aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
-rw-r--r--src/org/connectbot/util/PubkeyUtils.java53
-rw-r--r--tests/.classpath1
-rw-r--r--tests/src/org/connectbot/util/PubkeyUtilsTest.java205
3 files changed, 237 insertions, 22 deletions
diff --git a/src/org/connectbot/util/PubkeyUtils.java b/src/org/connectbot/util/PubkeyUtils.java
index 2eeecec..d1dba77 100644
--- a/src/org/connectbot/util/PubkeyUtils.java
+++ b/src/org/connectbot/util/PubkeyUtils.java
@@ -166,34 +166,47 @@ public class PubkeyUtils {
return kf.generatePublic(pubKeySpec);
}
- public static KeyPair recoverKeyPair(byte[] encoded) throws NoSuchAlgorithmException, InvalidKeySpecException {
- KeySpec privKeySpec = new PKCS8EncodedKeySpec(encoded);
- KeySpec pubKeySpec;
+ static String getAlgorithmForOid(String oid) throws NoSuchAlgorithmException {
+ if ("1.2.840.10045.2.1".equals(oid)) {
+ return "EC";
+ } else if ("1.2.840.113549.1.1.1".equals(oid)) {
+ return "RSA";
+ } else if ("1.2.840.10040.4.1".equals(oid)) {
+ return "DSA";
+ } else {
+ throw new NoSuchAlgorithmException("Unknown algorithm OID " + oid);
+ }
+ }
- PrivateKey priv;
- PublicKey pub;
- KeyFactory kf;
+ static String getOidFromPkcs8Encoded(byte[] encoded) throws NoSuchAlgorithmException {
+ if (encoded == null) {
+ throw new NoSuchAlgorithmException("encoding is null");
+ }
- final String oid;
try {
SimpleDERReader reader = new SimpleDERReader(encoded);
reader.resetInput(reader.readSequenceAsByteArray());
reader.readInt();
reader.resetInput(reader.readSequenceAsByteArray());
- oid = reader.readOid();
-
- kf = KeyFactory.getInstance(oid);
- priv = kf.generatePrivate(privKeySpec);
+ return reader.readOid();
} catch (IOException e) {
Log.w(TAG, "Could not read OID", e);
- throw new InvalidKeySpecException("Could not read key", e);
+ throw new NoSuchAlgorithmException("Could not read key", e);
}
+ }
+ public static KeyPair recoverKeyPair(byte[] encoded) throws NoSuchAlgorithmException, InvalidKeySpecException {
+ final String algo = getAlgorithmForOid(getOidFromPkcs8Encoded(encoded));
+
+ final KeySpec privKeySpec = new PKCS8EncodedKeySpec(encoded);
+
+ final KeyFactory kf = KeyFactory.getInstance(algo);
+ final PrivateKey priv = kf.generatePrivate(privKeySpec);
+
+ final PublicKey pub;
if (priv instanceof RSAPrivateCrtKey) {
RSAPrivateCrtKey rsaPriv = (RSAPrivateCrtKey) priv;
- pubKeySpec = new RSAPublicKeySpec(rsaPriv.getModulus(), rsaPriv.getPublicExponent());
-
- pub = kf.generatePublic(pubKeySpec);
+ pub = kf.generatePublic(new RSAPublicKeySpec(rsaPriv.getModulus(), rsaPriv.getPublicExponent()));
} else if (priv instanceof DSAPrivateKey) {
DSAPrivateKey dsaPriv = (DSAPrivateKey) priv;
DSAParams params = dsaPriv.getParams();
@@ -201,9 +214,7 @@ public class PubkeyUtils {
// Calculate public key Y
BigInteger y = params.getG().modPow(dsaPriv.getX(), params.getP());
- pubKeySpec = new DSAPublicKeySpec(y, params.getP(), params.getQ(), params.getG());
-
- pub = kf.generatePublic(pubKeySpec);
+ pub = kf.generatePublic(new DSAPublicKeySpec(y, params.getP(), params.getQ(), params.getG()));
} else if (priv instanceof ECPrivateKey) {
ECPrivateKey ecPriv = (ECPrivateKey) priv;
ECParameterSpec params = ecPriv.getParams();
@@ -216,11 +227,9 @@ public class PubkeyUtils {
ecPriv.getS(), params);
ECPoint w = new ECPoint(wCoords[0], wCoords[1]);
- pubKeySpec = new ECPublicKeySpec(w, params);
-
- pub = kf.generatePublic(pubKeySpec);
+ pub = kf.generatePublic(new ECPublicKeySpec(w, params));
} else {
- throw new NoSuchAlgorithmException("Unknown OID: " + oid);
+ throw new NoSuchAlgorithmException("Unknown algorithm: " + algo);
}
return new KeyPair(pub, priv);
diff --git a/tests/.classpath b/tests/.classpath
index d43ec27..1ff00ba 100644
--- a/tests/.classpath
+++ b/tests/.classpath
@@ -4,5 +4,6 @@
<classpathentry kind="src" path="gen"/>
<classpathentry kind="con" path="com.android.ide.eclipse.adt.ANDROID_FRAMEWORK"/>
<classpathentry combineaccessrules="false" kind="src" path="/connectbot"/>
+ <classpathentry exported="true" kind="con" path="com.android.ide.eclipse.adt.LIBRARIES"/>
<classpathentry kind="output" path="bin/classes"/>
</classpath>
diff --git a/tests/src/org/connectbot/util/PubkeyUtilsTest.java b/tests/src/org/connectbot/util/PubkeyUtilsTest.java
index 635b3be..87d6410 100644
--- a/tests/src/org/connectbot/util/PubkeyUtilsTest.java
+++ b/tests/src/org/connectbot/util/PubkeyUtilsTest.java
@@ -17,6 +17,7 @@
package org.connectbot.util;
+import java.security.NoSuchAlgorithmException;
import java.util.Arrays;
import android.test.AndroidTestCase;
@@ -59,4 +60,208 @@ public class PubkeyUtilsTest extends AndroidTestCase {
assertTrue("Empty string should be equal to known test vector",
Arrays.equals(empty_hashed, PubkeyUtils.sha256(empty)));
}
+
+ /* openssl ecparam -genkey -name prime256v1 -noout | openssl pkcs8 -topk8 -outform d -nocrypt | recode ../x1 | sed 's/0x/(byte) 0x/g' */
+ private static final byte[] EC_KEY_PKCS8 = new byte[] { (byte) 0x30, (byte) 0x81, (byte) 0x87,
+ (byte) 0x02, (byte) 0x01, (byte) 0x00, (byte) 0x30, (byte) 0x13, (byte) 0x06,
+ (byte) 0x07, (byte) 0x2A, (byte) 0x86, (byte) 0x48, (byte) 0xCE, (byte) 0x3D,
+ (byte) 0x02, (byte) 0x01, (byte) 0x06, (byte) 0x08, (byte) 0x2A, (byte) 0x86,
+ (byte) 0x48, (byte) 0xCE, (byte) 0x3D, (byte) 0x03, (byte) 0x01, (byte) 0x07,
+ (byte) 0x04, (byte) 0x6D, (byte) 0x30, (byte) 0x6B, (byte) 0x02, (byte) 0x01,
+ (byte) 0x01, (byte) 0x04, (byte) 0x20, (byte) 0xC7, (byte) 0x6B, (byte) 0xA5,
+ (byte) 0xB6, (byte) 0xB7, (byte) 0x4E, (byte) 0x0B, (byte) 0x70, (byte) 0x2E,
+ (byte) 0xA0, (byte) 0x5D, (byte) 0x8D, (byte) 0x0A, (byte) 0xF5, (byte) 0x43,
+ (byte) 0xEF, (byte) 0x54, (byte) 0x2F, (byte) 0x05, (byte) 0x5B, (byte) 0x66,
+ (byte) 0x50, (byte) 0xC5, (byte) 0xB4, (byte) 0xA8, (byte) 0x60, (byte) 0x16,
+ (byte) 0x8E, (byte) 0x8D, (byte) 0xCD, (byte) 0x11, (byte) 0xFA, (byte) 0xA1,
+ (byte) 0x44, (byte) 0x03, (byte) 0x42, (byte) 0x00, (byte) 0x04, (byte) 0x12,
+ (byte) 0xE2, (byte) 0x70, (byte) 0x30, (byte) 0x87, (byte) 0x2F, (byte) 0xDE,
+ (byte) 0x10, (byte) 0xD9, (byte) 0xC9, (byte) 0x83, (byte) 0xC7, (byte) 0x8D,
+ (byte) 0xC9, (byte) 0x9B, (byte) 0x94, (byte) 0x24, (byte) 0x50, (byte) 0x5D,
+ (byte) 0xEC, (byte) 0xF1, (byte) 0x4F, (byte) 0x52, (byte) 0xC6, (byte) 0xE7,
+ (byte) 0xA3, (byte) 0xD7, (byte) 0xF4, (byte) 0x7C, (byte) 0x09, (byte) 0xA1,
+ (byte) 0x10, (byte) 0x11, (byte) 0xE4, (byte) 0x9E, (byte) 0x90, (byte) 0xAF,
+ (byte) 0xF9, (byte) 0x4A, (byte) 0x74, (byte) 0x09, (byte) 0x93, (byte) 0xC7,
+ (byte) 0x9A, (byte) 0xB3, (byte) 0xE2, (byte) 0xD8, (byte) 0x61, (byte) 0x5F,
+ (byte) 0x86, (byte) 0x14, (byte) 0x91, (byte) 0x7A, (byte) 0x23, (byte) 0x81,
+ (byte) 0x42, (byte) 0xA9, (byte) 0x02, (byte) 0x1D, (byte) 0x33, (byte) 0x19,
+ (byte) 0xC0, (byte) 0x4B, (byte) 0xCE
+ };
+
+ public void testGetOidFromPkcs8Encoded_Ec_NistP256() throws Exception {
+ assertEquals("1.2.840.10045.2.1", PubkeyUtils.getOidFromPkcs8Encoded(EC_KEY_PKCS8));
+ }
+
+ /* openssl genrsa 512 | openssl pkcs8 -topk8 -outform d -nocrypt | recode ../x1 | sed 's/0x/(byte) 0x/g' */
+ private static final byte[] RSA_KEY_PKCS8 = new byte[] { (byte) 0x30, (byte) 0x82, (byte) 0x01,
+ (byte) 0x55, (byte) 0x02, (byte) 0x01, (byte) 0x00, (byte) 0x30, (byte) 0x0D,
+ (byte) 0x06, (byte) 0x09, (byte) 0x2A, (byte) 0x86, (byte) 0x48, (byte) 0x86,
+ (byte) 0xF7, (byte) 0x0D, (byte) 0x01, (byte) 0x01, (byte) 0x01, (byte) 0x05,
+ (byte) 0x00, (byte) 0x04, (byte) 0x82, (byte) 0x01, (byte) 0x3F, (byte) 0x30,
+ (byte) 0x82, (byte) 0x01, (byte) 0x3B, (byte) 0x02, (byte) 0x01, (byte) 0x00,
+ (byte) 0x02, (byte) 0x41, (byte) 0x00, (byte) 0xC6, (byte) 0x00, (byte) 0x79,
+ (byte) 0x0C, (byte) 0x46, (byte) 0xF9, (byte) 0x03, (byte) 0x15, (byte) 0xBA,
+ (byte) 0x35, (byte) 0x63, (byte) 0x6C, (byte) 0x97, (byte) 0x3A, (byte) 0x6C,
+ (byte) 0xC8, (byte) 0x15, (byte) 0x32, (byte) 0x2A, (byte) 0x62, (byte) 0x72,
+ (byte) 0xBD, (byte) 0x05, (byte) 0x01, (byte) 0xCF, (byte) 0xE6, (byte) 0x49,
+ (byte) 0xEC, (byte) 0xC9, (byte) 0x8A, (byte) 0x3A, (byte) 0x4E, (byte) 0xB1,
+ (byte) 0xF2, (byte) 0x3E, (byte) 0x86, (byte) 0x3C, (byte) 0x64, (byte) 0x4A,
+ (byte) 0x0A, (byte) 0x29, (byte) 0xD6, (byte) 0xFA, (byte) 0xF9, (byte) 0xAC,
+ (byte) 0xD8, (byte) 0x7B, (byte) 0x9F, (byte) 0x2A, (byte) 0x6B, (byte) 0x13,
+ (byte) 0x06, (byte) 0x06, (byte) 0xEB, (byte) 0x83, (byte) 0x1B, (byte) 0xB8,
+ (byte) 0x97, (byte) 0xA3, (byte) 0x91, (byte) 0x95, (byte) 0x60, (byte) 0x15,
+ (byte) 0xE5, (byte) 0x02, (byte) 0x03, (byte) 0x01, (byte) 0x00, (byte) 0x01,
+ (byte) 0x02, (byte) 0x40, (byte) 0x0F, (byte) 0xDA, (byte) 0x33, (byte) 0xD6,
+ (byte) 0xCE, (byte) 0xCB, (byte) 0xDA, (byte) 0xFA, (byte) 0x5F, (byte) 0x59,
+ (byte) 0x2C, (byte) 0xE7, (byte) 0xA1, (byte) 0xC7, (byte) 0xF4, (byte) 0xB3,
+ (byte) 0xA4, (byte) 0x36, (byte) 0xCA, (byte) 0xFB, (byte) 0xEC, (byte) 0xD1,
+ (byte) 0xC3, (byte) 0x57, (byte) 0xDC, (byte) 0xCC, (byte) 0x44, (byte) 0x38,
+ (byte) 0xE7, (byte) 0xFD, (byte) 0xE0, (byte) 0x23, (byte) 0x0E, (byte) 0x97,
+ (byte) 0x87, (byte) 0x55, (byte) 0x80, (byte) 0x2B, (byte) 0xF2, (byte) 0xF4,
+ (byte) 0x1C, (byte) 0x03, (byte) 0xD2, (byte) 0x3E, (byte) 0x09, (byte) 0x72,
+ (byte) 0x49, (byte) 0xD8, (byte) 0x9C, (byte) 0xAC, (byte) 0xDA, (byte) 0x65,
+ (byte) 0x68, (byte) 0x4D, (byte) 0x38, (byte) 0x19, (byte) 0xD8, (byte) 0xB1,
+ (byte) 0x5B, (byte) 0xB7, (byte) 0x38, (byte) 0xC8, (byte) 0x94, (byte) 0xB5,
+ (byte) 0x02, (byte) 0x21, (byte) 0x00, (byte) 0xF7, (byte) 0x8E, (byte) 0x20,
+ (byte) 0xDC, (byte) 0x26, (byte) 0x12, (byte) 0x3A, (byte) 0x85, (byte) 0x91,
+ (byte) 0x5F, (byte) 0x45, (byte) 0xA6, (byte) 0x95, (byte) 0xE5, (byte) 0x22,
+ (byte) 0xD0, (byte) 0xC4, (byte) 0xD7, (byte) 0x6A, (byte) 0xF1, (byte) 0x43,
+ (byte) 0x38, (byte) 0x88, (byte) 0x20, (byte) 0x7D, (byte) 0x80, (byte) 0x73,
+ (byte) 0x7B, (byte) 0xDC, (byte) 0x73, (byte) 0x51, (byte) 0x3B, (byte) 0x02,
+ (byte) 0x21, (byte) 0x00, (byte) 0xCC, (byte) 0xC1, (byte) 0x99, (byte) 0xC8,
+ (byte) 0xC0, (byte) 0x54, (byte) 0xBC, (byte) 0xE9, (byte) 0xFB, (byte) 0x77,
+ (byte) 0x28, (byte) 0xB8, (byte) 0x26, (byte) 0x02, (byte) 0xC0, (byte) 0x0C,
+ (byte) 0xDE, (byte) 0xFD, (byte) 0xEA, (byte) 0xD0, (byte) 0x15, (byte) 0x4B,
+ (byte) 0x3B, (byte) 0xD1, (byte) 0xDD, (byte) 0xFD, (byte) 0x5B, (byte) 0xAC,
+ (byte) 0xB3, (byte) 0xCF, (byte) 0xC3, (byte) 0x5F, (byte) 0x02, (byte) 0x21,
+ (byte) 0x00, (byte) 0xCD, (byte) 0x8C, (byte) 0x25, (byte) 0x9C, (byte) 0xA5,
+ (byte) 0xBF, (byte) 0xDC, (byte) 0xF7, (byte) 0xAA, (byte) 0x8D, (byte) 0x00,
+ (byte) 0xB8, (byte) 0x21, (byte) 0x1D, (byte) 0xF0, (byte) 0x9A, (byte) 0x87,
+ (byte) 0xD6, (byte) 0x95, (byte) 0xE5, (byte) 0x5D, (byte) 0x7B, (byte) 0x43,
+ (byte) 0x0C, (byte) 0x37, (byte) 0x28, (byte) 0xC0, (byte) 0xBA, (byte) 0xC7,
+ (byte) 0x80, (byte) 0xB8, (byte) 0xA1, (byte) 0x02, (byte) 0x21, (byte) 0x00,
+ (byte) 0xCC, (byte) 0x26, (byte) 0x6F, (byte) 0xAD, (byte) 0x60, (byte) 0x4E,
+ (byte) 0x5C, (byte) 0xB9, (byte) 0x32, (byte) 0x57, (byte) 0x61, (byte) 0x8B,
+ (byte) 0x11, (byte) 0xA3, (byte) 0x06, (byte) 0x57, (byte) 0x0E, (byte) 0xF2,
+ (byte) 0xBE, (byte) 0x6F, (byte) 0x4F, (byte) 0xFB, (byte) 0xDE, (byte) 0x1D,
+ (byte) 0xE6, (byte) 0xA7, (byte) 0x19, (byte) 0x03, (byte) 0x7D, (byte) 0x98,
+ (byte) 0xB6, (byte) 0x23, (byte) 0x02, (byte) 0x20, (byte) 0x24, (byte) 0x80,
+ (byte) 0x94, (byte) 0xFF, (byte) 0xDD, (byte) 0x7A, (byte) 0x22, (byte) 0x7D,
+ (byte) 0xC4, (byte) 0x5A, (byte) 0xFD, (byte) 0x84, (byte) 0xC1, (byte) 0xAD,
+ (byte) 0x8A, (byte) 0x13, (byte) 0x2A, (byte) 0xF9, (byte) 0x5D, (byte) 0xFF,
+ (byte) 0x0B, (byte) 0x2E, (byte) 0x0F, (byte) 0x61, (byte) 0x42, (byte) 0x88,
+ (byte) 0x57, (byte) 0xCF, (byte) 0xC1, (byte) 0x71, (byte) 0xC9, (byte) 0xB9
+ };
+
+ public void testGetOidFromPkcs8Encoded_Rsa() throws Exception {
+ assertEquals("1.2.840.113549.1.1.1", PubkeyUtils.getOidFromPkcs8Encoded(RSA_KEY_PKCS8));
+ }
+
+ /* openssl dsaparam -genkey -noout 1024 | openssl pkcs8 -topk8 -outform d -nocrypt | recode ../x1 | sed 's/0x/(byte) 0x/g' */
+ private static final byte[] DSA_KEY_PKCS8 = new byte[] { (byte) 0x30, (byte) 0x82, (byte) 0x01,
+ (byte) 0x4C, (byte) 0x02, (byte) 0x01, (byte) 0x00, (byte) 0x30, (byte) 0x82,
+ (byte) 0x01, (byte) 0x2C, (byte) 0x06, (byte) 0x07, (byte) 0x2A, (byte) 0x86,
+ (byte) 0x48, (byte) 0xCE, (byte) 0x38, (byte) 0x04, (byte) 0x01, (byte) 0x30,
+ (byte) 0x82, (byte) 0x01, (byte) 0x1F, (byte) 0x02, (byte) 0x81, (byte) 0x81,
+ (byte) 0x00, (byte) 0xB9, (byte) 0x30, (byte) 0xE1, (byte) 0x9A, (byte) 0xDF,
+ (byte) 0xEE, (byte) 0x8B, (byte) 0x38, (byte) 0xFA, (byte) 0x2B, (byte) 0x0C,
+ (byte) 0x58, (byte) 0x27, (byte) 0x28, (byte) 0x62, (byte) 0x8B, (byte) 0x80,
+ (byte) 0x32, (byte) 0x41, (byte) 0x0A, (byte) 0x14, (byte) 0xE0, (byte) 0x76,
+ (byte) 0xA3, (byte) 0x5D, (byte) 0xB0, (byte) 0x46, (byte) 0x99, (byte) 0x89,
+ (byte) 0x48, (byte) 0x7D, (byte) 0xC1, (byte) 0x01, (byte) 0x10, (byte) 0xA3,
+ (byte) 0x01, (byte) 0x19, (byte) 0xCB, (byte) 0x4F, (byte) 0x83, (byte) 0x3F,
+ (byte) 0x0E, (byte) 0xF4, (byte) 0x07, (byte) 0x35, (byte) 0x0B, (byte) 0x64,
+ (byte) 0x88, (byte) 0xAF, (byte) 0xF3, (byte) 0xA5, (byte) 0xE6, (byte) 0x44,
+ (byte) 0xE9, (byte) 0x7A, (byte) 0xFE, (byte) 0xF0, (byte) 0xB1, (byte) 0x87,
+ (byte) 0x4C, (byte) 0xDF, (byte) 0x1D, (byte) 0x72, (byte) 0x3A, (byte) 0x35,
+ (byte) 0xE1, (byte) 0xDE, (byte) 0x48, (byte) 0x49, (byte) 0x7F, (byte) 0x51,
+ (byte) 0x21, (byte) 0x6D, (byte) 0xF4, (byte) 0x6E, (byte) 0x46, (byte) 0xE4,
+ (byte) 0x40, (byte) 0x49, (byte) 0x9B, (byte) 0x0C, (byte) 0xB5, (byte) 0x0A,
+ (byte) 0x04, (byte) 0x1A, (byte) 0x12, (byte) 0xBE, (byte) 0xF8, (byte) 0xC6,
+ (byte) 0x81, (byte) 0x8C, (byte) 0xB4, (byte) 0xC7, (byte) 0xB5, (byte) 0xA0,
+ (byte) 0x3C, (byte) 0xA6, (byte) 0xE9, (byte) 0x4E, (byte) 0x6D, (byte) 0x2E,
+ (byte) 0x72, (byte) 0x74, (byte) 0xBB, (byte) 0x4E, (byte) 0xE8, (byte) 0xE0,
+ (byte) 0xAC, (byte) 0x5A, (byte) 0xDF, (byte) 0x65, (byte) 0x44, (byte) 0xA4,
+ (byte) 0xAF, (byte) 0xC2, (byte) 0x40, (byte) 0x53, (byte) 0x61, (byte) 0x90,
+ (byte) 0x77, (byte) 0xB3, (byte) 0xFC, (byte) 0xB4, (byte) 0x22, (byte) 0x57,
+ (byte) 0x34, (byte) 0x1B, (byte) 0xFF, (byte) 0x02, (byte) 0x15, (byte) 0x00,
+ (byte) 0xDC, (byte) 0xFB, (byte) 0x6A, (byte) 0x33, (byte) 0x48, (byte) 0xAE,
+ (byte) 0xE9, (byte) 0xE8, (byte) 0x3D, (byte) 0xC8, (byte) 0xBB, (byte) 0x3D,
+ (byte) 0x15, (byte) 0x09, (byte) 0x91, (byte) 0x96, (byte) 0x09, (byte) 0x9B,
+ (byte) 0x6C, (byte) 0x2F, (byte) 0x02, (byte) 0x81, (byte) 0x81, (byte) 0x00,
+ (byte) 0xAA, (byte) 0x2B, (byte) 0x53, (byte) 0xED, (byte) 0xF5, (byte) 0x9D,
+ (byte) 0xAF, (byte) 0xFA, (byte) 0xDE, (byte) 0x7F, (byte) 0x88, (byte) 0xAF,
+ (byte) 0xF2, (byte) 0x89, (byte) 0x1B, (byte) 0x9A, (byte) 0x70, (byte) 0xDE,
+ (byte) 0x53, (byte) 0x7D, (byte) 0x28, (byte) 0x31, (byte) 0xF3, (byte) 0x75,
+ (byte) 0xAA, (byte) 0xA4, (byte) 0x96, (byte) 0x42, (byte) 0x7A, (byte) 0x43,
+ (byte) 0x26, (byte) 0x1F, (byte) 0x71, (byte) 0x48, (byte) 0x8B, (byte) 0xAD,
+ (byte) 0xA0, (byte) 0xEA, (byte) 0xF4, (byte) 0xC8, (byte) 0xE7, (byte) 0x0D,
+ (byte) 0xCA, (byte) 0x3B, (byte) 0xAE, (byte) 0x25, (byte) 0xCB, (byte) 0x57,
+ (byte) 0x82, (byte) 0x1B, (byte) 0x6B, (byte) 0x28, (byte) 0xDC, (byte) 0xBC,
+ (byte) 0x1C, (byte) 0x02, (byte) 0xDC, (byte) 0x35, (byte) 0x79, (byte) 0xDC,
+ (byte) 0xF5, (byte) 0x2E, (byte) 0x53, (byte) 0xAA, (byte) 0x9A, (byte) 0x5F,
+ (byte) 0xF7, (byte) 0xFA, (byte) 0xF5, (byte) 0xA1, (byte) 0x01, (byte) 0x44,
+ (byte) 0x0F, (byte) 0xB0, (byte) 0x8A, (byte) 0xAB, (byte) 0xAB, (byte) 0xEE,
+ (byte) 0x13, (byte) 0x8D, (byte) 0x85, (byte) 0x69, (byte) 0x41, (byte) 0xB6,
+ (byte) 0x82, (byte) 0xA3, (byte) 0x09, (byte) 0x1D, (byte) 0xF0, (byte) 0x74,
+ (byte) 0xE4, (byte) 0x69, (byte) 0x1F, (byte) 0x5F, (byte) 0x05, (byte) 0x65,
+ (byte) 0x5D, (byte) 0x61, (byte) 0xB4, (byte) 0x2C, (byte) 0x1D, (byte) 0x28,
+ (byte) 0x2B, (byte) 0xD3, (byte) 0x6B, (byte) 0x79, (byte) 0xC1, (byte) 0xCB,
+ (byte) 0x85, (byte) 0x6A, (byte) 0xEC, (byte) 0x04, (byte) 0xC5, (byte) 0xD6,
+ (byte) 0x43, (byte) 0x5B, (byte) 0x19, (byte) 0x22, (byte) 0x9F, (byte) 0xDA,
+ (byte) 0x2C, (byte) 0x85, (byte) 0xA9, (byte) 0x6C, (byte) 0xCB, (byte) 0x6D,
+ (byte) 0x00, (byte) 0x1E, (byte) 0x04, (byte) 0x17, (byte) 0x02, (byte) 0x15,
+ (byte) 0x00, (byte) 0x92, (byte) 0xD9, (byte) 0x05, (byte) 0x9A, (byte) 0x47,
+ (byte) 0x32, (byte) 0x82, (byte) 0x63, (byte) 0x3B, (byte) 0xF7, (byte) 0x16,
+ (byte) 0x24, (byte) 0x8C, (byte) 0xBF, (byte) 0xC7, (byte) 0x8D, (byte) 0xA8,
+ (byte) 0x53, (byte) 0xF4, (byte) 0x94
+ };
+
+ public void testGetOidFromPkcs8Encoded_Dsa() throws Exception {
+ assertEquals("1.2.840.10040.4.1", PubkeyUtils.getOidFromPkcs8Encoded(DSA_KEY_PKCS8));
+ }
+
+ public void testGetOidFromPkcs8Encoded_Null_Failure() throws Exception {
+ try {
+ PubkeyUtils.getOidFromPkcs8Encoded(null);
+ fail("Should throw NoSuchAlgorithmException");
+ } catch (NoSuchAlgorithmException expected) {
+ }
+ }
+
+ public void testGetOidFromPkcs8Encoded_NotCorrectDer_Failure() throws Exception {
+ try {
+ PubkeyUtils.getOidFromPkcs8Encoded(new byte[] { 0x30, 0x01, 0x00 });
+ fail("Should throw NoSuchAlgorithmException");
+ } catch (NoSuchAlgorithmException expected) {
+ }
+ }
+
+ public void testGetAlgorithmForOid_Ecdsa() throws Exception {
+ assertEquals("EC", PubkeyUtils.getAlgorithmForOid("1.2.840.10045.2.1"));
+ }
+
+ public void testGetAlgorithmForOid_Rsa() throws Exception {
+ assertEquals("RSA", PubkeyUtils.getAlgorithmForOid("1.2.840.113549.1.1.1"));
+ }
+
+ public void testGetAlgorithmForOid_Dsa() throws Exception {
+ assertEquals("DSA", PubkeyUtils.getAlgorithmForOid("1.2.840.10040.4.1"));
+ }
+
+ public void testGetAlgorithmForOid_NullInput_Failure() throws Exception {
+ try {
+ PubkeyUtils.getAlgorithmForOid(null);
+ fail("Should throw NoSuchAlgorithmException");
+ } catch (NoSuchAlgorithmException expected) {
+ }
+ }
+
+ public void testGetAlgorithmForOid_UnknownOid_Failure() throws Exception {
+ try {
+ PubkeyUtils.getAlgorithmForOid("1.3.66666.2000.4000.1");
+ fail("Should throw NoSuchAlgorithmException");
+ } catch (NoSuchAlgorithmException expected) {
+ }
+ }
}