cmsutil.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:11k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /*
  34.  * CMS miscellaneous utility functions.
  35.  *
  36.  * $Id: cmsutil.c,v 1.3 2000/09/29 16:38:11 mcgreer%netscape.com Exp $
  37.  */
  38. #include "cmslocal.h"
  39. #include "cert.h"
  40. #include "key.h"
  41. #include "secasn1.h"
  42. #include "secitem.h"
  43. #include "secoid.h"
  44. #include "pk11func.h"
  45. #include "secerr.h"
  46. /*
  47.  * NSS_CMSArray_SortByDER - sort array of objects by objects' DER encoding
  48.  *
  49.  * make sure that the order of the objects guarantees valid DER (which must be
  50.  * in lexigraphically ascending order for a SET OF); if reordering is necessary it
  51.  * will be done in place (in objs).
  52.  */
  53. SECStatus
  54. NSS_CMSArray_SortByDER(void **objs, const SEC_ASN1Template *objtemplate, void **objs2)
  55. {
  56.     PRArenaPool *poolp;
  57.     int num_objs;
  58.     SECItem **enc_objs;
  59.     SECStatus rv = SECFailure;
  60.     int i;
  61.     if (objs == NULL) /* already sorted */
  62. return SECSuccess;
  63.     num_objs = NSS_CMSArray_Count((void **)objs);
  64.     if (num_objs == 0 || num_objs == 1) /* already sorted. */
  65. return SECSuccess;
  66.     poolp = PORT_NewArena (1024); /* arena for temporaries */
  67.     if (poolp == NULL)
  68. return SECFailure; /* no memory; nothing we can do... */
  69.     /*
  70.      * Allocate arrays to hold the individual encodings which we will use
  71.      * for comparisons and the reordered attributes as they are sorted.
  72.      */
  73.     enc_objs = (SECItem **)PORT_ArenaZAlloc(poolp, (num_objs + 1) * sizeof(SECItem *));
  74.     if (enc_objs == NULL)
  75. goto loser;
  76.     /* DER encode each individual object. */
  77.     for (i = 0; i < num_objs; i++) {
  78. enc_objs[i] = SEC_ASN1EncodeItem(poolp, NULL, objs[i], objtemplate);
  79. if (enc_objs[i] == NULL)
  80.     goto loser;
  81.     }
  82.     enc_objs[num_objs] = NULL;
  83.     /* now compare and sort objs by the order of enc_objs */
  84.     NSS_CMSArray_Sort((void **)enc_objs, NSS_CMSUtil_DERCompare, objs, objs2);
  85.     rv = SECSuccess;
  86. loser:
  87.     PORT_FreeArena (poolp, PR_FALSE);
  88.     return rv;
  89. }
  90. /*
  91.  * NSS_CMSUtil_DERCompare - for use with NSS_CMSArray_Sort to
  92.  *  sort arrays of SECItems containing DER
  93.  */
  94. int
  95. NSS_CMSUtil_DERCompare(void *a, void *b)
  96. {
  97.     SECItem *der1 = (SECItem *)a;
  98.     SECItem *der2 = (SECItem *)b;
  99.     int j;
  100.     /*
  101.      * Find the lowest (lexigraphically) encoding.  One that is
  102.      * shorter than all the rest is known to be "less" because each
  103.      * attribute is of the same type (a SEQUENCE) and so thus the
  104.      * first octet of each is the same, and the second octet is
  105.      * the length (or the length of the length with the high bit
  106.      * set, followed by the length, which also works out to always
  107.      * order the shorter first).  Two (or more) that have the
  108.      * same length need to be compared byte by byte until a mismatch
  109.      * is found.
  110.      */
  111.     if (der1->len != der2->len)
  112. return (der1->len < der2->len) ? -1 : 1;
  113.     for (j = 0; j < der1->len; j++) {
  114. if (der1->data[j] == der2->data[j])
  115.     continue;
  116. return (der1->data[j] < der2->data[j]) ? -1 : 1;
  117.     }
  118.     return 0;
  119. }
  120. /*
  121.  * NSS_CMSAlgArray_GetIndexByAlgID - find a specific algorithm in an array of 
  122.  * algorithms.
  123.  *
  124.  * algorithmArray - array of algorithm IDs
  125.  * algid - algorithmid of algorithm to pick
  126.  *
  127.  * Returns:
  128.  *  An integer containing the index of the algorithm in the array or -1 if 
  129.  *  algorithm was not found.
  130.  */
  131. int
  132. NSS_CMSAlgArray_GetIndexByAlgID(SECAlgorithmID **algorithmArray, SECAlgorithmID *algid)
  133. {
  134.     int i;
  135.     if (algorithmArray == NULL || algorithmArray[0] == NULL)
  136. return -1;
  137.     for (i = 0; algorithmArray[i] != NULL; i++) {
  138. if (SECOID_CompareAlgorithmID(algorithmArray[i], algid) == SECEqual)
  139.     break; /* bingo */
  140.     }
  141.     if (algorithmArray[i] == NULL)
  142. return -1; /* not found */
  143.     return i;
  144. }
  145. /*
  146.  * NSS_CMSAlgArray_GetIndexByAlgTag - find a specific algorithm in an array of 
  147.  * algorithms.
  148.  *
  149.  * algorithmArray - array of algorithm IDs
  150.  * algtag - algorithm tag of algorithm to pick
  151.  *
  152.  * Returns:
  153.  *  An integer containing the index of the algorithm in the array or -1 if 
  154.  *  algorithm was not found.
  155.  */
  156. int
  157. NSS_CMSAlgArray_GetIndexByAlgTag(SECAlgorithmID **algorithmArray, SECOidTag algtag)
  158. {
  159.     SECOidData *algid;
  160.     int i;
  161.     if (algorithmArray == NULL || algorithmArray[0] == NULL)
  162. return -1;
  163.     for (i = 0; algorithmArray[i] != NULL; i++) {
  164. algid = SECOID_FindOID(&(algorithmArray[i]->algorithm));
  165. if (algid->offset == algtag)
  166.     break; /* bingo */
  167.     }
  168.     if (algorithmArray[i] == NULL)
  169. return -1; /* not found */
  170.     return i;
  171. }
  172. SECHashObject *
  173. NSS_CMSUtil_GetHashObjByAlgID(SECAlgorithmID *algid)
  174. {
  175.     SECOidData *oiddata;
  176.     SECHashObject *digobj;
  177.     /* here are the algorithms we know */
  178.     oiddata = SECOID_FindOID(&(algid->algorithm));
  179.     if (oiddata == NULL) {
  180. digobj = NULL;
  181.     } else {
  182. switch (oiddata->offset) {
  183. case SEC_OID_MD2:
  184.     digobj = &SECHashObjects[HASH_AlgMD2];
  185.     break;
  186. case SEC_OID_MD5:
  187.     digobj = &SECHashObjects[HASH_AlgMD5];
  188.     break;
  189. case SEC_OID_SHA1:
  190.     digobj = &SECHashObjects[HASH_AlgSHA1];
  191.     break;
  192. default:
  193.     digobj = NULL;
  194.     break;
  195. }
  196.     }
  197.     return digobj;
  198. }
  199. /*
  200.  * XXX I would *really* like to not have to do this, but the current
  201.  * signing interface gives me little choice.
  202.  */
  203. SECOidTag
  204. NSS_CMSUtil_MakeSignatureAlgorithm(SECOidTag hashalg, SECOidTag encalg)
  205. {
  206.     switch (encalg) {
  207.       case SEC_OID_PKCS1_RSA_ENCRYPTION:
  208. switch (hashalg) {
  209.   case SEC_OID_MD2:
  210.     return SEC_OID_PKCS1_MD2_WITH_RSA_ENCRYPTION;
  211.   case SEC_OID_MD5:
  212.     return SEC_OID_PKCS1_MD5_WITH_RSA_ENCRYPTION;
  213.   case SEC_OID_SHA1:
  214.     return SEC_OID_PKCS1_SHA1_WITH_RSA_ENCRYPTION;
  215.   default:
  216.     return SEC_OID_UNKNOWN;
  217. }
  218.       case SEC_OID_ANSIX9_DSA_SIGNATURE:
  219.       case SEC_OID_MISSI_KEA_DSS:
  220.       case SEC_OID_MISSI_DSS:
  221. switch (hashalg) {
  222.   case SEC_OID_SHA1:
  223.     return SEC_OID_ANSIX9_DSA_SIGNATURE_WITH_SHA1_DIGEST;
  224.   default:
  225.     return SEC_OID_UNKNOWN;
  226. }
  227.       default:
  228. break;
  229.     }
  230.     return encalg; /* maybe it is already the right algid */
  231. }
  232. const SEC_ASN1Template *
  233. NSS_CMSUtil_GetTemplateByTypeTag(SECOidTag type)
  234. {
  235.     const SEC_ASN1Template *template;
  236.     extern const SEC_ASN1Template NSSCMSSignedDataTemplate[];
  237.     extern const SEC_ASN1Template NSSCMSEnvelopedDataTemplate[];
  238.     extern const SEC_ASN1Template NSSCMSEncryptedDataTemplate[];
  239.     extern const SEC_ASN1Template NSSCMSDigestedDataTemplate[];
  240.     switch (type) {
  241.     case SEC_OID_PKCS7_SIGNED_DATA:
  242. template = NSSCMSSignedDataTemplate;
  243. break;
  244.     case SEC_OID_PKCS7_ENVELOPED_DATA:
  245. template = NSSCMSEnvelopedDataTemplate;
  246. break;
  247.     case SEC_OID_PKCS7_ENCRYPTED_DATA:
  248. template = NSSCMSEncryptedDataTemplate;
  249. break;
  250.     case SEC_OID_PKCS7_DIGESTED_DATA:
  251. template = NSSCMSDigestedDataTemplate;
  252. break;
  253.     default:
  254.     case SEC_OID_PKCS7_DATA:
  255. template = NULL;
  256. break;
  257.     }
  258.     return template;
  259. }
  260. size_t
  261. NSS_CMSUtil_GetSizeByTypeTag(SECOidTag type)
  262. {
  263.     size_t size;
  264.     switch (type) {
  265.     case SEC_OID_PKCS7_SIGNED_DATA:
  266. size = sizeof(NSSCMSSignedData);
  267. break;
  268.     case SEC_OID_PKCS7_ENVELOPED_DATA:
  269. size = sizeof(NSSCMSEnvelopedData);
  270. break;
  271.     case SEC_OID_PKCS7_ENCRYPTED_DATA:
  272. size = sizeof(NSSCMSEncryptedData);
  273. break;
  274.     case SEC_OID_PKCS7_DIGESTED_DATA:
  275. size = sizeof(NSSCMSDigestedData);
  276. break;
  277.     default:
  278.     case SEC_OID_PKCS7_DATA:
  279. size = 0;
  280. break;
  281.     }
  282.     return size;
  283. }
  284. NSSCMSContentInfo *
  285. NSS_CMSContent_GetContentInfo(void *msg, SECOidTag type)
  286. {
  287.     NSSCMSContent c;
  288.     NSSCMSContentInfo *cinfo;
  289.     PORT_Assert(msg != NULL);
  290.     c.pointer = msg;
  291.     switch (type) {
  292.     case SEC_OID_PKCS7_SIGNED_DATA:
  293. cinfo = &(c.signedData->contentInfo);
  294. break;
  295.     case SEC_OID_PKCS7_ENVELOPED_DATA:
  296. cinfo = &(c.envelopedData->contentInfo);
  297. break;
  298.     case SEC_OID_PKCS7_ENCRYPTED_DATA:
  299. cinfo = &(c.encryptedData->contentInfo);
  300. break;
  301.     case SEC_OID_PKCS7_DIGESTED_DATA:
  302. cinfo = &(c.digestedData->contentInfo);
  303. break;
  304.     default:
  305. cinfo = NULL;
  306.     }
  307.     return cinfo;
  308. }
  309. const char *
  310. NSS_CMSUtil_VerificationStatusToString(NSSCMSVerificationStatus vs)
  311. {
  312.     switch (vs) {
  313.     case NSSCMSVS_Unverified: return "Unverified";
  314.     case NSSCMSVS_GoodSignature: return "GoodSignature";
  315.     case NSSCMSVS_BadSignature: return "BadSignature";
  316.     case NSSCMSVS_DigestMismatch: return "DigestMismatch";
  317.     case NSSCMSVS_SigningCertNotFound: return "SigningCertNotFound";
  318.     case NSSCMSVS_SigningCertNotTrusted: return "SigningCertNotTrusted";
  319.     case NSSCMSVS_SignatureAlgorithmUnknown: return "SignatureAlgorithmUnknown";
  320.     case NSSCMSVS_SignatureAlgorithmUnsupported: return "SignatureAlgorithmUnsupported";
  321.     case NSSCMSVS_MalformedSignature: return "MalformedSignature";
  322.     case NSSCMSVS_ProcessingError: return "ProcessingError";
  323.     default: return "Unknown";
  324.     }
  325. }
  326. SECStatus
  327. NSS_CMSDEREncode(NSSCMSMessage *cmsg, SECItem *input, SECItem *derOut, 
  328.                  PLArenaPool *arena)
  329. {
  330.     NSSCMSEncoderContext *ecx;
  331.     SECStatus rv = SECSuccess;
  332.     if (!cmsg || !derOut || !arena) {
  333. PORT_SetError(SEC_ERROR_INVALID_ARGS);
  334. return SECFailure;
  335.     }
  336.     ecx = NSS_CMSEncoder_Start(cmsg, 0, 0, derOut, arena, 0, 0, 0, 0, 0, 0);
  337.     if (!ecx) {
  338. PORT_SetError(SEC_ERROR_LIBRARY_FAILURE);
  339. return SECFailure;
  340.     }
  341.     if (input) {
  342. rv = NSS_CMSEncoder_Update(ecx, input->data, input->len);
  343. if (rv) {
  344.     PORT_SetError(SEC_ERROR_BAD_DATA);
  345. }
  346.     }
  347.     rv |= NSS_CMSEncoder_Finish(ecx);
  348.     if (rv) {
  349. PORT_SetError(SEC_ERROR_LIBRARY_FAILURE);
  350.     }
  351.     return rv;
  352. }