]> wagner.pp.ru Git - openssl-gost/engine.git/blob - tcl_tests/smime.try
Update Copyright lines after registration rework
[openssl-gost/engine.git] / tcl_tests / smime.try
1 #!/usr/bin/tclsh
2 lappend auto_path [file dirname [info script]]
3 package require ossltest
4 cd $::test::dir
5 set testname [file rootname [file tail $::argv0]]
6
7 start_tests "Тесты на команду smime" 
8
9 test "Creating CA 2001" {
10         makeCA ${testname}CA gost2001:A
11 } 0 1
12
13 test "Creating CA 2012" {
14         makeCA
15 } 0 1
16
17
18 if {[info exists env(ALG_LIST)]} {
19         set alg_list $env(ALG_LIST)
20 } else {
21         switch -exact [engine_name] {
22                 "ccore" {set alg_list {gost2001:A gost2001:B gost2001:C gost2012_256:A gost2012_256:B gost2012_256:C gost2012_512:A gost2012_512:B}}
23                 "open" {set alg_list {gost2001:A gost2001:B gost2001:C gost2012_256:A gost2012_256:B gost2012_256:C gost2012_512:A gost2012_512:B}}
24         }
25 }
26
27 foreach alg $alg_list {
28         set alg_fn [string map {":" "_"} $alg]
29         set username U_smime_$alg_fn
30         switch -glob $alg {
31                 gost2012* {set ::test::ca ${testname}CA-2012
32                            set ca_sign_alg hash_with_sign12_512
33                           }
34                 * {set ::test::ca ${testname}CA
35                    set ca_sign_alg hash_with_sign01_cp
36                   }
37         }
38
39 test "Creating user with signing key $alg" {
40         makeRegisteredUser $username $alg
41
42         if {![file exists $username/req.pem]&&[file exists $username/cert.pem]} {
43                 file delete $username/cert.pem
44         }       
45         file exists $username/cert.pem
46 } 0 1
47
48 test -skip {![file exists $username/cert.pem]} -createsfiles [list sign.dat sign_$alg_fn.msg] "Signing a message without cert by $alg" {
49         makeFile sign.dat [string repeat "Test data to sign.\n" 100] 
50         openssl "smime -sign -in sign.dat -text -out sign_$alg_fn.msg -signer $username/cert.pem -inkey $username/seckey.pem -nocerts"
51         file isfile sign_$alg_fn.msg
52 } 0 1
53
54 test -skip {![file exist sign_$alg_fn.msg]} "Checking micalg param in signed without cert $alg message" {
55         regexp -- micalg="[micalg [alg_hash $alg]]" [grep micalg [getFile sign_$alg_fn.msg]]
56 } 0 1
57
58 test -createsfiles sign_$alg_fn.pem -skip {![file exist sign_$alg_fn.msg]} "Extracting PKCS7 from signed without cert $alg message" {
59         openssl "smime -pk7out -out sign_$alg_fn.pem -in sign_$alg_fn.msg"
60         file isfile sign_$alg_fn.pem
61 } 0 1
62
63
64 test -skip {![file exists sign_$alg_fn.pem]} "Checking oids in pkcs7 struct" {
65         extract_oids sign_$alg_fn.pem PEM
66 } 0 [mkObjList [hash_long_name $alg] [hash_long_name $alg] "GOST R 34.11-2012 with 256 bit hash" "GOST R 34.11-2012 with 512 bit hash" "GOST R 34.11-94" "GOST 28147-89" [alg_long_name $alg]] 
67 #[mkObjList [alg_hash $alg] [alg_hash $alg] hash_12_256 hash_12_512 hash_94 crypt89_cc [alg_id $alg]] 
68 # hash_12_256 hash_12_512 hash_94 crypt89_cc are from sMIMECapabilities
69
70 test -skip {![file exists sign_$alg_fn.msg]} "Verifying a message signed with $alg without ca " {
71         grep Veri [openssl "smime -verify -text -in sign_$alg_fn.msg -out verified.txt -noverify -certfile $username/cert.pem"]
72 } 0 "Verification successful
73 "
74
75 test -skip {![file exists sign_$alg_fn.msg]}  "Verifying a message signed with $alg with ca" {
76         grep Veri [openssl "smime -verify -text -in sign_$alg_fn.msg -out verified.txt -certfile $username/cert.pem -CAfile $::test::ca/cacert.pem"]
77 } 0 "Verification successful
78 "
79
80 test -skip {![file exists sign_$alg_fn.msg]} -createsfiles [list bad_$alg_fn.msg verified.txt] "Verifying corrupted messages signed with $alg" {
81         set corrupted [getFile sign_$alg_fn.msg]
82         set index [string first "Test data" $corrupted ]
83         makeFile bad_$alg_fn.msg [string replace $corrupted $index [expr $index+9] "Bad data"]
84         grep Verification [openssl "smime -verify -text -in bad_$alg_fn.msg -out verified.txt -noverify -certfile $username/cert.pem"]
85 } 1 "Verification failure"
86
87 test -skip {![file exists $username/cert.pem]}  -createsfiles [list sign.dat sign_c_$alg_fn.msg] "Signing a message by $alg with cert" {
88         makeFile sign.dat [string repeat "Test data to sign.\n" 100] 
89         openssl "smime -sign -in sign.dat -crlfeol -text -out sign_c_$alg_fn.msg -signer $username/cert.pem -inkey $username/seckey.pem"
90         file isfile sign_c_$alg_fn.msg
91 } 0 1
92
93 test -skip {![file exist sign_c_$alg_fn.msg]} "Checking micalg param in signed with cert $alg message" {
94         regexp -- micalg="[micalg [alg_hash $alg]]" [grep micalg [getFile sign_c_$alg_fn.msg]]
95 } 0 1
96  
97 test -skip {![file exists sign_c_$alg_fn.msg]} "Verifying a message signed with $alg having cert inside without ca" {
98         grep Veri [openssl "smime -verify -text -in sign_c_$alg_fn.msg -out verified.txt -noverify"]
99 } 0 "Verification successful
100 "
101
102 test -skip {![file exists sign_c_$alg_fn.msg]} "Verifying a message signed with $alg having cert with ca" {
103         grep Veri [openssl "smime -verify -text -in sign_c_$alg_fn.msg -out verified.txt -CAfile $::test::ca/cacert.pem"]
104 } 0 "Verification successful
105 "
106 test -skip {![file exists $username/cert.pem]} -createsfiles {sign.dat sign_op_$alg_fn.msg} "Signing a message by $alg with cert using opaque signing" {
107         makeFile sign.dat [string repeat "Test data to sign.\n" 100] 
108         openssl "smime -sign -in sign.dat -text -out sign_op_$alg_fn.msg -signer $username/cert.pem -inkey $username/seckey.pem -nodetach"
109         file isfile sign_op_$alg_fn.msg
110 } 0 1
111
112 test -createsfiles verified.txt -skip {![file exists sign_op_$alg_fn.msg]} "Verifying a message signed by $alg having cert inside without ca" {
113         grep Veri [openssl "smime -verify -text -in sign_op_$alg_fn.msg -out verified.txt -noverify"]
114 } 0 "Verification successful
115 "
116
117 test -createsfiles verified.txt -skip {![file exists sign_op_$alg_fn.msg]} "Verifying a $alg opaque  message with ca" {
118         grep Veri [openssl "smime -verify -text -in sign_op_$alg_fn.msg -out verified.txt -CAfile $::test::ca/cacert.pem"]
119 } 0 "Verification successful
120 "
121
122 test -createsfiles broken_op_$alg_fn.msg  -skip {![file exists sign_op_$alg_fn.msg]} "Verifying broken $alg opaque message" {
123         set data [getFile sign_op_$alg_fn.msg]
124         regexp "(.*)\n\r?\n(.+)" $data match header encoded
125         set asnstruct [::base64::decode $encoded]
126         makeFile broken_op_$alg_fn.msg "$header\n\n[::base64::encode [regsub -all\
127                 "Test data" $asnstruct "Best data"]]"
128         grep Verification [openssl "smime -verify -text -in broken_op_$alg_fn.msg -out verified.txt -CAfile $::test::ca/cacert.pem"]
129 } 1 "Verification failure"
130         
131
132 test -createsfiles "sign_det_$alg_fn.msg" -skip {![file exists $username/cert.pem]||![file exists sign.dat]} "Creating detached $alg signature" {
133         openssl "smime -sign -binary -in sign.dat -out sign_det_$alg_fn.msg -signer $username/cert.pem -inkey $username/seckey.pem"
134         file exists sign_det_$alg_fn.msg
135 } 0 1
136
137 test -skip {![file exist sign_det_$alg_fn.msg]} "Checking micalg param in detached $alg signature" {
138         regexp -- micalg="[micalg [alg_hash $alg]]" [grep micalg [getFile sign_det_$alg_fn.msg]]
139 } 0 1
140
141 test -createsfiles sign_det_$alg_fn.pem -skip {![file exist sign_det_$alg_fn.msg]} "Extracting PKCS7 from signed $alg message" {
142         openssl "smime -pk7out -out sign_det_$alg_fn.pem -in sign_det_$alg_fn.msg"
143         file isfile sign_det_$alg_fn.pem
144 } 0 1
145
146 #We expect cryptocom oids because of cert signed by ca with Cryptocom algs
147 # Result sequence
148 # 1. digest 
149 # 2.  algorithm of CA key
150 # 3. algorithm of current key
151 # 4. algorithm of CA key
152 # 5. digest
153 # 6. digests from sMIMECapabilities
154 # 7. encryption from sMIMECapabilities
155 # 8. algorithm of current key
156 test -skip {![file exists sign_det_$alg_fn.pem]} "Checking oids in pkcs7 struct" {
157         extract_oids sign_det_$alg_fn.pem PEM
158 } 0 [mkObjList [hash_long_name $alg] [smime_hash_with_sign_long_name $ca_sign_alg] [alg_long_name $alg] [pubkey_long_name $alg] [param_hash_long_name [param_hash $alg]] [smime_hash_with_sign_long_name  $ca_sign_alg] [hash_long_name $alg] "GOST R 34.11-2012 with 256 bit hash" "GOST R 34.11-2012 with 512 bit hash" "GOST R 34.11-94" "GOST 28147-89" [alg_long_name $alg]]
159
160 test -skip {![file exists sign_det_$alg_fn.pem]} "Verifying detached $alg signature" {
161         grep Veri [openssl "smime -verify -content sign.dat -inform PEM -in sign_det_$alg_fn.pem -out verified.txt -noverify"]
162 } 0 "Verification successful
163 "
164
165 test -skip {![file exists sign_det_$alg_fn.msg]} -createsfiles {bad.dat} "Verifying corrupted $alg detached signature" {
166         makeFile bad.dat [regsub Test [getFile sign.dat] Best]
167         grep Verification [openssl "smime -verify -content bad.dat -in sign_det_$alg_fn.msg -out verified.txt -CAfile $::test::ca/cacert.pem"]
168 } 1 "Verification failure"
169
170
171 }
172 end_tests