Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,190 Сказал(а) «Спасибо»: 100 раз Поблагодарили: 272 раз в 253 постах
|
возможно у вас подпись типа pkcs7 у него не получить подписантов если нет подписанного атрибута SigningCertificateV2 |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 16.09.2010(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 2 раз
|
Подпись создается cadesplugin'ом (вызов SignCades у CadesSignedData). Ну и если VerifyCades отрабатывает без ошибки (то есть если ей дать реальные подписанные данные, а не один байт), то и подписанта (Signers) можно получить без проблем, и SignatureTimeStampTime (если подпись с меткой времени).
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 02.10.2019(UTC) Сообщений: 1 Откуда: Москва Сказал(а) «Спасибо»: 1 раз
|
Возможно, оффтопик - Хром после обновления до версии 127 предупредил: "Скоро мы можем прекратить поддержку этого расширения Удалите его или замените другим расширением из интернет-магазина Chrome" Это технологическая проблема (Manifest v3) или организационная? Отредактировано пользователем 30 июля 2024 г. 15:29:25(UTC)
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 26.07.2011(UTC) Сообщений: 13,318 Сказал «Спасибо»: 549 раз Поблагодарили: 2207 раз в 1722 постах
|
Автор: eexpress Возможно, оффтопик - Хром после обновления до версии 127 предупредил:
"Скоро мы можем прекратить поддержку этого расширения Удалите его или замените другим расширением из интернет-магазина Chrome"
Это технологическая проблема (Manifest v3) или организационная? Это о переходе на новый манифест для расширений. |
|
1 пользователь поблагодарил Андрей * за этот пост.
|
|
|
Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,190 Сказал(а) «Спасибо»: 100 раз Поблагодарили: 272 раз в 253 постах
|
если проверка подписи не прошла (в том числе cades-bes) - то информацию о подписантах не получить. т.е. передали не тот документ - будет ошибка.
вы можете проверить через VerifyHash - и вместо документа передавать его хэш. но это может привести к тематическим исследованиям |
|
1 пользователь поблагодарил Санчир Момолдаев за этот пост.
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 16.09.2010(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 2 раз
|
Автор: Санчир Момолдаев вы можете проверить через VerifyHash - и вместо документа передавать его хэш. Но это и подписывать изначально надо хеш документа, а не документ, так? Потому что если VerifyHash отдать правильный хеш документа и отсоединенную подпись документа (не хеша), то будет ошибка «Неправильное значение хеша. (0x80091007)», и если ее проигнорировать и попробовать получить подписанта, то будет «В этом объекте нет подписи. (0x800B0100)». В общем, ответ на вопрос в пункте 2 данной темы, видимо, «нет». Получается, что без огромного блока данных получить сведения, которые хранятся в отсоединенной подписи этих данных, нельзя. (Ну кроме как собственный ASN.1 парсер писать.)
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 26.07.2011(UTC) Сообщений: 13,318 Сказал «Спасибо»: 549 раз Поблагодарили: 2207 раз в 1722 постах
|
Автор: sandrey Автор: Санчир Момолдаев вы можете проверить через VerifyHash - и вместо документа передавать его хэш. Но это и подписывать изначально надо хеш документа, а не документ, так? Потому что если VerifyHash отдать правильный хеш документа и отсоединенную подпись документа (не хеша), то будет ошибка «Неправильное значение хеша. (0x80091007)», и если ее проигнорировать и попробовать получить подписанта, то будет «В этом объекте нет подписи. (0x800B0100)». В общем, ответ на вопрос в пункте 2 данной темы, видимо, «нет». Получается, что без огромного блока данных получить сведения, которые хранятся в отсоединенной подписи этих данных, нельзя. (Ну кроме как собственный ASN.1 парсер писать.) Может не так передаёте? Отредактировано пользователем 31 июля 2024 г. 9:42:18(UTC)
| Причина: Не указана |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 16.09.2010(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 2 раз
|
Автор: Андрей * Может не так передаёте? Вы правы. Ошибка была в алгоритме хеша. Я пробовал с CADESCOM_HASH_ALGORITHM_CP_GOST_3411 (скопировал из примеров на сайте), но если использовать CADESCOM_HASH_ALGORITHM_CP_GOST_3411_2012_256, то все получается. И VerifyHash выполняется без ошибки, и следом можно получить Signers и SignatureTimeStampTime, например (что, кстати, не указано в документации - в документации написано, что они заполняются только после вызова Verify или VerifyCades). Это почти решает пункт 2. Нужно определять и хранить алгоритм хеша и сам хеш... Но это решаемо. Автор: Санчир Момолдаев вы можете проверить через VerifyHash - и вместо документа передавать его хэш. Спасибо!
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close