Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы<123>
Опции
К последнему сообщению К первому непрочитанному
Offline oleg172  
#11 Оставлено : 10 января 2022 г. 12:40:46(UTC)
oleg172

Статус: Участник

Группы: Участники
Зарегистрирован: 25.10.2021(UTC)
Сообщений: 17
Российская Федерация
Откуда: Воронеж

Лог, приложен в файле: jwtVerifyLog.txt (36kb) загружен 2 раз(а).
Offline Евгений Афанасьев  
#12 Оставлено : 10 января 2022 г. 13:14:14(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,963
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 704 раз в 665 постах
В коде есть строка
Цитата:

System.setProperty("com.sun.security.enableCRLDP", "true");

или запуск с
Цитата:

-Dcom.sun.security.enableCRLDP=true

?
Offline oleg172  
#13 Оставлено : 10 января 2022 г. 14:24:16(UTC)
oleg172

Статус: Участник

Группы: Участники
Зарегистрирован: 25.10.2021(UTC)
Сообщений: 17
Российская Федерация
Откуда: Воронеж

В коде нет таких строчек и запуск происходит без указанного флага
Offline Евгений Афанасьев  
#14 Оставлено : 10 января 2022 г. 14:25:19(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,963
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 704 раз в 665 постах
Попробуйте указать, возможно, проверка цепочки сертификатов службы штампа не проходит.
Offline oleg172  
#15 Оставлено : 10 января 2022 г. 14:37:55(UTC)
oleg172

Статус: Участник

Группы: Участники
Зарегистрирован: 25.10.2021(UTC)
Сообщений: 17
Российская Федерация
Откуда: Воронеж

Добавил следующую строчку в код:
Код:

System.setProperty("com.sun.security.enableCRLDP", "true");

Сейчас при валидации подписи падает уже другая ошибка:
Код:

ru.CryptoPro.CAdES.exception.CAdESException: Certificate: sn 2bb3cb0044adabbb405a1276f661ae94 issued by GeneralNames:
    4: 1.2.643.100.1=1027700198767,1.2.643.3.131.1.1=007707049388,C=RU,ST=78 Санкт-Петербург,L=Санкт-Петербург,STREET=191002\, г. Санкт-Петербург\, ул. Достоевского д.15,O=ПАО \"Ростелеком\",CN=Тестовый УЦ РТК
 not found
	at ru.CryptoPro.CAdES.CAdESSigner.a(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	at ru.CryptoPro.CAdES.CAdESSignerPKCS7Impl.verify(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	at ru.CryptoPro.CAdES.CAdESSignerBESImpl.verify(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	at ru.CryptoPro.CAdES.CAdESSignerTImpl.verify(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	at ru.CryptoPro.CAdES.cl_1.verify(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	at ru.CryptoPro.CAdES.cl_1.verify(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	at ru.rencredit.services.crypto_pro.crypto.operation.JWTVerify.execute(JWTVerify.java:134) [classes/:?]
	at ru.rencredit.services.crypto_pro.manager.impl.CryptoProManagerJWTImpl.verifyJWT(CryptoProManagerJWTImpl.java:39) [classes/:?]
	at ru.rencredit.services.crypto_pro.manager.CryptoProManagerJWTTest.testVerifyJWT(CryptoProManagerJWTTest.java:67) [test-classes/:?]
	at jdk.internal.reflect.NativeMethodAccessorImpl.invoke0(Native Method) ~[?:?]
	at jdk.internal.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62) ~[?:?]
	at jdk.internal.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43) ~[?:?]
	at java.lang.reflect.Method.invoke(Method.java:566) ~[?:?]
	at org.junit.runners.model.FrameworkMethod$1.runReflectiveCall(FrameworkMethod.java:50) [junit-4.12.jar:4.12]
	at org.junit.internal.runners.model.ReflectiveCallable.run(ReflectiveCallable.java:12) [junit-4.12.jar:4.12]
	at org.junit.runners.model.FrameworkMethod.invokeExplosively(FrameworkMethod.java:47) [junit-4.12.jar:4.12]
	at org.junit.internal.runners.statements.InvokeMethod.evaluate(InvokeMethod.java:17) [junit-4.12.jar:4.12]
	at org.springframework.test.context.junit4.statements.RunBeforeTestExecutionCallbacks.evaluate(RunBeforeTestExecutionCallbacks.java:74) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.springframework.test.context.junit4.statements.RunAfterTestExecutionCallbacks.evaluate(RunAfterTestExecutionCallbacks.java:84) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.junit.internal.runners.statements.RunBefores.evaluate(RunBefores.java:26) [junit-4.12.jar:4.12]
	at org.springframework.test.context.junit4.statements.RunBeforeTestMethodCallbacks.evaluate(RunBeforeTestMethodCallbacks.java:75) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.springframework.test.context.junit4.statements.RunAfterTestMethodCallbacks.evaluate(RunAfterTestMethodCallbacks.java:86) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.springframework.test.context.junit4.statements.SpringRepeat.evaluate(SpringRepeat.java:84) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.junit.runners.ParentRunner.runLeaf(ParentRunner.java:325) [junit-4.12.jar:4.12]
	at org.springframework.test.context.junit4.SpringJUnit4ClassRunner.runChild(SpringJUnit4ClassRunner.java:251) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.springframework.test.context.junit4.SpringJUnit4ClassRunner.runChild(SpringJUnit4ClassRunner.java:97) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.junit.runners.ParentRunner$3.run(ParentRunner.java:290) [junit-4.12.jar:4.12]
	at org.junit.runners.ParentRunner$1.schedule(ParentRunner.java:71) [junit-4.12.jar:4.12]
	at org.junit.runners.ParentRunner.runChildren(ParentRunner.java:288) [junit-4.12.jar:4.12]
	at org.junit.runners.ParentRunner.access$000(ParentRunner.java:58) [junit-4.12.jar:4.12]
	at org.junit.runners.ParentRunner$2.evaluate(ParentRunner.java:268) [junit-4.12.jar:4.12]
	at org.springframework.test.context.junit4.statements.RunBeforeTestClassCallbacks.evaluate(RunBeforeTestClassCallbacks.java:61) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.springframework.test.context.junit4.statements.RunAfterTestClassCallbacks.evaluate(RunAfterTestClassCallbacks.java:70) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.junit.runners.ParentRunner.run(ParentRunner.java:363) [junit-4.12.jar:4.12]
	at org.springframework.test.context.junit4.SpringJUnit4ClassRunner.run(SpringJUnit4ClassRunner.java:190) [spring-test-5.2.3.RELEASE.jar:5.2.3.RELEASE]
	at org.junit.runner.JUnitCore.run(JUnitCore.java:137) [junit-4.12.jar:4.12]
	at com.intellij.junit4.JUnit4IdeaTestRunner.startRunnerWithArgs(JUnit4IdeaTestRunner.java:69) [junit-rt.jar:?]
	at com.intellij.rt.junit.IdeaTestRunner$Repeater.startRunnerWithArgs(IdeaTestRunner.java:33) [junit-rt.jar:?]
	at com.intellij.rt.junit.JUnitStarter.prepareStreamsAndStart(JUnitStarter.java:235) [junit-rt.jar:?]
	at com.intellij.rt.junit.JUnitStarter.main(JUnitStarter.java:54) [junit-rt.jar:?]
Caused by: ru.CryptoPro.AdES.exception.AdESException: Certificate: sn 2bb3cb0044adabbb405a1276f661ae94 issued by GeneralNames:
    4: 1.2.643.100.1=1027700198767,1.2.643.3.131.1.1=007707049388,C=RU,ST=78 Санкт-Петербург,L=Санкт-Петербург,STREET=191002\, г. Санкт-Петербург\, ул. Достоевского д.15,O=ПАО \"Ростелеком\",CN=Тестовый УЦ РТК
 not found
	at ru.CryptoPro.AdES.certificate.CertificateFinder.find(Unknown Source) ~[AdES-core.jar:41940-A]
	at ru.CryptoPro.CAdES.CAdESSignerBESImpl.findSignerCertificate(Unknown Source) ~[CAdES-1.0.jar:41940-A]
	... 40 more

Можете подсказать в чем может быть причина и как исправить данную проблему?
Offline Евгений Афанасьев  
#16 Оставлено : 10 января 2022 г. 14:45:14(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,963
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 704 раз в 665 постах
Предполагаю, что в подписи нет сертификата подписанта. Надо его передать в verify. Можете приложить подпись для анализа?
Offline oleg172  
#17 Оставлено : 10 января 2022 г. 14:54:17(UTC)
oleg172

Статус: Участник

Группы: Участники
Зарегистрирован: 25.10.2021(UTC)
Сообщений: 17
Российская Федерация
Откуда: Воронеж

Мы проверяем подписанный JWT токен:
Код:

eyJraWQiOiJmOGJjOTA1MS1jNTk1LTRmNWMtOTAyMS1kNzdmMWM2YWU3NmMiLCJ0eXAiOiJKV1QiLCJhbGciOiJHT1NUMzQxMF8yMDEyXzI1NiJ9.eyJyZXN1bHQiOnRydWUsInN1YiI6IjEwMDA1MzA1NDMiLCJhdWQiOiI4NDk1MDMiLCJuYmYiOjE2NDA2MTIwNDksImlzcyI6IlVCU19ERVYiLCJtYXRjaCI6IntcIm92ZXJhbGxcIjoxLjAsXCJmYWNlXCI6MC45OTk5OTkwMjIsXCJ2b2ljZVwiOjEuMH0iLCJleHAiOjE2NDA2MTI2NTAsImlhdCI6MTY0MDYxMjA0OH0=.MIAGCSqGSIb3DQEHAqCAMIACAQExDjAMBggqhQMHAQECAgUAMIAGCSqGSIb3DQEHAQAAMYIRmTCCEZUCAQEwggFVMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JoCECuzywBErau7QFoSdvZhrpQwDAYIKoUDBwEBAgIFAKCCAfswGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAvBgkqhkiG9w0BCQQxIgQgF-tXdTcB-NxvhBrFcYxJcAPKJcTkmvUu9_Ek4eazEJEwggGsBgsqhkiG9w0BCRACLzGCAZswggGXMIIBkzCCAY8wCgYIKoUDBwEBAgIEIFwkW3Ug8Xmy3XcSw7PwLqPIPQ3-aRiW3kWdrUzA2HvwMIIBXTCCAUekggFDMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JoCECuzywBErau7QFoSdvZhrpQwCgYIKoUDBwEBBgEEQBi72lTvWNQl31_7YBBhAQy9FTc3v0JWClmSCOtmxPg8IEQlVxPiGTczB07QmnSoXKnca_BuLCy7q8AzUrfeoW2hgg3aMIIN1gYLKoZIhvcNAQkQAg4xgg3FMIINwQYJKoZIhvcNAQcCoIINsjCCDa4CAQMxDjAMBggqhQMHAQECAgUAMHMGCyqGSIb3DQEJEAEEoGQEYjBgAgEBBgEpMDAwDAYIKoUDBwEBAgIFAAQgdVh3OkZQr9GWH6Le0k_MN1jFNrQ_sgyrfdUQQ_zeuAICDQovZC2OAAAAAAAJCcEYDzIwMjExMjI3MTMzNDIzWgIGAX38GThFoIIHxzCCB8MwggdwoAMCAQICEF7ImQAfrfS_SrTwseJ23g8wCgYIKoUDBwEBAwIwggE_MRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MQswCQYDVQQGEwJSVTEpMCcGA1UECAwgNzgg0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxJjAkBgNVBAcMHdCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMVgwVgYDVQQJDE8xOTEwMDIsINCzLiDQodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQsywg0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-INC0LjE1MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjElMCMGA1UEAwwc0KLQtdGB0YLQvtCy0YvQuSDQo9CmINCg0KLQmjAeFw0yMTA1MDUwOTA5NTVaFw0yMjA1MDUwOTE5NTVaMIIBMzEbMBkGCSqGSIb3DQEJAgwMT3BlcmF0b3JfVFNQMRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjEuMCwGA1UECQwl0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-LCDQtC4xNTEmMCQGA1UEBwwd0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMQswCQYDVQQGEwJSVTEmMCQGA1UEAwwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIwZjAfBggqhQMHAQEBATATBgcqhQMCAiQABggqhQMHAQECAgNDAARALV1L01FLsMKw9KjwL5OD_Q37-SiRmnv208sDipcG0Yqgd7eRi65XFYlXpW5zm5x3BOcWokgNPSRm3JYsqTQTIKOCBEcwggRDMA4GA1UdDwEB_wQEAwIGwDAdBgNVHQ4EFgQUH2U-OzZ769XWdP9PyCuxvEv14UYwFgYDVR0lAQH_BAwwCgYIKwYBBQUHAwgwUwYIKwYBBQUHAQEERzBFMEMGCCsGAQUFBzAChjdodHRwOi8vY2VydGVucm9sbC50ZXN0Lmdvc3VzbHVnaS5ydS9jZHAvdGVzdF9jYV9ydGsuY2VyMB0GA1UdIAQWMBQwCAYGKoUDZHEBMAgGBiqFA2RxAjArBgNVHRAEJDAigA8yMDIxMDUwNTA5MDk1NVqBDzIwMjIwNTA1MDkwOTU1WjCCATQGBSqFA2RwBIIBKTCCASUMKyLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDMuOSkMLCLQmtGA0LjQv9GC0L7Qn9GA0L4g0KPQpiIgKNCy0LXRgNGB0LjQuCAyLjApDGPQodC10YDRgtC40YTQuNC60LDRgiDRgdC-0L7RgtCy0LXRgtGB0YLQstC40Y8g0KTQodCRINCg0L7RgdGB0LjQuCDihJYg0KHQpC8xMjQtMjUzOSDQvtGCIDE1LjAxLjIwMTUMY9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDQpNCh0JEg0KDQvtGB0YHQuNC4IOKEliDQodCkLzEyOC0yODgxINC-0YIgMTIuMDQuMjAxNjA2BgUqhQNkbwQtDCsi0JrRgNC40L_RgtC-0J_RgNC-IENTUCIgKNCy0LXRgNGB0LjRjyAzLjkpMGUGA1UdHwReMFwwWqBYoFaGVGh0dHA6Ly9jZXJ0ZW5yb2xsLnRlc3QuZ29zdXNsdWdpLnJ1L2NkcC80ODEwYWYwZjVkZGM5OTI0NzZmN2JmMGRkYTRiN2QwZGQ5NGNlMWY3LmNybDCCAYAGA1UdIwSCAXcwggFzgBRIEK8PXdyZJHb3vw3aS30N2Uzh96GCAUekggFDMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JqCEHILAVZQABCz6BGkaEvrr_swCgYIKoUDBwEBAwIDQQB6KnrMPAjBrZIHLxJiuphY6jtc4MG0l0EqnXdtxQurUmKc7a8VTQMJQ4df2xpzRPfbK2ahiwTvojwOYaGgd387MYIFVzCCBVMCAQEwggFVMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JoCEF7ImQAfrfS_SrTwseJ23g8wDAYIKoUDBwEBAgIFAKCCA5UwGgYJKoZIhvcNAQkDMQ0GCyqGSIb3DQEJEAEEMC8GCSqGSIb3DQEJBDEiBCCdJ361AQtkMKyeh5z1DOAR-v_h3Q80CNFOj4LEd6b9vDCCAZQGCyqGSIb3DQEJEAIMMYIBgzCCAX8wggF7MIIBdwQULw_wwPCEUtSns2-JvJMrIB04o_YwggFdMIIBR6SCAUMwggE_MRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MQswCQYDVQQGEwJSVTEpMCcGA1UECAwgNzgg0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxJjAkBgNVBAcMHdCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMVgwVgYDVQQJDE8xOTEwMDIsINCzLiDQodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQsywg0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-INC0LjE1MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjElMCMGA1UEAwwc0KLQtdGB0YLQvtCy0YvQuSDQo9CmINCg0KLQmgIQXsiZAB-t9L9KtPCx4nbeDzCCAawGCyqGSIb3DQEJEAIvMYIBmzCCAZcwggGTMIIBjzAKBggqhQMHAQECAgQgtzokQeIdTgX-penLBljzvD-fL1vHMw-bahg9CjrsD8gwggFdMIIBR6SCAUMwggE_MRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MQswCQYDVQQGEwJSVTEpMCcGA1UECAwgNzgg0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxJjAkBgNVBAcMHdCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMVgwVgYDVQQJDE8xOTEwMDIsINCzLiDQodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQsywg0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-INC0LjE1MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjElMCMGA1UEAwwc0KLQtdGB0YLQvtCy0YvQuSDQo9CmINCg0KLQmgIQXsiZAB-t9L9KtPCx4nbeDzAMBggqhQMHAQEBAQUABEBL0rM1x8kj5EABiiOm3do1rue7FbAjw86I8t_eHYuwTRMaAKmHH1m5OK5wchQGesjfK98CcqOvnOG7L3wud_qHAAAAAAAA

Для проверки подписи мы разделяем данный токен на 3 части(разделителем является точка) и подпись это третья часть, в качестве message у нас выступает первая и вторая часть в формате: "HEADER.PAYLOAD". О том как мы проверяем токен я подробно писал в первом посте к данной проблеме.
Евгений если нужна еще информация для анализа, то готов её предоставить.
Offline Евгений Афанасьев  
#18 Оставлено : 11 января 2022 г. 14:54:17(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,963
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 704 раз в 665 постах
Если раскодировать подпись тут https://lapo.it/asn1js
Код:

MIAGCSqGSIb3DQEHAqCAMIACAQExDjAMBggqhQMHAQECAgUAMIAGCSqGSIb3DQEHAQAAMYIRmTCCEZUCAQEwggFVMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JoCECuzywBErau7QFoSdvZhrpQwDAYIKoUDBwEBAgIFAKCCAfswGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAvBgkqhkiG9w0BCQQxIgQgF-tXdTcB-NxvhBrFcYxJcAPKJcTkmvUu9_Ek4eazEJEwggGsBgsqhkiG9w0BCRACLzGCAZswggGXMIIBkzCCAY8wCgYIKoUDBwEBAgIEIFwkW3Ug8Xmy3XcSw7PwLqPIPQ3-aRiW3kWdrUzA2HvwMIIBXTCCAUekggFDMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JoCECuzywBErau7QFoSdvZhrpQwCgYIKoUDBwEBBgEEQBi72lTvWNQl31_7YBBhAQy9FTc3v0JWClmSCOtmxPg8IEQlVxPiGTczB07QmnSoXKnca_BuLCy7q8AzUrfeoW2hgg3aMIIN1gYLKoZIhvcNAQkQAg4xgg3FMIINwQYJKoZIhvcNAQcCoIINsjCCDa4CAQMxDjAMBggqhQMHAQECAgUAMHMGCyqGSIb3DQEJEAEEoGQEYjBgAgEBBgEpMDAwDAYIKoUDBwEBAgIFAAQgdVh3OkZQr9GWH6Le0k_MN1jFNrQ_sgyrfdUQQ_zeuAICDQovZC2OAAAAAAAJCcEYDzIwMjExMjI3MTMzNDIzWgIGAX38GThFoIIHxzCCB8MwggdwoAMCAQICEF7ImQAfrfS_SrTwseJ23g8wCgYIKoUDBwEBAwIwggE_MRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MQswCQYDVQQGEwJSVTEpMCcGA1UECAwgNzgg0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxJjAkBgNVBAcMHdCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMVgwVgYDVQQJDE8xOTEwMDIsINCzLiDQodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQsywg0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-INC0LjE1MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjElMCMGA1UEAwwc0KLQtdGB0YLQvtCy0YvQuSDQo9CmINCg0KLQmjAeFw0yMTA1MDUwOTA5NTVaFw0yMjA1MDUwOTE5NTVaMIIBMzEbMBkGCSqGSIb3DQEJAgwMT3BlcmF0b3JfVFNQMRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjEuMCwGA1UECQwl0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-LCDQtC4xNTEmMCQGA1UEBwwd0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMQswCQYDVQQGEwJSVTEmMCQGA1UEAwwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIwZjAfBggqhQMHAQEBATATBgcqhQMCAiQABggqhQMHAQECAgNDAARALV1L01FLsMKw9KjwL5OD_Q37-SiRmnv208sDipcG0Yqgd7eRi65XFYlXpW5zm5x3BOcWokgNPSRm3JYsqTQTIKOCBEcwggRDMA4GA1UdDwEB_wQEAwIGwDAdBgNVHQ4EFgQUH2U-OzZ769XWdP9PyCuxvEv14UYwFgYDVR0lAQH_BAwwCgYIKwYBBQUHAwgwUwYIKwYBBQUHAQEERzBFMEMGCCsGAQUFBzAChjdodHRwOi8vY2VydGVucm9sbC50ZXN0Lmdvc3VzbHVnaS5ydS9jZHAvdGVzdF9jYV9ydGsuY2VyMB0GA1UdIAQWMBQwCAYGKoUDZHEBMAgGBiqFA2RxAjArBgNVHRAEJDAigA8yMDIxMDUwNTA5MDk1NVqBDzIwMjIwNTA1MDkwOTU1WjCCATQGBSqFA2RwBIIBKTCCASUMKyLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDMuOSkMLCLQmtGA0LjQv9GC0L7Qn9GA0L4g0KPQpiIgKNCy0LXRgNGB0LjQuCAyLjApDGPQodC10YDRgtC40YTQuNC60LDRgiDRgdC-0L7RgtCy0LXRgtGB0YLQstC40Y8g0KTQodCRINCg0L7RgdGB0LjQuCDihJYg0KHQpC8xMjQtMjUzOSDQvtGCIDE1LjAxLjIwMTUMY9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDQpNCh0JEg0KDQvtGB0YHQuNC4IOKEliDQodCkLzEyOC0yODgxINC-0YIgMTIuMDQuMjAxNjA2BgUqhQNkbwQtDCsi0JrRgNC40L_RgtC-0J_RgNC-IENTUCIgKNCy0LXRgNGB0LjRjyAzLjkpMGUGA1UdHwReMFwwWqBYoFaGVGh0dHA6Ly9jZXJ0ZW5yb2xsLnRlc3QuZ29zdXNsdWdpLnJ1L2NkcC80ODEwYWYwZjVkZGM5OTI0NzZmN2JmMGRkYTRiN2QwZGQ5NGNlMWY3LmNybDCCAYAGA1UdIwSCAXcwggFzgBRIEK8PXdyZJHb3vw3aS30N2Uzh96GCAUekggFDMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JqCEHILAVZQABCz6BGkaEvrr_swCgYIKoUDBwEBAwIDQQB6KnrMPAjBrZIHLxJiuphY6jtc4MG0l0EqnXdtxQurUmKc7a8VTQMJQ4df2xpzRPfbK2ahiwTvojwOYaGgd387MYIFVzCCBVMCAQEwggFVMIIBPzEYMBYGBSqFA2QBEg0xMDI3NzAwMTk4NzY3MRowGAYIKoUDA4EDAQESDDAwNzcwNzA0OTM4ODELMAkGA1UEBhMCUlUxKTAnBgNVBAgMIDc4INCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMSYwJAYDVQQHDB3QodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQszFYMFYGA1UECQxPMTkxMDAyLCDQsy4g0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMsINGD0LsuINCU0L7RgdGC0L7QtdCy0YHQutC-0LPQviDQtC4xNTEmMCQGA1UECgwd0J_QkNCeICLQoNC-0YHRgtC10LvQtdC60L7QvCIxJTAjBgNVBAMMHNCi0LXRgdGC0L7QstGL0Lkg0KPQpiDQoNCi0JoCEF7ImQAfrfS_SrTwseJ23g8wDAYIKoUDBwEBAgIFAKCCA5UwGgYJKoZIhvcNAQkDMQ0GCyqGSIb3DQEJEAEEMC8GCSqGSIb3DQEJBDEiBCCdJ361AQtkMKyeh5z1DOAR-v_h3Q80CNFOj4LEd6b9vDCCAZQGCyqGSIb3DQEJEAIMMYIBgzCCAX8wggF7MIIBdwQULw_wwPCEUtSns2-JvJMrIB04o_YwggFdMIIBR6SCAUMwggE_MRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MQswCQYDVQQGEwJSVTEpMCcGA1UECAwgNzgg0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxJjAkBgNVBAcMHdCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMVgwVgYDVQQJDE8xOTEwMDIsINCzLiDQodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQsywg0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-INC0LjE1MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjElMCMGA1UEAwwc0KLQtdGB0YLQvtCy0YvQuSDQo9CmINCg0KLQmgIQXsiZAB-t9L9KtPCx4nbeDzCCAawGCyqGSIb3DQEJEAIvMYIBmzCCAZcwggGTMIIBjzAKBggqhQMHAQECAgQgtzokQeIdTgX-penLBljzvD-fL1vHMw-bahg9CjrsD8gwggFdMIIBR6SCAUMwggE_MRgwFgYFKoUDZAESDTEwMjc3MDAxOTg3NjcxGjAYBggqhQMDgQMBARIMMDA3NzA3MDQ5Mzg4MQswCQYDVQQGEwJSVTEpMCcGA1UECAwgNzgg0KHQsNC90LrRgi3Qn9C10YLQtdGA0LHRg9GA0LMxJjAkBgNVBAcMHdCh0LDQvdC60YIt0J_QtdGC0LXRgNCx0YPRgNCzMVgwVgYDVQQJDE8xOTEwMDIsINCzLiDQodCw0L3QutGCLdCf0LXRgtC10YDQsdGD0YDQsywg0YPQuy4g0JTQvtGB0YLQvtC10LLRgdC60L7Qs9C-INC0LjE1MSYwJAYDVQQKDB3Qn9CQ0J4gItCg0L7RgdGC0LXQu9C10LrQvtC8IjElMCMGA1UEAwwc0KLQtdGB0YLQvtCy0YvQuSDQo9CmINCg0KLQmgIQXsiZAB-t9L9KtPCx4nbeDzAMBggqhQMHAQEBAQUABEBL0rM1x8kj5EABiiOm3do1rue7FbAjw86I8t_eHYuwTRMaAKmHH1m5OK5wchQGesjfK98CcqOvnOG7L3wud_qHAAAAAAAA

то внутри нет сертификата ключа подписи.
Его нужно передать в verify в виде X509Certificate, тогда на открытом ключе сертификата будет проверена подпись.

Отредактировано пользователем 11 января 2022 г. 14:55:37(UTC)  | Причина: Не указана

Offline oleg172  
#19 Оставлено : 12 января 2022 г. 9:28:14(UTC)
oleg172

Статус: Участник

Группы: Участники
Зарегистрирован: 25.10.2021(UTC)
Сообщений: 17
Российская Федерация
Откуда: Воронеж

Евгений, можете подсказать - что такое сертификат ключа подписи?
У нас имеются два сертификата - корневой сертификат и сертификат пользователя(которым и была получена данная подпись). Все эти сертификаты я прикладывал к данной теме. Я так понимаю этих двух сертификатов не достаточно и нам необходим для валидации еще один сертификат?
Offline Евгений Афанасьев  
#20 Оставлено : 12 января 2022 г. 9:38:48(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,963
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 704 раз в 665 постах
Сюда
Цитата:

cAdESSignature.verify(Collections.singleton(certificate))

передан нужный сертификат с серийным номером 2bb3cb0044adabbb405a1276f661ae94 и издателем 1.2.643.100.1=1027700198767,1.2.643.3.131.1.1=007707049388,C=RU,ST=78 Санкт-Петербург,L=Санкт-Петербург,STREET=191002\, г. Санкт-Петербург\, ул. Достоевского д.15,O=ПАО \"Ростелеком\",CN=Тестовый УЦ РТК ?
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (2)
3 Страницы<123>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.