0
+ − 1 /*
+ − 2 * ConnectBot: simple, powerful, open-source SSH client for Android
+ − 3 * Copyright 2007 Kenny Root, Jeffrey Sharkey
+ − 4 *
+ − 5 * Licensed under the Apache License, Version 2.0 (the "License");
+ − 6 * you may not use this file except in compliance with the License.
+ − 7 * You may obtain a copy of the License at
+ − 8 *
+ − 9 * http://www.apache.org/licenses/LICENSE-2.0
+ − 10 *
+ − 11 * Unless required by applicable law or agreed to in writing, software
+ − 12 * distributed under the License is distributed on an "AS IS" BASIS,
+ − 13 * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ − 14 * See the License for the specific language governing permissions and
+ − 15 * limitations under the License.
+ − 16 */
+ − 17
+ − 18 package com.five_ten_sg.connectbot.util;
+ − 19
+ − 20 import java.math.BigInteger;
+ − 21 import java.security.KeyPair;
+ − 22 import java.security.NoSuchAlgorithmException;
+ − 23 import java.security.PrivateKey;
+ − 24 import java.security.interfaces.DSAParams;
+ − 25 import java.security.interfaces.DSAPublicKey;
+ − 26 import java.security.interfaces.ECPublicKey;
+ − 27 import java.security.interfaces.RSAPublicKey;
+ − 28 import java.util.Arrays;
+ − 29
+ − 30 import android.test.AndroidTestCase;
+ − 31
+ − 32 /**
+ − 33 * @author Kenny Root
+ − 34 *
+ − 35 */
+ − 36 public class PubkeyUtilsTest extends AndroidTestCase {
+ − 37 public void testEncodeHex_Null_Failure() throws Exception {
+ − 38 try {
+ − 39 PubkeyUtils.encodeHex(null);
+ − 40 fail("Should throw null pointer exception when argument is null");
+ − 41 }
+ − 42 catch (NullPointerException e) {
+ − 43 // success
+ − 44 }
+ − 45 }
+ − 46 public void testEncodeHex_Success() throws Exception {
+ − 47 byte[] input = { (byte) 0xFF, 0x00, (byte) 0xA5, 0x5A, 0x12, 0x23};
+ − 48 String expected = "ff00a55a1223";
+ − 49 assertEquals("Encoded hex should match expected",
+ − 50 PubkeyUtils.encodeHex(input), expected);
+ − 51 }
+ − 52
+ − 53 public void testSha256_Empty_Success() throws Exception {
+ − 54 byte[] empty_hashed = new byte[] {
+ − 55 (byte) 0xe3, (byte) 0xb0, (byte) 0xc4, (byte) 0x42,
+ − 56 (byte) 0x98, (byte) 0xfc, (byte) 0x1c, (byte) 0x14,
+ − 57 (byte) 0x9a, (byte) 0xfb, (byte) 0xf4, (byte) 0xc8,
+ − 58 (byte) 0x99, (byte) 0x6f, (byte) 0xb9, (byte) 0x24,
+ − 59 (byte) 0x27, (byte) 0xae, (byte) 0x41, (byte) 0xe4,
+ − 60 (byte) 0x64, (byte) 0x9b, (byte) 0x93, (byte) 0x4c,
+ − 61 (byte) 0xa4, (byte) 0x95, (byte) 0x99, (byte) 0x1b,
+ − 62 (byte) 0x78, (byte) 0x52, (byte) 0xb8, (byte) 0x55,
+ − 63 };
+ − 64 final byte[] empty = new byte[] {};
+ − 65 assertTrue("Empty string should be equal to known test vector",
+ − 66 Arrays.equals(empty_hashed, PubkeyUtils.sha256(empty)));
+ − 67 }
+ − 68
+ − 69 /* openssl ecparam -genkey -name prime256v1 -noout | openssl pkcs8 -topk8 -outform d -nocrypt | recode ../x1 | sed 's/0x/(byte) 0x/g' */
+ − 70 private static final byte[] EC_KEY_PKCS8 = new byte[] { (byte) 0x30, (byte) 0x81, (byte) 0x87,
+ − 71 (byte) 0x02, (byte) 0x01, (byte) 0x00, (byte) 0x30, (byte) 0x13, (byte) 0x06,
+ − 72 (byte) 0x07, (byte) 0x2A, (byte) 0x86, (byte) 0x48, (byte) 0xCE, (byte) 0x3D,
+ − 73 (byte) 0x02, (byte) 0x01, (byte) 0x06, (byte) 0x08, (byte) 0x2A, (byte) 0x86,
+ − 74 (byte) 0x48, (byte) 0xCE, (byte) 0x3D, (byte) 0x03, (byte) 0x01, (byte) 0x07,
+ − 75 (byte) 0x04, (byte) 0x6D, (byte) 0x30, (byte) 0x6B, (byte) 0x02, (byte) 0x01,
+ − 76 (byte) 0x01, (byte) 0x04, (byte) 0x20, (byte) 0xC7, (byte) 0x6B, (byte) 0xA5,
+ − 77 (byte) 0xB6, (byte) 0xB7, (byte) 0x4E, (byte) 0x0B, (byte) 0x70, (byte) 0x2E,
+ − 78 (byte) 0xA0, (byte) 0x5D, (byte) 0x8D, (byte) 0x0A, (byte) 0xF5, (byte) 0x43,
+ − 79 (byte) 0xEF, (byte) 0x54, (byte) 0x2F, (byte) 0x05, (byte) 0x5B, (byte) 0x66,
+ − 80 (byte) 0x50, (byte) 0xC5, (byte) 0xB4, (byte) 0xA8, (byte) 0x60, (byte) 0x16,
+ − 81 (byte) 0x8E, (byte) 0x8D, (byte) 0xCD, (byte) 0x11, (byte) 0xFA, (byte) 0xA1,
+ − 82 (byte) 0x44, (byte) 0x03, (byte) 0x42, (byte) 0x00, (byte) 0x04, (byte) 0x12,
+ − 83 (byte) 0xE2, (byte) 0x70, (byte) 0x30, (byte) 0x87, (byte) 0x2F, (byte) 0xDE,
+ − 84 (byte) 0x10, (byte) 0xD9, (byte) 0xC9, (byte) 0x83, (byte) 0xC7, (byte) 0x8D,
+ − 85 (byte) 0xC9, (byte) 0x9B, (byte) 0x94, (byte) 0x24, (byte) 0x50, (byte) 0x5D,
+ − 86 (byte) 0xEC, (byte) 0xF1, (byte) 0x4F, (byte) 0x52, (byte) 0xC6, (byte) 0xE7,
+ − 87 (byte) 0xA3, (byte) 0xD7, (byte) 0xF4, (byte) 0x7C, (byte) 0x09, (byte) 0xA1,
+ − 88 (byte) 0x10, (byte) 0x11, (byte) 0xE4, (byte) 0x9E, (byte) 0x90, (byte) 0xAF,
+ − 89 (byte) 0xF9, (byte) 0x4A, (byte) 0x74, (byte) 0x09, (byte) 0x93, (byte) 0xC7,
+ − 90 (byte) 0x9A, (byte) 0xB3, (byte) 0xE2, (byte) 0xD8, (byte) 0x61, (byte) 0x5F,
+ − 91 (byte) 0x86, (byte) 0x14, (byte) 0x91, (byte) 0x7A, (byte) 0x23, (byte) 0x81,
+ − 92 (byte) 0x42, (byte) 0xA9, (byte) 0x02, (byte) 0x1D, (byte) 0x33, (byte) 0x19,
+ − 93 (byte) 0xC0, (byte) 0x4B, (byte) 0xCE
+ − 94 };
+ − 95
+ − 96 private static final BigInteger EC_KEY_priv = new BigInteger("c76ba5b6b74e0b702ea05d8d0af543ef542f055b6650c5b4a860168e8dcd11fa", 16);
+ − 97 private static final BigInteger EC_KEY_pub_x = new BigInteger("12e27030872fde10d9c983c78dc99b9424505decf14f52c6e7a3d7f47c09a110", 16);
+ − 98 private static final BigInteger EC_KEY_pub_y = new BigInteger("11e49e90aff94a740993c79ab3e2d8615f8614917a238142a9021d3319c04bce", 16);
+ − 99
+ − 100 /* openssl genrsa 512 | openssl pkcs8 -topk8 -outform d -nocrypt | recode ../x1 | sed 's/0x/(byte) 0x/g' */
+ − 101 private static final byte[] RSA_KEY_PKCS8 = new byte[] { (byte) 0x30, (byte) 0x82, (byte) 0x01,
+ − 102 (byte) 0x55, (byte) 0x02, (byte) 0x01, (byte) 0x00, (byte) 0x30, (byte) 0x0D,
+ − 103 (byte) 0x06, (byte) 0x09, (byte) 0x2A, (byte) 0x86, (byte) 0x48, (byte) 0x86,
+ − 104 (byte) 0xF7, (byte) 0x0D, (byte) 0x01, (byte) 0x01, (byte) 0x01, (byte) 0x05,
+ − 105 (byte) 0x00, (byte) 0x04, (byte) 0x82, (byte) 0x01, (byte) 0x3F, (byte) 0x30,
+ − 106 (byte) 0x82, (byte) 0x01, (byte) 0x3B, (byte) 0x02, (byte) 0x01, (byte) 0x00,
+ − 107 (byte) 0x02, (byte) 0x41, (byte) 0x00, (byte) 0xC6, (byte) 0x00, (byte) 0x79,
+ − 108 (byte) 0x0C, (byte) 0x46, (byte) 0xF9, (byte) 0x03, (byte) 0x15, (byte) 0xBA,
+ − 109 (byte) 0x35, (byte) 0x63, (byte) 0x6C, (byte) 0x97, (byte) 0x3A, (byte) 0x6C,
+ − 110 (byte) 0xC8, (byte) 0x15, (byte) 0x32, (byte) 0x2A, (byte) 0x62, (byte) 0x72,
+ − 111 (byte) 0xBD, (byte) 0x05, (byte) 0x01, (byte) 0xCF, (byte) 0xE6, (byte) 0x49,
+ − 112 (byte) 0xEC, (byte) 0xC9, (byte) 0x8A, (byte) 0x3A, (byte) 0x4E, (byte) 0xB1,
+ − 113 (byte) 0xF2, (byte) 0x3E, (byte) 0x86, (byte) 0x3C, (byte) 0x64, (byte) 0x4A,
+ − 114 (byte) 0x0A, (byte) 0x29, (byte) 0xD6, (byte) 0xFA, (byte) 0xF9, (byte) 0xAC,
+ − 115 (byte) 0xD8, (byte) 0x7B, (byte) 0x9F, (byte) 0x2A, (byte) 0x6B, (byte) 0x13,
+ − 116 (byte) 0x06, (byte) 0x06, (byte) 0xEB, (byte) 0x83, (byte) 0x1B, (byte) 0xB8,
+ − 117 (byte) 0x97, (byte) 0xA3, (byte) 0x91, (byte) 0x95, (byte) 0x60, (byte) 0x15,
+ − 118 (byte) 0xE5, (byte) 0x02, (byte) 0x03, (byte) 0x01, (byte) 0x00, (byte) 0x01,
+ − 119 (byte) 0x02, (byte) 0x40, (byte) 0x0F, (byte) 0xDA, (byte) 0x33, (byte) 0xD6,
+ − 120 (byte) 0xCE, (byte) 0xCB, (byte) 0xDA, (byte) 0xFA, (byte) 0x5F, (byte) 0x59,
+ − 121 (byte) 0x2C, (byte) 0xE7, (byte) 0xA1, (byte) 0xC7, (byte) 0xF4, (byte) 0xB3,
+ − 122 (byte) 0xA4, (byte) 0x36, (byte) 0xCA, (byte) 0xFB, (byte) 0xEC, (byte) 0xD1,
+ − 123 (byte) 0xC3, (byte) 0x57, (byte) 0xDC, (byte) 0xCC, (byte) 0x44, (byte) 0x38,
+ − 124 (byte) 0xE7, (byte) 0xFD, (byte) 0xE0, (byte) 0x23, (byte) 0x0E, (byte) 0x97,
+ − 125 (byte) 0x87, (byte) 0x55, (byte) 0x80, (byte) 0x2B, (byte) 0xF2, (byte) 0xF4,
+ − 126 (byte) 0x1C, (byte) 0x03, (byte) 0xD2, (byte) 0x3E, (byte) 0x09, (byte) 0x72,
+ − 127 (byte) 0x49, (byte) 0xD8, (byte) 0x9C, (byte) 0xAC, (byte) 0xDA, (byte) 0x65,
+ − 128 (byte) 0x68, (byte) 0x4D, (byte) 0x38, (byte) 0x19, (byte) 0xD8, (byte) 0xB1,
+ − 129 (byte) 0x5B, (byte) 0xB7, (byte) 0x38, (byte) 0xC8, (byte) 0x94, (byte) 0xB5,
+ − 130 (byte) 0x02, (byte) 0x21, (byte) 0x00, (byte) 0xF7, (byte) 0x8E, (byte) 0x20,
+ − 131 (byte) 0xDC, (byte) 0x26, (byte) 0x12, (byte) 0x3A, (byte) 0x85, (byte) 0x91,
+ − 132 (byte) 0x5F, (byte) 0x45, (byte) 0xA6, (byte) 0x95, (byte) 0xE5, (byte) 0x22,
+ − 133 (byte) 0xD0, (byte) 0xC4, (byte) 0xD7, (byte) 0x6A, (byte) 0xF1, (byte) 0x43,
+ − 134 (byte) 0x38, (byte) 0x88, (byte) 0x20, (byte) 0x7D, (byte) 0x80, (byte) 0x73,
+ − 135 (byte) 0x7B, (byte) 0xDC, (byte) 0x73, (byte) 0x51, (byte) 0x3B, (byte) 0x02,
+ − 136 (byte) 0x21, (byte) 0x00, (byte) 0xCC, (byte) 0xC1, (byte) 0x99, (byte) 0xC8,
+ − 137 (byte) 0xC0, (byte) 0x54, (byte) 0xBC, (byte) 0xE9, (byte) 0xFB, (byte) 0x77,
+ − 138 (byte) 0x28, (byte) 0xB8, (byte) 0x26, (byte) 0x02, (byte) 0xC0, (byte) 0x0C,
+ − 139 (byte) 0xDE, (byte) 0xFD, (byte) 0xEA, (byte) 0xD0, (byte) 0x15, (byte) 0x4B,
+ − 140 (byte) 0x3B, (byte) 0xD1, (byte) 0xDD, (byte) 0xFD, (byte) 0x5B, (byte) 0xAC,
+ − 141 (byte) 0xB3, (byte) 0xCF, (byte) 0xC3, (byte) 0x5F, (byte) 0x02, (byte) 0x21,
+ − 142 (byte) 0x00, (byte) 0xCD, (byte) 0x8C, (byte) 0x25, (byte) 0x9C, (byte) 0xA5,
+ − 143 (byte) 0xBF, (byte) 0xDC, (byte) 0xF7, (byte) 0xAA, (byte) 0x8D, (byte) 0x00,
+ − 144 (byte) 0xB8, (byte) 0x21, (byte) 0x1D, (byte) 0xF0, (byte) 0x9A, (byte) 0x87,
+ − 145 (byte) 0xD6, (byte) 0x95, (byte) 0xE5, (byte) 0x5D, (byte) 0x7B, (byte) 0x43,
+ − 146 (byte) 0x0C, (byte) 0x37, (byte) 0x28, (byte) 0xC0, (byte) 0xBA, (byte) 0xC7,
+ − 147 (byte) 0x80, (byte) 0xB8, (byte) 0xA1, (byte) 0x02, (byte) 0x21, (byte) 0x00,
+ − 148 (byte) 0xCC, (byte) 0x26, (byte) 0x6F, (byte) 0xAD, (byte) 0x60, (byte) 0x4E,
+ − 149 (byte) 0x5C, (byte) 0xB9, (byte) 0x32, (byte) 0x57, (byte) 0x61, (byte) 0x8B,
+ − 150 (byte) 0x11, (byte) 0xA3, (byte) 0x06, (byte) 0x57, (byte) 0x0E, (byte) 0xF2,
+ − 151 (byte) 0xBE, (byte) 0x6F, (byte) 0x4F, (byte) 0xFB, (byte) 0xDE, (byte) 0x1D,
+ − 152 (byte) 0xE6, (byte) 0xA7, (byte) 0x19, (byte) 0x03, (byte) 0x7D, (byte) 0x98,
+ − 153 (byte) 0xB6, (byte) 0x23, (byte) 0x02, (byte) 0x20, (byte) 0x24, (byte) 0x80,
+ − 154 (byte) 0x94, (byte) 0xFF, (byte) 0xDD, (byte) 0x7A, (byte) 0x22, (byte) 0x7D,
+ − 155 (byte) 0xC4, (byte) 0x5A, (byte) 0xFD, (byte) 0x84, (byte) 0xC1, (byte) 0xAD,
+ − 156 (byte) 0x8A, (byte) 0x13, (byte) 0x2A, (byte) 0xF9, (byte) 0x5D, (byte) 0xFF,
+ − 157 (byte) 0x0B, (byte) 0x2E, (byte) 0x0F, (byte) 0x61, (byte) 0x42, (byte) 0x88,
+ − 158 (byte) 0x57, (byte) 0xCF, (byte) 0xC1, (byte) 0x71, (byte) 0xC9, (byte) 0xB9
+ − 159 };
+ − 160
+ − 161 private static final BigInteger RSA_KEY_N = new BigInteger("C600790C46F90315BA35636C973A6CC815322A6272BD0501CFE649ECC98A3A4EB1F23E863C644A0A29D6FAF9ACD87B9F2A6B130606EB831BB897A391956015E5", 16);
+ − 162 private static final BigInteger RSA_KEY_E = new BigInteger("010001", 16);
+ − 163
+ − 164 /*
+ − 165 openssl dsaparam -genkey -text -out dsakey.pem 1024
+ − 166 openssl dsa -in dsakey.pem -text -noout
+ − 167 openssl pkcs8 -topk8 -in dsakey.pem -outform d -nocrypt | recode ../x1 | sed 's/0x/(byte) 0x/g'
+ − 168 */
+ − 169 private static final byte[] DSA_KEY_PKCS8 = new byte[] {
+ − 170 (byte) 0x30, (byte) 0x82, (byte) 0x01, (byte) 0x4A, (byte) 0x02, (byte) 0x01,
+ − 171 (byte) 0x00, (byte) 0x30, (byte) 0x82, (byte) 0x01, (byte) 0x2B, (byte) 0x06,
+ − 172 (byte) 0x07, (byte) 0x2A, (byte) 0x86, (byte) 0x48, (byte) 0xCE, (byte) 0x38,
+ − 173 (byte) 0x04, (byte) 0x01, (byte) 0x30, (byte) 0x82, (byte) 0x01, (byte) 0x1E,
+ − 174 (byte) 0x02, (byte) 0x81, (byte) 0x81, (byte) 0x00, (byte) 0xD2, (byte) 0x18,
+ − 175 (byte) 0xDB, (byte) 0x94, (byte) 0x7C, (byte) 0xD6, (byte) 0x2E, (byte) 0xE2,
+ − 176 (byte) 0x07, (byte) 0x38, (byte) 0x42, (byte) 0xC4, (byte) 0x16, (byte) 0x24,
+ − 177 (byte) 0x94, (byte) 0x2F, (byte) 0xC1, (byte) 0x0F, (byte) 0x92, (byte) 0x0A,
+ − 178 (byte) 0x44, (byte) 0x44, (byte) 0x99, (byte) 0xFC, (byte) 0x01, (byte) 0x1B,
+ − 179 (byte) 0xF8, (byte) 0xF3, (byte) 0x82, (byte) 0x57, (byte) 0x01, (byte) 0x8D,
+ − 180 (byte) 0xE6, (byte) 0x22, (byte) 0x70, (byte) 0xA0, (byte) 0xD6, (byte) 0x05,
+ − 181 (byte) 0x0F, (byte) 0xF1, (byte) 0xD0, (byte) 0xF4, (byte) 0x0B, (byte) 0xA2,
+ − 182 (byte) 0xE4, (byte) 0x1E, (byte) 0xD3, (byte) 0x44, (byte) 0x79, (byte) 0x74,
+ − 183 (byte) 0x4C, (byte) 0xC1, (byte) 0xA7, (byte) 0xA5, (byte) 0x84, (byte) 0xD8,
+ − 184 (byte) 0xB9, (byte) 0xDF, (byte) 0xA3, (byte) 0x85, (byte) 0xFA, (byte) 0xF2,
+ − 185 (byte) 0xFD, (byte) 0x44, (byte) 0x0B, (byte) 0xB1, (byte) 0xA5, (byte) 0x82,
+ − 186 (byte) 0x8D, (byte) 0x06, (byte) 0x92, (byte) 0xCA, (byte) 0xB4, (byte) 0xFB,
+ − 187 (byte) 0xDF, (byte) 0xC2, (byte) 0xFD, (byte) 0xA7, (byte) 0xCB, (byte) 0x6F,
+ − 188 (byte) 0x03, (byte) 0xB9, (byte) 0xEF, (byte) 0xFD, (byte) 0x7F, (byte) 0xBC,
+ − 189 (byte) 0xB3, (byte) 0x1D, (byte) 0xA4, (byte) 0xE8, (byte) 0x7D, (byte) 0xA2,
+ − 190 (byte) 0xCF, (byte) 0x62, (byte) 0x35, (byte) 0x06, (byte) 0xC8, (byte) 0xFE,
+ − 191 (byte) 0xE6, (byte) 0xE7, (byte) 0x6E, (byte) 0xAE, (byte) 0x22, (byte) 0xE7,
+ − 192 (byte) 0x82, (byte) 0x38, (byte) 0x54, (byte) 0x82, (byte) 0xCD, (byte) 0xEA,
+ − 193 (byte) 0xD8, (byte) 0x69, (byte) 0xBB, (byte) 0x1C, (byte) 0xD3, (byte) 0x70,
+ − 194 (byte) 0x32, (byte) 0xB1, (byte) 0xFB, (byte) 0x07, (byte) 0x01, (byte) 0x66,
+ − 195 (byte) 0xCC, (byte) 0x24, (byte) 0xD6, (byte) 0x50, (byte) 0x46, (byte) 0x9B,
+ − 196 (byte) 0x02, (byte) 0x15, (byte) 0x00, (byte) 0xD6, (byte) 0xE6, (byte) 0x7E,
+ − 197 (byte) 0x1A, (byte) 0xE5, (byte) 0xCA, (byte) 0x1D, (byte) 0xB6, (byte) 0xAF,
+ − 198 (byte) 0x4E, (byte) 0xD9, (byte) 0x18, (byte) 0xE8, (byte) 0x87, (byte) 0xB1,
+ − 199 (byte) 0xBC, (byte) 0x93, (byte) 0xE1, (byte) 0x80, (byte) 0xF5, (byte) 0x02,
+ − 200 (byte) 0x81, (byte) 0x80, (byte) 0x19, (byte) 0x20, (byte) 0xCC, (byte) 0x18,
+ − 201 (byte) 0xF6, (byte) 0x8F, (byte) 0x73, (byte) 0xFA, (byte) 0x9F, (byte) 0x50,
+ − 202 (byte) 0xC8, (byte) 0x92, (byte) 0xBE, (byte) 0x07, (byte) 0x7C, (byte) 0x34,
+ − 203 (byte) 0xD8, (byte) 0x6F, (byte) 0x63, (byte) 0xC9, (byte) 0x35, (byte) 0x48,
+ − 204 (byte) 0x79, (byte) 0x79, (byte) 0x26, (byte) 0xEF, (byte) 0x1E, (byte) 0x99,
+ − 205 (byte) 0x54, (byte) 0xD7, (byte) 0x30, (byte) 0x2C, (byte) 0x68, (byte) 0xBC,
+ − 206 (byte) 0xFF, (byte) 0xF2, (byte) 0x4C, (byte) 0x6A, (byte) 0xD3, (byte) 0x2D,
+ − 207 (byte) 0x1C, (byte) 0x7A, (byte) 0x06, (byte) 0x11, (byte) 0x72, (byte) 0x92,
+ − 208 (byte) 0x9C, (byte) 0xAA, (byte) 0x95, (byte) 0x0E, (byte) 0x44, (byte) 0x2C,
+ − 209 (byte) 0x5F, (byte) 0x19, (byte) 0x25, (byte) 0xB4, (byte) 0xBF, (byte) 0x21,
+ − 210 (byte) 0x8F, (byte) 0xB7, (byte) 0x7E, (byte) 0x4B, (byte) 0x64, (byte) 0x83,
+ − 211 (byte) 0x59, (byte) 0x20, (byte) 0x20, (byte) 0x36, (byte) 0x84, (byte) 0xA4,
+ − 212 (byte) 0x1D, (byte) 0xB5, (byte) 0xCA, (byte) 0x7F, (byte) 0x10, (byte) 0x4E,
+ − 213 (byte) 0x27, (byte) 0x21, (byte) 0x8E, (byte) 0x2C, (byte) 0xA5, (byte) 0xF8,
+ − 214 (byte) 0xAC, (byte) 0xBD, (byte) 0xF5, (byte) 0xB5, (byte) 0xBA, (byte) 0xEB,
+ − 215 (byte) 0x86, (byte) 0x6F, (byte) 0x7F, (byte) 0xB1, (byte) 0xE0, (byte) 0x90,
+ − 216 (byte) 0x35, (byte) 0xCA, (byte) 0xA8, (byte) 0x64, (byte) 0x6E, (byte) 0x06,
+ − 217 (byte) 0x3D, (byte) 0x02, (byte) 0x3D, (byte) 0x95, (byte) 0x57, (byte) 0xB3,
+ − 218 (byte) 0x8A, (byte) 0xE2, (byte) 0x0B, (byte) 0xD3, (byte) 0x9E, (byte) 0x1C,
+ − 219 (byte) 0x13, (byte) 0xDE, (byte) 0x48, (byte) 0xA3, (byte) 0xC2, (byte) 0x11,
+ − 220 (byte) 0xDA, (byte) 0x75, (byte) 0x09, (byte) 0xF6, (byte) 0x92, (byte) 0x0F,
+ − 221 (byte) 0x0F, (byte) 0xA6, (byte) 0xF3, (byte) 0x3E, (byte) 0x04, (byte) 0x16,
+ − 222 (byte) 0x02, (byte) 0x14, (byte) 0x29, (byte) 0x50, (byte) 0xE4, (byte) 0x77,
+ − 223 (byte) 0x4F, (byte) 0xB2, (byte) 0xFF, (byte) 0xFB, (byte) 0x5D, (byte) 0x33,
+ − 224 (byte) 0xC9, (byte) 0x37, (byte) 0xF0, (byte) 0xB5, (byte) 0x8F, (byte) 0xFB,
+ − 225 (byte) 0x0D, (byte) 0x45, (byte) 0xC2, (byte) 0x00
+ − 226 };
+ − 227
+ − 228 private static final BigInteger DSA_KEY_P = new BigInteger("00d218db947cd62ee2073842c41624942fc10f920a444499fc011bf8f38257018de62270a0d6050ff1d0f40ba2e41ed34479744cc1a7a584d8b9dfa385faf2fd440bb1a5828d0692cab4fbdfc2fda7cb6f03b9effd7fbcb31da4e87da2cf623506c8fee6e76eae22e782385482cdead869bb1cd37032b1fb070166cc24d650469b", 16);
+ − 229 private static final BigInteger DSA_KEY_Q = new BigInteger("00d6e67e1ae5ca1db6af4ed918e887b1bc93e180f5", 16);
+ − 230 private static final BigInteger DSA_KEY_G = new BigInteger("1920cc18f68f73fa9f50c892be077c34d86f63c93548797926ef1e9954d7302c68bcfff24c6ad32d1c7a061172929caa950e442c5f1925b4bf218fb77e4b64835920203684a41db5ca7f104e27218e2ca5f8acbdf5b5baeb866f7fb1e09035caa8646e063d023d9557b38ae20bd39e1c13de48a3c211da7509f6920f0fa6f33e", 16);
+ − 231
+ − 232 private static final BigInteger DSA_KEY_priv = new BigInteger("2950e4774fb2fffb5d33c937f0b58ffb0d45c200", 16);
+ − 233 private static final BigInteger DSA_KEY_pub = new BigInteger("0087b82cdf3232db3bec0d00e96c8393bc7f5629551ea1a00888961cf56e80a36f2a7b316bc10b1d367a5ea374235c9361a472a9176f6cf61f708b86a52b4fae814abd1f1bdd16eea94aea9281851032b1bad7567624c615d6899ca1c94ad614f14e767e49d2ba5223cd113a0d02b66183653cd346ae76d85843afe66520904274", 16);
+ − 234
+ − 235 public void testGetOidFromPkcs8Encoded_Ec_NistP256() throws Exception {
+ − 236 assertEquals("1.2.840.10045.2.1", PubkeyUtils.getOidFromPkcs8Encoded(EC_KEY_PKCS8));
+ − 237 }
+ − 238
+ − 239 public void testGetOidFromPkcs8Encoded_Rsa() throws Exception {
+ − 240 assertEquals("1.2.840.113549.1.1.1", PubkeyUtils.getOidFromPkcs8Encoded(RSA_KEY_PKCS8));
+ − 241 }
+ − 242
+ − 243 public void testGetOidFromPkcs8Encoded_Dsa() throws Exception {
+ − 244 assertEquals("1.2.840.10040.4.1", PubkeyUtils.getOidFromPkcs8Encoded(DSA_KEY_PKCS8));
+ − 245 }
+ − 246
+ − 247 public void testGetOidFromPkcs8Encoded_Null_Failure() throws Exception {
+ − 248 try {
+ − 249 PubkeyUtils.getOidFromPkcs8Encoded(null);
+ − 250 fail("Should throw NoSuchAlgorithmException");
+ − 251 }
+ − 252 catch (NoSuchAlgorithmException expected) {
+ − 253 }
+ − 254 }
+ − 255
+ − 256 public void testGetOidFromPkcs8Encoded_NotCorrectDer_Failure() throws Exception {
+ − 257 try {
+ − 258 PubkeyUtils.getOidFromPkcs8Encoded(new byte[] { 0x30, 0x01, 0x00 });
+ − 259 fail("Should throw NoSuchAlgorithmException");
+ − 260 }
+ − 261 catch (NoSuchAlgorithmException expected) {
+ − 262 }
+ − 263 }
+ − 264
+ − 265 public void testGetAlgorithmForOid_Ecdsa() throws Exception {
+ − 266 assertEquals("EC", PubkeyUtils.getAlgorithmForOid("1.2.840.10045.2.1"));
+ − 267 }
+ − 268
+ − 269 public void testGetAlgorithmForOid_Rsa() throws Exception {
+ − 270 assertEquals("RSA", PubkeyUtils.getAlgorithmForOid("1.2.840.113549.1.1.1"));
+ − 271 }
+ − 272
+ − 273 public void testGetAlgorithmForOid_Dsa() throws Exception {
+ − 274 assertEquals("DSA", PubkeyUtils.getAlgorithmForOid("1.2.840.10040.4.1"));
+ − 275 }
+ − 276
+ − 277 public void testGetAlgorithmForOid_NullInput_Failure() throws Exception {
+ − 278 try {
+ − 279 PubkeyUtils.getAlgorithmForOid(null);
+ − 280 fail("Should throw NoSuchAlgorithmException");
+ − 281 }
+ − 282 catch (NoSuchAlgorithmException expected) {
+ − 283 }
+ − 284 }
+ − 285
+ − 286 public void testGetAlgorithmForOid_UnknownOid_Failure() throws Exception {
+ − 287 try {
+ − 288 PubkeyUtils.getAlgorithmForOid("1.3.66666.2000.4000.1");
+ − 289 fail("Should throw NoSuchAlgorithmException");
+ − 290 }
+ − 291 catch (NoSuchAlgorithmException expected) {
+ − 292 }
+ − 293 }
+ − 294
+ − 295 public void testRecoverKeyPair_Dsa() throws Exception {
+ − 296 KeyPair kp = PubkeyUtils.recoverKeyPair(DSA_KEY_PKCS8);
+ − 297 DSAPublicKey pubKey = (DSAPublicKey) kp.getPublic();
+ − 298 assertEquals(DSA_KEY_pub, pubKey.getY());
+ − 299 DSAParams params = pubKey.getParams();
+ − 300 assertEquals(params.getG(), DSA_KEY_G);
+ − 301 assertEquals(params.getP(), DSA_KEY_P);
+ − 302 assertEquals(params.getQ(), DSA_KEY_Q);
+ − 303 }
+ − 304
+ − 305 public void testRecoverKeyPair_Rsa() throws Exception {
+ − 306 KeyPair kp = PubkeyUtils.recoverKeyPair(RSA_KEY_PKCS8);
+ − 307 RSAPublicKey pubKey = (RSAPublicKey) kp.getPublic();
+ − 308 assertEquals(RSA_KEY_N, pubKey.getModulus());
+ − 309 assertEquals(RSA_KEY_E, pubKey.getPublicExponent());
+ − 310 }
+ − 311
+ − 312 public void testRecoverKeyPair_Ec() throws Exception {
+ − 313 KeyPair kp = PubkeyUtils.recoverKeyPair(EC_KEY_PKCS8);
+ − 314 ECPublicKey pubKey = (ECPublicKey) kp.getPublic();
+ − 315 assertEquals(EC_KEY_pub_x, pubKey.getW().getAffineX());
+ − 316 assertEquals(EC_KEY_pub_y, pubKey.getW().getAffineY());
+ − 317 }
+ − 318
+ − 319 private static class MyPrivateKey implements PrivateKey {
+ − 320 public String getAlgorithm() {
+ − 321 throw new UnsupportedOperationException();
+ − 322 }
+ − 323
+ − 324 public byte[] getEncoded() {
+ − 325 throw new UnsupportedOperationException();
+ − 326 }
+ − 327
+ − 328 public String getFormat() {
+ − 329 throw new UnsupportedOperationException();
+ − 330 }
+ − 331 }
+ − 332
+ − 333 public void testRecoverPublicKey_FakeKey_Failure() throws Exception {
+ − 334 try {
+ − 335 PubkeyUtils.recoverPublicKey(null, new MyPrivateKey());
+ − 336 fail("Should not accept unknown key types");
+ − 337 }
+ − 338 catch (NoSuchAlgorithmException expected) {
+ − 339 }
+ − 340 }
+ − 341 }