RFC4490 日本語訳

4490 Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS).S. Leontiev, Ed., G. Chudov, Ed.. May 2006. (Format: TXT=54912 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                   S. Leontiev, Ed.
Request for Comments: 4490                                G. Chudov, Ed.
Category: Standards Track                                     CRYPTO-PRO
                                                                May 2006

ワーキンググループのS.レオーンチエフ、エドをネットワークでつないでください。コメントのために以下を要求してください。 エド4490G.Chudov、カテゴリ: 標準化過程暗号プロ2006年5月

               Using the GOST 28147-89, GOST R 34.11-94,
         GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with
                   Cryptographic Message Syntax (CMS)

暗号のメッセージ構文があるGOST28147-89、GOST R34.11-94、GOST R34.10-94、およびGOST R34.10-2001アルゴリズムを使用します。(cm)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document describes the conventions for using the cryptographic
   algorithms GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and
   GOST R 34.11-94 with the Cryptographic Message Syntax (CMS).  The CMS
   is used for digital signature, digest, authentication, and encryption
   of arbitrary message contents.

このドキュメントは、Cryptographic Message Syntax(CMS)と共に暗号アルゴリズムGOST28147-89、GOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94を使用するためにコンベンションについて説明します。 CMSは任意のメッセージ内容のデジタル署名、ダイジェスト、認証、および暗号化に使用されます。

Leontiev & Chudov           Standards Track                     [Page 1]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[1ページ]RFC4490

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Terminology ................................................3
   2. Message Digest Algorithms .......................................3
      2.1. Message Digest Algorithm GOST R 34.11-94 ...................3
   3. Signature Algorithms ............................................4
      3.1. Signature Algorithm GOST R 34.10-94 ........................4
      3.2. Signature Algorithm GOST R 34.10-2001 ......................5
   4. Key Management Algorithms .......................................5
      4.1. Key Agreement Algorithms ...................................6
           4.1.1. Key Agreement Algorithms Based on GOST R
                  34.10-94/2001 Public ................................6
      4.2. Key Transport Algorithms ...................................8
           4.2.1. Key Transport Algorithm Based on GOST R
                  34.10-94/2001 Public ................................8
   5. Content Encryption Algorithms ...................................9
      5.1. Content Encryption Algorithm GOST 28147-89 ................10
   6. MAC Algorithms .................................................10
      6.1. HMAC with GOST R 34.11-94 .................................10
   7. Use with S/MIME ................................................11
      7.1. Parameter micalg ..........................................11
      7.2. Attribute SMIMECapabilities ...............................11
   8. Security Considerations ........................................12
   9. Examples .......................................................12
      9.1. Signed Message ............................................12
      9.2. Enveloped Message Using Key Agreement .....................14
      9.3. Enveloped Message Using Key Transport .....................17
   10. ASN.1 Modules .................................................19
      10.1. GostR3410-EncryptionSyntax ...............................19
      10.2. GostR3410-94-SignatureSyntax .............................21
      10.3. GostR3410-2001-SignatureSyntax ...........................22
   11. Acknowledgements ..............................................23
   12. References ....................................................24
      12.1. Normative References .....................................24
      12.2. Informative References ...................................25

1. 序論…3 1.1. 用語…3 2. メッセージダイジェストアルゴリズム…3 2.1. メッセージダイジェストアルゴリズムGOST R34.11-94…3 3. 署名アルゴリズム…4 3.1. 署名アルゴリズムGOST R34.10-94…4 3.2. 署名アルゴリズムGOST R34.10-2001…5 4. Key Managementアルゴリズム…5 4.1. 主要な協定アルゴリズム…6 4.1.1. 主要な協定アルゴリズムはR34.10-94/2001公衆をGOSTに基礎づけました…6 4.2. 主要な輸送アルゴリズム…8 4.2.1. 主要な輸送アルゴリズムはR34.10-94/2001公衆をGOSTに基礎づけました…8 5. 満足している暗号化アルゴリズム…9 5.1. 内容暗号化アルゴリズムGOST28147-89…10 6. MACアルゴリズム…10 6.1. GOST R34.11-94があるHMAC…10 7. Sと共に使用するか、またはまねてください…11 7.1. パラメタmicalg…11 7.2. SMIMECapabilitiesを結果と考えてください…11 8. セキュリティ問題…12 9. 例…12 9.1. メッセージであると署名されます…12 9.2. 主要な協定を使用することでメッセージをおおいます…14 9.3. 主要な輸送を使用することでメッセージをおおいます…17 10. ASN.1モジュール…19 10.1. GostR3410-EncryptionSyntax…19 10.2. GostR3410-94-SignatureSyntax…21 10.3. GostR3410-2001-SignatureSyntax…22 11. 承認…23 12. 参照…24 12.1. 標準の参照…24 12.2. 有益な参照…25

Leontiev & Chudov           Standards Track                     [Page 2]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[2ページ]RFC4490

1.  Introduction

1. 序論

   The Cryptographic Message Syntax [CMS] is used for digital signature,
   digest, authentication, and encryption of arbitrary message contents.
   This companion specification describes the use of cryptographic
   algorithms GOST 28147-89 [GOST28147], GOST R 34.10-94 [GOST3431095,
   GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001], and GOST
   R 34.11-94 [GOST3431195, GOSTR341194] in CMS, as proposed by the
   CRYPTO-PRO Company for the "Russian Cryptographic Software
   Compatibility Agreement" community.  This document does not describe
   these cryptographic algorithms; they are defined in corresponding
   national standards.

Cryptographic Message Syntax[CMS]は任意のメッセージ内容のデジタル署名、ダイジェスト、認証、および暗号化に使用されます。 この仲間仕様は暗号アルゴリズムGOST28147-89[GOST28147]について使用について説明します、GOST R34.10-94、[GOST3431095、GOSTR341094]、提案されるとしての「ロシアの暗号ソフトウェア互換性協定」共同体へのCRYPTO-PRO社によるGOST R34.10-2001[GOST3431004、GOSTR341001]、およびCMSのGOST R34.11-94[GOST3431195、GOSTR341194]。 このドキュメントはこれらの暗号アルゴリズムを説明しません。 それらは対応する国家規格で定義されます。

   The CMS values are generated using ASN.1 [X.208-88], using BER
   encoding [X.209-88].  This document specifies the algorithm
   identifiers for each algorithm, including ASN.1 for object
   identifiers and any associated parameters.

[X.209-88]をコード化するBERを使用して、ASN.1[X.208-88]を使用するのはCMS値に生成されます。 このドキュメントはオブジェクト識別子とどんな関連パラメタのためのASN.1も含む各アルゴリズムのためのアルゴリズム識別子を指定します。

   The fields in the CMS employed by each algorithm are identified.

各アルゴリズムで使われたCMSの分野は特定されます。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

2.  Message Digest Algorithms

2. メッセージダイジェストアルゴリズム

   This section specifies the conventions for using the digest algorithm
   GOST R 34.11-94 employed by CMS.

このセクションはGOST R34.11-94がCMSで使ったダイジェストアルゴリズムを使用するのにコンベンションを指定します。

   Digest values are located in the DigestedData digest field and the
   Message Digest authenticated attribute.  In addition, digest values
   are input to signature algorithms.

ダイジェスト値はDigestedDataダイジェスト分野に位置しました、そして、Message Digestは属性を認証しました。 さらに、ダイジェスト値は署名アルゴリズムに入力されます。

2.1.  Message Digest Algorithm GOST R 34.11-94

2.1. メッセージダイジェストアルゴリズムGOST R34.11-94

   The hash function GOST R 34.11-94 has been developed by "GUBS of
   Federal Agency Government Communication and Information" and "All-
   Russian Scientific and Research Institute of Standardization".  The
   algorithm GOST R 34.11-94 produces a 256-bit hash value of the
   arbitrary finite bit-length input.  This document does not contain
   the full GOST R 34.11-94 specification, which can be found in
   [GOSTR341194] in Russian.  [Schneier95], ch. 18.11, p. 454, contains
   a brief technical description in English.

ハッシュ関数GOST R34.11-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 アルゴリズムGOST R34.11-94は任意の有限ビット-長さの入力の256ビットのハッシュ値を生産します。 このドキュメントは完全なGOST R34.11-94仕様を含んでいません。([GOSTR341194]でロシア語でそれを見つけることができます)。 [Schneier95]、ch。 18.11 p。 454 英語で簡潔な専門的説明を含んでいます。

Leontiev & Chudov           Standards Track                     [Page 3]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[3ページ]RFC4490

   The hash algorithm GOST R 34.11-94 has the following identifier:

ハッシュアルゴリズムGOST R34.11-94には、以下の識別子があります:

   id-GostR3411-94 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostr3411(9) }

イド-GostR3411-94オブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostr3411(9)

   The AlgorithmIdentifier parameters field MUST be present, and the
   parameters field MUST contain NULL.  Implementations MAY accept the
   GOST R 34.11-94 AlgorithmIdentifiers with absent parameters as well
   as NULL parameters.

AlgorithmIdentifierパラメタ分野は存在していなければなりません、そして、パラメタ分野はNULLを含まなければなりません。 実装はNULLパラメタと同様に欠けているパラメタがあるGOST R34.11-94AlgorithmIdentifiersを受け入れるかもしれません。

   This function is always used with default parameters id-GostR3411-
   94-CryptoProParamSet (see Section 8.2 of [CPALGS]).

この機能はデフォルトパラメタイドGostR3411-94-CryptoProParamSetと共にいつも使用されます([CPALGS]のセクション8.2を見てください)。

   When the Message Digest authenticated attribute is present, the
   DigestedData digest contains a 32-byte digest in little-endian
   representation:

Message Digestがいつ属性を認証したかが、存在している、DigestedDataダイジェストはリトルエンディアン表現における32バイトのダイジェストを含んでいます:

   GostR3411-94-Digest ::= OCTET STRING (SIZE (32))

GostR3411 94は読みこなします:、:= 八重奏ストリング(サイズ(32))

3.  Signature Algorithms

3. 署名アルゴリズム

   This section specifies the CMS procedures for the GOST R 34.10-94 and
   GOST R 34.10-2001 signature algorithms.

このセクションはGOST R34.10-94とGOST R34.10-2001署名アルゴリズムにCMS手順を指定します。

   Signature algorithm identifiers are located in the SignerInfo
   signatureAlgorithm field of SignedData.  Also, signature algorithm
   identifiers are located in the SignerInfo signatureAlgorithm field of
   countersignature attributes.

署名アルゴリズム識別子はSignedDataのSignerInfo signatureAlgorithm分野に位置しています。 また、署名アルゴリズム識別子は副署属性のSignerInfo signatureAlgorithm分野に位置しています。

   Signature values are located in the SignerInfo signature field of
   SignedData.  Also, signature values are located in the SignerInfo
   signature field of countersignature attributes.

署名値はSignedDataのSignerInfo署名分野に位置しています。 また、署名値は副署属性のSignerInfo署名分野に位置しています。

3.1.  Signature Algorithm GOST R 34.10-94

3.1. 署名アルゴリズムGOST R34.10-94

   GOST R 34.10-94 has been developed by "GUBS of Federal Agency
   Government Communication and Information" and "All-Russian Scientific
   and Research Institute of Standardization".  This signature algorithm
   MUST be used conjointly with the GOST R 34.11-94 message digest
   algorithm.  This document does not contain the full GOST R 34.10-94
   specification, which is fully described in [GOSTR341094] in Russian;
   and a brief description in English can be found in [Schneier95], ch.
   20.3, p. 495.

GOST R34.10-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 GOST R34.11-94メッセージダイジェストアルゴリズムでこの署名アルゴリズムを結合して使用しなければなりません。 このドキュメントは完全なGOST R34.10-94仕様を含んでいません。(それは、[GOSTR341094]でロシア語で完全に説明されます)。 そして、[Schneier95]、chで英語における簡単な説明を見つけることができます。 20.3 p。 495.

   The GOST R 34.10-94 signature algorithm has the following public key
   algorithm identifier:

GOST R34.10-94署名アルゴリズムには、以下の公開鍵アルゴリズム識別子があります:

Leontiev & Chudov           Standards Track                     [Page 4]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[4ページ]RFC4490

   id-GostR3410-94-signature OBJECT IDENTIFIER ::= id-GostR3410-94

イドGostR3410 94署名オブジェクト識別子:、:= イド-GostR3410-94

   id-GostR3410-94 is defined in Section 2.3.1 of [CPPK].

イド-GostR3410-94は.1セクション2.3[CPPK]で定義されます。

   The signature algorithm GOST R 34.10-94 generates a digital signature
   in the form of two 256-bit numbers, r' and s.  Its octet string
   representation consists of 64 octets, where the first 32 octets
   contain the big-endian representation of s and the second 32 octets
   contain the big-endian representation of r'.

'署名アルゴリズムGOST R34.10-94は2つの256ビットの番号、r'、およびsの形でデジタル署名を生成します。 '八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで'。

   GostR3410-94-Signature ::= OCTET STRING (SIZE (64))

GostR3410 94署名:、:= 八重奏ストリング(サイズ(64))

3.2.  Signature Algorithm GOST R 34.10-2001

3.2. 署名アルゴリズムGOST R34.10-2001

   GOST R 34.10-2001 has been developed by "GUBS of Federal Agency
   Government Communication and Information" and "All-Russian Scientific
   and Research Institute of Standardization".  This signature algorithm
   MUST be used conjointly with GOST R 34.11-94.  This document does not
   contain the full GOST R 34.10-2001 specification, which is fully
   described in [GOSTR341001].

GOST R34.10-2001は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 GOST R34.11-94と共にこの署名アルゴリズムを結合して使用しなければなりません。 このドキュメントは完全なGOST R34.10-2001仕様を含んでいません。(それは、[GOSTR341001]で完全に説明されます)。

   The signature algorithm GOST R 34.10-2001 has the following public
   key algorithm identifier:

署名アルゴリズムGOST R34.10-2001には、以下の公開鍵アルゴリズム識別子があります:

   id-GostR3410-2001-signature OBJECT IDENTIFIER ::= id-GostR3410-2001

イドGostR3410 2001署名オブジェクト識別子:、:= イド-GostR3410-2001

   id-GostR3410-2001 is defined in Section 2.3.2 of [CPPK].

イド-GostR3410-2001は.2セクション2.3[CPPK]で定義されます。

   The signature algorithm GOST R 34.10-2001 generates a digital
   signature in the form of two 256-bit numbers, r and s.  Its octet
   string representation consists of 64 octets, where the first 32
   octets contain the big-endian representation of s and the second 32
   octets contain the big-endian representation of r.

署名アルゴリズムGOST R34.10-2001は2つの256ビットの番号、r、およびsの形でデジタル署名を生成します。 八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで。

   GostR3410-2001-Signature ::= OCTET STRING (SIZE (64))

GostR3410 2001署名:、:= 八重奏ストリング(サイズ(64))

4.  Key Management Algorithms

4. Key Managementアルゴリズム

   This chapter describes the key agreement and key transport
   algorithms, based on the VKO GOST R 34.10-94 and VKO GOST R 34.10-
   2001 key derivation algorithms, and the CryptoPro and GOST 28147-89
   key wrap algorithms, described in [CPALGS].  They MUST be used only
   with the content encryption algorithm GOST 28147-89, defined in
   Section 5 of this document.

本章は主要な協定と主要な輸送アルゴリズムを説明します、R34.10-94とVKO GOST R34.10- 2001主要な誘導アルゴリズム、およびCryptoProとGOST28147-89の主要な包装アルゴリズムが[CPALGS]で説明したVKO GOSTに基づいて。 単にこのドキュメントのセクション5で定義された満足している暗号化アルゴリズムGOST28147-89と共にそれらを使用しなければなりません。

Leontiev & Chudov           Standards Track                     [Page 5]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[5ページ]RFC4490

4.1.  Key Agreement Algorithms

4.1. 主要な協定アルゴリズム

   This section specifies the conventions employed by CMS
   implementations that support key agreement using both the VKO GOST R
   34.10-94 and VKO GOST R 34.10-2001 algorithms, described in [CPALGS].

このセクションは[CPALGS]で説明された両方のVKO GOST R34.10-94とVKO GOST R34.10-2001アルゴリズムを使用することで主要な協定をサポートするCMS実装によって使われたコンベンションを指定します。

   Key agreement algorithm identifiers are located in the EnvelopedData
   RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm and
   AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   keyEncryptionAlgorithm fields.

主要な協定アルゴリズム識別子はEnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithmとAuthenticatedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm分野に位置しています。

   Wrapped content-encryption keys are located in the EnvelopedData
   RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys
   encryptedKey field.  Wrapped message-authentication keys are located
   in the AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   RecipientEncryptedKeys encryptedKey field.

包装された満足している暗号化キーはEnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey分野に位置しています。 包装された通報認証キーはAuthenticatedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey分野に位置しています。

4.1.1.  Key Agreement Algorithms Based on GOST R 34.10-94/2001 Public
        Keys

4.1.1. GOST R34.10-94/2001公開鍵に基づく主要な協定アルゴリズム

   The EnvelopedData RecipientInfos KeyAgreeRecipientInfo field is used
   as follows:

EnvelopedData RecipientInfos KeyAgreeRecipientInfo分野は以下の通り使用されます:

      The version MUST be 3.

バージョンは3であるに違いありません。

      The originator MUST be the originatorKey alternative.  The
      originatorKey algorithm field MUST contain the object identifier
      id-GostR3410-94 or id-GostR3410-2001 and corresponding parameters
      (defined in Sections 2.3.1, 2.3.2 of [CPPK]).

創始者はoriginatorKey代替手段であるに違いありません。 originatorKeyアルゴリズム分野はオブジェクト識別子イド-GostR3410-94かイド-GostR3410-2001と対応するパラメタ(セクション2.3.1、2.3では、.2[CPPK]を定義する)を含まなければなりません。

      The originatorKey publicKey field MUST contain the sender's public
      key.

originatorKey publicKey分野は送付者の公開鍵を含まなければなりません。

      keyEncryptionAlgorithm MUST be the id-GostR3410-94-CryptoPro-ESDH
      or the id-GostR3410-2001-CryptoPro-ESDH algorithm identifier,
      depending on the recipient public key algorithm.  The algorithm
      identifier parameter field for these algorithms is
      KeyWrapAlgorithm, and this parameter MUST be present.  The
      KeyWrapAlgorithm denotes the algorithm and parameters used to
      encrypt the content-encryption key with the pairwise key-
      encryption key generated using the VKO GOST R 34.10-94 or the VKO
      GOST R 34.10-2001 key agreement algorithms.

受取人公開鍵アルゴリズムによって、keyEncryptionAlgorithmはイド-GostR3410-94-CryptoPro-ESDHかイド-GostR3410-2001-CryptoPro-ESDHアルゴリズム識別子であるに違いありません。 これらのアルゴリズムのためのアルゴリズム識別子パラメタ分野はKeyWrapAlgorithmです、そして、このパラメタは存在していなければなりません。 対状の主要な暗号化キーがVKO GOST R34.10-94を使用するか、VKO GOST R34.10-2001主要な協定アルゴリズムであると生成されている状態で、KeyWrapAlgorithmは満足している暗号化キーを暗号化するのに使用されるアルゴリズムとパラメタを指示します。

      The algorithm identifiers and parameter syntax is:

アルゴリズム識別子とパラメタ構文は以下の通りです。

        id-GostR3410-94-CryptoPro-ESDH OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              gostR3410-94-CryptoPro-ESDH(97) }

イド-GostR3410-94-CryptoPro-ESDHオブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-94-CryptoPro-ESDH(97)

Leontiev & Chudov           Standards Track                     [Page 6]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[6ページ]RFC4490

        id-GostR3410-2001-CryptoPro-ESDH OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              gostR3410-2001-CryptoPro-ESDH(96) }

イド-GostR3410-2001-CryptoPro-ESDHオブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-2001-CryptoPro-ESDH(96)

        KeyWrapAlgorithm ::= AlgorithmIdentifier

KeyWrapAlgorithm:、:= AlgorithmIdentifier

      When keyEncryptionAlgorithm is id-GostR3410-94-CryptoPro-ESDH,
      KeyWrapAlgorithm algorithm MUST be the id-Gost28147-89-CryptoPro-
      KeyWrap algorithm identifier.

keyEncryptionAlgorithmがイド-GostR3410-94-CryptoPro-ESDHであるときに、KeyWrapAlgorithmアルゴリズムはイド-Gost28147-89-CryptoPro- KeyWrapアルゴリズム識別子であるに違いありません。

        id-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              keyWrap(13) cryptoPro(1) }

イド-Gost28147-89-CryptoPro-KeyWrapオブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) keyWrap(13) cryptoPro(1)

      The CryptoPro Key Wrap algorithm is described in Sections 6.3 and
      6.4 of [CPALGS].

CryptoPro Key Wrapアルゴリズムは[CPALGS]のセクション6.3と6.4で説明されます。

      When keyEncryptionAlgorithm is id-GostR3410-2001-CryptoPro-ESDH,
      KeyWrapAlgorithm algorithm MUST be either the id-Gost28147-89-
      CryptoPro-KeyWrap or id-Gost28147-89-None-KeyWrap algorithm
      identifier.

または、keyEncryptionAlgorithmがイド-GostR3410-2001-CryptoPro-ESDHであるときに、KeyWrapAlgorithmアルゴリズムがイドGost28147-89CryptoPro-KeyWrapであるに違いない、イドGost28147 89、KeyWrapのいずれ、もアルゴリズム識別子でない。

        id-Gost28147-89-None-KeyWrap OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              keyWrap(13) none(0) }

イドGost28147 89、KeyWrapのいずれ、もオブジェクト識別子:でない、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) keyWrap(13)、なにも、(0)

      The GOST 28147-89 Key Wrap algorithm is described in Sections 6.1
      and 6.2 of [CPALGS].

GOST28147-89Key Wrapアルゴリズムは[CPALGS]のセクション6.1と6.2で説明されます。

      KeyWrapAlgorithm algorithm parameters MUST be present.  The syntax
      for KeyWrapAlgorithm algorithm parameters is

KeyWrapAlgorithmアルゴリズムパラメタは存在していなければなりません。 KeyWrapAlgorithmアルゴリズムパラメタのための構文はそうです。

        Gost28147-89-KeyWrapParameters ::=
          SEQUENCE {
              encryptionParamSet Gost28147-89-ParamSet,
              ukm                OCTET STRING (SIZE (8)) OPTIONAL
          }
          Gost28147-89-ParamSet ::= OBJECT IDENTIFIER

Gost28147-89-KeyWrapParameters:、:= SEQUENCE、encryptionParamSet Gost28147-89-ParamSet、ukm OCTET STRING、(SIZE(8))OPTIONAL、Gost28147-89-ParamSet:、:= オブジェクト識別子

      Gost28147-89-KeyWrapParameters ukm MUST be absent.

Gost28147-89-KeyWrapParameters ukmは欠けているに違いありません。

      KeyAgreeRecipientInfo ukm MUST be present and contain eight
      octets.

KeyAgreeRecipientInfo ukmは存在していて、8つの八重奏を含まなければなりません。

      encryptedKey MUST encapsulate Gost28147-89-EncryptedKey, where
      maskKey MUST be absent.

encryptedKeyはGost28147-89-EncryptedKeyをカプセル化しなければなりません。そこでは、maskKeyが欠けているに違いありません。

Leontiev & Chudov           Standards Track                     [Page 7]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[7ページ]RFC4490

      Gost28147-89-EncryptedKey ::=   SEQUENCE {
        encryptedKey         Gost28147-89-Key,
        maskKey              [0] IMPLICIT Gost28147-89-Key
                                 OPTIONAL,
        macKey               Gost28147-89-MAC
      }

Gost28147-89-EncryptedKey:、:= 系列[0]の内在しているGost28147 89maskKeyキー任意のencryptedKey Gost28147 89キー、macKey Gost28147-89-MAC

   Using the secret key corresponding to the originatorKey publicKey and
   the recipient's public key, the algorithm VKO GOST R 34.10-94 or VKO
   GOST R 34.10-2001 (described in [CPALGS]) is applied to produce the
   KEK.

originatorKey publicKeyと受取人の公開鍵に対応する秘密鍵を使用するか、アルゴリズムVKO GOST R34.10-94またはVKO GOST R34.10-2001([CPALGS]では、説明されます)が、KEKを生産するために適用されます。

   Then the key wrap algorithm, specified by KeyWrapAlgorithm, is
   applied to produce CEK_ENC, CEK_MAC, and UKM.  Gost28147-89-
   KeyWrapParameters encryptionParamSet is used for all encryption
   operations.

そして、KeyWrapAlgorithmによって指定された主要な包装アルゴリズムは、CEK_ENC、CEK_MAC、およびUKMを生産するために適用されます。 Gost28147-89KeyWrapParameters encryptionParamSetがすべての暗号化操作に使用されます。

   The resulting encrypted key (CEK_ENC) is placed in the Gost28147-89-
   EncryptedKey encryptedKey field, its mac (CEK_MAC) is placed in the
   Gost28147-89-EncryptedKey macKey field, and UKM is placed in the
   KeyAgreeRecipientInfo ukm field.

結果として起こる暗号化されたキー(CEK_ENC)はGost28147-89EncryptedKey encryptedKeyの分野に置かれます、そして、mac(CEK_MAC)はGost28147-89-EncryptedKey macKey分野に置かれます、そして、UKMはKeyAgreeRecipientInfo ukm分野に置かれます。

4.2.  Key Transport Algorithms

4.2. 主要な輸送アルゴリズム

   This section specifies the conventions employed by CMS
   implementations that support key transport using both the VKO GOST R
   34.10-94 and VKO GOST R 34.10-2001 algorithms, described in [CPALGS].

このセクションは[CPALGS]で説明された両方のVKO GOST R34.10-94とVKO GOST R34.10-2001アルゴリズムを使用することで主要な輸送をサポートするCMS実装によって使われたコンベンションを指定します。

   Key transport algorithm identifiers are located in the EnvelopedData
   RecipientInfos KeyTransRecipientInfo keyEncryptionAlgorithm field.

主要な輸送アルゴリズム識別子はEnvelopedData RecipientInfos KeyTransRecipientInfo keyEncryptionAlgorithm分野に位置しています。

   Key transport encrypted content-encryption keys are located in the
   EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey
   field.

主要な輸送暗号化された満足している暗号化キーはEnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey分野に位置しています。

4.2.1.  Key Transport Algorithm Based on GOST R 34.10-94/2001 Public
        Keys

4.2.1. GOST R34.10-94/2001公開鍵に基づく主要な輸送アルゴリズム

   The EnvelopedData RecipientInfos KeyTransRecipientInfo field is used
   as follows:

EnvelopedData RecipientInfos KeyTransRecipientInfo分野は以下の通り使用されます:

      The version MUST be 0 or 3.

バージョンは、0か3であるに違いありません。

      keyEncryptionAlgorithm and parameters MUST be identical to the
      recipient public key algorithm and parameters.

keyEncryptionAlgorithmとパラメタは受取人公開鍵アルゴリズムとパラメタと同じであるに違いありません。

Leontiev & Chudov           Standards Track                     [Page 8]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[8ページ]RFC4490

      encryptedKey encapsulates GostR3410-KeyTransport, which consists
      of encrypted content-encryption key, its MAC, GOST 28147-89
      algorithm parameters used for key encryption, the sender's
      ephemeral public key, and UKM (UserKeyingMaterial; see [CMS],
      Section 10.2.6).

encryptedKeyは暗号化された満足している暗号化キーから成るGostR3410-KeyTransportをカプセル化します、Mac、パラメタが主要な暗号化、送付者のはかない公開鍵、およびUKMに使用したGOST28147-89アルゴリズム(UserKeyingMaterial; [CMS]、セクション10.2.6を見てください)。

      transportParameters MUST be present.

transportParametersは存在していなければなりません。

      ephemeralPublicKey MUST be present and its parameters, if present,
      MUST be equal to the recipient public key parameters;

ephemeralPublicKeyは存在していなければなりません、そして、存在しているなら、パラメタは受取人公開鍵パラメタと等しいに違いありません。

      GostR3410-KeyTransport ::= SEQUENCE {
        sessionEncryptedKey   Gost28147-89-EncryptedKey,
        transportParameters
          [0] IMPLICIT GostR3410-TransportParameters OPTIONAL
      }

GostR3410-KeyTransport:、:= 系列sessionEncryptedKey Gost28147-89-EncryptedKeyで、[0]の内在しているtransportParameters GostR3410-TransportParameters任意です。

      GostR3410-TransportParameters ::= SEQUENCE {
        encryptionParamSet   OBJECT IDENTIFIER,
        ephemeralPublicKey   [0] IMPLICIT SubjectPublicKeyInfo OPTIONAL,
        ukm                  OCTET STRING
      }

GostR3410-TransportParameters:、:= 系列encryptionParamSet OBJECT IDENTIFIER、ephemeralPublicKey[0]IMPLICIT SubjectPublicKeyInfo OPTIONAL、ukm OCTET STRING

   Using the secret key corresponding to the GostR3410-
   TransportParameters ephemeralPublicKey and the recipient's public
   key, the algorithm VKO GOST R 34.10-94 or VKO GOST R 34.10-2001
   (described in [CPALGS]) is applied to produce the KEK.

GostR3410- TransportParameters ephemeralPublicKeyと受取人の公開鍵に対応する秘密鍵を使用するか、アルゴリズムVKO GOST R34.10-94またはVKO GOST R34.10-2001([CPALGS]では、説明されます)が、KEKを生産するために適用されます。

   Then the CryptoPro key wrap algorithm is applied to produce CEK_ENC,
   CEK_MAC, and UKM.  GostR3410-TransportParameters encryptionParamSet
   is used for all encryption operations.

そして、CryptoProの主要な包装アルゴリズムは、CEK_ENC、CEK_MAC、およびUKMを生産するために適用されます。 GostR3410-TransportParameters encryptionParamSetはすべての暗号化操作に使用されます。

   The resulting encrypted key (CEK_ENC) is placed in the Gost28147-89-
   EncryptedKey encryptedKey field, its mac (CEK_MAC) is placed in the
   Gost28147-89-EncryptedKey macKey field, and UKM is placed in the
   GostR3410-TransportParameters ukm field.

結果として起こる暗号化されたキー(CEK_ENC)はGost28147-89EncryptedKey encryptedKeyの分野に置かれます、そして、mac(CEK_MAC)はGost28147-89-EncryptedKey macKey分野に置かれます、そして、UKMはGostR3410-TransportParameters ukm分野に置かれます。

5.  Content Encryption Algorithms

5. 満足している暗号化アルゴリズム

   This section specifies the conventions employed by CMS
   implementations that support content encryption using GOST 28147-89.

このセクションは満足している暗号化使用がGOST28147-89であるとサポートするCMS実装によって使われたコンベンションを指定します。

   Content encryption algorithm identifiers are located in the
   EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm and the
   EncryptedData EncryptedContentInfo contentEncryptionAlgorithm fields.

満足している暗号化アルゴリズム識別子はEnvelopedData EncryptedContentInfo contentEncryptionAlgorithmとEncryptedData EncryptedContentInfo contentEncryptionAlgorithm分野に位置しています。

Leontiev & Chudov           Standards Track                     [Page 9]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[9ページ]RFC4490

   Content encryption algorithms are used to encipher the content
   located in the EnvelopedData EncryptedContentInfo encryptedContent
   field and the EncryptedData EncryptedContentInfo encryptedContent
   field.

満足している暗号化アルゴリズムは、EnvelopedData EncryptedContentInfo encryptedContent分野とEncryptedData EncryptedContentInfo encryptedContent分野に位置する内容を暗号化するのに使用されます。

5.1.  Content Encryption Algorithm GOST 28147-89

5.1. 内容暗号化アルゴリズムGOST28147-89

   This section specifies the use of GOST 28147-89 algorithm for data
   encipherment.

このセクションはGOST28147-89アルゴリズムのデータ暗号文の使用を指定します。

   GOST 28147-89 is fully described in [GOST28147] (in Russian).

GOST28147-89は[GOST28147](ロシア語の)で完全に説明されます。

   This document specifies the following object identifier (OID) for
   this algorithm:

このドキュメントはこのアルゴリズムのための以下のオブジェクト識別子(OID)を指定します:

   id-Gost28147-89 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gost28147-89(21) }

イド-Gost28147-89オブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gost28147-89(21)

   Algorithm parameters MUST be present and have the following
   structure:

アルゴリズムパラメタは、存在していて、以下の構造を持たなければなりません:

     Gost28147-89-Parameters ::=
       SEQUENCE {
         iv                   Gost28147-89-IV,
         encryptionParamSet   OBJECT IDENTIFIER
        }

Gost28147 89パラメタ:、:= 系列iv Gost28147 89IV、encryptionParamSet OBJECT IDENTIFIER

     Gost28147-89-IV ::= OCTET STRING (SIZE (8))

Gost28147 89IV:、:= 八重奏ストリング(サイズ(8))

   encryptionParamSet specifies the set of corresponding Gost28147-89-
   ParamSetParameters (see Section 8.1 of [CPALGS])

encryptionParamSetは対応するGost28147-89ParamSetParametersのセットを指定します。([CPALGS]のセクション8.1を見ます)

6.  MAC Algorithms

6. MACアルゴリズム

   This section specifies the conventions employed by CMS
   implementations that support the message authentication code (MAC)
   based on GOST R 34.11-94.

このセクションはメッセージ確認コードがGOST R34.11-94に基づく(MAC)であるとサポートするCMS実装によって使われたコンベンションを指定します。

   MAC algorithm identifiers are located in the AuthenticatedData
   macAlgorithm field.

MACアルゴリズム識別子はAuthenticatedData macAlgorithm分野に位置しています。

   MAC values are located in the AuthenticatedData mac field.

MAC値はAuthenticatedData mac分野に位置しています。

6.1.  HMAC with GOST R 34.11-94

6.1. GOST R34.11-94があるHMAC

   HMAC_GOSTR3411 (K,text) function is based on hash function GOST R
   34.11-94, as defined in Section 3 of [CPALGS].

HMAC_GOSTR3411(K、テキスト)機能は[CPALGS]のセクション3で定義されるようにハッシュ関数GOST R34.11-94に基づいています。

Leontiev & Chudov           Standards Track                    [Page 10]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[10ページ]RFC4490

   This document specifies the following OID for this algorithm:

このドキュメントはこのアルゴリズムに以下のOIDを指定します:

   id-HMACGostR3411-94 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           hmacgostr3411(10) }

イド-HMACGostR3411-94オブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) hmacgostr3411(10)

   This algorithm has the same parameters as the GOST R 34.11-94 digest
   algorithm and uses the same OIDs for their identification (see
   [CPPK]).

このアルゴリズムは、GOST R34.11-94ダイジェストアルゴリズムと同じパラメタを持って、彼らの識別に同じOIDsを使用します([CPPK]を見てください)。

7.  Use with S/MIME

7. S/MIMEとの使用

   This section defines the use of the algorithms defined in this
   document with S/MIME [RFC3851].

このセクションは本書ではS/MIME[RFC3851]で定義されたアルゴリズムの使用を定義します。

7.1.  Parameter micalg

7.1. パラメタmicalg

   When using the algorithms defined in this document, micalg parameter
   SHOULD be set to "gostr3411-94"; otherwise, it MUST be set to
   "unknown".

使用するとき、アルゴリズムはこのドキュメント、micalgパラメタでSHOULDを定義しました。「gostr3411-94インチ」に設定されてください。 さもなければ、「未知」にそれを設定しなければなりません。

7.2.  Attribute SMIMECapabilities

7.2. 属性SMIMECapabilities

   The SMIMECapability value that indicates support for the GOST R
   34.11-94 digest algorithm is the SEQUENCE with the capabilityID field
   containing the object identifier id-GostR3411-94 and no parameters.
   The DER encoding is:

GOST R34.11-94ダイジェストアルゴリズムのサポートを示すSMIMECapability値はオブジェクト識別子イド-GostR3411-94を含んでいますが、capabilityID分野がどんなパラメタも含んでいないSEQUENCEです。 DERコード化は以下の通りです。

     30 08 06 06  2A 85 03 02  02 09

30 08 06 06 2A85 03 02 02 09

   The SMIMECapability value that indicates support for the GOST
   28147-89 encryption algorithm is the SEQUENCE with the capabilityID
   field containing the object identifier id-Gost28147-89 and no
   parameters.  The DER encoding is:

GOST28147-89暗号化アルゴリズムのサポートを示すSMIMECapability値はオブジェクト識別子イド-Gost28147-89を含んでいますが、capabilityID分野がどんなパラメタも含んでいないSEQUENCEです。 DERコード化は以下の通りです。

     30 08 06 06  2A 85 03 02  02 15

30 08 06 06 2A85 03 02 02 15

   If the sender wishes to indicate support for a specific parameter
   set, SMIMECapability parameters MUST contain the Gost28147-89-
   Parameters structure.  Recipients MUST ignore the Gost28147-89-
   Parameters iv field and assume that the sender supports the
   parameters specified in the Gost28147-89-Parameters
   encryptionParamSet field.

送付者が、特定のパラメタのサポートがセットしたのを示したいなら、SMIMECapabilityパラメタはGost28147 89パラメタの構造を含まなければなりません。 受取人は、Gost28147の-89パラメタのiv分野を無視して、送付者がencryptionParamSetがさばくGost28147 89パラメタで指定されたパラメタをサポートすると仮定しなければなりません。

   The DER encoding for the SMIMECapability, indicating support for GOST
   28147-89 with id-Gost28147-89-CryptoPro-A-ParamSet (see [CPALGS]),
   is:

GOST28147-89のサポートを示すSMIMECapabilityのためのDERコード化、イドGost28147-89-CryptoPro A ParamSet、([CPALGS)は以下の通りであることを確実にしてください。

Leontiev & Chudov           Standards Track                    [Page 11]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[11ページ]RFC4490

     30 1D 06 06  2A 85 03 02  02 15 30 13  04 08 00 00
     00 00 00 00  00 00 06 07  2A 85 03 02  02 1F 01

30 1D06 06 2A85 03 02 02 15 30 13 04 08 00 00 00 00 00 00 00 00 06 07 2A85 03 02 02 1F01

8.  Security Considerations

8. セキュリティ問題

   Conforming applications MUST use unique values for ukm and iv.
   Recipients MAY verify that ukm and iv, specified by the sender, are
   unique.

アプリケーションを従わせると、ユニークな値はukmとivに使用されなければなりません。 受取人は、送付者によって指定されたukmとivがユニークであることを確かめるかもしれません。

   It is RECOMMENDED that software applications verify that signature
   values, subject public keys, and algorithm parameters conform to
   [GOSTR341001] and [GOSTR341094] standards prior to their use.

ソフトウェアアプリケーションが、署名値、対象の公開鍵、およびアルゴリズムパラメタが彼らの使用の前に[GOSTR341001]と[GOSTR341094]規格に従うことを確かめるのは、RECOMMENDEDです。

   Cryptographic algorithm parameters affect algorithm strength.  The
   use of parameters not listed in [CPALGS] is NOT RECOMMENDED (see the
   Security Considerations section of [CPALGS]).

暗号アルゴリズムパラメタはアルゴリズムの強さに影響します。 [CPALGS]にリストアップされなかったパラメタの使用はNOT RECOMMENDED([CPALGS]のSecurity Considerations部を見る)です。

   Use of the same key for signature and key derivation is NOT
   RECOMMENDED.  When signed CMS documents are used as an analogue to a
   manual signing, in the context of Russian Federal Electronic Digital
   Signature Law [RFEDSL], signer certificate MUST contain the keyUsage
   extension, it MUST be critical, and keyUsage MUST NOT include
   keyEncipherment or keyAgreement (see [PROFILE], Section 4.2.1.3).
   Application SHOULD be submitted for examination by an authorized
   agency in appropriate levels of target_of_evaluation (TOE), according
   to [RFEDSL], [RFLLIC], and [CRYPTOLIC].

同じキーの署名と主要な派生の使用はNOT RECOMMENDEDです。 [PROFILE]を見てください、セクション4.2。CMSであると署名されるとロシアの連邦政府のElectronicの文脈でDigital Signatureが法[RFEDSL]であると署名するマニュアルへのアナログ、署名者証明書がkeyUsage拡張子を含まなければならなくて、それが重要であるに違いなく、keyUsageがkeyEnciphermentかkeyAgreementを含んではいけないのでドキュメントが使用されている、(.1 .3)。 アプリケーションSHOULD、試験のために_評価(TOE)の目標_の適正水準で認可された政府機関によって提出されてください、[RFEDSL]、[RFLLIC]、および[CRYPTOLIC]に従って。

9.  Examples

9. 例

   Examples here are stored in the same format as the examples in
   [RFC4134] and can be extracted using the same program.

ここの例を[RFC4134]の例と同じ形式で保存して、同じプログラムを使用することで抜粋できます。

   If you want to extract without the program, copy all the lines
   between the "|>" and "|<" markers, remove any page breaks, and remove
   the "|" in the first column of each line.  The result is a valid
   Base64 blob that can be processed by any Base64 decoder.

「プログラムなしで抽出に望んでいるなら、間にすべての系列をコピーしてください、」|そして、">"、」|"<"マーカー、あらゆるページブレークを取り除いてくださいといって、取り外してください、」|「それぞれの最初のコラムでは、立ち並んでください。」 結果はどんなBase64デコーダでも処理できる有効なBase64一滴です。

9.1.  Signed Message

9.1. メッセージであると署名されます。

   This message is signed using the sample certificate from Section 4.2
   of [CPPK].  The public key (x,y) from the same section can be used to
   verify the message signature.

[CPPK]のセクション4.2からのサンプル証明書を使用することでこのメッセージは署名されます。 メッセージ署名について確かめるのに、同じセクションからの公開鍵(x、y)を使用できます。

   0  296: SEQUENCE {
   4    9:  OBJECT IDENTIFIER signedData
  15  281:  [0] {
  19  277:   SEQUENCE {
  23    1:    INTEGER 1

0 296: 系列、4 9、: オブジェクト識別子signedData、15、281、: [0]、19、277、: 系列、23、1、: 整数1

Leontiev & Chudov           Standards Track                    [Page 12]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[12ページ]RFC4490

  26   12:    SET {
  28   10:     SEQUENCE {
  30    6:      OBJECT IDENTIFIER id-GostR3411-94
  38    0:      NULL
         :      }
         :     }
  40   27:    SEQUENCE {
  42    9:     OBJECT IDENTIFIER data
  53   14:     [0] {
  55   12:      OCTET STRING 73 61 6D 70 6C 65 20 74 65 78 74 0A
         :      }
         :     }
  69  228:    SET {
  72  225:     SEQUENCE {
  75    1:      INTEGER 1
  78  129:      SEQUENCE {
  81  109:       SEQUENCE {
  83   31:        SET {
  85   29:         SEQUENCE {
  87    3:          OBJECT IDENTIFIER commonName
  92   22:          UTF8String 'GostR3410-2001 example'
         :          }
         :         }
 116   18:        SET {
 118   16:         SEQUENCE {
 120    3:          OBJECT IDENTIFIER organizationName
 125    9:          UTF8String 'CryptoPro'
         :          }
         :         }
 136   11:        SET {
 138    9:         SEQUENCE {
 140    3:          OBJECT IDENTIFIER countryName
 145    2:          PrintableString 'RU'
         :          }
         :         }
 149   41:        SET {
 151   39:         SEQUENCE {
 153    9:          OBJECT IDENTIFIER emailAddress
 164   26:          IA5String 'GostR3410-2001@example.com'
         :          }
         :         }
         :        }
 192   16:       INTEGER
         :        2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :       }
 210   10:      SEQUENCE {
 212    6:       OBJECT IDENTIFIER id-GostR3411-94
 220    0:       NULL

26 12: セット、28 10、: 系列、30、6、: 物の識別子イド-GostR3411-94 38 0: ヌル:、:、40 27: SEQUENCE、42、9、: OBJECT IDENTIFIERデータ53 14: [0]、55 12: OCTET STRING73 61 6D70 6Cの65 20 74 65 78 74 0A:、:、69、228、: セット、72、225、: 系列、75、1、: 整数、1 78 129; 系列; 210 10:; 系列、212 6: 識別子イド-GostR3411-94 220 0は反対します:、ヌル

Leontiev & Chudov           Standards Track                    [Page 13]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[13ページ]RFC4490

         :       }
 222   10:      SEQUENCE {
 224    6:       OBJECT IDENTIFIER id-GostR3410-2001
 232    0:       NULL
         :       }
 234   64:      OCTET STRING
         :       C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB
         :       83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8
         :       F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12
         :       7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9
         :      }
         :     }
         :    }
         :   }
         :  }

: } 222 10: 系列、224、6: 識別子イド-GostR3410-2001 232 0は反対します: ヌル: } 234 64: 八重奏ストリング: C0 C3 42D9 3F8F FE25 11 11 88 77BF89C3 DB: 83 42 04D6 20F9 68 2A99F6 FE30 3B E4 F4 C8: 1F8 D5 B4 DA FBの1EのC6 91 67 34F紀元前のA6 7A 0D12: 7B FD10 25C6 51DB 8D B2 F4 8C71 7ユーロの教育72A9: } : } : } : } : }

|>GostR3410-2001-signed.bin
|MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG
|9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv
|c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE
|BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t
|AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ
|P4/+JRERiHe/icPbg0IE1iD5aCqZ9v4wO+T0yPjVtNr74caRZzQfvKZ6DRJ7/RAl
|xlHbjbL0jHF+7XKp
|<GostR3410-2001-signed.bin

|>GostR3410-2001-signed.bin|MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG|9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv|c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE|BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t|AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ|P4/+JRERiHe/icPbg0IE1iD5aCqZ9v4wO+T0yPjVtNr74caRZzQfvKZ6DRJ7/RAl|xlHbjbL0jHF+7XKp|<GostR3410-2001-signed.bin

9.2.  Enveloped Message Using Key Agreement

9.2. 主要な協定を使用するおおわれたメッセージ

   This message is encrypted using the sample certificate from Section
   4.2 of [CPPK] as a recipient certificate.  The private key 'd' from
   the same section can be used to decrypt this message.

このメッセージは、受取人証明書として[CPPK]のセクション4.2からのサンプル証明書を使用することでコード化されています。 このメッセージを解読するのに同じセクションからの'秘密鍵はそうするでしょう'を使用できます。

   0  420: SEQUENCE {
   4    9:  OBJECT IDENTIFIER envelopedData
  15  405:  [0] {
  19  401:   SEQUENCE {
  23    1:    INTEGER 2
  26  336:    SET {
  30  332:     [1] {
  34    1:      INTEGER 3
  37  101:      [0] {
  39   99:       [1] {
  41   28:        SEQUENCE {
  43    6:         OBJECT IDENTIFIER id-GostR3410-2001
  51   18:         SEQUENCE {
  53    7:          OBJECT IDENTIFIER
         :           id-GostR3410-2001-CryptoPro-XchA-ParamSet
  62    7:          OBJECT IDENTIFIER

0 420: SEQUENCE { 4 9: OBJECT IDENTIFIER envelopedData 15 405: [0] { 19 401: SEQUENCE { 23 1: INTEGER 2 26 336: SET { 30 332: [1] { 34 1: INTEGER 3 37 101: [0] { 39 99: [1] { 41 28: SEQUENCE { 43 6: OBJECT IDENTIFIER id-GostR3410-2001 51 18: SEQUENCE { 53 7: OBJECT IDENTIFIER : id-GostR3410-2001-CryptoPro-XchA-ParamSet 62 7: OBJECT IDENTIFIER

Leontiev & Chudov           Standards Track                    [Page 14]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[14ページ]RFC4490

         :           id-GostR3411-94-CryptoProParamSet
         :          }
         :         }
  71   67:        BIT STRING, encapsulates {
  74   64:         OCTET STRING
         :          B3 55 39 F4 67 81 97 2B A5 C4 D9 84 1F 27 FB 81
         :          ED 08 32 E6 9A D4 F2 00 78 B8 FF 83 64 EA D2 1D
         :          B0 78 3C 7D FE 03 C1 F4 06 E4 3B CC 16 B9 C5 F6
         :          F6 19 37 1C 17 B8 A0 AA C7 D1 A1 94 B3 A5 36 20
         :         }
         :        }
         :       }
 140   10:      [1] {
 142    8:       OCTET STRING 2F F0 F6 D1 86 4B 32 8A
         :       }
 152   30:      SEQUENCE {
 154    6:       OBJECT IDENTIFIER id-GostR3410-2001-CryptoPro-ESDH
 162   20:       SEQUENCE {
 164    7:        OBJECT IDENTIFIER id-Gost28147-89-None-KeyWrap
 173    9:        SEQUENCE {
 175    7:         OBJECT IDENTIFIER
         :          id-Gost28147-89-CryptoPro-A-ParamSet
         :         }
         :        }
         :       }
 184  179:      SEQUENCE {
 187  176:       SEQUENCE {
 190  129:        SEQUENCE {
 193  109:         SEQUENCE {
 195   31:          SET {
 197   29:           SEQUENCE {
 199    3:            OBJECT IDENTIFIER commonName
 204   22:            UTF8String 'GostR3410-2001 example'
         :            }
         :           }
 228   18:          SET {
 230   16:           SEQUENCE {
 232    3:            OBJECT IDENTIFIER organizationName
 237    9:            UTF8String 'CryptoPro'
         :            }
         :           }
 248   11:          SET {
 250    9:           SEQUENCE {
 252    3:            OBJECT IDENTIFIER countryName
 257    2:            PrintableString 'RU'
         :            }
         :           }
 261   41:          SET {

: イド-GostR3411-94-CryptoProParamSet: } : } 71 67: BIT STRING、要約する、74 64: 八重奏ストリング: B3 55 39F4 67 81 97 2B A5 C4 D9 84 1F27FB81: 教育08 32E6 9A D4 F2 00 78B8ff83 64EA D2 1D: B0 78 3C7D FE03C1 F4 06E4 3B CC16B9 C5 F6: F6 19 37 1C17B8 A0 AA C7 D1 A1 94B3 A5 36 20: } : } : } 140 10: [1] { 142 8: 八重奏は2F F0 F6 D1 86 4B32 8Aを結びます: } 152 30: 系列、154、6: 識別子イド-GostR3410-2001-CryptoPro-ESDH162 20は反対します: 系列、164、7: 物の識別子、イドGost28147 89、KeyWrapのいずれ、も173でない、9: 系列、175、7: 物の識別子: イドGost28147-89-CryptoPro A ParamSet、: } : } : } 184 179: 系列、187 176: 系列、190 129: 系列、193 109: 系列、195、31: SET、197、29、: SEQUENCE、199、3、: OBJECT IDENTIFIER commonName、204、22、: UTF8String'GostR3410-2001の例':、:、228、18、: セット、230、16、: 系列、232、3、: 物の識別子organizationName、237、9、: UTF8String'CryptoPro':、:、248、11、: セット、250、9、: 系列、252、3、: 物の識別子countryName、257、2、: PrintableString'Ru':、:、261、41、: セット

Leontiev & Chudov           Standards Track                    [Page 15]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[15ページ]RFC4490

 263   39:           SEQUENCE {
 265    9:            OBJECT IDENTIFIER emailAddress
 276   26:            IA5String 'GostR3410-2001@example.com'
         :            }
         :           }
         :          }
 304   16:         INTEGER
         :          2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :         }
 322   42:        OCTET STRING, encapsulates {
 324   40:         SEQUENCE {
 326   32:          OCTET STRING
         :           16 A3 1C E7 CE 4E E9 0D F1 EC 74 69 04 68 1E C7
         :           9F 3A ED B8 3B 1F 1D 4A 7E F9 A5 D9 CB 19 D5 E8
 360    4:          OCTET STRING
         :           93 FD 86 7E
         :          }
         :         }
         :        }
         :       }
         :      }
         :     }
 366   56:    SEQUENCE {
 368    9:     OBJECT IDENTIFIER data
 379   29:     SEQUENCE {
 381    6:      OBJECT IDENTIFIER id-Gost28147-89
 389   19:      SEQUENCE {
 391    8:       OCTET STRING B7 35 E1 7A 07 35 A2 1D
 401    7:       OBJECT IDENTIFIER id-Gost28147-89-CryptoPro-A-ParamSet
         :       }
         :      }
 410   12:     [0] 39 B1 8A F4 BF A9 E2 65 25 B6 55 C9
         :     }
         :    }
         :   }
         :  }

263 39: 系列、265 9: 物の識別子emailAddress276 26: IA5String' GostR3410-2001@example.com ':、: } : } 304 16: 整数: 2B F5 C6 1E C2 11BD17C7DC D4 62 66B4 2E21: } 322 42: OCTET STRING、要約する、324、40: 系列、326、32: 八重奏ストリング: 16 A3 1C E7Ce4E E9 0D F1EC74 69 04 68 1EのC7: 9F3AエドB8 3B1F1D 4A7E F9A5 D9 CB19D5 8ユーロの360 4: 八重奏ストリング: 93 FD86 7E: } : } : } : } : } : } 366 56: 系列、368、9: OBJECT IDENTIFIERデータ379 29: 系列、381、6: 識別子イド-Gost28147-89 389 19は反対します: 系列、391、8: 八重奏ストリングB7 35E1 7A07 35A2 1D401 7: 物の識別子、イドGost28147-89-CryptoPro A ParamSet、: } : } 410 12: [0] 39B1 8A F4 BF A9E2 65 25B6 55C9: } : } : } : }

|>GostR3410-2001-keyagree.bin
|MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD
|AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n+4HtCDLm
|mtTyAHi4/4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI
|L/D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB
|gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD
|cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt
|MjAwMUBleGFtcGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuIQQqMCgEIBajHOfOTukN
|8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST/YZ+MDgGCSqGSIb3DQEHATAdBgYq
|hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS/qeJlJbZVyQ==
|<GostR3410-2001-keyagree.bin

|>GostR3410-2001-keyagree.bin|MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD|AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n+4HtCDLm|mtTyAHi4/4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI|L/D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB|gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD|cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt|MjAwMUBleGFtcGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuIQQqMCgEIBajHOfOTukN|8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST/YZ+MDgGCSqGSIb3DQEHATAdBgYq|hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS/qeJlJbZVyQ=|<GostR3410-2001-keyagree.bin

Leontiev & Chudov           Standards Track                    [Page 16]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[16ページ]RFC4490

9.3.  Enveloped Message Using Key Transport

9.3. 主要な輸送を使用するおおわれたメッセージ

   This message is encrypted using the sample certificate from Section
   4.2 of [CPPK] as a recipient certificate.  The private key 'd' from
   the same section can be used to decrypt this message.

このメッセージは、受取人証明書として[CPPK]のセクション4.2からのサンプル証明書を使用することでコード化されています。 このメッセージを解読するのに同じセクションからの'秘密鍵はそうするでしょう'を使用できます。

   0  423: SEQUENCE {
   4    9:  OBJECT IDENTIFIER envelopedData
  15  408:  [0] {
  19  404:   SEQUENCE {
  23    1:    INTEGER 0
  26  339:    SET {
  30  335:     SEQUENCE {
  34    1:      INTEGER 0
  37  129:      SEQUENCE {
  40  109:       SEQUENCE {
  42   31:        SET {
  44   29:         SEQUENCE {
  46    3:          OBJECT IDENTIFIER commonName
  51   22:          UTF8String 'GostR3410-2001 example'
         :          }
         :         }
  75   18:        SET {
  77   16:         SEQUENCE {
  79    3:          OBJECT IDENTIFIER organizationName
  84    9:          UTF8String 'CryptoPro'
         :          }
         :         }
  95   11:        SET {
  97    9:         SEQUENCE {
  99    3:          OBJECT IDENTIFIER countryName
 104    2:          PrintableString 'RU'
         :          }
         :         }
 108   41:        SET {
 110   39:         SEQUENCE {
 112    9:          OBJECT IDENTIFIER emailAddress
 123   26:          IA5String 'GostR3410-2001@example.com'
         :          }
         :         }
         :        }
 151   16:       INTEGER
         :        2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :       }
 169   28:      SEQUENCE {
 171    6:       OBJECT IDENTIFIER id-GostR3410-2001
 179   18:       SEQUENCE {
 181    7:        OBJECT IDENTIFIER

0 423: 系列、4 9、: 物の識別子envelopedData、15、408:0、19、404、: 系列、23、1、: 整数、0、26、339、: セット、30、335、: 系列、34、1、: 整数、0、37、129; 系列; 40、109、: SEQUENCE、42 31、: SET、44 29、: SEQUENCE、46、3、: OBJECT IDENTIFIER commonName51 22: UTF8String'GostR3410-2001の例':、:、75 18、: SET、77 16、: SEQUENCE、79、3、: OBJECT IDENTIFIER organizationName、84、9、: UTF8String'CryptoPro'; 169 28:; 系列、171、6、: 物の識別子イド-GostR3410-2001、179、18、: 系列、181、7、: 物の識別子

Leontiev & Chudov           Standards Track                    [Page 17]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[17ページ]RFC4490

         :         id-GostR3410-2001-CryptoPro-XchA-ParamSet
 190    7:        OBJECT IDENTIFIER
         :         id-GostR3411-94-CryptoProParamSet
         :        }
         :       }
 199  167:      OCTET STRING, encapsulates {
 202  164:       SEQUENCE {
 205   40:        SEQUENCE {
 207   32:         OCTET STRING
         :          6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15
         :          2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75
 241    4:         OCTET STRING
         :          36 6D 98 B7
         :         }
 247  120:        [0] {
 249    7:         OBJECT IDENTIFIER
         :          id-Gost28147-89-CryptoPro-A-ParamSet
 258   99:         [0] {
 260   28:          SEQUENCE {
 262    6:           OBJECT IDENTIFIER id-GostR3410-2001
 270   18:           SEQUENCE {
 272    7:            OBJECT IDENTIFIER
         :             id-GostR3410-2001-CryptoPro-XchA-ParamSet
 281    7:            OBJECT IDENTIFIER
         :             id-GostR3411-94-CryptoProParamSet
         :            }
         :           }
 290   67:          BIT STRING encapsulates {
 293   64:           OCTET STRING
         :            4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB
         :            31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04
         :            4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77
         :            B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6
         :           }
         :          }
 359    8:         OCTET STRING
         :          97 95 E3 2C 2B AD 2B 0C
         :         }
         :        }
         :       }
         :      }
         :     }
 369   56:    SEQUENCE {
 371    9:     OBJECT IDENTIFIER data
 382   29:     SEQUENCE {
 384    6:      OBJECT IDENTIFIER id-Gost28147-89
 392   19:      SEQUENCE {
 394    8:       OCTET STRING BC 10 8B 1F 0B FF 34 29

: イド-GostR3410-2001-CryptoPro-XchA-ParamSet190、7: 物の識別子: イド-GostR3411-94-CryptoProParamSet: } : } 199 167: OCTET STRING、要約する、202 164: 系列、205、40: 系列、207、32、: ストリング: 八重奏の6A 2F A8 21 06 95 68 9Fの9F E4 47AA9E CB61 15: 2B7E41 60紀元前5D 8D FB F5 3D28 1B18 9A F9、75、241、4、: 八重奏ストリング: 36 6D98B7:、247 120: 0 { 249 7: 物の識別子:、イドGost28147-89-CryptoPro A ParamSet、258 99; 八重奏ストリング: 97 95 3 2C2B AD2B0E C:; } : } : } : } : } 369 56: 系列、371、9: OBJECT IDENTIFIERデータ382 29: 系列、384、6: 識別子イド-Gost28147-89 392 19は反対します: 系列、394、8: 八重奏ストリング紀元前10年の8B1F0B ff34 29

Leontiev & Chudov           Standards Track                    [Page 18]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[18ページ]RFC4490

 404    7:       OBJECT IDENTIFIER id-Gost28147-89-CryptoPro-A-ParamSet
         :       }
         :      }
 413   12:     [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37
         :     }
         :    }
         :   }
         :  }

404 7: 物の識別子、イドGost28147-89-CryptoPro A ParamSet、: } : } 413 12: [0] AA8E72 1D EE 4F B3 2E E3 0F A1 37: } : } : } : }

|>GostR3410-2001-keytrans.bin
|MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD
|VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x
|CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt
|cGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH
|KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5/kR6qey2EVK35BYLxdjfv1PSgbGJr5
|dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC
|HgEDQwAEQE0rLzOQ5tyj3VUqzd/g7/sx93N+Tv+/eImKK8PNMZQESw5gSJYf28dd
|Em/askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd
|BgYqhQMCAhUwEwQIvBCLHwv/NCkGByqFAwICHwGADKqOch3uT7Mu4w+hNw==
|<GostR3410-2001-keytrans.bin

|>GostR3410-2001-keytrans.bin|MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD|VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x|CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt|cGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH|KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5/kR6qey2EVK35BYLxdjfv1PSgbGJr5|dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC|HgEDQwAEQE0rLzOQ5tyj3VUqzd/g7/sx93N+Tv+/eImKK8PNMZQESw5gSJYf28dd|イエム/askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd|BgYqhQMCAhUwEwQIvBCLHwv/NCkGByqFAwICHwGADKqOch3uT7Mu4w+hNw=|<GostR3410-2001-keytrans.bin

10.  ASN.1 Modules

10. ASN.1モジュール

   Additional ASN.1 modules, referenced here, can be found in [CPALGS].

[CPALGS]でここで参照をつけられた追加ASN.1モジュールは見つけることができます。

10.1.  GostR3410-EncryptionSyntax

10.1. GostR3410-EncryptionSyntax

GostR3410-EncryptionSyntax
    { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
      other(1) modules(1) gostR3410-EncryptionSyntax(5) 2 }
DEFINITIONS ::=
BEGIN
-- EXPORTS All --
-- The types and values defined in this module are exported for
-- use in the other ASN.1 modules contained within the Russian
-- Cryptography "GOST" & "GOST R" Specifications, and for the use
-- of other applications which will use them to access Russian
-- Cryptography services.  Other applications may use them for
-- their own purposes, but this will not constrain extensions and
-- modifications needed to maintain or improve the Russian
-- Cryptography service.
    IMPORTS
        id-CryptoPro-algorithms,
        gost28147-89-EncryptionSyntax,
        gostR3410-94-PKISyntax,
        gostR3410-2001-PKISyntax,
        ALGORITHM-IDENTIFIER,
        cryptographic-Gost-Useful-Definitions

GostR3410-EncryptionSyntax、iso(1)が(2) Ru(643)rans(2) cryptopro(2)他の(1)モジュール(1)gostR3410-EncryptionSyntax(5)2をメンバーと同じくらい具体化させる、DEFINITIONS:、:= BEGIN(EXPORTS All)----ロシア人の中に含まれた他のASN.1モジュールにおける使用--暗号"GOST"&"GOST R"仕様、およびロシア語にアクセスするのにそれらを使用する他のアプリケーションの使用のためにこのモジュールで定義されたタイプと値を輸出します--暗号サービス。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的、これだけが拡大と--ロシア人を維持するか、または改良するのに必要である変更--暗号サービスを抑制しないでしょう。 イドCryptoProアルゴリズム、gost28147-89-EncryptionSyntax、gostR3410-94-PKISyntax、gostR3410-2001-PKISyntax、アルゴリズム識別子、暗号のGost役に立つ定義を輸入します。

Leontiev & Chudov           Standards Track                    [Page 19]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[19ページ]RFC4490

        FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS]
            { iso(1) member-body(2) ru(643) rans(2)
              cryptopro(2) other(1) modules(1)
              cryptographic-Gost-Useful-Definitions(0) 1 }
        id-GostR3410-94
        FROM GostR3410-94-PKISyntax -- in [CPALGS]
            gostR3410-94-PKISyntax
        id-GostR3410-2001
        FROM GostR3410-2001-PKISyntax -- in [CPALGS]
            gostR3410-2001-PKISyntax
        Gost28147-89-ParamSet,
        Gost28147-89-EncryptedKey
        FROM Gost28147-89-EncryptionSyntax -- in [CPALGS]
             gost28147-89-EncryptionSyntax
        SubjectPublicKeyInfo
        FROM PKIX1Explicit88 {iso(1) identified-organization(3)
        dod(6) internet(1) security(5) mechanisms(5) pkix(7)
        id-mod(0) id-pkix1-explicit-88(1)}
    ;
  -- CMS/PKCS#7 key agreement algorithms & parameters
    Gost28147-89-KeyWrapParameters ::=
      SEQUENCE {
        encryptionParamSet Gost28147-89-ParamSet,
        ukm                OCTET STRING (SIZE (8)) OPTIONAL
      }
    id-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms keyWrap(13) cryptoPro(1) }
    id-Gost28147-89-None-KeyWrap OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms keyWrap(13) none(0) }
    Gost28147-89-KeyWrapAlgorithms  ALGORITHM-IDENTIFIER ::= {
      { Gost28147-89-KeyWrapParameters IDENTIFIED BY
        id-Gost28147-89-CryptoPro-KeyWrap } |
      { Gost28147-89-KeyWrapParameters IDENTIFIED BY
        id-Gost28147-89-None-KeyWrap }
    }
    id-GostR3410-2001-CryptoPro-ESDH OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms
        gostR3410-2001-CryptoPro-ESDH(96) }
    id-GostR3410-94-CryptoPro-ESDH OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms
        gostR3410-94-CryptoPro-ESDH(97) }
  -- CMS/PKCS#7 key transport algorithms & parameters
    -- OID for CMS/PKCS#7 Key transport is id-GostR3410-94 from
    --      GostR3410-94-PKISyntax or id-GostR3410-2001 from
    --      GostR3410-2001-PKISyntax
    -- Algorithms for CMS/PKCS#7 Key transport are
    --      GostR3410-94-PublicKeyAlgorithms from
    --      GostR3410-94-PKISyntax or

CPALGSでは、iso(1)は(2) Ru(643)rans(2) cryptopro(2)もう一方(1)モジュール(1)の暗号のGost役に立つ定義(0)1をメンバーと同じくらい具体化させます。FROM Cryptographic-Gostの役に立つ定義--、CPALGS gostR3410-94-PKISyntaxイド-GostR3410-2001 FROM GostR3410-2001-PKISyntaxのイド-GostR3410-94 FROM GostR3410-94-PKISyntax; CPALGS gostR3410-2001-PKISyntax Gost28147-89-ParamSet、CPALGS gost28147-89-EncryptionSyntax SubjectPublicKeyInfo FROM PKIX1Explicit88のiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ風の(0)イドpkix1明白な88(1)のGost28147-89-EncryptedKey FROM Gost28147-89-EncryptionSyntaxで。 -- CMS/PKCS#7主要な協定アルゴリズムとパラメタGost28147-89-KeyWrapParameters:、:= SEQUENCE、encryptionParamSet Gost28147-89-ParamSet、ukm OCTET STRING、(SIZE(8))OPTIONAL、イド-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER:、:= イドCryptoProアルゴリズムkeyWrap(13) cryptoPro(1)、イドGost28147 89、KeyWrapのいずれ、も物の識別子:でない、:= イドCryptoProアルゴリズムkeyWrap(13)、なにも、(0)、Gost28147-89-KeyWrapAlgorithms ALGORITHM-IDENTIFIER:、:= イド-Gost28147-89-CryptoPro-KeyWrapによって特定されたGost28147-89-KeyWrapParameters|、Gost28147-89-KeyWrapParametersが特定した、イドGost28147 89、KeyWrapのいずれ、もイド-GostR3410-2001-CryptoPro-ESDH物の識別子:でない、:= イドCryptoProアルゴリズムgostR3410-2001-CryptoPro-ESDH(96)、イド-GostR3410-94-CryptoPro-ESDH物の識別子:、:= またはイドCryptoProアルゴリズムgostR3410-94-CryptoPro-ESDH(97)--CMS/PKCS#7つの主要な輸送アルゴリズムとパラメタ--CMS/PKCS#7Key輸送のためのOIDがイド-GostR3410-94である、--CMS/PKCS#7Key輸送のための--GostR3410-2001-PKISyntax--アルゴリズムからのGostR3410-94-PKISyntaxかイド-GostR3410-2001がそうです--、GostR3410-94-PublicKeyAlgorithms、--、GostR3410-94-PKISyntax。

Leontiev & Chudov           Standards Track                    [Page 20]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[20ページ]RFC4490

    --      GostR3410-2001-PublicKeyAlgorithms from
    --      GostR3410-2001-PKISyntax
    -- SMIMECapability for CMS/PKCS#7 Key transport are
    --      id-GostR3410-94 from GostR3410-94-PKISyntax or
    --      id-GostR3410-2001 from GostR3410-2001-PKISyntax
    id-GostR3410-94-KeyTransportSMIMECapability
        OBJECT IDENTIFIER ::= id-GostR3410-94
    id-GostR3410-2001-KeyTransportSMIMECapability
        OBJECT IDENTIFIER ::= id-GostR3410-2001
    GostR3410-KeyTransport ::=
        SEQUENCE {
            sessionEncryptedKey Gost28147-89-EncryptedKey,
            transportParameters [0]
                IMPLICIT GostR3410-TransportParameters OPTIONAL
        }
    GostR3410-TransportParameters ::=
        SEQUENCE {
            encryptionParamSet Gost28147-89-ParamSet,
            ephemeralPublicKey [0]
                IMPLICIT SubjectPublicKeyInfo OPTIONAL,
            ukm                OCTET STRING ( SIZE(8) )
        }
END -- GostR3410-EncryptionSyntax

-- または、CMS/PKCS#7Key輸送のための--GostR3410-2001-PKISyntax--SMIMECapabilityからのGostR3410-2001-PublicKeyAlgorithmsはそうです--、GostR3410-94-PKISyntaxからのイド-GostR3410-94、--、GostR3410-2001-PKISyntaxイド-GostR3410-94-KeyTransportSMIMECapability OBJECT IDENTIFIERからのイド-GostR3410-2001:、:= イド-GostR3410-94イド-GostR3410-2001-KeyTransportSMIMECapability物の識別子:、:= イド-GostR3410-2001 GostR3410-KeyTransport:、:= 系列、sessionEncryptedKey Gost28147-89-EncryptedKeyの、そして、transportParameters[0]内在しているGostR3410-TransportParameters任意のGostR3410-TransportParameters、:、:= SEQUENCE、encryptionParamSet Gost28147-89-ParamSet、ephemeralPublicKey[0]IMPLICIT SubjectPublicKeyInfo OPTIONAL、ukm OCTET STRING、(SIZE(8) )、END--、GostR3410-EncryptionSyntax

10.2.  GostR3410-94-SignatureSyntax

10.2. GostR3410-94-SignatureSyntax

GostR3410-94-SignatureSyntax
    { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
      other(1) modules(1) gostR3410-94-SignatureSyntax(3) 1 }
DEFINITIONS ::=
BEGIN
-- EXPORTS All --
-- The types and values defined in this module are exported for
-- use in the other ASN.1 modules contained within the Russian
-- Cryptography "GOST" & "GOST R" Specifications, and for the use
-- of other applications which will use them to access Russian
-- Cryptography services.  Other applications may use them for
-- their own purposes, but this will not constrain extensions and
-- modifications needed to maintain or improve the Russian
-- Cryptography service.
    IMPORTS
        gostR3410-94-PKISyntax, ALGORITHM-IDENTIFIER,
        cryptographic-Gost-Useful-Definitions
        FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS]
            { iso(1) member-body(2) ru(643) rans(2)
              cryptopro(2) other(1) modules(1)
              cryptographic-Gost-Useful-Definitions(0) 1 }
        id-GostR3410-94,

GostR3410-94-SignatureSyntax、iso(1)が(2) Ru(643)rans(2) cryptopro(2)他の(1)モジュール(1)gostR3410-94-SignatureSyntax(3)1をメンバーと同じくらい具体化させる、DEFINITIONS:、:= BEGIN(EXPORTS All)----ロシア人の中に含まれた他のASN.1モジュールにおける使用--暗号"GOST"&"GOST R"仕様、およびロシア語にアクセスするのにそれらを使用する他のアプリケーションの使用のためにこのモジュールで定義されたタイプと値を輸出します--暗号サービス。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的、これだけが拡大と--ロシア人を維持するか、または改良するのに必要である変更--暗号サービスを抑制しないでしょう。 IMPORTS gostR3410-94-PKISyntax、ALGORITHM-IDENTIFIER、暗号のGost役に立つ定義のFROM Cryptographic-Gostの役に立つ定義、--、[CPALGS]ではiso(1)が(2) Ru(643)rans(2) cryptopro(2)もう一方(1)モジュール(1)の暗号のGost役に立つ定義(0)1をメンバーと同じくらい具体化させるイド-GostR3410-94

Leontiev & Chudov           Standards Track                    [Page 21]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[21ページ]RFC4490

        GostR3410-94-PublicKeyParameters
        FROM GostR3410-94-PKISyntax -- in [CPALGS]
            gostR3410-94-PKISyntax
    ;
  -- GOST R 34.10-94 signature data type
    GostR3410-94-Signature ::=
        OCTET STRING (SIZE (64))
  -- GOST R 34.10-94 signature algorithm & parameters
    GostR3410-94-CMSSignatureAlgorithms  ALGORITHM-IDENTIFIER ::= {
        { GostR3410-94-PublicKeyParameters IDENTIFIED BY
                        id-GostR3410-94 }
    }

GostR3410-94-PKISyntaxからのGostR3410-94-PublicKeyParameters--[CPALGS]gostR3410-94-PKISyntaxで。 -- GOST R34.10-94署名データ型GostR3410 94署名:、:= OCTET STRING、(SIZE(64))--GOST R34.10-94署名アルゴリズムとパラメタGostR3410-94-CMSSignatureAlgorithms ALGORITHM-IDENTIFIER:、:= イド-GostR3410-94によって特定されたGostR3410-94-PublicKeyParameters

END -- GostR3410-94-SignatureSyntax

終わり--GostR3410-94-SignatureSyntax

10.3.  GostR3410-2001-SignatureSyntax

10.3. GostR3410-2001-SignatureSyntax

GostR3410-2001-SignatureSyntax
    { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
      other(1) modules(1) gostR3410-2001-SignatureSyntax(10) 1 }
DEFINITIONS ::=
BEGIN
-- EXPORTS All --
-- The types and values defined in this module are exported for
-- use in the other ASN.1 modules contained within the Russian
-- Cryptography "GOST" & "GOST R" Specifications, and for the use
-- of other applications which will use them to access Russian
-- Cryptography services. Other applications may use them for
-- their own purposes, but this will not constrain extensions and
-- modifications needed to maintain or improve the Russian
-- Cryptography service.
    IMPORTS
        gostR3410-2001-PKISyntax, ALGORITHM-IDENTIFIER,
        cryptographic-Gost-Useful-Definitions
        FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS]
            { iso(1) member-body(2) ru(643) rans(2)
              cryptopro(2) other(1) modules(1)
              cryptographic-Gost-Useful-Definitions(0) 1 }
        id-GostR3410-2001,
        GostR3410-2001-PublicKeyParameters -- in [CPALGS]
        FROM GostR3410-2001-PKISyntax
            gostR3410-2001-PKISyntax
    ;
  -- GOST R 34.10-2001 signature data type
    GostR3410-2001-Signature ::=
        OCTET STRING (SIZE (64))
  -- GOST R 34.10-2001 signature algorithms and parameters
    GostR3410-2001-CMSSignatureAlgorithms

GostR3410-2001-SignatureSyntax、iso(1)が(2) Ru(643)rans(2) cryptopro(2)他の(1)モジュール(1)gostR3410-2001-SignatureSyntax(10)1をメンバーと同じくらい具体化させる、DEFINITIONS:、:= BEGIN(EXPORTS All)----ロシア人の中に含まれた他のASN.1モジュールにおける使用--暗号"GOST"&"GOST R"仕様、およびロシア語にアクセスするのにそれらを使用する他のアプリケーションの使用のためにこのモジュールで定義されたタイプと値を輸出します--暗号サービス。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的、これだけが拡大と--ロシア人を維持するか、または改良するのに必要である変更--暗号サービスを抑制しないでしょう。 IMPORTS gostR3410-2001-PKISyntax、ALGORITHM-IDENTIFIER、暗号のGost役に立つ定義のFROM Cryptographic-Gostの役に立つ定義、--、[CPALGS]ではiso(1)が(2) Ru(643)rans(2) cryptopro(2)もう一方(1)モジュール(1)の暗号のGost役に立つ定義(0)1をメンバーと同じくらい具体化させるイド-GostR3410-2001、[CPALGS]FROM GostR3410-2001-PKISyntax gostR3410-2001-PKISyntaxのGostR3410-2001-PublicKeyParameters -- GOST R34.10-2001署名データ型GostR3410 2001署名:、:= OCTET STRING、(SIZE(64))--、GOST R34.10-2001の署名アルゴリズムとパラメタGostR3410-2001-CMSSignatureAlgorithms

Leontiev & Chudov           Standards Track                    [Page 22]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[22ページ]RFC4490

        ALGORITHM-IDENTIFIER ::= {
                { GostR3410-2001-PublicKeyParameters IDENTIFIED BY
                        id-GostR3410-2001 }
        }
END -- GostR3410-2001-SignatureSyntax

アルゴリズム識別子:、:= イド-GostR3410-2001によって特定されたGostR3410-2001-PublicKeyParametersは終わります--、GostR3410-2001-SignatureSyntax

11.  Acknowledgements

11. 承認

   This document was created in accordance with "Russian Cryptographic
   Software Compatibility Agreement", signed by FGUE STC "Atlas",
   CRYPTO-PRO, Factor-TS, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI),
   Cryptocom, R-Alpha.  The aim of this agreement is to achieve mutual
   compatibility of the products and solutions.

FGUE STC「Atlas」によってサインされた「ロシアの暗号ソフトウェア互換性協定」に従って、このドキュメントは作成されました、CRYPTO-PRO、Factor-TS、MD PREI、Infotecs GmbH、SPRCIS(SPbRCZI)、Cryptocom、R-アルファー。 この協定の目的は製品と解決策の互いの互換性を獲得することです。

   The authors wish to thank:

作者は感謝したがっています:

      Microsoft Corporation Russia for providing information about
      company products and solutions, and also for technical consulting
      in PKI.

会社の製品と解決策に関して情報を提供する、およびPKIの技術的なコンサルティングのためにマイクロソフト社ロシアも。

      RSA Security Russia and Demos Co Ltd for active collaboration and
      critical help in creation of this document.

このドキュメントの創造における積極的な協力と批判的な助けのためのRSA SecurityロシアとDemos Co Ltd。

      Russ Housley (Vigil Security, LLC, housley@vigilsec.com) and
      Vasilij Sakharov (DEMOS Co Ltd, svp@dol.ru) for encouraging the
      authors to create this document.

作者がこのドキュメントを作成するよう奨励するためのラスHousley(不寝番Security、LLC、 housley@vigilsec.com )とVasilijサハロフ(DEMOS Co Ltd、 svp@dol.ru )。

      Prikhodko Dmitriy (VSTU, PrikhodkoDV@volgablob.ru) for invaluable
      assistance in proofreading this document and verifying the form
      and the contents of the ASN.1 structures mentioned or used in this
      document.

このドキュメントを校正して、フォームについて確かめることにおける非常に貴重な支援と本書では言及されるか、または使用されるASN.1構造のコンテンツのためのPrikhodkoドミトリー(VSTU、 PrikhodkoDV@volgablob.ru )。

Leontiev & Chudov           Standards Track                    [Page 23]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[23ページ]RFC4490

12.  References

12. 参照

12.1.  Normative References

12.1. 引用規格

   [CMS]         Housley, R., "Cryptographic Message Syntax (CMS)", RFC
                 3852, July 2004.

[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

   [CPALGS]      Popov, V., Kurepkin, I., and S. Leontiev, "Additional
                 Cryptographic Algorithms for Use with GOST 28147-89,
                 GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94
                 Algorithms", RFC 4357, January 2006.

[CPALGS] ポポフ、V.、Kurepkin、I.、およびS.レオーンチエフ、「GOST28147-89、GOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムとの使用のための追加暗号アルゴリズム」、RFC4357(2006年1月)。

   [CPPK]        Leontiev, S., Ed. and D. Shefanovskij, Ed., "Using the
                 GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94
                 Algorithms with the Internet X.509 Public Key
                 Infrastructure Certificate and CRL Profile", RFC 4491,
                 May 2006.

[CPPK]レオーンチエフ、S.、エドD.Shefanovskijエド(「インターネットX.509公開鍵暗号基盤証明書とCRLプロフィールがあるGOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムを使用すること」でのRFC4491)は2006がそうするかもしれません。

   [GOST28147]   "Cryptographic Protection for Data Processing System",
                 GOST 28147-89, Gosudarstvennyi Standard of USSR,
                 Government Committee of the USSR for Standards, 1989.
                 (In Russian)

[GOST28147] 「データ処理システムのための暗号の保護」、GOST28147-89、ソ連のGosudarstvennyi規格、規格、1989年のソ連の政府委員会。 (ロシア語の)

   [GOST3431195] "Information technology. Cryptographic Data Security.
                 Cashing function.", GOST 34.311-95, Council for
                 Standardization, Metrology and Certification of the
                 Commonwealth of Independence States (EASC), Minsk,
                 1995. (In Russian)

[GOST3431195]「情報技術。」 暗号のデータ機密保護。 「現金にする機能」、GOST34.311-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)

   [GOST3431095] "Information technology. Cryptographic Data Security.
                 Produce and check procedures of Electronic Digital
                 Signature based on Asymmetric Cryptographic
                 Algorithm.", GOST 34.310-95, Council for
                 Standardization, Metrology and Certification of the
                 Commonwealth of Independence States (EASC), Minsk,
                 1995. (In Russian)

[GOST3431095]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signatureの手順を作成して、チェックしてください」、GOST34.310-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)

   [GOST3431004] "Information technology. Cryptographic Data Security.
                 Formation and verification processes of (electronic)
                 digital signature based on Asymmetric Cryptographic
                 Algorithm.", GOST 34.310-2004, Council for
                 Standardization, Metrology and Certification of the
                 Commonwealth of Independence States (EASC), Minsk,
                 2004. (In Russian)

[GOST3431004]「情報技術。」 暗号のデータ機密保護。 「構成と(電子)のデジタル署名の検証の過程はAsymmetric Cryptographic Algorithmを基礎づけた」、GOST34.310-2004、Independence States(EASC)の連邦、ミンスク、2004年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)

Leontiev & Chudov           Standards Track                    [Page 24]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[24ページ]RFC4490

   [GOSTR341094] "Information technology. Cryptographic Data Security.
                 Produce and check procedures of Electronic Digital
                 Signatures based on Asymmetric Cryptographic
                 Algorithm.", GOST R 34.10-94, Gosudarstvennyi Standard
                 of Russian Federation, Government Committee of the
                 Russia for Standards, 1994. (In Russian)

[GOSTR341094]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signaturesの手順を作成して、チェックしてください」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)

   [GOSTR341001] "Information technology. Cryptographic data security.
                 Signature and verification processes of [electronic]
                 digital signature.", GOST R 34.10-2001, Gosudarstvennyi
                 Standard of Russian Federation, Government Committee of
                 the Russia for Standards, 2001. (In Russian)

[GOSTR341001]「情報技術。」 暗号のデータ機密保護。 「署名と[電子]のデジタル署名の検証の過程」、GOST R34.10-2001、ロシア連邦のGosudarstvennyi Standard、Standards、2001年のロシアの政府Committee (ロシア語の)

   [GOSTR341194] "Information technology. Cryptographic Data Security.
                 Hashing function.", GOST R 34.10-94, Gosudarstvennyi
                 Standard of Russian Federation, Government Committee of
                 the Russia for Standards, 1994. (In Russian)

[GOSTR341194]「情報技術。」 暗号のデータ機密保護。 「論じ尽くす機能」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)

   [PROFILE]     Housley, R., Polk, W., Ford, W., and D. Solo, "Internet
                 X.509 Public Key Infrastructure Certificate and
                 Certificate Revocation List (CRL) Profile", RFC 3280,
                 April 2002.

[プロフィール]Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3851]     Ramsdell, B., "Secure/Multipurpose Internet Mail
                 Extensions (S/MIME) Version 3.1 Message Specification",
                 RFC 3851, July 2004.

[RFC3851] Ramsdell、B.、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1メッセージ仕様」、RFC3851、2004年7月。

   [X.208-88]    CCITT.  Recommendation X.208: Specification of Abstract
                 Syntax Notation One (ASN.1).  1988.

[X.208-88]CCITT。 推薦X.208: 抽象構文記法1(ASN.1)の仕様。 1988.

   [X.209-88]    CCITT.  Recommendation X.209: Specification of Basic
                 Encoding Rules for Abstract Syntax Notation One
                 (ASN.1).  1988.

[X.209-88]CCITT。 推薦X.209: 基本的なコード化の仕様は抽象構文記法1(ASN.1)のために統治されます。 1988.

12.2.  Informative References

12.2. 有益な参照

   [CRYPTOLIC]   "Russian Federal Government Regulation on Licensing of
                 Selected Activity Categories in Cryptography Area", 23
                 Sep 2002 N 691.

[CRYPTOLIC] 「暗号領域での選択された活動カテゴリの認可でのロシアの連邦政府規則」、2002年9月23日のN691。

   [RFC4134]     Hoffman, P., "Examples of S/MIME Messages", RFC 4134,
                 July 2005.

[RFC4134] ホフマン、P.、「S/MIMEメッセージに関する例」、RFC4134、2005年7月。

   [RFEDSL]      "Russian Federal Electronic Digital Signature Law", 10
                 Jan 2002 N 1-FZ.

[RFEDSL]「ロシアの連邦政府の電子デジタル署名法」、2002年1月10日N1-FZ。

Leontiev & Chudov           Standards Track                    [Page 25]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[25ページ]RFC4490

   [RFLLIC]      "Russian Federal Law on Licensing of Selected Activity
                 Categories", 08 Aug 2001 N 128-FZ.

[RFLLIC] 「選択された活動カテゴリの認可でのロシアの連邦法」、2001年8月8日N128-FZ。

   [Schneier95]  B. Schneier, Applied Cryptography, Second Edition, John
                 Wiley & Sons, Inc., 1995.

[Schneier95]B.シュナイアー、適用された暗号、第2版、ジョン・ワイリー、および息子Inc.、1995。

Leontiev & Chudov           Standards Track                    [Page 26]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[26ページ]RFC4490

Authors' Addresses

作者のアドレス

   Serguei Leontiev, Ed.
   CRYPTO-PRO
   38, Obraztsova,
   Moscow, 127018, Russian Federation

エド38歳のセルゲイ・暗号プロレオーンチエフ、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: lse@cryptopro.ru

メール: lse@cryptopro.ru

   Grigorij Chudov, Ed.
   CRYPTO-PRO
   38, Obraztsova,
   Moscow, 127018, Russian Federation

エドGrigorij Chudov、暗号プロ38、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: chudov@cryptopro.ru

メール: chudov@cryptopro.ru

   Vladimir Popov
   CRYPTO-PRO
   38, Obraztsova,
   Moscow, 127018, Russian Federation

ウラジミールポポフ暗号プロ38、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: vpopov@cryptopro.ru

メール: vpopov@cryptopro.ru

   Alexandr Afanasiev
   Factor-TS
   office 711, 14, Presnenskij val,
   Moscow, 123557, Russian Federation

Alexandr Afanasiev Factor-TSオフィス711、14、Presnenskij val、モスクワ123557、ロシア連邦

   EMail: afa1@factor-ts.ru

メール: afa1@factor-ts.ru

   Nikolaj Nikishin
   Infotecs GmbH
   p/b 35, 80-5, Leningradskij prospekt,
   Moscow, 125315, Russian Federation

Nikolaj Nikishin Infotecs GmbH p/b35、80-5、Leningradskij prospekt、モスクワ125315、ロシア連邦

   EMail: nikishin@infotecs.ru

メール: nikishin@infotecs.ru

   Boleslav Izotov
   FGUE STC "Atlas"
   38, Obraztsova,
   Moscow, 127018, Russian Federation

Boleslav Izotov FGUE STC「地図帳」38、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: izotov@nii.voskhod.ru

メール: izotov@nii.voskhod.ru

Leontiev & Chudov           Standards Track                    [Page 27]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[27ページ]RFC4490

   Elena Minaeva
   MD PREI
   build 3, 6A, Vtoroj Troitskij per.,
   Moscow, Russian Federation

エリーナMinaeva MD PREIが3、6A、Vtoroj Troitskijを造る、モスクワ、ロシア連邦

   EMail: evminaeva@mail.ru

メール: evminaeva@mail.ru

   Igor Ovcharenko
   MD PREI
   Office 600, 14, B.Novodmitrovskaya,
   Moscow, Russian Federation

イーゴリOvcharenko MD PREIオフィス600、14、B.Novodmitrovskaya、モスクワロシア連邦

   EMail: igori@mo.msk.ru

メール: igori@mo.msk.ru

   Serguei Murugov
   R-Alpha
   4/1, Raspletina,
   Moscow, 123060, Russian Federation

セルゲイMurugov R-アルファー4/1、Raspletina、モスクワ123060、ロシア連邦

   EMail: msm@top-cross.ru

メール: msm@top-cross.ru

   Igor Ustinov
   Cryptocom
   office 239, 51, Leninskij prospekt,
   Moscow, 119991, Russian Federation

イーゴリユスティノフCryptocomオフィス239、51、Leninskij prospekt、モスクワ119991、ロシア連邦

   EMail: igus@cryptocom.ru

メール: igus@cryptocom.ru

   Anatolij Erkin
   SPRCIS (SPbRCZI)
   1, Obrucheva,
   St.Petersburg, 195220, Russian Federation

AnatolijエルキンSPRCIS(SPbRCZI)1、Obrucheva、サンクトペテルスブルグ195220、ロシア連邦

   EMail: erkin@nevsky.net

メール: erkin@nevsky.net

Leontiev & Chudov           Standards Track                    [Page 28]

RFC 4490                  Using GOST with CMS                   May 2006

cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[28ページ]RFC4490

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Leontiev & Chudov           Standards Track                    [Page 29]

レオーンチエフとChudov標準化過程[29ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

文字コード表(コード対応表) 0x9-0xA

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る