-
Notifications
You must be signed in to change notification settings - Fork 25
Description
Obecnie interfejs ten definiuje dwie osobne funkcje dedykowane do szyfrowania tokenu i daty: encryptKsefTokenWithRSAUsingPublicKey() dla aglorytmu RSA i encryptKsefTokenWithECDsaUsingPublicKey() dla algorytmu EC. Szyfrowanie musi być zrealizowane kluczem publicznym z certyfikatu dedykowanego do szyfrowania tokenu (PublicKeyCertificateUsage.KSEFTOKENENCRYPTION), ale użytkownik nie ma bezpośredniego dostępu do tego certyfikatu, bo interfejs CryptographyService nie definiuje żadnej metody pobrania tego certyfikatu, ani sprawdzenia jego algorytmu klucza. Wydaje się też niepotrzebne wołanie z boku funkcji API KSeFClient.retrievePublicKeyCertificate, tylko po to, aby pobrać certyfikat i ustalić jego algorytm - tym bardziej, że DefaultCryptographyService już to robi (nie daje tylko możliwości zapoznania się z tym algorytmem użytkownikowi).
Proponuję zdefiniowanie nowej funkcji, która sama będzie w stanie określić poprawny algorytm klucza i zastosować odpowiednią metodę szyfrowania, w zależności od jego typu:
public byte[] encryptKsefTokenUsingPublicKey(String ksefToken, Instant challengeTimestamp) throws SystemKSeFSDKException {
validateServiceConfiguration();
byte[] tokenWithTimestamp = (ksefToken + "|" + challengeTimestamp.toEpochMilli())
.getBytes(StandardCharsets.UTF_8);
PublicKey publicKey = parsePublicKeyFromCertificatePem(this.ksefTokenPem);
switch (publicKey.getAlgorithm()) {
case "RSA":
return encryptWithRSAUsingPublicKey(tokenWithTimestamp, publicKey);
case "EC":
case "ECDSA":
return encryptWithECDsaUsingPublicKey(tokenWithTimestamp, publicKey);
default:
throw new SystemKSeFSDKException("Unsupported key algorithm: " + publicKey.getAlgorithm());
}
}