[520961f] | 1 | <!-- Prueba: Simulando el proceso de firma de murachí en el cual dentro de la función que gestiona el certificado se realiza el llamado al servicio a murachi enviando el certificado y luego la firma del hash recibido para terminar de completar la firma del archivo pdf todo realizado dentro del llamado a función getCertificate hicimos lo mismo en esta prueba pero gestionando la información requerida para la firma en el archivo .p12 |
---|
| 2 | --> |
---|
| 3 | <!DOCTYPE html> |
---|
| 4 | <html lang="es"> |
---|
| 5 | <head> |
---|
| 6 | <meta charset="UTF-8"> |
---|
| 7 | <title>Firma electrónica con Web Crypto API</title> |
---|
| 8 | <body> |
---|
| 9 | |
---|
| 10 | <main> |
---|
| 11 | <form enctype="multipart/form-data" method="post" id="firmar" name="SignFormat"> |
---|
| 12 | <h1>Firmar un PDF con un pkcs12 y Murachí REST</h1> |
---|
| 13 | <p>Seleccione el archivo que va a firmar electrónicamente</p> |
---|
| 14 | <input id="file-sign" class="file" type="file" data-min-file-count="1" name="upload" accept=".pdf" > |
---|
| 15 | <input id="inputCertificadoPKCS12" type="file" name="inputinputCertificadoPKCS12" accept=".p12"/> |
---|
| 16 | <!-- <button type="button" name="buttonsubmit3" id="buttonsubmit3">Firmar</button> --> |
---|
| 17 | </form> |
---|
| 18 | <section id="resultados"> |
---|
| 19 | <div id="seccion1"></div> |
---|
| 20 | <div id="seccion2"></div> |
---|
| 21 | <div id="seccion3"></div> |
---|
| 22 | <div id="seccion4"></div> |
---|
| 23 | </section> |
---|
| 24 | </main> |
---|
| 25 | |
---|
| 26 | <!-- Forge 0.7.0 --> |
---|
| 27 | <script src="./forge.min.js"></script> |
---|
| 28 | <script src="./jquery.min.js"></script> |
---|
| 29 | <script> |
---|
| 30 | |
---|
| 31 | // Variables globales |
---|
| 32 | var |
---|
| 33 | reader = new FileReader(), |
---|
| 34 | certificado = "", |
---|
| 35 | password = "123456", |
---|
| 36 | inputCertificadoPKCS12 = document.querySelector("#inputCertificadoPKCS12"), |
---|
| 37 | fileP12 = null, |
---|
| 38 | buttonsubmit3 = document.querySelector("#buttonsubmit3"), |
---|
| 39 | decodificado = null, |
---|
| 40 | certP12bag = null, |
---|
| 41 | certificadoHexadecimal = null, |
---|
| 42 | privateKey = null, |
---|
| 43 | importarLlave = null; |
---|
| 44 | |
---|
| 45 | |
---|
| 46 | |
---|
| 47 | /* ----- Funciones ----- */ |
---|
| 48 | // Función para convertir el certificado de ArrayBuffer a String |
---|
| 49 | function convertirArrayBufferAString ( buffer ) { |
---|
| 50 | let _certificadoEnString = ''; |
---|
| 51 | let _bytes = new Uint8Array( buffer ); |
---|
| 52 | let _longitudDeCadena = _bytes.byteLength; |
---|
| 53 | for (let i = 0; i < _longitudDeCadena; i++) { |
---|
| 54 | _certificadoEnString += String.fromCharCode( _bytes[ i ] ); |
---|
| 55 | } |
---|
| 56 | return _certificadoEnString; |
---|
| 57 | } |
---|
| 58 | |
---|
| 59 | // Función para convertir el certificado de String a ArrayBuffer |
---|
| 60 | function convertirStringArrayBuffer ( data ) { |
---|
| 61 | let _arrayBuffer = new ArrayBuffer ( data.length ); |
---|
| 62 | let writer = new Uint8Array ( _arrayBuffer ); |
---|
| 63 | for (let i = 0, len = data.length; i < len; i++) { |
---|
| 64 | writer[i] = data.charCodeAt ( i ); |
---|
| 65 | } |
---|
| 66 | return _arrayBuffer; |
---|
| 67 | } |
---|
| 68 | |
---|
| 69 | // Función para decodificar el .p12 convertido en string |
---|
| 70 | function decodificarPKCS12 ( stringBase64 ) { |
---|
| 71 | let pkcs12Asn1 = forge.asn1.fromDer( stringBase64 ); |
---|
| 72 | let pkcs12 = forge.pkcs12.pkcs12FromAsn1( pkcs12Asn1, false, password ); |
---|
| 73 | return pkcs12; |
---|
| 74 | } |
---|
| 75 | |
---|
| 76 | // Función para buscar la llave privada del PKCS#12 |
---|
| 77 | function buscarLlavePrivada ( pkcs12 ) { |
---|
| 78 | for ( var sci = 0; sci < pkcs12.safeContents.length; ++sci ) { |
---|
| 79 | var safeContents = pkcs12.safeContents[ sci ]; |
---|
| 80 | |
---|
| 81 | for ( var sbi = 0; sbi < safeContents.safeBags.length; ++sbi ) { |
---|
| 82 | var safeBag = safeContents.safeBags[sbi]; |
---|
| 83 | |
---|
| 84 | if ( safeBag.type === forge.pki.oids.keyBag ) { |
---|
| 85 | privateKey = safeBag.key; |
---|
| 86 | } else if ( safeBag.type === forge.pki.oids.pkcs8ShroudedKeyBag ) { |
---|
| 87 | privateKey = safeBag.key; |
---|
| 88 | } |
---|
| 89 | } |
---|
| 90 | } |
---|
| 91 | return privateKey; |
---|
| 92 | } |
---|
| 93 | |
---|
| 94 | // Función para convertir la llave privada a PKCS#8 |
---|
| 95 | function privateKeyToPkcs8 ( privateKeyP12 ) { |
---|
| 96 | var rsaPrivateKey = forge.pki.privateKeyToAsn1(privateKeyP12); |
---|
| 97 | var privateKeyInfo = forge.pki.wrapRsaPrivateKey(rsaPrivateKey); |
---|
| 98 | var privateKeyInfoDer = forge.asn1.toDer(privateKeyInfo).getBytes(); |
---|
| 99 | var privateKeyInfoDerBuff = convertirStringArrayBuffer(privateKeyInfoDer); |
---|
| 100 | return privateKeyInfoDerBuff; |
---|
| 101 | } |
---|
| 102 | |
---|
| 103 | // Función para convertir un Array Buffer a Hexadecimal |
---|
| 104 | function buf2hex ( buffer ) { |
---|
| 105 | return Array.prototype.map.call(new Uint8Array(buffer), x => ('00' + x.toString(16)).slice(-2)).join(''); |
---|
| 106 | } |
---|
| 107 | |
---|
| 108 | // Función para importar la llave privada |
---|
| 109 | function importarLlavePrivada ( llavePrivada ) { |
---|
| 110 | var qweasd = crypto.subtle.importKey( |
---|
| 111 | "pkcs8", //can be "jwk" (public or private), "spki" (public only), or "pkcs8" (private only) |
---|
| 112 | llavePrivada, |
---|
| 113 | { //these are the algorithm options |
---|
| 114 | name: "RSASSA-PKCS1-v1_5", |
---|
| 115 | hash: { name: "SHA-256" }, //can be "SHA-1", "SHA-256", "SHA-384", or "SHA-512" |
---|
| 116 | }, |
---|
| 117 | false, //whether the key is extractable (i.e. can be used in exportKey) |
---|
| 118 | ["sign"] //"verify" for public key import, "sign" for private key imports |
---|
| 119 | ).then(function(publicKey){ |
---|
| 120 | //returns a publicKey (or privateKey if you are importing a private key) |
---|
| 121 | console.log(publicKey); |
---|
| 122 | privateKey = publicKey; |
---|
| 123 | }) |
---|
| 124 | .catch(function(err){ |
---|
| 125 | console.error(err); |
---|
| 126 | }); |
---|
| 127 | } |
---|
| 128 | |
---|
| 129 | // Función para convertir el certificado .p12 en hexadecimal |
---|
| 130 | function convertirPKCS12aHexadecimal ( pkcs12 ) { |
---|
| 131 | for ( var sci = 0; sci < pkcs12.safeContents.length; ++sci ) { |
---|
| 132 | var safeContents = pkcs12.safeContents[sci]; |
---|
| 133 | for(var sbi = 0; sbi < safeContents.safeBags.length; ++sbi) { |
---|
| 134 | var safeBag = safeContents.safeBags[sbi]; |
---|
| 135 | if(safeBag.type === forge.pki.oids.keyBag) { |
---|
| 136 | privateKey = safeBag.key; |
---|
| 137 | } else if(safeBag.type === forge.pki.oids.pkcs8ShroudedKeyBag) { |
---|
| 138 | privateKey = safeBag.key; |
---|
| 139 | } else if(safeBag.type === forge.pki.oids.certBag) { |
---|
| 140 | if(certP12bag == null) { |
---|
| 141 | certP12bag = safeBag.cert; |
---|
| 142 | var certpem = forge.pki.certificateToPem(certP12bag); |
---|
| 143 | console.log("*****************certpem"); |
---|
| 144 | console.log(certpem); |
---|
| 145 | console.log("*****************certpem"); |
---|
| 146 | var certBytesHex = forge.util.bytesToHex(certpem); |
---|
| 147 | console.log("*****************certBytesHex"); |
---|
| 148 | console.log(certBytesHex); |
---|
| 149 | console.log("*****************certBytesHex"); |
---|
| 150 | } |
---|
| 151 | } |
---|
| 152 | } |
---|
| 153 | } |
---|
| 154 | return certBytesHex; |
---|
| 155 | } |
---|
| 156 | |
---|
| 157 | function SignFileAll() { |
---|
| 158 | // Paso 1. Obtener el pdf |
---|
| 159 | console.log("function SignFileAll"); |
---|
| 160 | fileP12 = this.files[0]; |
---|
| 161 | console.log(fileP12); |
---|
| 162 | var archivoPDF = document.getElementById("file-sign"); |
---|
| 163 | var list = archivoPDF.files; |
---|
| 164 | var data = new FormData(); |
---|
| 165 | data.append('upload', $("#file-sign")[0].files[0]); |
---|
| 166 | // Paso 2. Primera consulta - Se sube el certificado a Murachí |
---|
| 167 | $.ajax({ |
---|
| 168 | url: "https://murachi.cenditel.gob.ve/Murachi/0.1/archivos", |
---|
| 169 | type: "POST", |
---|
| 170 | dataType: "JSON", |
---|
| 171 | data: data, |
---|
| 172 | cache: false, |
---|
| 173 | contentType: false, |
---|
| 174 | processData: false, |
---|
| 175 | xhrFields: { withCredentials: true }, |
---|
| 176 | headers: { "Authorization":"Basic YWRtaW46YWRtaW4=" }, |
---|
| 177 | // Paso 2.1. Se evalua la respuesta de la consulta a Murachí |
---|
| 178 | success: function(response) { |
---|
| 179 | var responseString = JSON.stringify(response); |
---|
| 180 | document.getElementById("seccion1").innerHTML = responseString; |
---|
| 181 | var fileId = response.fileId.toString(); |
---|
| 182 | //Sección para conseguir el certificado |
---|
| 183 | console.log("Antes del leerCertificadoPKCS12"); |
---|
| 184 | //leerCertificadoPKCS12(); |
---|
| 185 | let archivoAdjuntado = fileP12; |
---|
| 186 | //Función que gestiona la información requerida en el archivo .p12 |
---|
| 187 | reader.onload = function(e) { |
---|
| 188 | console.log("Entro a reader.onload = function(e)"); |
---|
| 189 | var |
---|
| 190 | contents = e.target.result, |
---|
| 191 | pkcs12Der = convertirArrayBufferAString( contents ), |
---|
| 192 | pkcs12B64 = forge.util.encode64( pkcs12Der ); |
---|
| 193 | decodificado = decodificarPKCS12( pkcs12Der ); |
---|
| 194 | certificadoHexadecimal = convertirPKCS12aHexadecimal(decodificado); |
---|
| 195 | var |
---|
| 196 | llavePrivada = buscarLlavePrivada(decodificado), |
---|
| 197 | convertirAPKCS8 = privateKeyToPkcs8(llavePrivada); |
---|
| 198 | importarLlavePrivada(convertirAPKCS8); |
---|
| 199 | |
---|
| 200 | if(certificadoHexadecimal != null) |
---|
| 201 | { |
---|
| 202 | // -- CERTIFICADO |
---|
| 203 | var cert = certificadoHexadecimal; |
---|
| 204 | // console.log(cert); |
---|
| 205 | // -- Parámetros para la segunda consulta |
---|
| 206 | parameters = JSON.stringify({ |
---|
| 207 | "fileId": fileId, |
---|
| 208 | "certificate": cert, |
---|
| 209 | "reason": "Certificado", |
---|
| 210 | "location": "CENDITEL", |
---|
| 211 | "contact": "582746574336", |
---|
| 212 | "signatureVisible": "true" |
---|
| 213 | }); |
---|
| 214 | // Paso 3. Segunda consulta |
---|
| 215 | $.ajax({ |
---|
| 216 | type: 'POST', |
---|
| 217 | contentType: 'application/json', |
---|
| 218 | url: "https://murachi.cenditel.gob.ve/Murachi/0.1/archivos/pdfs", |
---|
| 219 | dataType: "json", |
---|
| 220 | data: parameters, |
---|
| 221 | xhrFields: { withCredentials: true }, |
---|
| 222 | headers: { "Authorization":"Basic YWRtaW46YWRtaW4=" }, |
---|
| 223 | // Paso 3.1. Se evalua la respuesta de la consulta a Murachí |
---|
| 224 | success: function(data, textStatus, jqXHR) { |
---|
| 225 | // data - Objeto obtenido de Murachí que contienen el hash |
---|
| 226 | // Estado de la consulta -- success |
---|
| 227 | // Objeto de donde se saca el hash para firmar en pasos posteriores |
---|
| 228 | var responseString = JSON.stringify(data); |
---|
| 229 | document.getElementById("seccion2").innerHTML = responseString; |
---|
| 230 | // Paso 4. Se obtiene el HASH para el firmado |
---|
| 231 | hash = data['hash']; |
---|
| 232 | var digestToSign = hash; |
---|
| 233 | var digestToSignBuf = convertirStringArrayBuffer(digestToSign); |
---|
| 234 | var signatureDure = null; |
---|
| 235 | crypto.subtle.sign( |
---|
| 236 | { name: "RSASSA-PKCS1-v1_5"}, |
---|
| 237 | privateKey, |
---|
| 238 | digestToSignBuf |
---|
| 239 | ) |
---|
| 240 | .then ( function ( signature ) { |
---|
| 241 | importarLlave = signature; |
---|
| 242 | console.log(signature); |
---|
| 243 | var firmaEnArray8 = new Uint8Array(signature); |
---|
| 244 | importarLlave = buf2hex(firmaEnArray8); |
---|
| 245 | console.log("sign()" + importarLlave); |
---|
| 246 | $.ajax({ |
---|
| 247 | url:"https://murachi.cenditel.gob.ve/Murachi/0.1/archivos/pdfs/resenas", |
---|
| 248 | type: 'POST', |
---|
| 249 | dataType: 'json', |
---|
| 250 | data: JSON.stringify({'signature':importarLlave}), |
---|
| 251 | contentType: 'application/json', |
---|
| 252 | headers: {"Authorization":"Basic YWRtaW46YWRtaW4="}, |
---|
| 253 | xhrFields: { withCredentials: true }, |
---|
| 254 | success: function(data, textStatus, jqXHR){ |
---|
| 255 | var responseString = JSON.stringify(data); |
---|
| 256 | document.getElementById("seccion3").innerHTML = responseString; |
---|
| 257 | alert('Archivo firmado correctamente: ' + data['signedFileId']); |
---|
| 258 | document.getElementById("seccion4").innerHTML = "Descargar archivo firmado: https://murachi.cenditel.gob.ve/Murachi/0.1/archivos/descargas/" + data['signedFileId']; |
---|
| 259 | }, //respuesta del ajax 3 sin error |
---|
| 260 | error: function(jqXHR, textStatus, errorThrown){ |
---|
| 261 | console.log(jqXHR); |
---|
| 262 | console.log(textStatus); |
---|
| 263 | console.log(errorThrown); |
---|
| 264 | alert('error en pdfs/resenas: ' + textStatus); |
---|
| 265 | $("#respuesta").html("error en pdfs/resenas: " + textStatus); |
---|
| 266 | } // repuesta del ajax 3 con error |
---|
| 267 | }); //ajax 3 |
---|
| 268 | }) |
---|
| 269 | .catch(function(err){ |
---|
| 270 | console.error(err); |
---|
| 271 | }); |
---|
| 272 | } // ajax 2 |
---|
| 273 | }); // Paso 3. Segunda consulta |
---|
| 274 | } //sin de la pregunta si el tiene certificado |
---|
| 275 | else { //fin de la condición si tiene certificado |
---|
| 276 | console.log("No se pudo obtener el certificado"); |
---|
| 277 | } |
---|
| 278 | } //función del llamado a buscar el certificado |
---|
| 279 | console.log("Luego de la linea de reader.onload = function(e)"); |
---|
| 280 | reader.readAsArrayBuffer(archivoAdjuntado); |
---|
| 281 | } //ajax 1 |
---|
| 282 | }); //cierre del llamado ajax 1 |
---|
| 283 | } //Cierre de la función |
---|
| 284 | |
---|
| 285 | /* ----- Eventos ----- */ |
---|
| 286 | // 1. Al adjuntar el archivo .p12 se ejecuta la función que lo lee y se extrae su información |
---|
| 287 | //inputCertificadoPKCS12.addEventListener('change', leerCertificadoPKCS12, false); |
---|
| 288 | inputCertificadoPKCS12.addEventListener('change', SignFileAll, false); |
---|
| 289 | /* ----- Eventos ----- */ |
---|
| 290 | </script> |
---|
| 291 | </body> |
---|
| 292 | </html> |
---|