cmd_cvc.c 9.3 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344
  1. /*
  2. *******************************************************************************
  3. \file cmd_cvc.c
  4. \brief Command-line interface to Bee2: managing CV-certificates
  5. \project bee2/cmd
  6. \created 2022.08.20
  7. \version 2023.06.19
  8. \copyright The Bee2 authors
  9. \license Licensed under the Apache License, Version 2.0 (see LICENSE.txt).
  10. *******************************************************************************
  11. */
  12. #include "../cmd.h"
  13. #include <bee2/core/err.h>
  14. #include <bee2/core/blob.h>
  15. #include <bee2/core/hex.h>
  16. #include <bee2/core/mem.h>
  17. #include <bee2/core/str.h>
  18. #include <bee2/core/util.h>
  19. #include <stdio.h>
  20. /*
  21. *******************************************************************************
  22. Печать сертификата
  23. *******************************************************************************
  24. */
  25. err_t cmdCVCPrint(const btok_cvc_t* cvc, const char* scope)
  26. {
  27. err_t code = ERR_OK;
  28. // проверить содержимое
  29. code = btokCVCCheck(cvc);
  30. ERR_CALL_CHECK(code);
  31. // печать всех полей
  32. if (scope == 0)
  33. {
  34. printf("authority: %s\n", cvc->authority);
  35. printf("holder: %s\n", cvc->holder);
  36. printf("pubkey: ");
  37. code = cmdPrintMem2(cvc->pubkey, cvc->pubkey_len);
  38. ERR_CALL_CHECK(code);
  39. printf("\nhat_eid: ");
  40. code = cmdPrintMem(cvc->hat_eid, sizeof(cvc->hat_eid));
  41. ERR_CALL_CHECK(code);
  42. printf("\nhat_esign: ");
  43. code = cmdPrintMem(cvc->hat_esign, sizeof(cvc->hat_esign));
  44. ERR_CALL_CHECK(code);
  45. printf("\nfrom: ");
  46. code = cmdPrintDate(cvc->from);
  47. ERR_CALL_CHECK(code);
  48. printf("\nuntil: ");
  49. code = cmdPrintDate(cvc->until);
  50. ERR_CALL_CHECK(code);
  51. printf("\nsig: ");
  52. code = cmdPrintMem2(cvc->sig, cvc->sig_len);
  53. }
  54. // печать отдельных полей
  55. else if (strEq(scope, "authority"))
  56. printf("%s", cvc->authority);
  57. else if (strEq(scope, "holder"))
  58. printf("%s", cvc->holder);
  59. else if (strEq(scope, "from"))
  60. code = cmdPrintDate(cvc->from);
  61. else if (strEq(scope, "until"))
  62. code = cmdPrintDate(cvc->until);
  63. else if (strEq(scope, "eid"))
  64. code = cmdPrintMem(cvc->hat_eid, sizeof(cvc->hat_eid));
  65. else if (strEq(scope, "esign"))
  66. code = cmdPrintMem(cvc->hat_esign, sizeof(cvc->hat_esign));
  67. else if (strEq(scope, "pubkey"))
  68. code = cmdPrintMem(cvc->pubkey, cvc->pubkey_len);
  69. else if (strEq(scope, "sig"))
  70. code = cmdPrintMem(cvc->sig, cvc->sig_len);
  71. else
  72. code = ERR_CMD_PARAMS;
  73. // завершить
  74. ERR_CALL_CHECK(code);
  75. printf("\n");
  76. return code;
  77. }
  78. /*
  79. *******************************************************************************
  80. Управление коллекцией сертификатов
  81. *******************************************************************************
  82. */
  83. err_t cmdCVCsCreate(octet* certs, size_t* certs_len, const char* descr)
  84. {
  85. err_t code;
  86. int argc;
  87. char** argv;
  88. int pos;
  89. size_t len;
  90. // pre
  91. ASSERT(memIsValid(certs_len, O_PER_S));
  92. ASSERT(memIsNullOrValid(certs, *certs_len));
  93. ASSERT(strIsValid(descr));
  94. // создать список файлов сертификатов
  95. code = cmdArgCreate(&argc, &argv, descr);
  96. ERR_CALL_CHECK(code);
  97. // просмотреть список
  98. len = 0;
  99. for (pos = 0; pos < argc; ++pos)
  100. {
  101. size_t size;
  102. // определить размер файла
  103. size = cmdFileSize(argv[pos]);
  104. code = size != SIZE_MAX ? ERR_OK : ERR_FILE_READ;
  105. ERR_CALL_HANDLE(code, cmdArgClose(argv));
  106. // режим чтения?
  107. if (certs)
  108. {
  109. // выход за границы?
  110. code = len + size <= *certs_len ? ERR_OK : ERR_OUTOFMEMORY;
  111. ERR_CALL_HANDLE(code, cmdArgClose(argv));
  112. // читать сертификат
  113. code = cmdFileReadAll(certs + len, &size, argv[pos]);
  114. ERR_CALL_HANDLE(code, cmdArgClose(argv));
  115. }
  116. // увеличить длину коллекции
  117. len += size;
  118. }
  119. cmdArgClose(argv);
  120. // завершить
  121. *certs_len = len;
  122. return code;
  123. }
  124. err_t cmdCVCsCount(size_t* count, const octet* certs, size_t certs_len)
  125. {
  126. ASSERT(memIsValid(certs, certs_len));
  127. ASSERT(memIsValid(count, O_PER_S));
  128. // цикл по сертификатам
  129. for (*count = 0; certs_len; ++*count)
  130. {
  131. size_t len = btokCVCLen(certs, certs_len);
  132. if (len == SIZE_MAX)
  133. return ERR_BAD_CERTRING;
  134. certs += len, certs_len -= len;
  135. }
  136. return ERR_OK;
  137. }
  138. err_t cmdCVCsGet(size_t* offset, size_t* cert_len, const octet* certs,
  139. size_t certs_len, size_t num)
  140. {
  141. size_t pos;
  142. size_t len;
  143. // pre
  144. ASSERT(memIsValid(certs, certs_len));
  145. ASSERT(memIsNullOrValid(offset, O_PER_S));
  146. ASSERT(memIsNullOrValid(cert_len, O_PER_S));
  147. // цикл по сертификатам
  148. for (pos = 0; certs_len; )
  149. {
  150. len = btokCVCLen(certs, certs_len);
  151. if (len == SIZE_MAX)
  152. return ERR_BAD_CERTRING;
  153. if (num-- == 0)
  154. {
  155. if (offset)
  156. *offset = pos;
  157. if (cert_len)
  158. *cert_len = len;
  159. return ERR_OK;
  160. }
  161. pos += len, certs += len, certs_len -= len;
  162. }
  163. return ERR_OUTOFRANGE;
  164. }
  165. err_t cmdCVCsGetLast(size_t* offset, size_t* cert_len, const octet* certs,
  166. size_t certs_len)
  167. {
  168. size_t pos;
  169. size_t len;
  170. // pre
  171. ASSERT(memIsValid(certs, certs_len));
  172. ASSERT(memIsNullOrValid(offset, O_PER_S));
  173. ASSERT(memIsNullOrValid(cert_len, O_PER_S));
  174. // пустая коллекция?
  175. if (!certs_len)
  176. return ERR_OUTOFRANGE;
  177. // цикл по сертификатам
  178. for (pos = 0; certs_len; )
  179. {
  180. len = btokCVCLen(certs, certs_len);
  181. if (len == SIZE_MAX)
  182. return ERR_BAD_CERTRING;
  183. if (len == certs_len)
  184. break;
  185. pos += len, certs += len, certs_len -= len;
  186. }
  187. // сертификат найден
  188. if (offset)
  189. *offset = pos;
  190. if (cert_len)
  191. *cert_len = len;
  192. return ERR_OK;
  193. }
  194. err_t cmdCVCsFind(size_t* offset, const octet* certs, size_t certs_len,
  195. const octet* cert, size_t cert_len)
  196. {
  197. size_t pos;
  198. // pre
  199. ASSERT(memIsValid(certs, certs_len));
  200. ASSERT(memIsValid(cert, cert_len));
  201. ASSERT(memIsNullOrValid(offset, O_PER_S));
  202. // цикл по сертификатам
  203. for (pos = 0; certs_len; )
  204. {
  205. size_t len = btokCVCLen(certs, certs_len);
  206. if (len == SIZE_MAX)
  207. return ERR_BAD_CERTRING;
  208. if (len == cert_len && memEq(certs, cert, cert_len))
  209. {
  210. if (offset)
  211. *offset = pos;
  212. return ERR_OK;
  213. }
  214. pos += len, certs += len, certs_len -= len;
  215. }
  216. return ERR_NOT_FOUND;
  217. }
  218. err_t cmdCVCsCheck(const octet* certs, size_t certs_len)
  219. {
  220. err_t code;
  221. void* stack;
  222. btok_cvc_t* cvc;
  223. // pre
  224. ASSERT(memIsValid(certs, certs_len));
  225. // выделить и разметить память
  226. code = cmdBlobCreate(stack, sizeof(btok_cvc_t));
  227. ERR_CALL_CHECK(code);
  228. cvc = (btok_cvc_t*)stack;
  229. // цикл по сертификатам
  230. while (certs_len)
  231. {
  232. // разобрать сертификат
  233. size_t len = btokCVCLen(certs, certs_len);
  234. if (len == SIZE_MAX)
  235. code = ERR_BAD_CERTRING;
  236. else
  237. code = btokCVCUnwrap(cvc, certs, len, 0, 0);
  238. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  239. // к следующему
  240. certs += len, certs_len -= len;
  241. }
  242. // завершить
  243. cmdBlobClose(stack);
  244. return code;
  245. }
  246. err_t cmdCVCsVal(const octet* certs, size_t certs_len, const octet date[6])
  247. {
  248. err_t code;
  249. void* stack;
  250. size_t len;
  251. btok_cvc_t* cvca;
  252. btok_cvc_t* cvc;
  253. // pre
  254. ASSERT(memIsValid(certs, certs_len));
  255. ASSERT(memIsNullOrValid(date, 6));
  256. // пустая цепочка?
  257. if (!certs_len)
  258. return ERR_OK;
  259. // выделить и разметить память
  260. code = cmdBlobCreate(stack, 2 * sizeof(btok_cvc_t));
  261. ERR_CALL_CHECK(code);
  262. cvca = (btok_cvc_t*)stack;
  263. cvc = cvca + 1;
  264. // найти и разобрать первый сертификат
  265. len = btokCVCLen(certs, certs_len);
  266. if (len == SIZE_MAX)
  267. code = ERR_BAD_CERT;
  268. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  269. code = btokCVCUnwrap(cvca, certs, len, 0, 0);
  270. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  271. certs_len -= len, certs += len;
  272. // цикл по остальным сертификатам
  273. while (certs_len)
  274. {
  275. // разобрать сертификат
  276. len = btokCVCLen(certs, certs_len);
  277. if (len == SIZE_MAX)
  278. code = ERR_BAD_CERT;
  279. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  280. // проверить сертификат
  281. if (len == certs_len && date && !memIsZero(date, 6))
  282. code = btokCVCVal2(cvc, certs, len, cvca, date);
  283. else
  284. code = btokCVCVal2(cvc, certs, len, cvca, 0);
  285. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  286. // к следующему сертификату
  287. certs_len -= len, certs += len;
  288. // издатель <- эмитент
  289. memCopy(cvca, cvc, sizeof(btok_cvc_t));
  290. }
  291. // завершить
  292. cmdBlobClose(stack);
  293. return code;
  294. }
  295. err_t cmdCVCsPrint(const octet* certs, size_t certs_len)
  296. {
  297. err_t code;
  298. void* stack;
  299. btok_cvc_t* cvc;
  300. // pre
  301. ASSERT(memIsValid(certs, certs_len));
  302. // выделить и разметить память
  303. code = cmdBlobCreate(stack, sizeof(btok_cvc_t));
  304. cvc = (btok_cvc_t*)stack;
  305. // цикл по сертификатам
  306. while (certs_len)
  307. {
  308. // разобрать сертификат
  309. size_t len = btokCVCLen(certs, certs_len);
  310. if (len == SIZE_MAX)
  311. code = ERR_BAD_CERTRING;
  312. else
  313. code = btokCVCUnwrap(cvc, certs, len, 0, 0);
  314. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  315. // печатать
  316. printf(" %s (%u bits, issued by %s, ",
  317. cvc->holder, (unsigned)cvc->pubkey_len * 2, cvc->authority);
  318. code = cmdPrintDate(cvc->from);
  319. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  320. printf("-");
  321. code = cmdPrintDate(cvc->until);
  322. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  323. printf(")\n");
  324. // к следующему
  325. certs += len, certs_len -= len;
  326. }
  327. // завершить
  328. cmdBlobClose(stack);
  329. return code;
  330. }