use of es.gob.jmulticard.apdu.iso7816four.MseSetComputationApduCommand in project jmulticard by ctt-gob-es.
the class TestApdus method testMseSetComputation.
/**
* Prueba de la APDU ISO 7816-4 de gestión de entorno de seguridad para cómputo de
* firma electrónica.
*/
@SuppressWarnings("static-method")
@Test
public void testMseSetComputation() {
final CommandApdu mseSetComputation = new MseSetComputationApduCommand((byte) 0x01, new byte[] { (byte) 0x00 }, new byte[] { (byte) 0x02 });
System.out.println(HexUtils.hexify(mseSetComputation.getBytes(), true));
}
use of es.gob.jmulticard.apdu.iso7816four.MseSetComputationApduCommand in project jmulticard by ctt-gob-es.
the class Dnie method signOperation.
/**
* Realiza la operación de firma.
* @param data Datos que se desean firmar.
* @param signAlgorithm Algoritmo de firma (por ejemplo, <code>SHA512withRSA</code>, <code>SHA1withRSA</code>, etc.).
* @param privateKeyReference Referencia a la clave privada para la firma.
* @return Firma de los datos.
* @throws CryptoCardException Cuando se produce un error durante la operación de firma.
* @throws PinException Si el PIN proporcionado en la <i>PasswordCallback</i>
* es incorrecto y no estaba habilitado el reintento automático.
* @throws es.gob.jmulticard.card.AuthenticationModeLockedException Cuando el DNIe está bloqueado.
*/
protected byte[] signOperation(final byte[] data, final String signAlgorithm, final PrivateKeyReference privateKeyReference) throws CryptoCardException, PinException {
openSecureChannelIfNotAlreadyOpened();
ResponseApdu res;
try {
CommandApdu apdu = new MseSetComputationApduCommand((byte) 0x00, ((DniePrivateKeyReference) privateKeyReference).getKeyPath().getLastFilePath(), null);
res = getConnection().transmit(apdu);
if (!res.isOk()) {
throw new DnieCardException(// $NON-NLS-1$
"Error en el establecimiento de las clave de firma con respuesta: " + res.getStatusWord(), // $NON-NLS-1$
res.getStatusWord());
}
final byte[] digestInfo;
try {
digestInfo = DigestInfo.encode(signAlgorithm, data, this.cryptoHelper);
} catch (final IOException e) {
// $NON-NLS-1$
throw new DnieCardException("Error en el calculo de la huella para firmar: " + e, e);
}
apdu = new PsoSignHashApduCommand((byte) 0x00, digestInfo);
res = getConnection().transmit(apdu);
if (!res.isOk()) {
throw new DnieCardException(// $NON-NLS-1$
"Error durante la operacion de firma con respuesta: " + res.getStatusWord(), res.getStatusWord());
}
} catch (final LostChannelException e) {
try {
getConnection().close();
if (getConnection() instanceof Cwa14890Connection) {
setConnection(((Cwa14890Connection) getConnection()).getSubConnection());
}
} catch (final Exception ex) {
// $NON-NLS-1$
throw new DnieCardException("No se pudo recuperar el canal seguro para firmar: " + ex, ex);
}
return signOperation(data, signAlgorithm, privateKeyReference);
} catch (final ApduConnectionException e) {
// $NON-NLS-1$
throw new DnieCardException("Error en la transmision de comandos a la tarjeta: " + e, e);
}
return res.getData();
}
use of es.gob.jmulticard.apdu.iso7816four.MseSetComputationApduCommand in project jmulticard by ctt-gob-es.
the class CeresSc method signOperation.
@Override
protected byte[] signOperation(final byte[] data, final String algorithm, final PrivateKeyReference privateKeyReference) throws CryptoCardException, PinException {
openSecureChannelIfNotAlreadyOpened();
ResponseApdu res;
try {
CommandApdu apdu = new MseSetComputationApduCommand((byte) 0x00, ((DniePrivateKeyReference) privateKeyReference).getKeyPath().getLastFilePath(), null);
res = getConnection().transmit(apdu);
if (!res.isOk()) {
throw new DnieCardException(// $NON-NLS-1$
"Error en el establecimiento de las clave de firma con respuesta: " + res.getStatusWord(), // $NON-NLS-1$
res.getStatusWord());
}
final byte[] digestInfo;
try {
digestInfo = DigestInfo.encode(algorithm, data, this.cryptoHelper);
} catch (final IOException e) {
// $NON-NLS-1$
throw new DnieCardException("Error en el calculo del hash para firmar: " + e, e);
}
apdu = new PsoSignHashApduCommand((byte) 0x00, digestInfo);
res = getConnection().transmit(apdu);
if (!res.isOk()) {
throw new DnieCardException(// $NON-NLS-1$
"Error durante la operacion de firma con respuesta: " + res.getStatusWord(), // $NON-NLS-1$
res.getStatusWord());
}
} catch (final LostChannelException e) {
try {
getConnection().close();
if (getConnection() instanceof Cwa14890Connection) {
setConnection(((Cwa14890Connection) getConnection()).getSubConnection());
}
} catch (final Exception ex) {
// $NON-NLS-1$
throw new DnieCardException("No se pudo recuperar el canal seguro para firmar: " + ex, ex);
}
return signOperation(data, algorithm, privateKeyReference);
} catch (final ApduConnectionException e) {
// $NON-NLS-1$
throw new DnieCardException("Error en la transmision de comandos a la tarjeta: " + e, e);
}
return res.getData();
}
use of es.gob.jmulticard.apdu.iso7816four.MseSetComputationApduCommand in project jmulticard by ctt-gob-es.
the class SmartCafePkcs15Applet method sign.
@Override
public byte[] sign(final byte[] data, final String algorithm, final PrivateKeyReference keyRef) throws CryptoCardException, PinException {
if (data == null) {
// $NON-NLS-1$
throw new CryptoCardException("Los datos a firmar no pueden ser nulos");
}
if (keyRef == null) {
// $NON-NLS-1$
throw new IllegalArgumentException("La clave privada no puede ser nula");
}
if (!(keyRef instanceof SmartCafePrivateKeyReference)) {
throw new IllegalArgumentException(// $NON-NLS-1$
"La clave proporcionada debe ser de tipo " + SmartCafePrivateKeyReference.class.getName() + // $NON-NLS-1$
", pero se ha recibido de tipo " + keyRef.getClass().getName());
}
final SmartCafePrivateKeyReference scPrivateKey = (SmartCafePrivateKeyReference) keyRef;
// Pedimos el PIN si no se ha pedido antes
if (!this.authenticated) {
try {
verifyPin(getInternalPasswordCallback());
this.authenticated = true;
} catch (final ApduConnectionException e1) {
// $NON-NLS-1$
throw new CryptoCardException("Error en la verificacion de PIN: " + e1, e1);
}
}
// Enviamos el MSE SET for Computation
ResponseApdu res = null;
try {
res = sendArbitraryApdu(new MseSetComputationApduCommand(// CLA
(byte) 0x01, new byte[] { (byte) scPrivateKey.getKeyOrdinal() }, // RSA
new byte[] { (byte) 0x02 }));
} catch (final ApduConnectionException e) {
throw new CryptoCardException(// $NON-NLS-1$ //$NON-NLS-2$
"Error estableciendo la clave y el algoritmo de firma (repuesta=" + res + "): " + e, // $NON-NLS-1$ //$NON-NLS-2$
e);
}
if (res == null || !res.isOk()) {
throw new CryptoCardException(// $NON-NLS-1$ //$NON-NLS-2$ //$NON-NLS-3$ //$NON-NLS-4$
"No se ha podido establecer la clave y el algoritmo de firma" + (res != null ? " (repuesta=" + res + ")" : ""));
}
// Creamos el DigestInfo
final byte[] digestInfo;
try {
digestInfo = DigestInfo.encode(algorithm, data, this.cryptoHelper);
} catch (final IOException e) {
// $NON-NLS-1$
throw new CryptoCardException("Error en el calculo de la huella para firmar: " + e, e);
}
// Y lo enviamos a firmar
try {
res = sendArbitraryApdu(new PsoSignHashApduCommand((byte) 0x01, digestInfo));
} catch (final ApduConnectionException e) {
throw new CryptoCardException(// $NON-NLS-1$ //$NON-NLS-2$
"Error firmando (repuesta=" + res + "): " + e, // $NON-NLS-1$ //$NON-NLS-2$
e);
}
if (res == null || !res.isOk()) {
throw new CryptoCardException(// $NON-NLS-1$ //$NON-NLS-2$ //$NON-NLS-3$ //$NON-NLS-4$
"No se ha podido firmar el DigestInfo" + (res != null ? " (repuesta=" + res + ")" : ""));
}
return res.getData();
}
Aggregations