我可以成功地进行手动参考验证(Canonicalize canonicalize condorceed元素 - > sha1-> base64->检查摘要内容是否相同),但是由于验证signaturevalue,我失败了。这是符合规范和哈希的签名:

<ds:SignedInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
 <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"></ds:CanonicalizationMethod>
 <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"></ds:SignatureMethod>
 <ds:Reference URI="#element-1-1291739860070-11803898">
  <ds:Transforms>
   <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"></ds:Transform>
  </ds:Transforms>
  <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"></ds:DigestMethod>
  <ds:DigestValue>d2cIarD4atw3HFADamfO9YTKkKs=</ds:DigestValue>
 </ds:Reference>
 <ds:Reference URI="#timestamp">
  <ds:Transforms>
   <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"></ds:Transform>
  </ds:Transforms>
  <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"></ds:DigestMethod>
  <ds:DigestValue>YR/fZlwJdw+KbyP24UYiyDv8/Dc=</ds:DigestValue>
 </ds:Reference>
</ds:SignedInfo>

ATER删除标签之间的所有空间(因此在单行上获取整个元素),我获得了此SHA1 Digest(在Base64中):

6L26IBH7IL/yrcqw6eefv/vqavo =

现在,我希望在签名值含量解密后找到相同的摘要,但是我得到了不同的 更长 价值:

mcewcqqyfkw4dahofaqu3m24vwkg02yuu6jleh+u6r4n8ig =

这是一些解剖的Java代码:

      DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();    
  DocumentBuilder builder = dbf.newDocumentBuilder();  
  Document doc = builder.parse(new File(inputFilePath));
  NodeList nl = doc.getElementsByTagName("ds:SignatureValue");
  if (nl.getLength() == 0) {
     throw new Exception("Cannot find SignatureValue element");
   }
  String signature = "OZg96GMrGh0cEwbpHwv3KDhFtFcnzPxbwp9Xv0pgw8Mr9+NIjRlg/G1OyIZ3SdcOYqqzF4/TVLDi5VclwnjBAFl3SEdkyUbbjXVAGkSsxPQcC4un9UYcecESETlAgV8UrHV3zTrjAWQvDg/YBKveoH90FIhfAthslqeFu3h9U20=";
  X509Certificate cert = X509Certificate.getInstance(new FileInputStream(<a file path>));
  PublicKey pubkey = cert.getPublicKey();
  Cipher cipher = Cipher.getInstance("RSA","SunJCE");
  cipher.init(Cipher.DECRYPT_MODE, pubkey);
  byte[] decodedSignature = Base64Coder.decode(signature);
  cipher.update(decodedSignature);
  byte[] sha1 = cipher.doFinal();


  System.out.println(Base64Coder.encode(sha1));

让我感到非常困惑的是,这两种摘要的大小不同,但是当然,我还需要从两个计算中获得完全相同的值。有什么建议么?谢谢你。

有帮助吗?

解决方案

MCEwCQYFKw4DAhoFAAQU3M24VwKG02yUu6jlEH+u6R4N8Ig= 是针对DER编码的ASN.1结构的base64编码:A SEQUENCE 首先包含 AlgorithmIdentifier (其中指出这是SHA-1,没有参数,因为SHA-1不接受),然后 OCTET STRING 其中包含实际的20字节值。在十六进制中,价值是: dccdb8570286d36c94bba8e5107faee91e0df088.

该ASN.1结构是标准的一部分 RSA签名 机制。您正在使用RSA 解密 访问该结构,这是非标准的。您实际上很幸运能得到任何东西,因为 RSA加密RSA签名 是两种不同的算法。碰巧他们俩都以相同类型的关键对馈送,并且“旧式”(又称“ PKCS#1 v1.5”)签名和加密方案使用相似的填充技术(相似但不相同;它是相似的;在解密模式使用时,RSA的Java实现不会在签名填充上窒息,这已经有些令人惊讶。

反正, 6l26iBH7il/yrCQW6eEfv/VqAVo= 是基本64编码20字节值,在十六进制中,它是: ea5dba8811fb8a5ff2ac2416e9e11fbff56a015a. 。这就是您在标签之间删除所有空格后,将您在上面显示的XML结构放置来获得的。删除所有空间是 不是 适当的规范化。实际上,据我所知,在标签内仅在属性之间受到影响,但是必须保持外部空间不变(除非线结束归一化[lf / cr+lf thing])。

用于签名生成的值( dccdb85...)可以通过使用您显示的XML对象和删除前导空间来获得。要清楚:您将XML复制到文件中,然后在每行上删除前导空间(0到3个空格)。您确保所有线端都使用单个LF(0x0a字节),然后删除最终LF(仅在此之后的LF </ds:SignedInfo>)。结果文件必须具有930个字节,其SHA-1哈希是预期的 dccdb85... 价值。

其他提示

查看您的特定XML令牌,我可以告诉您一些事情。

  • 您正在使用规范化方法 独家XML规范化版本1.0. 。这是一个非常 重要的 确保您产生正确的消化值和签名的因素。

  • 您正在使用相同的规范化方法来计算参考文摘,并用于规范化 签名在制作签名之前。

独家XML Canonicalizaiton 1.0版的规范是由W3C生产的,可以在其各自的 W3C建议. 。如果您正在手动计算值,请确保您完全符合规范,因为规范化是很难正确的事情,并且正确执行此操作非常重要,否则您的值将不正确。

我刚刚写了一篇描述XML签名验证过程的广泛文章。该文章位于 我的博客. 。它比我的答案更详细地描述了该过程,因为XML签名有许多复杂性。它还包含与普遍规格和RFC的链接。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top