我有一个签署数据并为我提供签名哈希的服务, 它正确生成PKCS#7 DigestInfo,如 rfc2315#section-9.4
中所述像这样
上述系统的代码为:https://pastebin.com/b3qZH6xW
//prepare signature
PDSignature signature = new PDSignature();
signature.setFilter(PDSignature.FILTER_ADOBE_PPKLITE);
signature.setSubFilter(PDSignature.SUBFILTER_ADBE_PKCS7_DETACHED);
signature.setName("Ankit");
signature.setLocation("Bhopal, IN");
signature.setReason("Testing");
// TODO extract the above details from the signing certificate? Reason as a parameter?
// the signing date, needed for valid signature
signature.setSignDate(Calendar.getInstance());
if (accessPermissions == 0)
{
setMDPPermission(document, signature, 3);
}
FileOutputStream fos = new FileOutputStream(new File("signed_file.pdf"));
DetachedPkcs7 detachedPkcs7 = new DetachedPkcs7();
//populate signature options for visible signature. if any.
SignatureOptions signatureOptions = null;
document.addSignature(signature);
ExternalSigningSupport externalSigning = document.saveIncrementalForExternalSigning(fos);
InputStream dataToSign = externalSigning.getContent();
byte[] cmsSignature = detachedPkcs7.sign(dataToSign);
externalSigning.setSignature(cmsSignature);
工作流程就像这样
- 抓取原始PDF
- 添加签名字典并获取哈希值
- 将哈希值发送给客户端
- 等待标准输入数据
- 等待客户端发回签名的哈希值,然后提供此数据
暂停程序,即将数据发送到标准输入
程序
- 添加CMS。 :)
我不知道为什么使用此过程生成的PDF的签名显示为无效。
答案 0 :(得分:1)
客户端或与之通信至少存在两个问题:
客户端返回的签名值在使用签署者证书的公钥解密时包含此DigestInfo
结构:
0 81: SEQUENCE {
2 13: SEQUENCE {
4 9: OBJECT IDENTIFIER sha-512 (2 16 840 1 101 3 4 2 3)
15 0: NULL
: }
17 64: OCTET STRING
: '413140d54372f9baf481d4c54e2d5c7bcf28fd6087000280'
: 'e07976121dd54af2'
: }
特别声称已使用 SHA512 来计算哈希值。但它包含一个32字节的摘要值,因此不能是SHA512摘要值!
所以你的主张
我有一个签署数据并为我提供签名哈希的服务,它正确生成了PKC#7 DigestInfo,如rfc2315#section-9.4
中所述
要么不正确,要么与服务通信的代码会向其提供不正确的数据。
因此,请修复您的客户端或客户端通信组件,使其将正确的摘要算法OID引入签名的DigestInfo
结构中。
即使纠正了上述OID,其中的哈希值也是错误的,您的PDF签名范围的正确SHA256哈希值是
9a75434965d5cf2635eb963752494b408a480effabfca1d87b82e619040dfb4b
因此,请调试您的工具链以找出错误哈希值的来源。
您的解决方案的另一个缺点是生成的CMS容器的结构非常简单。特别是它根本不包含签名属性。虽然CMS规范允许这样做,但这对于许多可能的伪造攻击来说是非常不安全的。因此,当前规范中几乎没有任何CMS容器配置文件认为此类签名容器有效。
因此,除非您签署的文件仅在非常受控的环境中使用,并且组织措施可以防止这些伪造攻击,否则它们的价值实际上是零。