<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; pkcs11-tool падает в модуле librtpkcs11ecp.so]]></title>
		<link>https://forum.rutoken.ru/topic/3693/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3693/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «pkcs11-tool падает в модуле librtpkcs11ecp.so».]]></description>
		<lastBuildDate>Tue, 20 Sep 2022 02:10:35 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: pkcs11-tool падает в модуле librtpkcs11ecp.so]]></title>
			<link>https://forum.rutoken.ru/post/18402/#p18402</link>
			<description><![CDATA[<div class="quotebox"><cite>Павел Анфимов пишет:</cite><blockquote><p><strong>andrek</strong>, добрый день!</p><p>Команда --decrypt ожидает на входа &quot;сырые данные&quot; на указанном ключе. Поскольку механизм не указывается, то берётся &quot;стандартный&quot; механизм расшифрования на RSA ключах - CKM_RSA_PKCS. Этот механизм принимает на вход зашифрованные тем же образом данные в размере k, где k - длина в байтах модуля используемого RSA ключа. Подробнее с ним можно ознакомиться в <a href="http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/errata01/os/pkcs11-curr-v2.40-errata01-os-complete.html">PKCS#11 current mechanisms 2.1.6 PKCS #1 v1.5 RSA</a></p><p>Для расшифрования PKCS7, сформированных на RSA-ключах, возможно использовать OpenSSL, и engine-pkcs11 (из состава OpenSC).</p></blockquote></div><p>спасибо за информацию, более менее все стало понятно!</p>]]></description>
			<author><![CDATA[null@example.com (andrek)]]></author>
			<pubDate>Tue, 20 Sep 2022 02:10:35 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18402/#p18402</guid>
		</item>
		<item>
			<title><![CDATA[Re: pkcs11-tool падает в модуле librtpkcs11ecp.so]]></title>
			<link>https://forum.rutoken.ru/post/18395/#p18395</link>
			<description><![CDATA[<p><strong>andrek</strong>, добрый день!</p><p>Команда --decrypt ожидает на входа &quot;сырые данные&quot; на указанном ключе. Поскольку механизм не указывается, то берётся &quot;стандартный&quot; механизм расшифрования на RSA ключах - CKM_RSA_PKCS. Этот механизм принимает на вход зашифрованные тем же образом данные в размере k, где k - длина в байтах модуля используемого RSA ключа. Подробнее с ним можно ознакомиться в <a href="http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/errata01/os/pkcs11-curr-v2.40-errata01-os-complete.html">PKCS#11 current mechanisms 2.1.6 PKCS #1 v1.5 RSA</a></p><p>Для расшифрования PKCS7, сформированных на RSA-ключах, возможно использовать OpenSSL, и engine-pkcs11 (из состава OpenSC).</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Mon, 19 Sep 2022 11:54:52 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18395/#p18395</guid>
		</item>
		<item>
			<title><![CDATA[Re: pkcs11-tool падает в модуле librtpkcs11ecp.so]]></title>
			<link>https://forum.rutoken.ru/post/18384/#p18384</link>
			<description><![CDATA[<p>версия librtpkcs11ecp-2.3.3.0-1.x86_64</p><p>дополнительно вопрос по утилите pkcs возник, пытаюсь в скриптах расшифровать pkcs7 в pem или der формате, получаю ошибку:<br /></p><div class="codebox"><pre><code>pkcs11-tool --module=/usr/lib64/librtpkcs11ecp.so --decrypt  --input-file crypto.der --id 45 -p 12345678</code></pre></div><p>выдает<br /></p><div class="codebox"><pre><code>Using slot 0 with a present token (0x0)
Using decrypt algorithm RSA-PKCS
error: PKCS11 function C_Decrypt failed: rv = CKR_ENCRYPTED_DATA_LEN_RANGE (0x41)
Aborting.</code></pre></div>]]></description>
			<author><![CDATA[null@example.com (andrek)]]></author>
			<pubDate>Mon, 19 Sep 2022 00:39:06 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18384/#p18384</guid>
		</item>
		<item>
			<title><![CDATA[Re: pkcs11-tool падает в модуле librtpkcs11ecp.so]]></title>
			<link>https://forum.rutoken.ru/post/18377/#p18377</link>
			<description><![CDATA[<p><strong>andrek</strong>, добрый день!</p><p>Укажите, пожалуйста, версию библиотеки librtpkcs11ecp.so.</p>]]></description>
			<author><![CDATA[null@example.com (Евгений Мироненко)]]></author>
			<pubDate>Fri, 16 Sep 2022 07:36:58 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18377/#p18377</guid>
		</item>
		<item>
			<title><![CDATA[pkcs11-tool падает в модуле librtpkcs11ecp.so]]></title>
			<link>https://forum.rutoken.ru/post/18375/#p18375</link>
			<description><![CDATA[<p># rpm -qf /usr/bin/pkcs11-tool <br /></p><div class="codebox"><pre><code>opensc-0.19.0-4.el7_9.x86_64</code></pre></div><p># pkcs11-tool --module=/usr/lib64/librtpkcs11ecp.so --test --login --pin 12345678<br /></p><div class="codebox"><pre><code>Using slot 0 with a present token (0x0)
C_SeedRandom() and C_GenerateRandom():
  seeding (C_SeedRandom) not supported
  ERR: C_GenerateRandom(buf1,0) failed: CKR_ARGUMENTS_BAD (0x7)
Digests:
  all 4 digest functions seem to work
  MD5: OK
  SHA-1: OK
Signatures (currently only for RSA)
  testing key 0 () 
  all 4 signature functions seem to work
  testing signature mechanisms:
    RSA-X-509: OK
    RSA-PKCS: OK
    SHA1-RSA-PKCS: OK
    MD5-RSA-PKCS: OK
    SHA256-RSA-PKCS: OK
Verify (currently only for RSA)
  testing key 0 ()
    RSA-X-509: OK
    RSA-PKCS: OK
    SHA1-RSA-PKCS: OK
    MD5-RSA-PKCS: OK
Key unwrap (currently only for RSA)
  testing key 0 () 
  ERR: C_UnwrapKey failed: CKR_UNWRAPPING_KEY_TYPE_INCONSISTENT (0xf2)
  ERR: C_UnwrapKey failed: CKR_UNWRAPPING_KEY_TYPE_INCONSISTENT (0xf2)
  ERR: C_UnwrapKey failed: CKR_UNWRAPPING_KEY_TYPE_INCONSISTENT (0xf2)
  ERR: C_UnwrapKey failed: CKR_UNWRAPPING_KEY_TYPE_INCONSISTENT (0xf2)
    DES-CBC:     DES-EDE3-CBC:     BF-CBC:     CAST5-CFB: Decryption (currently only for RSA)
  testing key 0 () 
Ошибка сегментирования</code></pre></div><p>gdb показывает это<br /></p><div class="codebox"><pre><code>Program received signal SIGSEGV, Segmentation fault.
0x00007ffff6d02b48 in __memmove_ssse3_back () from /lib64/libc.so.6
(gdb) bt
#0  0x00007ffff6d02b48 in __memmove_ssse3_back () from /lib64/libc.so.6
#1  0x00007ffff68b91bf in ?? () from /usr/lib64/librtpkcs11ecp.so
#2  0x00007ffff68b99ed in ?? () from /usr/lib64/librtpkcs11ecp.so
#3  0x00007ffff68640ef in C_DecryptInit () from /usr/lib64/librtpkcs11ecp.so
#4  0x000000000040ebfb in encrypt_decrypt ()
#5  0x0000000000410b0a in p11_test ()
#6  0x00000000004056a2 in main ()</code></pre></div>]]></description>
			<author><![CDATA[null@example.com (andrek)]]></author>
			<pubDate>Fri, 16 Sep 2022 01:46:16 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18375/#p18375</guid>
		</item>
	</channel>
</rss>
