Форум КриптоПро
»
Средства криптографической защиты информации
»
КриптоПро JCP, JavaTLS
»
Тестовое шифрование SOAP запроса в ФСС, на примере CryptXML пакета xmlSign
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Добрый день! Помогите разобраться, пожалуйста, что не так. Не получается корректно сформировать тестовый запрос в ФСС, на примере CryptXML пакета xmlSign. Можно ли вообще от него отталкиваться или пошел не верным путем? Получаю ответ Код:<S:Envelope xmlns:S="http://schemas.xmlsoap.org/soap/envelope/">
<S:Body>
<S:Fault xmlns:ns4="http://www.w3.org/2003/05/soap-envelope">
<faultcode>S:Server</faultcode>
<faultstring>ru.ibs.cryptoprto.jcp.wrapper.eln.ws.client.generated.CryptoException_Exception: Не удалось расшифровать сообщение. Возможно сообщение зашифровано на ключе отличном от ключа уполномоченного лица ФСС. Проверьте правильность и актуальность ключа уполномоченного лица ФСС.</faultstring>
</S:Fault>
</S:Body>
</S:Envelope>
Код:
................
Заменил в примере не много на свою, только в методе main и createSampleDocument:
/**
* создание XML документа.
*/
Document doc = createDocument(); //Здесь мой не зашифрованный запрос,
//который успешно выполняется на тестовом ФСС без шифрования
//(<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">.............)
//Ключ отправителя
KeyStore ks = KeyStore.getInstance(JCP.HD_STORE_NAME,JCP.PROVIDER_NAME);
ks.load(null, null);
PrivateKey senderPrivateKey = (PrivateKey) ks.getKey(aliasName,password);
//Сертификат тестового контура ФСС
CertificateFactory cf = CertificateFactory.getInstance("X509");
Certificate responderCert=cf.generateCertificate(new FileInputStream("C:\\Windows\\System32\\config\\systemprofile\\Local Settings\\Application Data\\Crypto Pro\\FSS_TEST_CERT_2019_34.10-2012.cer"));
/*
* создание ключевой пары для теста.
*/
KeyTwix twix = new KeyTwix(senderPrivateKey,(X509Certificate)responderCert);
/**
* зашифрование "на сертификате".
*/
encrypt(doc, (X509Certificate)responderCert);
writeDoc(doc, System.out);
System.out.println("");
Все остальное из примера не менялось. Шифрование сессионного ключа и данных происходит по алгоритму ГОСТ 28147-89
........
Отредактировано пользователем 12 апреля 2019 г. 16:32:03(UTC)
| Причина: Не указана
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Кстати при расшифровки того же примера получаю: Код:org.apache.xml.security.encryption.XMLCipher decryptToByteArray
SEVERE: XMLCipher::decryptElement called without a key and unable to resolve
Exception in thread "main" org.apache.xml.security.encryption.XMLEncryptionException: No Key Encryption Key loaded and cannot determine using key resolvers
at org.apache.xml.security.encryption.XMLCipher.decryptToByteArray(XMLCipher.java:1651)
at org.apache.xml.security.encryption.XMLCipher.decryptElement(XMLCipher.java:1560)
at org.apache.xml.security.encryption.XMLCipher.doFinal(XMLCipher.java:876)
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Извиняюсь за ошибку, уже столько напробовал: Тестовый сертификат ФСС вот этот FSS_TEST_CERT_2019.cer, для 2001, <xenc:EncryptionMethod Algorithm="urn:ietf:params:xml:ns:cpxmlsec:algorithms:transport-gost2001"/> Certificate responderCert=cf.generateCertificate(new FileInputStream("C:\\Windows\\System32\\config\\systemprofile\\Local Settings\\Application Data\\Crypto Pro\\FSS_TEST_CERT_2019.cer")); Но все равно ошибка Код:<S:Envelope xmlns:S="http://schemas.xmlsoap.org/soap/envelope/">
<S:Body>
<S:Fault xmlns:ns4="http://www.w3.org/2003/05/soap-envelope">
<faultcode>S:Server</faultcode>
<faultstring>ru.ibs.cryptoprto.jcp.wrapper.eln.ws.client.generated.CryptoException_Exception: HIERARCHY_REQUEST_ERR: An attempt was made to insert a node where it is not permitted. Предпринята попытка вставки в XML-документ тэга в неразрешенном месте. Нарушена структура XML-документа</faultstring>
</S:Fault>
</S:Body>
</S:Envelope>
Вот пример запроса, может кто опытным взглядом скажет что не так: Код:<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
</soapenv:Header>
<soapenv:Body>
<xenc:EncryptedData xmlns:xenc="http://www.w3.org/2001/04/xmlenc#"
Type="http://www.w3.org/2001/04/xmlenc#Content"
xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
xmlns:sch="http://gost34.ibs.ru/WrapperService/Schema"
xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"
xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
<xenc:EncryptionMethod Algorithm="urn:ietf:params:xml:ns:cpxmlsec:algorithms:gost28147"/><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<xenc:EncryptedKey xmlns:xenc="http://www.w3.org/2001/04/xmlenc#"><xenc:EncryptionMethod Algorithm="urn:ietf:params:xml:ns:cpxmlsec:algorithms:transport-gost2001"/><ds:KeyInfo>
<ds:X509Data>
<ds:X509Certificate>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</ds:X509Certificate>
</ds:X509Data>
</ds:KeyInfo><xenc:CipherData><xenc:CipherValue>MIGkMCgEIHFb5SquHRaA9AMFLTEbFyE3bDtTPKfnIvuQMKCo/D0lBARIoAl8oHgGByqFAwICHwGg
YzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAfA9Pa2bsc67ldi1JChQjrT/U7eW7
lxKE1P5oW7ts3matkSZjzB9k5pLKrNNej/115YIFtEW57/+LETq189tieQQIIs7fdi29xjs=</xenc:CipherValue></xenc:CipherData></xenc:EncryptedKey></ds:KeyInfo><xenc:CipherData><xenc:CipherValue>JJ4+r6riCC++DAtke4uqEYFRIlvDsN6JuswlpCvojeIqiPNjoIqR1bVvx6ItuxzFlgRz2dZ4mDy7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</xenc:CipherValue></xenc:CipherData>
</xenc:EncryptedData>
</soapenv:Body>
</soapenv:Envelope>
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Переключаясь между задачами, пока не могу понять где нарушена структура. В качестве зашифрованных самих данных в </ds:KeyInfo><xenc:CipherData><xenc:CipherValue> передаю (которые работают в запросе без шифрования), может что лишнее?: Код: childElement.appendChild(document.createTextNode("<soapenv:Envelope xmlns:soapenv=\"http://schemas.xmlsoap.org/soap/envelope/\" xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\" xmlns:wsse=\"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd\" xmlns:wsu=\"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd\"><soapenv:Header><wsse:Security soapenv:actor=\"http://eln.fss.ru/actor/insurer/1027700149124\"><wsse:BinarySecurityToken EncodingType=\"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary\" ValueType=\"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3\" wsu:Id=\"http://eln.fss.ru/actor/insurer/1027700149124\">\n" +
"MIIILTCCB9qgAwIBAgIRATnr1AAeqteQSqlluyysdMEwCgYIKoUDBwEBAwIwggFbMSAwHgYJKoZI\n" +
"hvcNAQkBFhFpbmZvQGNyeXB0b3Byby5ydTEYMBYGBSqFA2QBEg0xMDM3NzAwMDg1NDQ0MRowGAYI\n" +
"KoUDA4EDAQESDDAwNzcxNzEwNzk5MTELMAkGA1UEBhMCUlUxGDAWBgNVBAgMDzc3INCc0L7RgdC6\n" +
"0LLQsDEVMBMGA1UEBwwM0JzQvtGB0LrQstCwMS8wLQYDVQQJDCbRg9C7LiDQodGD0YnRkdCy0YHQ\n" +
"utC40Lkg0LLQsNC7INC0LiAxODElMCMGA1UECgwc0J7QntCeICLQmtCg0JjQn9Ci0J4t0J/QoNCe\n" +
"IjFrMGkGA1UEAwxi0KLQtdGB0YLQvtCy0YvQuSDQv9C+0LTRh9C40L3QtdC90L3Ri9C5INCj0KYg\n" +
"0J7QntCeICLQmtCg0JjQn9Ci0J4t0J/QoNCeIiDQk9Ce0KHQoiAyMDEyICjQo9CmIDIuMCkwHhcN\n" +
"MTkwMzI4MTI0NTEzWhcNMTkwNjI4MTI1NTEzWjCB2TEaMBgGCSqGSIb3DQEJARYLbXRzQHRlbXAu\n" +
"cnUxGDAWBgUqhQNkARINMTAyNzcwMDE0OTEyNDEYMBYGA1UECgwP0J/QkNCeICLQnNCi0KEiMS4w\n" +
"LAYDVQQJDCXQnNCw0YDQutGB0LjRgdGC0YHQutCw0Y8g0YPQuy4sINC0LiA0MRkwFwYDVQQHDBDQ\n" +
"sy4g0JzQvtGB0LrQstCwMRUwEwYDVQQIDAzQnNC+0YHQutCy0LAxCzAJBgNVBAYTAlJVMRgwFgYD\n" +
"VQQDDA/Qn9CQ0J4gItCc0KLQoSIwZjAfBggqhQMHAQEBATATBgcqhQMCAiQABggqhQMHAQECAgND\n" +
"AARAzm+lR9ynA2X8d9bMLJWeeNLUP0Yy+Qc66LMUhlsTA4BtbRmZXZU5I4SWIU+I5f40/MD/veEL\n" +
"TapiMQb0zcW1ZaOCBO8wggTrMA4GA1UdDwEB/wQEAwID+DAfBgkrBgEEAYI3FQcEEjAQBggqhQMC\n" +
"Ai4ACAIBAQIBADAdBgNVHQ4EFgQUXFkoJfPvQD7WGCQl2E9z1PVb7s4wJgYDVR0lBB8wHQYIKwYB\n" +
"BQUHAwIGCCsGAQUFBwMEBgcqhQMCAiIGMDIGCSsGAQQBgjcVCgQlMCMwCgYIKwYBBQUHAwIwCgYI\n" +
"KwYBBQUHAwQwCQYHKoUDAgIiBjCBpwYIKwYBBQUHAQEEgZowgZcwOAYIKwYBBQUHMAGGLGh0dHA6\n" +
"Ly90ZXN0Y2EyMDEyLmNyeXB0b3Byby5ydS9vY3NwL29jc3Auc3JmMFsGCCsGAQUFBzAChk9odHRw\n" +
"Oi8vdGVzdGNhMjAxMi5jcnlwdG9wcm8ucnUvYWlhL2ZmZTQ2ODYwOTJjOGVjODExMzE5YmI5NjM1\n" +
"ZTM1ODQxZjE4MTJkOWIuY3J0MB0GA1UdIAQWMBQwCAYGKoUDZHECMAgGBiqFA2RxATArBgNVHRAE\n" +
"JDAigA8yMDE5MDMyODEyNDUxMlqBDzIwMTkwNjI4MTI0NTEyWjCCARoGBSqFA2RwBIIBDzCCAQsM\n" +
"NNCh0JrQl9CYICLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDQuMCkMMdCf\n" +
"0JDQmiAi0JrRgNC40L/RgtC+0J/RgNC+INCj0KYiINCy0LXRgNGB0LjQuCAyLjAMT9Ch0LXRgNGC\n" +
"0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjQtMzM4MCDQ\n" +
"vtGCIDExLjA1LjIwMTgMT9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy\n" +
"0LjRjyDihJYg0KHQpC8xMjgtMzU5MiDQvtGCIDE3LjEwLjIwMTgwLAYFKoUDZG8EIwwh0KHQmtCX\n" +
"0JggItCa0YDQuNC/0YLQvtCf0YDQviBDU1AiMGAGA1UdHwRZMFcwVaBToFGGT2h0dHA6Ly90ZXN0\n" +
"Y2EyMDEyLmNyeXB0b3Byby5ydS9jZHAvZmZlNDY4NjA5MmM4ZWM4MTEzMTliYjk2MzVlMzU4NDFm\n" +
"MTgxMmQ5Yi5jcmwwggGXBgNVHSMEggGOMIIBioAU/+RoYJLI7IETGbuWNeNYQfGBLZuhggFdpIIB\n" +
"WTCCAVUxIDAeBgkqhkiG9w0BCQEWEWluZm9AY3J5cHRvcHJvLnJ1MRgwFgYFKoUDZAESDTEwMzc3\n" +
"MDAwODU0NDQxGjAYBggqhQMDgQMBARIMMDA3NzE3MTA3OTkxMQswCQYDVQQGEwJSVTEYMBYGA1UE\n" +
"CAwPNzcg0JzQvtGB0LrQstCwMRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxLzAtBgNVBAkMJtGD0Lsu\n" +
"INCh0YPRidGR0LLRgdC60LjQuSDQstCw0Lsg0LQuIDE4MSUwIwYDVQQKDBzQntCe0J4gItCa0KDQ\n" +
"mNCf0KLQni3Qn9Cg0J4iMWUwYwYDVQQDDFzQotC10YHRgtC+0LLRi9C5INCz0L7Qu9C+0LLQvdC+\n" +
"0Lkg0KPQpiDQntCe0J4gItCa0KDQmNCf0KLQni3Qn9Cg0J4iINCT0J7QodCiIDIwMTIgKNCj0KYg\n" +
"Mi4wKYIRAdE5xgDlqVW1So99yFUKb2YwCgYIKoUDBwEBAwIDQQB84puZrTsd7THowwdfWuyl33mq\n" +
"h+p5an6l4Q/Gw0Ag2adWsOAZuaWb06iIvjkTtGv8l5Kn7i7fykFFkQm5GLqg\n" +
"</wsse:BinarySecurityToken><ds:Signature><SignedInfo xmlns=\"http://www.w3.org/2000/09/xmldsig#\"><CanonicalizationMethod Algorithm=\"http://www.w3.org/2001/10/xml-exc-c14n#\"/><SignatureMethod Algorithm=\"urn:ietf:params:xml:ns:cpxmlsec:algorithms:gostr34102012-gostr34112012-256\"/><Reference URI=\"#REGNO_1027700149124\"><Transforms><Transform Algorithm=\"http://www.w3.org/2001/10/xml-exc-c14n#\"/></Transforms><DigestMethod Algorithm=\"urn:ietf:params:xml:ns:cpxmlsec:algorithms:gostr34112012-256\"/><DigestValue>+TiE8FfWBWQTQZCBHsUJd7Guy+Kb2WPx9oXNx+tNayg=</DigestValue></Reference></SignedInfo><ds:SignatureValue>CuAmrBe8lfEeRTDM4znPoyQQAcyLwuUI0MFIoB4o1fYwidq+uQ0wKo6IgWHV8TUeJQt5NMLyvH/z\n" +
"ZMioxjDpdQ==</ds:SignatureValue><ds:KeyInfo><wsse:SecurityTokenReference><wsse:Reference URI=\"#http://eln.fss.ru/actor/insurer/1027700149124\" ValueType=\"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3\"/></wsse:SecurityTokenReference></ds:KeyInfo></ds:Signature></wsse:Security></soapenv:Header><soapenv:Body wsu:Id=\"REGNO_1027700149124\" xmlns:soapenv=\"http://schemas.xmlsoap.org/soap/envelope/\" xmlns:wsu=\"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd\"><getPrivateLNData xmlns=\"http://ru/ibs/fss/ln/ws/FileOperationsLn.wsdl\"><regNum>1027700149124</regNum><lnCode>900000124311</lnCode><snils>14741970479</snils></getPrivateLNData></soapenv:Body></soapenv:Envelope>")
);
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Может не те версии использую для JCPxml: xalan-2.7.1, commons-logging-1.1.1, serializer-2.7.1, xmlsec-1.5.0?
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 06.12.2008(UTC) Сообщений: 4,006  Откуда: Крипто-Про Сказал(а) «Спасибо»: 21 раз Поблагодарили: 715 раз в 675 постах
|
Здравствуйте. 1. Проверьте, расшифровываются ли ваши сообщения у вас же (зашифровать-расшифровать). 2. Если есть возможность, воспроизведите проблему с каким-нибудь тестовым контейнером и сертификатом, если такие имеются, которые вы можете прислать для проверки расшифрования нам (именно тестовые, а не боевые). Попробуем проверить. Пришлите нам пример, XML с зашифрованными данными и тестовый контейнер для расшифрования. 3. На счет ошибки "No Key Encryption Key loaded and cannot determine using key resolvers" - нужно включить логирование, например, так (файл log.properties): Код:
org.apache.commons.logging.Log=org.apache.commons.logging.impl.Jdk14Logger
handlers=java.util.logging.ConsoleHandler
.level=ALL
java.util.logging.ConsoleHandler.level = ALL
java.util.logging.ConsoleHandler.formatter = java.util.logging.SimpleFormatter
Запустить свое приложение с параметрами: -Djava.util.logging.config.file=log.properties И собрать лог, xmlsec может написать больше сообщений, т.к. подавляет многие исключения. Отредактировано пользователем 15 апреля 2019 г. 17:03:48(UTC)
| Причина: Не указана |
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Автор: Евгений Афанасьев  Здравствуйте. 1. Проверьте, расшифровываются ли ваши сообщения у вас же (зашифровать-расшифровать). 2. Если есть возможность, воспроизведите проблему с каким-нибудь тестовым контейнером и сертификатом, если такие имеются, которые вы можете прислать для проверки расшифрования нам (именно тестовые, а не боевые). Попробуем проверить. Пришлите нам пример, XML с зашифрованными данными и тестовый контейнер для расшифрования. 3. На счет ошибки "No Key Encryption Key loaded and cannot determine using key resolvers" - нужно включить логирование, например, так (файл log.properties): Код:
org.apache.commons.logging.Log=org.apache.commons.logging.impl.Jdk14Logger
handlers=java.util.logging.ConsoleHandler
.level=ALL
java.util.logging.ConsoleHandler.level = ALL
java.util.logging.ConsoleHandler.formatter = java.util.logging.SimpleFormatter
Запустить свое приложение с параметрами: -Djava.util.logging.config.file=log.properties И собрать лог, xmlsec может написать больше сообщений, т.к. подавляет многие исключения. Да. Спасибо. Пытаюсь расшифровать что там я зашифровал, проверить, но вылезает ошибка java.lang.NullPointerException в SecretKey sessionKey = (SecretKey)keyCipher.decryptKey(encryptedKey); Делаю по Вашим изысканиям https://www.cryptopro.ru/forum2/default.aspx?g=posts&t=13220В xmlCipher.setKEK(sessionKey); стараюсь передать не закрытый ключ, а сессионный. Подскажите, пожалуйста, что не так делаю? Код:
private static EncryptedKey encryptedKey=null;
.......
encryptedKey = wrapKey(doc, sessionKey, cert);
.........
XMLCipher keyCipher = XMLCipher.getInstance(Consts.URI_GOST_TRANSPORT);
keyCipher.init(XMLCipher.UNWRAP_MODE, key); //Здесь закрытый ключ
System.out.println(encryptedKey.getCipherData().getCipherValue().getValue()); //Здесь получил данные
SecretKey sessionKey = (SecretKey)keyCipher.decryptKey(encryptedKey); //Здесь ошибка
XMLCipher xmlCipher = XMLCipher.getInstance();
xmlCipher.init(XMLCipher.DECRYPT_MODE, null);
/*
* extract element to decrypt.
*/
Element encryptedDataElement = (Element) doc.getElementsByTagNameNS(
EncryptionConstants.EncryptionSpecNS,
EncryptionConstants._TAG_ENCRYPTEDDATA).item(0);
/*
* The key to be used for decrypting xml data would be obtained
* from the keyinfo of the EncrypteData using the kek.
*/
if (key != null)
//xmlCipher.setKEK(key);
xmlCipher.setKEK(sessionKey);
System.out.println(key.getAlgorithm());
/*
* The following doFinal call replaces the encrypted data with
* decrypted contents in the document.
*/
xmlCipher.doFinal(doc, encryptedDataElement);
return doc;
Стек логирования: Код:
апр 16, 2019 1:12:14 PM org.apache.xml.security.encryption.XMLCipher getInstance
FINE: Getting XMLCipher with transformation
апр 16, 2019 1:12:14 PM org.apache.xml.security.encryption.XMLCipher validateTransformation
WARNING: Algorithm non-standard, expected one of http://www.w3.org/2001/04/xmlenc#tripledes-cbc
http://www.w3.org/2001/04/xmlenc#aes128-cbc
http://www.w3.org/2001/04/xmlenc#aes256-cbc
http://www.w3.org/2001/04/xmlenc#aes192-cbc
http://www.w3.org/2001/04/xmlenc#rsa-1_5
http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p
http://www.w3.org/2009/xmlenc11#rsa-oaep
http://www.w3.org/2001/04/xmlenc#kw-tripledes
http://www.w3.org/2001/04/xmlenc#kw-aes128
http://www.w3.org/2001/04/xmlenc#kw-aes256
http://www.w3.org/2001/04/xmlenc#kw-aes192
http://www.w3.org/2009/xmlenc11#aes128-gcm
http://www.w3.org/2009/xmlenc11#aes192-gcm
http://www.w3.org/2009/xmlenc11#aes256-gcm
апр 16, 2019 1:12:14 PM org.apache.xml.security.encryption.XMLCipher <init>
FINE: Constructing XMLCipher...
апр 16, 2019 1:12:14 PM org.apache.xml.security.algorithms.JCEMapper translateURItoJCEID
FINE: Request for URI urn:ietf:params:xml:ns:cpxmlsec:algorithms:transport-gost2001
апр 16, 2019 1:12:14 PM org.apache.xml.security.encryption.XMLCipher constructCipher
FINE: JCE Algorithm = GostTransport
апр 16, 2019 1:12:14 PM org.apache.xml.security.encryption.XMLCipher init
FINE: Initializing XMLCipher...
апр 16, 2019 1:12:14 PM org.apache.xml.security.encryption.XMLCipher init
FINE: opmode = UNWRAP_MODE
encryptedKey.getCipherData().getCipherValue().getValue()=MIGkMCgEIACAmSkFbrCGmZRiEEZPkMtRNhhVzPPPXII1EJx/7j3eBAR3sWJuoHgGByqFAwICHwGg
YzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAOi38iFqkwqfuK6YuBzqD0KvET+7y
FU85xqwXjvt1kOInDx975xGyU8zk+5/H8NvsjbHta8arqebXWvj2I3BBiwQIpBzuws6UB3E=
Exception in thread "main" java.lang.NullPointerException
at org.apache.xml.security.encryption.XMLCipher.decryptKey(XMLCipher.java:1528)
at client.CryptXML.decrypt(CryptXML.java:220)
at client.CryptXML.main(CryptXML.java:103)
Process exited with exit code 1.
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.04.2019(UTC) Сообщений: 45  Поблагодарили: 1 раз в 1 постах
|
Ура, вчера вечером зашифровал.
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 12.02.2018(UTC) Сообщений: 7 Откуда: Ivanovo
Сказал(а) «Спасибо»: 5 раз Поблагодарили: 2 раз в 1 постах
|
Автор: JfbYtd-7900  Ура, вчера вечером зашифровал. А написать в чем была проблема?
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 27.10.2020(UTC) Сообщений: 1
|
Автор: JfbYtd-7900  Ура, вчера вечером зашифровал. А в чем проблема то была?
|
|
|
|
Форум КриптоПро
»
Средства криптографической защиты информации
»
КриптоПро JCP, JavaTLS
»
Тестовое шифрование SOAP запроса в ФСС, на примере CryptXML пакета xmlSign
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close