данные
rv = C_Sign(session, &dataToSign.at(0), dataToSign.size(), &signHolder.at(0), &signLen);
if(rv != CKR_OK)
{
PrintError("C_Sign", rv);
}
Пример выработки ЭЦП на языке Java для ОС Android:
// дескриптор сессии
LongRef session = new LongRef();
// дескриптор закрытого ключа
LongRef prKeyHandle = new LongRef();
// буфер для результирующей хэш-последовательности
byte[] hash = new byte[32];
// механизм для формирования ЭЦП по ГОСТ Р34.10-2001
CKM signMech = new CKM(CKM.GOSTR3410, null);
// буфер для результирующей подписи
byte[] signature = new byte[64];
// длина буфера для подписи
LongRef signatureLength = new LongRef(signature.length);
// задание ключа подписи и механизма
rv = C.SignInit(session.value, signMech, prKeyHandle.value);
if(rv != CKR.OK)
{
throw new CKRException("C_SignInit", rv);
}
// подпись данных
rv = C.Sign(session.value, hash, signature, signatureLength);
if(rv != CKR.OK)
{
throw new CKRException("C_Sign", rv);
}