RFC4490 日本語訳
4490 Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS).S. Leontiev, Ed., G. Chudov, Ed.. May 2006. (Format: TXT=54912 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group S. Leontiev, Ed. Request for Comments: 4490 G. Chudov, Ed. Category: Standards Track CRYPTO-PRO May 2006
ワーキンググループのS.レオーンチエフ、エドをネットワークでつないでください。コメントのために以下を要求してください。 エド4490G.Chudov、カテゴリ: 標準化過程暗号プロ2006年5月
Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)
暗号のメッセージ構文があるGOST28147-89、GOST R34.11-94、GOST R34.10-94、およびGOST R34.10-2001アルゴリズムを使用します。(cm)
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
Abstract
要約
This document describes the conventions for using the cryptographic algorithms GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 with the Cryptographic Message Syntax (CMS). The CMS is used for digital signature, digest, authentication, and encryption of arbitrary message contents.
このドキュメントは、Cryptographic Message Syntax(CMS)と共に暗号アルゴリズムGOST28147-89、GOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94を使用するためにコンベンションについて説明します。 CMSは任意のメッセージ内容のデジタル署名、ダイジェスト、認証、および暗号化に使用されます。
Leontiev & Chudov Standards Track [Page 1] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[1ページ]RFC4490
Table of Contents
目次
1. Introduction ....................................................3 1.1. Terminology ................................................3 2. Message Digest Algorithms .......................................3 2.1. Message Digest Algorithm GOST R 34.11-94 ...................3 3. Signature Algorithms ............................................4 3.1. Signature Algorithm GOST R 34.10-94 ........................4 3.2. Signature Algorithm GOST R 34.10-2001 ......................5 4. Key Management Algorithms .......................................5 4.1. Key Agreement Algorithms ...................................6 4.1.1. Key Agreement Algorithms Based on GOST R 34.10-94/2001 Public ................................6 4.2. Key Transport Algorithms ...................................8 4.2.1. Key Transport Algorithm Based on GOST R 34.10-94/2001 Public ................................8 5. Content Encryption Algorithms ...................................9 5.1. Content Encryption Algorithm GOST 28147-89 ................10 6. MAC Algorithms .................................................10 6.1. HMAC with GOST R 34.11-94 .................................10 7. Use with S/MIME ................................................11 7.1. Parameter micalg ..........................................11 7.2. Attribute SMIMECapabilities ...............................11 8. Security Considerations ........................................12 9. Examples .......................................................12 9.1. Signed Message ............................................12 9.2. Enveloped Message Using Key Agreement .....................14 9.3. Enveloped Message Using Key Transport .....................17 10. ASN.1 Modules .................................................19 10.1. GostR3410-EncryptionSyntax ...............................19 10.2. GostR3410-94-SignatureSyntax .............................21 10.3. GostR3410-2001-SignatureSyntax ...........................22 11. Acknowledgements ..............................................23 12. References ....................................................24 12.1. Normative References .....................................24 12.2. Informative References ...................................25
1. 序論…3 1.1. 用語…3 2. メッセージダイジェストアルゴリズム…3 2.1. メッセージダイジェストアルゴリズムGOST R34.11-94…3 3. 署名アルゴリズム…4 3.1. 署名アルゴリズムGOST R34.10-94…4 3.2. 署名アルゴリズムGOST R34.10-2001…5 4. Key Managementアルゴリズム…5 4.1. 主要な協定アルゴリズム…6 4.1.1. 主要な協定アルゴリズムはR34.10-94/2001公衆をGOSTに基礎づけました…6 4.2. 主要な輸送アルゴリズム…8 4.2.1. 主要な輸送アルゴリズムはR34.10-94/2001公衆をGOSTに基礎づけました…8 5. 満足している暗号化アルゴリズム…9 5.1. 内容暗号化アルゴリズムGOST28147-89…10 6. MACアルゴリズム…10 6.1. GOST R34.11-94があるHMAC…10 7. Sと共に使用するか、またはまねてください…11 7.1. パラメタmicalg…11 7.2. SMIMECapabilitiesを結果と考えてください…11 8. セキュリティ問題…12 9. 例…12 9.1. メッセージであると署名されます…12 9.2. 主要な協定を使用することでメッセージをおおいます…14 9.3. 主要な輸送を使用することでメッセージをおおいます…17 10. ASN.1モジュール…19 10.1. GostR3410-EncryptionSyntax…19 10.2. GostR3410-94-SignatureSyntax…21 10.3. GostR3410-2001-SignatureSyntax…22 11. 承認…23 12. 参照…24 12.1. 標準の参照…24 12.2. 有益な参照…25
Leontiev & Chudov Standards Track [Page 2] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[2ページ]RFC4490
1. Introduction
1. 序論
The Cryptographic Message Syntax [CMS] is used for digital signature, digest, authentication, and encryption of arbitrary message contents. This companion specification describes the use of cryptographic algorithms GOST 28147-89 [GOST28147], GOST R 34.10-94 [GOST3431095, GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001], and GOST R 34.11-94 [GOST3431195, GOSTR341194] in CMS, as proposed by the CRYPTO-PRO Company for the "Russian Cryptographic Software Compatibility Agreement" community. This document does not describe these cryptographic algorithms; they are defined in corresponding national standards.
Cryptographic Message Syntax[CMS]は任意のメッセージ内容のデジタル署名、ダイジェスト、認証、および暗号化に使用されます。 この仲間仕様は暗号アルゴリズムGOST28147-89[GOST28147]について使用について説明します、GOST R34.10-94、[GOST3431095、GOSTR341094]、提案されるとしての「ロシアの暗号ソフトウェア互換性協定」共同体へのCRYPTO-PRO社によるGOST R34.10-2001[GOST3431004、GOSTR341001]、およびCMSのGOST R34.11-94[GOST3431195、GOSTR341194]。 このドキュメントはこれらの暗号アルゴリズムを説明しません。 それらは対応する国家規格で定義されます。
The CMS values are generated using ASN.1 [X.208-88], using BER encoding [X.209-88]. This document specifies the algorithm identifiers for each algorithm, including ASN.1 for object identifiers and any associated parameters.
[X.209-88]をコード化するBERを使用して、ASN.1[X.208-88]を使用するのはCMS値に生成されます。 このドキュメントはオブジェクト識別子とどんな関連パラメタのためのASN.1も含む各アルゴリズムのためのアルゴリズム識別子を指定します。
The fields in the CMS employed by each algorithm are identified.
各アルゴリズムで使われたCMSの分野は特定されます。
1.1. Terminology
1.1. 用語
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?
2. Message Digest Algorithms
2. メッセージダイジェストアルゴリズム
This section specifies the conventions for using the digest algorithm GOST R 34.11-94 employed by CMS.
このセクションはGOST R34.11-94がCMSで使ったダイジェストアルゴリズムを使用するのにコンベンションを指定します。
Digest values are located in the DigestedData digest field and the Message Digest authenticated attribute. In addition, digest values are input to signature algorithms.
ダイジェスト値はDigestedDataダイジェスト分野に位置しました、そして、Message Digestは属性を認証しました。 さらに、ダイジェスト値は署名アルゴリズムに入力されます。
2.1. Message Digest Algorithm GOST R 34.11-94
2.1. メッセージダイジェストアルゴリズムGOST R34.11-94
The hash function GOST R 34.11-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All- Russian Scientific and Research Institute of Standardization". The algorithm GOST R 34.11-94 produces a 256-bit hash value of the arbitrary finite bit-length input. This document does not contain the full GOST R 34.11-94 specification, which can be found in [GOSTR341194] in Russian. [Schneier95], ch. 18.11, p. 454, contains a brief technical description in English.
ハッシュ関数GOST R34.11-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 アルゴリズムGOST R34.11-94は任意の有限ビット-長さの入力の256ビットのハッシュ値を生産します。 このドキュメントは完全なGOST R34.11-94仕様を含んでいません。([GOSTR341194]でロシア語でそれを見つけることができます)。 [Schneier95]、ch。 18.11 p。 454 英語で簡潔な専門的説明を含んでいます。
Leontiev & Chudov Standards Track [Page 3] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[3ページ]RFC4490
The hash algorithm GOST R 34.11-94 has the following identifier:
ハッシュアルゴリズムGOST R34.11-94には、以下の識別子があります:
id-GostR3411-94 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostr3411(9) }
イド-GostR3411-94オブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostr3411(9)
The AlgorithmIdentifier parameters field MUST be present, and the parameters field MUST contain NULL. Implementations MAY accept the GOST R 34.11-94 AlgorithmIdentifiers with absent parameters as well as NULL parameters.
AlgorithmIdentifierパラメタ分野は存在していなければなりません、そして、パラメタ分野はNULLを含まなければなりません。 実装はNULLパラメタと同様に欠けているパラメタがあるGOST R34.11-94AlgorithmIdentifiersを受け入れるかもしれません。
This function is always used with default parameters id-GostR3411- 94-CryptoProParamSet (see Section 8.2 of [CPALGS]).
この機能はデフォルトパラメタイドGostR3411-94-CryptoProParamSetと共にいつも使用されます([CPALGS]のセクション8.2を見てください)。
When the Message Digest authenticated attribute is present, the DigestedData digest contains a 32-byte digest in little-endian representation:
Message Digestがいつ属性を認証したかが、存在している、DigestedDataダイジェストはリトルエンディアン表現における32バイトのダイジェストを含んでいます:
GostR3411-94-Digest ::= OCTET STRING (SIZE (32))
GostR3411 94は読みこなします:、:= 八重奏ストリング(サイズ(32))
3. Signature Algorithms
3. 署名アルゴリズム
This section specifies the CMS procedures for the GOST R 34.10-94 and GOST R 34.10-2001 signature algorithms.
このセクションはGOST R34.10-94とGOST R34.10-2001署名アルゴリズムにCMS手順を指定します。
Signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of SignedData. Also, signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of countersignature attributes.
署名アルゴリズム識別子はSignedDataのSignerInfo signatureAlgorithm分野に位置しています。 また、署名アルゴリズム識別子は副署属性のSignerInfo signatureAlgorithm分野に位置しています。
Signature values are located in the SignerInfo signature field of SignedData. Also, signature values are located in the SignerInfo signature field of countersignature attributes.
署名値はSignedDataのSignerInfo署名分野に位置しています。 また、署名値は副署属性のSignerInfo署名分野に位置しています。
3.1. Signature Algorithm GOST R 34.10-94
3.1. 署名アルゴリズムGOST R34.10-94
GOST R 34.10-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This signature algorithm MUST be used conjointly with the GOST R 34.11-94 message digest algorithm. This document does not contain the full GOST R 34.10-94 specification, which is fully described in [GOSTR341094] in Russian; and a brief description in English can be found in [Schneier95], ch. 20.3, p. 495.
GOST R34.10-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 GOST R34.11-94メッセージダイジェストアルゴリズムでこの署名アルゴリズムを結合して使用しなければなりません。 このドキュメントは完全なGOST R34.10-94仕様を含んでいません。(それは、[GOSTR341094]でロシア語で完全に説明されます)。 そして、[Schneier95]、chで英語における簡単な説明を見つけることができます。 20.3 p。 495.
The GOST R 34.10-94 signature algorithm has the following public key algorithm identifier:
GOST R34.10-94署名アルゴリズムには、以下の公開鍵アルゴリズム識別子があります:
Leontiev & Chudov Standards Track [Page 4] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[4ページ]RFC4490
id-GostR3410-94-signature OBJECT IDENTIFIER ::= id-GostR3410-94
イドGostR3410 94署名オブジェクト識別子:、:= イド-GostR3410-94
id-GostR3410-94 is defined in Section 2.3.1 of [CPPK].
イド-GostR3410-94は.1セクション2.3[CPPK]で定義されます。
The signature algorithm GOST R 34.10-94 generates a digital signature in the form of two 256-bit numbers, r' and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r'.
'署名アルゴリズムGOST R34.10-94は2つの256ビットの番号、r'、およびsの形でデジタル署名を生成します。 '八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで'。
GostR3410-94-Signature ::= OCTET STRING (SIZE (64))
GostR3410 94署名:、:= 八重奏ストリング(サイズ(64))
3.2. Signature Algorithm GOST R 34.10-2001
3.2. 署名アルゴリズムGOST R34.10-2001
GOST R 34.10-2001 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This signature algorithm MUST be used conjointly with GOST R 34.11-94. This document does not contain the full GOST R 34.10-2001 specification, which is fully described in [GOSTR341001].
GOST R34.10-2001は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 GOST R34.11-94と共にこの署名アルゴリズムを結合して使用しなければなりません。 このドキュメントは完全なGOST R34.10-2001仕様を含んでいません。(それは、[GOSTR341001]で完全に説明されます)。
The signature algorithm GOST R 34.10-2001 has the following public key algorithm identifier:
署名アルゴリズムGOST R34.10-2001には、以下の公開鍵アルゴリズム識別子があります:
id-GostR3410-2001-signature OBJECT IDENTIFIER ::= id-GostR3410-2001
イドGostR3410 2001署名オブジェクト識別子:、:= イド-GostR3410-2001
id-GostR3410-2001 is defined in Section 2.3.2 of [CPPK].
イド-GostR3410-2001は.2セクション2.3[CPPK]で定義されます。
The signature algorithm GOST R 34.10-2001 generates a digital signature in the form of two 256-bit numbers, r and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r.
署名アルゴリズムGOST R34.10-2001は2つの256ビットの番号、r、およびsの形でデジタル署名を生成します。 八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで。
GostR3410-2001-Signature ::= OCTET STRING (SIZE (64))
GostR3410 2001署名:、:= 八重奏ストリング(サイズ(64))
4. Key Management Algorithms
4. Key Managementアルゴリズム
This chapter describes the key agreement and key transport algorithms, based on the VKO GOST R 34.10-94 and VKO GOST R 34.10- 2001 key derivation algorithms, and the CryptoPro and GOST 28147-89 key wrap algorithms, described in [CPALGS]. They MUST be used only with the content encryption algorithm GOST 28147-89, defined in Section 5 of this document.
本章は主要な協定と主要な輸送アルゴリズムを説明します、R34.10-94とVKO GOST R34.10- 2001主要な誘導アルゴリズム、およびCryptoProとGOST28147-89の主要な包装アルゴリズムが[CPALGS]で説明したVKO GOSTに基づいて。 単にこのドキュメントのセクション5で定義された満足している暗号化アルゴリズムGOST28147-89と共にそれらを使用しなければなりません。
Leontiev & Chudov Standards Track [Page 5] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[5ページ]RFC4490
4.1. Key Agreement Algorithms
4.1. 主要な協定アルゴリズム
This section specifies the conventions employed by CMS implementations that support key agreement using both the VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 algorithms, described in [CPALGS].
このセクションは[CPALGS]で説明された両方のVKO GOST R34.10-94とVKO GOST R34.10-2001アルゴリズムを使用することで主要な協定をサポートするCMS実装によって使われたコンベンションを指定します。
Key agreement algorithm identifiers are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm and AuthenticatedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm fields.
主要な協定アルゴリズム識別子はEnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithmとAuthenticatedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm分野に位置しています。
Wrapped content-encryption keys are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey field. Wrapped message-authentication keys are located in the AuthenticatedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey field.
包装された満足している暗号化キーはEnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey分野に位置しています。 包装された通報認証キーはAuthenticatedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey分野に位置しています。
4.1.1. Key Agreement Algorithms Based on GOST R 34.10-94/2001 Public Keys
4.1.1. GOST R34.10-94/2001公開鍵に基づく主要な協定アルゴリズム
The EnvelopedData RecipientInfos KeyAgreeRecipientInfo field is used as follows:
EnvelopedData RecipientInfos KeyAgreeRecipientInfo分野は以下の通り使用されます:
The version MUST be 3.
バージョンは3であるに違いありません。
The originator MUST be the originatorKey alternative. The originatorKey algorithm field MUST contain the object identifier id-GostR3410-94 or id-GostR3410-2001 and corresponding parameters (defined in Sections 2.3.1, 2.3.2 of [CPPK]).
創始者はoriginatorKey代替手段であるに違いありません。 originatorKeyアルゴリズム分野はオブジェクト識別子イド-GostR3410-94かイド-GostR3410-2001と対応するパラメタ(セクション2.3.1、2.3では、.2[CPPK]を定義する)を含まなければなりません。
The originatorKey publicKey field MUST contain the sender's public key.
originatorKey publicKey分野は送付者の公開鍵を含まなければなりません。
keyEncryptionAlgorithm MUST be the id-GostR3410-94-CryptoPro-ESDH or the id-GostR3410-2001-CryptoPro-ESDH algorithm identifier, depending on the recipient public key algorithm. The algorithm identifier parameter field for these algorithms is KeyWrapAlgorithm, and this parameter MUST be present. The KeyWrapAlgorithm denotes the algorithm and parameters used to encrypt the content-encryption key with the pairwise key- encryption key generated using the VKO GOST R 34.10-94 or the VKO GOST R 34.10-2001 key agreement algorithms.
受取人公開鍵アルゴリズムによって、keyEncryptionAlgorithmはイド-GostR3410-94-CryptoPro-ESDHかイド-GostR3410-2001-CryptoPro-ESDHアルゴリズム識別子であるに違いありません。 これらのアルゴリズムのためのアルゴリズム識別子パラメタ分野はKeyWrapAlgorithmです、そして、このパラメタは存在していなければなりません。 対状の主要な暗号化キーがVKO GOST R34.10-94を使用するか、VKO GOST R34.10-2001主要な協定アルゴリズムであると生成されている状態で、KeyWrapAlgorithmは満足している暗号化キーを暗号化するのに使用されるアルゴリズムとパラメタを指示します。
The algorithm identifiers and parameter syntax is:
アルゴリズム識別子とパラメタ構文は以下の通りです。
id-GostR3410-94-CryptoPro-ESDH OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostR3410-94-CryptoPro-ESDH(97) }
イド-GostR3410-94-CryptoPro-ESDHオブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-94-CryptoPro-ESDH(97)
Leontiev & Chudov Standards Track [Page 6] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[6ページ]RFC4490
id-GostR3410-2001-CryptoPro-ESDH OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostR3410-2001-CryptoPro-ESDH(96) }
イド-GostR3410-2001-CryptoPro-ESDHオブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-2001-CryptoPro-ESDH(96)
KeyWrapAlgorithm ::= AlgorithmIdentifier
KeyWrapAlgorithm:、:= AlgorithmIdentifier
When keyEncryptionAlgorithm is id-GostR3410-94-CryptoPro-ESDH, KeyWrapAlgorithm algorithm MUST be the id-Gost28147-89-CryptoPro- KeyWrap algorithm identifier.
keyEncryptionAlgorithmがイド-GostR3410-94-CryptoPro-ESDHであるときに、KeyWrapAlgorithmアルゴリズムはイド-Gost28147-89-CryptoPro- KeyWrapアルゴリズム識別子であるに違いありません。
id-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) keyWrap(13) cryptoPro(1) }
イド-Gost28147-89-CryptoPro-KeyWrapオブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) keyWrap(13) cryptoPro(1)
The CryptoPro Key Wrap algorithm is described in Sections 6.3 and 6.4 of [CPALGS].
CryptoPro Key Wrapアルゴリズムは[CPALGS]のセクション6.3と6.4で説明されます。
When keyEncryptionAlgorithm is id-GostR3410-2001-CryptoPro-ESDH, KeyWrapAlgorithm algorithm MUST be either the id-Gost28147-89- CryptoPro-KeyWrap or id-Gost28147-89-None-KeyWrap algorithm identifier.
または、keyEncryptionAlgorithmがイド-GostR3410-2001-CryptoPro-ESDHであるときに、KeyWrapAlgorithmアルゴリズムがイドGost28147-89CryptoPro-KeyWrapであるに違いない、イドGost28147 89、KeyWrapのいずれ、もアルゴリズム識別子でない。
id-Gost28147-89-None-KeyWrap OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) keyWrap(13) none(0) }
イドGost28147 89、KeyWrapのいずれ、もオブジェクト識別子:でない、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) keyWrap(13)、なにも、(0)
The GOST 28147-89 Key Wrap algorithm is described in Sections 6.1 and 6.2 of [CPALGS].
GOST28147-89Key Wrapアルゴリズムは[CPALGS]のセクション6.1と6.2で説明されます。
KeyWrapAlgorithm algorithm parameters MUST be present. The syntax for KeyWrapAlgorithm algorithm parameters is
KeyWrapAlgorithmアルゴリズムパラメタは存在していなければなりません。 KeyWrapAlgorithmアルゴリズムパラメタのための構文はそうです。
Gost28147-89-KeyWrapParameters ::= SEQUENCE { encryptionParamSet Gost28147-89-ParamSet, ukm OCTET STRING (SIZE (8)) OPTIONAL } Gost28147-89-ParamSet ::= OBJECT IDENTIFIER
Gost28147-89-KeyWrapParameters:、:= SEQUENCE、encryptionParamSet Gost28147-89-ParamSet、ukm OCTET STRING、(SIZE(8))OPTIONAL、Gost28147-89-ParamSet:、:= オブジェクト識別子
Gost28147-89-KeyWrapParameters ukm MUST be absent.
Gost28147-89-KeyWrapParameters ukmは欠けているに違いありません。
KeyAgreeRecipientInfo ukm MUST be present and contain eight octets.
KeyAgreeRecipientInfo ukmは存在していて、8つの八重奏を含まなければなりません。
encryptedKey MUST encapsulate Gost28147-89-EncryptedKey, where maskKey MUST be absent.
encryptedKeyはGost28147-89-EncryptedKeyをカプセル化しなければなりません。そこでは、maskKeyが欠けているに違いありません。
Leontiev & Chudov Standards Track [Page 7] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[7ページ]RFC4490
Gost28147-89-EncryptedKey ::= SEQUENCE { encryptedKey Gost28147-89-Key, maskKey [0] IMPLICIT Gost28147-89-Key OPTIONAL, macKey Gost28147-89-MAC }
Gost28147-89-EncryptedKey:、:= 系列[0]の内在しているGost28147 89maskKeyキー任意のencryptedKey Gost28147 89キー、macKey Gost28147-89-MAC
Using the secret key corresponding to the originatorKey publicKey and the recipient's public key, the algorithm VKO GOST R 34.10-94 or VKO GOST R 34.10-2001 (described in [CPALGS]) is applied to produce the KEK.
originatorKey publicKeyと受取人の公開鍵に対応する秘密鍵を使用するか、アルゴリズムVKO GOST R34.10-94またはVKO GOST R34.10-2001([CPALGS]では、説明されます)が、KEKを生産するために適用されます。
Then the key wrap algorithm, specified by KeyWrapAlgorithm, is applied to produce CEK_ENC, CEK_MAC, and UKM. Gost28147-89- KeyWrapParameters encryptionParamSet is used for all encryption operations.
そして、KeyWrapAlgorithmによって指定された主要な包装アルゴリズムは、CEK_ENC、CEK_MAC、およびUKMを生産するために適用されます。 Gost28147-89KeyWrapParameters encryptionParamSetがすべての暗号化操作に使用されます。
The resulting encrypted key (CEK_ENC) is placed in the Gost28147-89- EncryptedKey encryptedKey field, its mac (CEK_MAC) is placed in the Gost28147-89-EncryptedKey macKey field, and UKM is placed in the KeyAgreeRecipientInfo ukm field.
結果として起こる暗号化されたキー(CEK_ENC)はGost28147-89EncryptedKey encryptedKeyの分野に置かれます、そして、mac(CEK_MAC)はGost28147-89-EncryptedKey macKey分野に置かれます、そして、UKMはKeyAgreeRecipientInfo ukm分野に置かれます。
4.2. Key Transport Algorithms
4.2. 主要な輸送アルゴリズム
This section specifies the conventions employed by CMS implementations that support key transport using both the VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 algorithms, described in [CPALGS].
このセクションは[CPALGS]で説明された両方のVKO GOST R34.10-94とVKO GOST R34.10-2001アルゴリズムを使用することで主要な輸送をサポートするCMS実装によって使われたコンベンションを指定します。
Key transport algorithm identifiers are located in the EnvelopedData RecipientInfos KeyTransRecipientInfo keyEncryptionAlgorithm field.
主要な輸送アルゴリズム識別子はEnvelopedData RecipientInfos KeyTransRecipientInfo keyEncryptionAlgorithm分野に位置しています。
Key transport encrypted content-encryption keys are located in the EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey field.
主要な輸送暗号化された満足している暗号化キーはEnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey分野に位置しています。
4.2.1. Key Transport Algorithm Based on GOST R 34.10-94/2001 Public Keys
4.2.1. GOST R34.10-94/2001公開鍵に基づく主要な輸送アルゴリズム
The EnvelopedData RecipientInfos KeyTransRecipientInfo field is used as follows:
EnvelopedData RecipientInfos KeyTransRecipientInfo分野は以下の通り使用されます:
The version MUST be 0 or 3.
バージョンは、0か3であるに違いありません。
keyEncryptionAlgorithm and parameters MUST be identical to the recipient public key algorithm and parameters.
keyEncryptionAlgorithmとパラメタは受取人公開鍵アルゴリズムとパラメタと同じであるに違いありません。
Leontiev & Chudov Standards Track [Page 8] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[8ページ]RFC4490
encryptedKey encapsulates GostR3410-KeyTransport, which consists of encrypted content-encryption key, its MAC, GOST 28147-89 algorithm parameters used for key encryption, the sender's ephemeral public key, and UKM (UserKeyingMaterial; see [CMS], Section 10.2.6).
encryptedKeyは暗号化された満足している暗号化キーから成るGostR3410-KeyTransportをカプセル化します、Mac、パラメタが主要な暗号化、送付者のはかない公開鍵、およびUKMに使用したGOST28147-89アルゴリズム(UserKeyingMaterial; [CMS]、セクション10.2.6を見てください)。
transportParameters MUST be present.
transportParametersは存在していなければなりません。
ephemeralPublicKey MUST be present and its parameters, if present, MUST be equal to the recipient public key parameters;
ephemeralPublicKeyは存在していなければなりません、そして、存在しているなら、パラメタは受取人公開鍵パラメタと等しいに違いありません。
GostR3410-KeyTransport ::= SEQUENCE { sessionEncryptedKey Gost28147-89-EncryptedKey, transportParameters [0] IMPLICIT GostR3410-TransportParameters OPTIONAL }
GostR3410-KeyTransport:、:= 系列sessionEncryptedKey Gost28147-89-EncryptedKeyで、[0]の内在しているtransportParameters GostR3410-TransportParameters任意です。
GostR3410-TransportParameters ::= SEQUENCE { encryptionParamSet OBJECT IDENTIFIER, ephemeralPublicKey [0] IMPLICIT SubjectPublicKeyInfo OPTIONAL, ukm OCTET STRING }
GostR3410-TransportParameters:、:= 系列encryptionParamSet OBJECT IDENTIFIER、ephemeralPublicKey[0]IMPLICIT SubjectPublicKeyInfo OPTIONAL、ukm OCTET STRING
Using the secret key corresponding to the GostR3410- TransportParameters ephemeralPublicKey and the recipient's public key, the algorithm VKO GOST R 34.10-94 or VKO GOST R 34.10-2001 (described in [CPALGS]) is applied to produce the KEK.
GostR3410- TransportParameters ephemeralPublicKeyと受取人の公開鍵に対応する秘密鍵を使用するか、アルゴリズムVKO GOST R34.10-94またはVKO GOST R34.10-2001([CPALGS]では、説明されます)が、KEKを生産するために適用されます。
Then the CryptoPro key wrap algorithm is applied to produce CEK_ENC, CEK_MAC, and UKM. GostR3410-TransportParameters encryptionParamSet is used for all encryption operations.
そして、CryptoProの主要な包装アルゴリズムは、CEK_ENC、CEK_MAC、およびUKMを生産するために適用されます。 GostR3410-TransportParameters encryptionParamSetはすべての暗号化操作に使用されます。
The resulting encrypted key (CEK_ENC) is placed in the Gost28147-89- EncryptedKey encryptedKey field, its mac (CEK_MAC) is placed in the Gost28147-89-EncryptedKey macKey field, and UKM is placed in the GostR3410-TransportParameters ukm field.
結果として起こる暗号化されたキー(CEK_ENC)はGost28147-89EncryptedKey encryptedKeyの分野に置かれます、そして、mac(CEK_MAC)はGost28147-89-EncryptedKey macKey分野に置かれます、そして、UKMはGostR3410-TransportParameters ukm分野に置かれます。
5. Content Encryption Algorithms
5. 満足している暗号化アルゴリズム
This section specifies the conventions employed by CMS implementations that support content encryption using GOST 28147-89.
このセクションは満足している暗号化使用がGOST28147-89であるとサポートするCMS実装によって使われたコンベンションを指定します。
Content encryption algorithm identifiers are located in the EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm and the EncryptedData EncryptedContentInfo contentEncryptionAlgorithm fields.
満足している暗号化アルゴリズム識別子はEnvelopedData EncryptedContentInfo contentEncryptionAlgorithmとEncryptedData EncryptedContentInfo contentEncryptionAlgorithm分野に位置しています。
Leontiev & Chudov Standards Track [Page 9] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[9ページ]RFC4490
Content encryption algorithms are used to encipher the content located in the EnvelopedData EncryptedContentInfo encryptedContent field and the EncryptedData EncryptedContentInfo encryptedContent field.
満足している暗号化アルゴリズムは、EnvelopedData EncryptedContentInfo encryptedContent分野とEncryptedData EncryptedContentInfo encryptedContent分野に位置する内容を暗号化するのに使用されます。
5.1. Content Encryption Algorithm GOST 28147-89
5.1. 内容暗号化アルゴリズムGOST28147-89
This section specifies the use of GOST 28147-89 algorithm for data encipherment.
このセクションはGOST28147-89アルゴリズムのデータ暗号文の使用を指定します。
GOST 28147-89 is fully described in [GOST28147] (in Russian).
GOST28147-89は[GOST28147](ロシア語の)で完全に説明されます。
This document specifies the following object identifier (OID) for this algorithm:
このドキュメントはこのアルゴリズムのための以下のオブジェクト識別子(OID)を指定します:
id-Gost28147-89 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gost28147-89(21) }
イド-Gost28147-89オブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gost28147-89(21)
Algorithm parameters MUST be present and have the following structure:
アルゴリズムパラメタは、存在していて、以下の構造を持たなければなりません:
Gost28147-89-Parameters ::= SEQUENCE { iv Gost28147-89-IV, encryptionParamSet OBJECT IDENTIFIER }
Gost28147 89パラメタ:、:= 系列iv Gost28147 89IV、encryptionParamSet OBJECT IDENTIFIER
Gost28147-89-IV ::= OCTET STRING (SIZE (8))
Gost28147 89IV:、:= 八重奏ストリング(サイズ(8))
encryptionParamSet specifies the set of corresponding Gost28147-89- ParamSetParameters (see Section 8.1 of [CPALGS])
encryptionParamSetは対応するGost28147-89ParamSetParametersのセットを指定します。([CPALGS]のセクション8.1を見ます)
6. MAC Algorithms
6. MACアルゴリズム
This section specifies the conventions employed by CMS implementations that support the message authentication code (MAC) based on GOST R 34.11-94.
このセクションはメッセージ確認コードがGOST R34.11-94に基づく(MAC)であるとサポートするCMS実装によって使われたコンベンションを指定します。
MAC algorithm identifiers are located in the AuthenticatedData macAlgorithm field.
MACアルゴリズム識別子はAuthenticatedData macAlgorithm分野に位置しています。
MAC values are located in the AuthenticatedData mac field.
MAC値はAuthenticatedData mac分野に位置しています。
6.1. HMAC with GOST R 34.11-94
6.1. GOST R34.11-94があるHMAC
HMAC_GOSTR3411 (K,text) function is based on hash function GOST R 34.11-94, as defined in Section 3 of [CPALGS].
HMAC_GOSTR3411(K、テキスト)機能は[CPALGS]のセクション3で定義されるようにハッシュ関数GOST R34.11-94に基づいています。
Leontiev & Chudov Standards Track [Page 10] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[10ページ]RFC4490
This document specifies the following OID for this algorithm:
このドキュメントはこのアルゴリズムに以下のOIDを指定します:
id-HMACGostR3411-94 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) hmacgostr3411(10) }
イド-HMACGostR3411-94オブジェクト識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) hmacgostr3411(10)
This algorithm has the same parameters as the GOST R 34.11-94 digest algorithm and uses the same OIDs for their identification (see [CPPK]).
このアルゴリズムは、GOST R34.11-94ダイジェストアルゴリズムと同じパラメタを持って、彼らの識別に同じOIDsを使用します([CPPK]を見てください)。
7. Use with S/MIME
7. S/MIMEとの使用
This section defines the use of the algorithms defined in this document with S/MIME [RFC3851].
このセクションは本書ではS/MIME[RFC3851]で定義されたアルゴリズムの使用を定義します。
7.1. Parameter micalg
7.1. パラメタmicalg
When using the algorithms defined in this document, micalg parameter SHOULD be set to "gostr3411-94"; otherwise, it MUST be set to "unknown".
使用するとき、アルゴリズムはこのドキュメント、micalgパラメタでSHOULDを定義しました。「gostr3411-94インチ」に設定されてください。 さもなければ、「未知」にそれを設定しなければなりません。
7.2. Attribute SMIMECapabilities
7.2. 属性SMIMECapabilities
The SMIMECapability value that indicates support for the GOST R 34.11-94 digest algorithm is the SEQUENCE with the capabilityID field containing the object identifier id-GostR3411-94 and no parameters. The DER encoding is:
GOST R34.11-94ダイジェストアルゴリズムのサポートを示すSMIMECapability値はオブジェクト識別子イド-GostR3411-94を含んでいますが、capabilityID分野がどんなパラメタも含んでいないSEQUENCEです。 DERコード化は以下の通りです。
30 08 06 06 2A 85 03 02 02 09
30 08 06 06 2A85 03 02 02 09
The SMIMECapability value that indicates support for the GOST 28147-89 encryption algorithm is the SEQUENCE with the capabilityID field containing the object identifier id-Gost28147-89 and no parameters. The DER encoding is:
GOST28147-89暗号化アルゴリズムのサポートを示すSMIMECapability値はオブジェクト識別子イド-Gost28147-89を含んでいますが、capabilityID分野がどんなパラメタも含んでいないSEQUENCEです。 DERコード化は以下の通りです。
30 08 06 06 2A 85 03 02 02 15
30 08 06 06 2A85 03 02 02 15
If the sender wishes to indicate support for a specific parameter set, SMIMECapability parameters MUST contain the Gost28147-89- Parameters structure. Recipients MUST ignore the Gost28147-89- Parameters iv field and assume that the sender supports the parameters specified in the Gost28147-89-Parameters encryptionParamSet field.
送付者が、特定のパラメタのサポートがセットしたのを示したいなら、SMIMECapabilityパラメタはGost28147 89パラメタの構造を含まなければなりません。 受取人は、Gost28147の-89パラメタのiv分野を無視して、送付者がencryptionParamSetがさばくGost28147 89パラメタで指定されたパラメタをサポートすると仮定しなければなりません。
The DER encoding for the SMIMECapability, indicating support for GOST 28147-89 with id-Gost28147-89-CryptoPro-A-ParamSet (see [CPALGS]), is:
GOST28147-89のサポートを示すSMIMECapabilityのためのDERコード化、イドGost28147-89-CryptoPro A ParamSet、([CPALGS)は以下の通りであることを確実にしてください。
Leontiev & Chudov Standards Track [Page 11] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[11ページ]RFC4490
30 1D 06 06 2A 85 03 02 02 15 30 13 04 08 00 00 00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01
30 1D06 06 2A85 03 02 02 15 30 13 04 08 00 00 00 00 00 00 00 00 06 07 2A85 03 02 02 1F01
8. Security Considerations
8. セキュリティ問題
Conforming applications MUST use unique values for ukm and iv. Recipients MAY verify that ukm and iv, specified by the sender, are unique.
アプリケーションを従わせると、ユニークな値はukmとivに使用されなければなりません。 受取人は、送付者によって指定されたukmとivがユニークであることを確かめるかもしれません。
It is RECOMMENDED that software applications verify that signature values, subject public keys, and algorithm parameters conform to [GOSTR341001] and [GOSTR341094] standards prior to their use.
ソフトウェアアプリケーションが、署名値、対象の公開鍵、およびアルゴリズムパラメタが彼らの使用の前に[GOSTR341001]と[GOSTR341094]規格に従うことを確かめるのは、RECOMMENDEDです。
Cryptographic algorithm parameters affect algorithm strength. The use of parameters not listed in [CPALGS] is NOT RECOMMENDED (see the Security Considerations section of [CPALGS]).
暗号アルゴリズムパラメタはアルゴリズムの強さに影響します。 [CPALGS]にリストアップされなかったパラメタの使用はNOT RECOMMENDED([CPALGS]のSecurity Considerations部を見る)です。
Use of the same key for signature and key derivation is NOT RECOMMENDED. When signed CMS documents are used as an analogue to a manual signing, in the context of Russian Federal Electronic Digital Signature Law [RFEDSL], signer certificate MUST contain the keyUsage extension, it MUST be critical, and keyUsage MUST NOT include keyEncipherment or keyAgreement (see [PROFILE], Section 4.2.1.3). Application SHOULD be submitted for examination by an authorized agency in appropriate levels of target_of_evaluation (TOE), according to [RFEDSL], [RFLLIC], and [CRYPTOLIC].
同じキーの署名と主要な派生の使用はNOT RECOMMENDEDです。 [PROFILE]を見てください、セクション4.2。CMSであると署名されるとロシアの連邦政府のElectronicの文脈でDigital Signatureが法[RFEDSL]であると署名するマニュアルへのアナログ、署名者証明書がkeyUsage拡張子を含まなければならなくて、それが重要であるに違いなく、keyUsageがkeyEnciphermentかkeyAgreementを含んではいけないのでドキュメントが使用されている、(.1 .3)。 アプリケーションSHOULD、試験のために_評価(TOE)の目標_の適正水準で認可された政府機関によって提出されてください、[RFEDSL]、[RFLLIC]、および[CRYPTOLIC]に従って。
9. Examples
9. 例
Examples here are stored in the same format as the examples in [RFC4134] and can be extracted using the same program.
ここの例を[RFC4134]の例と同じ形式で保存して、同じプログラムを使用することで抜粋できます。
If you want to extract without the program, copy all the lines between the "|>" and "|<" markers, remove any page breaks, and remove the "|" in the first column of each line. The result is a valid Base64 blob that can be processed by any Base64 decoder.
「プログラムなしで抽出に望んでいるなら、間にすべての系列をコピーしてください、」|そして、">"、」|"<"マーカー、あらゆるページブレークを取り除いてくださいといって、取り外してください、」|「それぞれの最初のコラムでは、立ち並んでください。」 結果はどんなBase64デコーダでも処理できる有効なBase64一滴です。
9.1. Signed Message
9.1. メッセージであると署名されます。
This message is signed using the sample certificate from Section 4.2 of [CPPK]. The public key (x,y) from the same section can be used to verify the message signature.
[CPPK]のセクション4.2からのサンプル証明書を使用することでこのメッセージは署名されます。 メッセージ署名について確かめるのに、同じセクションからの公開鍵(x、y)を使用できます。
0 296: SEQUENCE { 4 9: OBJECT IDENTIFIER signedData 15 281: [0] { 19 277: SEQUENCE { 23 1: INTEGER 1
0 296: 系列、4 9、: オブジェクト識別子signedData、15、281、: [0]、19、277、: 系列、23、1、: 整数1
Leontiev & Chudov Standards Track [Page 12] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[12ページ]RFC4490
26 12: SET { 28 10: SEQUENCE { 30 6: OBJECT IDENTIFIER id-GostR3411-94 38 0: NULL : } : } 40 27: SEQUENCE { 42 9: OBJECT IDENTIFIER data 53 14: [0] { 55 12: OCTET STRING 73 61 6D 70 6C 65 20 74 65 78 74 0A : } : } 69 228: SET { 72 225: SEQUENCE { 75 1: INTEGER 1 78 129: SEQUENCE { 81 109: SEQUENCE { 83 31: SET { 85 29: SEQUENCE { 87 3: OBJECT IDENTIFIER commonName 92 22: UTF8String 'GostR3410-2001 example' : } : } 116 18: SET { 118 16: SEQUENCE { 120 3: OBJECT IDENTIFIER organizationName 125 9: UTF8String 'CryptoPro' : } : } 136 11: SET { 138 9: SEQUENCE { 140 3: OBJECT IDENTIFIER countryName 145 2: PrintableString 'RU' : } : } 149 41: SET { 151 39: SEQUENCE { 153 9: OBJECT IDENTIFIER emailAddress 164 26: IA5String 'GostR3410-2001@example.com' : } : } : } 192 16: INTEGER : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 : } 210 10: SEQUENCE { 212 6: OBJECT IDENTIFIER id-GostR3411-94 220 0: NULL
26 12: セット、28 10、: 系列、30、6、: 物の識別子イド-GostR3411-94 38 0: ヌル:、:、40 27: SEQUENCE、42、9、: OBJECT IDENTIFIERデータ53 14: [0]、55 12: OCTET STRING73 61 6D70 6Cの65 20 74 65 78 74 0A:、:、69、228、: セット、72、225、: 系列、75、1、: 整数、1 78 129; 系列; 210 10:; 系列、212 6: 識別子イド-GostR3411-94 220 0は反対します:、ヌル
Leontiev & Chudov Standards Track [Page 13] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[13ページ]RFC4490
: } 222 10: SEQUENCE { 224 6: OBJECT IDENTIFIER id-GostR3410-2001 232 0: NULL : } 234 64: OCTET STRING : C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB : 83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8 : F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12 : 7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9 : } : } : } : } : }
: } 222 10: 系列、224、6: 識別子イド-GostR3410-2001 232 0は反対します: ヌル: } 234 64: 八重奏ストリング: C0 C3 42D9 3F8F FE25 11 11 88 77BF89C3 DB: 83 42 04D6 20F9 68 2A99F6 FE30 3B E4 F4 C8: 1F8 D5 B4 DA FBの1EのC6 91 67 34F紀元前のA6 7A 0D12: 7B FD10 25C6 51DB 8D B2 F4 8C71 7ユーロの教育72A9: } : } : } : } : }
|>GostR3410-2001-signed.bin |MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG |9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv |c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE |BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t |AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ |P4/+JRERiHe/icPbg0IE1iD5aCqZ9v4wO+T0yPjVtNr74caRZzQfvKZ6DRJ7/RAl |xlHbjbL0jHF+7XKp |<GostR3410-2001-signed.bin
|>GostR3410-2001-signed.bin|MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG|9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv|c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE|BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t|AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ|P4/+JRERiHe/icPbg0IE1iD5aCqZ9v4wO+T0yPjVtNr74caRZzQfvKZ6DRJ7/RAl|xlHbjbL0jHF+7XKp|<GostR3410-2001-signed.bin
9.2. Enveloped Message Using Key Agreement
9.2. 主要な協定を使用するおおわれたメッセージ
This message is encrypted using the sample certificate from Section 4.2 of [CPPK] as a recipient certificate. The private key 'd' from the same section can be used to decrypt this message.
このメッセージは、受取人証明書として[CPPK]のセクション4.2からのサンプル証明書を使用することでコード化されています。 このメッセージを解読するのに同じセクションからの'秘密鍵はそうするでしょう'を使用できます。
0 420: SEQUENCE { 4 9: OBJECT IDENTIFIER envelopedData 15 405: [0] { 19 401: SEQUENCE { 23 1: INTEGER 2 26 336: SET { 30 332: [1] { 34 1: INTEGER 3 37 101: [0] { 39 99: [1] { 41 28: SEQUENCE { 43 6: OBJECT IDENTIFIER id-GostR3410-2001 51 18: SEQUENCE { 53 7: OBJECT IDENTIFIER : id-GostR3410-2001-CryptoPro-XchA-ParamSet 62 7: OBJECT IDENTIFIER
0 420: SEQUENCE { 4 9: OBJECT IDENTIFIER envelopedData 15 405: [0] { 19 401: SEQUENCE { 23 1: INTEGER 2 26 336: SET { 30 332: [1] { 34 1: INTEGER 3 37 101: [0] { 39 99: [1] { 41 28: SEQUENCE { 43 6: OBJECT IDENTIFIER id-GostR3410-2001 51 18: SEQUENCE { 53 7: OBJECT IDENTIFIER : id-GostR3410-2001-CryptoPro-XchA-ParamSet 62 7: OBJECT IDENTIFIER
Leontiev & Chudov Standards Track [Page 14] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[14ページ]RFC4490
: id-GostR3411-94-CryptoProParamSet : } : } 71 67: BIT STRING, encapsulates { 74 64: OCTET STRING : B3 55 39 F4 67 81 97 2B A5 C4 D9 84 1F 27 FB 81 : ED 08 32 E6 9A D4 F2 00 78 B8 FF 83 64 EA D2 1D : B0 78 3C 7D FE 03 C1 F4 06 E4 3B CC 16 B9 C5 F6 : F6 19 37 1C 17 B8 A0 AA C7 D1 A1 94 B3 A5 36 20 : } : } : } 140 10: [1] { 142 8: OCTET STRING 2F F0 F6 D1 86 4B 32 8A : } 152 30: SEQUENCE { 154 6: OBJECT IDENTIFIER id-GostR3410-2001-CryptoPro-ESDH 162 20: SEQUENCE { 164 7: OBJECT IDENTIFIER id-Gost28147-89-None-KeyWrap 173 9: SEQUENCE { 175 7: OBJECT IDENTIFIER : id-Gost28147-89-CryptoPro-A-ParamSet : } : } : } 184 179: SEQUENCE { 187 176: SEQUENCE { 190 129: SEQUENCE { 193 109: SEQUENCE { 195 31: SET { 197 29: SEQUENCE { 199 3: OBJECT IDENTIFIER commonName 204 22: UTF8String 'GostR3410-2001 example' : } : } 228 18: SET { 230 16: SEQUENCE { 232 3: OBJECT IDENTIFIER organizationName 237 9: UTF8String 'CryptoPro' : } : } 248 11: SET { 250 9: SEQUENCE { 252 3: OBJECT IDENTIFIER countryName 257 2: PrintableString 'RU' : } : } 261 41: SET {
: イド-GostR3411-94-CryptoProParamSet: } : } 71 67: BIT STRING、要約する、74 64: 八重奏ストリング: B3 55 39F4 67 81 97 2B A5 C4 D9 84 1F27FB81: 教育08 32E6 9A D4 F2 00 78B8ff83 64EA D2 1D: B0 78 3C7D FE03C1 F4 06E4 3B CC16B9 C5 F6: F6 19 37 1C17B8 A0 AA C7 D1 A1 94B3 A5 36 20: } : } : } 140 10: [1] { 142 8: 八重奏は2F F0 F6 D1 86 4B32 8Aを結びます: } 152 30: 系列、154、6: 識別子イド-GostR3410-2001-CryptoPro-ESDH162 20は反対します: 系列、164、7: 物の識別子、イドGost28147 89、KeyWrapのいずれ、も173でない、9: 系列、175、7: 物の識別子: イドGost28147-89-CryptoPro A ParamSet、: } : } : } 184 179: 系列、187 176: 系列、190 129: 系列、193 109: 系列、195、31: SET、197、29、: SEQUENCE、199、3、: OBJECT IDENTIFIER commonName、204、22、: UTF8String'GostR3410-2001の例':、:、228、18、: セット、230、16、: 系列、232、3、: 物の識別子organizationName、237、9、: UTF8String'CryptoPro':、:、248、11、: セット、250、9、: 系列、252、3、: 物の識別子countryName、257、2、: PrintableString'Ru':、:、261、41、: セット
Leontiev & Chudov Standards Track [Page 15] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[15ページ]RFC4490
263 39: SEQUENCE { 265 9: OBJECT IDENTIFIER emailAddress 276 26: IA5String 'GostR3410-2001@example.com' : } : } : } 304 16: INTEGER : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 : } 322 42: OCTET STRING, encapsulates { 324 40: SEQUENCE { 326 32: OCTET STRING : 16 A3 1C E7 CE 4E E9 0D F1 EC 74 69 04 68 1E C7 : 9F 3A ED B8 3B 1F 1D 4A 7E F9 A5 D9 CB 19 D5 E8 360 4: OCTET STRING : 93 FD 86 7E : } : } : } : } : } : } 366 56: SEQUENCE { 368 9: OBJECT IDENTIFIER data 379 29: SEQUENCE { 381 6: OBJECT IDENTIFIER id-Gost28147-89 389 19: SEQUENCE { 391 8: OCTET STRING B7 35 E1 7A 07 35 A2 1D 401 7: OBJECT IDENTIFIER id-Gost28147-89-CryptoPro-A-ParamSet : } : } 410 12: [0] 39 B1 8A F4 BF A9 E2 65 25 B6 55 C9 : } : } : } : }
263 39: 系列、265 9: 物の識別子emailAddress276 26: IA5String' GostR3410-2001@example.com ':、: } : } 304 16: 整数: 2B F5 C6 1E C2 11BD17C7DC D4 62 66B4 2E21: } 322 42: OCTET STRING、要約する、324、40: 系列、326、32: 八重奏ストリング: 16 A3 1C E7Ce4E E9 0D F1EC74 69 04 68 1EのC7: 9F3AエドB8 3B1F1D 4A7E F9A5 D9 CB19D5 8ユーロの360 4: 八重奏ストリング: 93 FD86 7E: } : } : } : } : } : } 366 56: 系列、368、9: OBJECT IDENTIFIERデータ379 29: 系列、381、6: 識別子イド-Gost28147-89 389 19は反対します: 系列、391、8: 八重奏ストリングB7 35E1 7A07 35A2 1D401 7: 物の識別子、イドGost28147-89-CryptoPro A ParamSet、: } : } 410 12: [0] 39B1 8A F4 BF A9E2 65 25B6 55C9: } : } : } : }
|>GostR3410-2001-keyagree.bin |MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD |AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n+4HtCDLm |mtTyAHi4/4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI |L/D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB |gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD |cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt |MjAwMUBleGFtcGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuIQQqMCgEIBajHOfOTukN |8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST/YZ+MDgGCSqGSIb3DQEHATAdBgYq |hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS/qeJlJbZVyQ== |<GostR3410-2001-keyagree.bin
|>GostR3410-2001-keyagree.bin|MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD|AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n+4HtCDLm|mtTyAHi4/4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI|L/D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB|gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD|cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt|MjAwMUBleGFtcGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuIQQqMCgEIBajHOfOTukN|8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST/YZ+MDgGCSqGSIb3DQEHATAdBgYq|hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS/qeJlJbZVyQ=|<GostR3410-2001-keyagree.bin
Leontiev & Chudov Standards Track [Page 16] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[16ページ]RFC4490
9.3. Enveloped Message Using Key Transport
9.3. 主要な輸送を使用するおおわれたメッセージ
This message is encrypted using the sample certificate from Section 4.2 of [CPPK] as a recipient certificate. The private key 'd' from the same section can be used to decrypt this message.
このメッセージは、受取人証明書として[CPPK]のセクション4.2からのサンプル証明書を使用することでコード化されています。 このメッセージを解読するのに同じセクションからの'秘密鍵はそうするでしょう'を使用できます。
0 423: SEQUENCE { 4 9: OBJECT IDENTIFIER envelopedData 15 408: [0] { 19 404: SEQUENCE { 23 1: INTEGER 0 26 339: SET { 30 335: SEQUENCE { 34 1: INTEGER 0 37 129: SEQUENCE { 40 109: SEQUENCE { 42 31: SET { 44 29: SEQUENCE { 46 3: OBJECT IDENTIFIER commonName 51 22: UTF8String 'GostR3410-2001 example' : } : } 75 18: SET { 77 16: SEQUENCE { 79 3: OBJECT IDENTIFIER organizationName 84 9: UTF8String 'CryptoPro' : } : } 95 11: SET { 97 9: SEQUENCE { 99 3: OBJECT IDENTIFIER countryName 104 2: PrintableString 'RU' : } : } 108 41: SET { 110 39: SEQUENCE { 112 9: OBJECT IDENTIFIER emailAddress 123 26: IA5String 'GostR3410-2001@example.com' : } : } : } 151 16: INTEGER : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 : } 169 28: SEQUENCE { 171 6: OBJECT IDENTIFIER id-GostR3410-2001 179 18: SEQUENCE { 181 7: OBJECT IDENTIFIER
0 423: 系列、4 9、: 物の識別子envelopedData、15、408:0、19、404、: 系列、23、1、: 整数、0、26、339、: セット、30、335、: 系列、34、1、: 整数、0、37、129; 系列; 40、109、: SEQUENCE、42 31、: SET、44 29、: SEQUENCE、46、3、: OBJECT IDENTIFIER commonName51 22: UTF8String'GostR3410-2001の例':、:、75 18、: SET、77 16、: SEQUENCE、79、3、: OBJECT IDENTIFIER organizationName、84、9、: UTF8String'CryptoPro'; 169 28:; 系列、171、6、: 物の識別子イド-GostR3410-2001、179、18、: 系列、181、7、: 物の識別子
Leontiev & Chudov Standards Track [Page 17] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[17ページ]RFC4490
: id-GostR3410-2001-CryptoPro-XchA-ParamSet 190 7: OBJECT IDENTIFIER : id-GostR3411-94-CryptoProParamSet : } : } 199 167: OCTET STRING, encapsulates { 202 164: SEQUENCE { 205 40: SEQUENCE { 207 32: OCTET STRING : 6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15 : 2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75 241 4: OCTET STRING : 36 6D 98 B7 : } 247 120: [0] { 249 7: OBJECT IDENTIFIER : id-Gost28147-89-CryptoPro-A-ParamSet 258 99: [0] { 260 28: SEQUENCE { 262 6: OBJECT IDENTIFIER id-GostR3410-2001 270 18: SEQUENCE { 272 7: OBJECT IDENTIFIER : id-GostR3410-2001-CryptoPro-XchA-ParamSet 281 7: OBJECT IDENTIFIER : id-GostR3411-94-CryptoProParamSet : } : } 290 67: BIT STRING encapsulates { 293 64: OCTET STRING : 4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB : 31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04 : 4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77 : B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6 : } : } 359 8: OCTET STRING : 97 95 E3 2C 2B AD 2B 0C : } : } : } : } : } 369 56: SEQUENCE { 371 9: OBJECT IDENTIFIER data 382 29: SEQUENCE { 384 6: OBJECT IDENTIFIER id-Gost28147-89 392 19: SEQUENCE { 394 8: OCTET STRING BC 10 8B 1F 0B FF 34 29
: イド-GostR3410-2001-CryptoPro-XchA-ParamSet190、7: 物の識別子: イド-GostR3411-94-CryptoProParamSet: } : } 199 167: OCTET STRING、要約する、202 164: 系列、205、40: 系列、207、32、: ストリング: 八重奏の6A 2F A8 21 06 95 68 9Fの9F E4 47AA9E CB61 15: 2B7E41 60紀元前5D 8D FB F5 3D28 1B18 9A F9、75、241、4、: 八重奏ストリング: 36 6D98B7:、247 120: 0 { 249 7: 物の識別子:、イドGost28147-89-CryptoPro A ParamSet、258 99; 八重奏ストリング: 97 95 3 2C2B AD2B0E C:; } : } : } : } : } 369 56: 系列、371、9: OBJECT IDENTIFIERデータ382 29: 系列、384、6: 識別子イド-Gost28147-89 392 19は反対します: 系列、394、8: 八重奏ストリング紀元前10年の8B1F0B ff34 29
Leontiev & Chudov Standards Track [Page 18] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[18ページ]RFC4490
404 7: OBJECT IDENTIFIER id-Gost28147-89-CryptoPro-A-ParamSet : } : } 413 12: [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37 : } : } : } : }
404 7: 物の識別子、イドGost28147-89-CryptoPro A ParamSet、: } : } 413 12: [0] AA8E72 1D EE 4F B3 2E E3 0F A1 37: } : } : } : }
|>GostR3410-2001-keytrans.bin |MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD |VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x |CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt |cGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH |KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5/kR6qey2EVK35BYLxdjfv1PSgbGJr5 |dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC |HgEDQwAEQE0rLzOQ5tyj3VUqzd/g7/sx93N+Tv+/eImKK8PNMZQESw5gSJYf28dd |Em/askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd |BgYqhQMCAhUwEwQIvBCLHwv/NCkGByqFAwICHwGADKqOch3uT7Mu4w+hNw== |<GostR3410-2001-keytrans.bin
|>GostR3410-2001-keytrans.bin|MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD|VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x|CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt|cGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH|KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5/kR6qey2EVK35BYLxdjfv1PSgbGJr5|dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC|HgEDQwAEQE0rLzOQ5tyj3VUqzd/g7/sx93N+Tv+/eImKK8PNMZQESw5gSJYf28dd|イエム/askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd|BgYqhQMCAhUwEwQIvBCLHwv/NCkGByqFAwICHwGADKqOch3uT7Mu4w+hNw=|<GostR3410-2001-keytrans.bin
10. ASN.1 Modules
10. ASN.1モジュール
Additional ASN.1 modules, referenced here, can be found in [CPALGS].
[CPALGS]でここで参照をつけられた追加ASN.1モジュールは見つけることができます。
10.1. GostR3410-EncryptionSyntax
10.1. GostR3410-EncryptionSyntax
GostR3410-EncryptionSyntax { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) other(1) modules(1) gostR3410-EncryptionSyntax(5) 2 } DEFINITIONS ::= BEGIN -- EXPORTS All -- -- The types and values defined in this module are exported for -- use in the other ASN.1 modules contained within the Russian -- Cryptography "GOST" & "GOST R" Specifications, and for the use -- of other applications which will use them to access Russian -- Cryptography services. Other applications may use them for -- their own purposes, but this will not constrain extensions and -- modifications needed to maintain or improve the Russian -- Cryptography service. IMPORTS id-CryptoPro-algorithms, gost28147-89-EncryptionSyntax, gostR3410-94-PKISyntax, gostR3410-2001-PKISyntax, ALGORITHM-IDENTIFIER, cryptographic-Gost-Useful-Definitions
GostR3410-EncryptionSyntax、iso(1)が(2) Ru(643)rans(2) cryptopro(2)他の(1)モジュール(1)gostR3410-EncryptionSyntax(5)2をメンバーと同じくらい具体化させる、DEFINITIONS:、:= BEGIN(EXPORTS All)----ロシア人の中に含まれた他のASN.1モジュールにおける使用--暗号"GOST"&"GOST R"仕様、およびロシア語にアクセスするのにそれらを使用する他のアプリケーションの使用のためにこのモジュールで定義されたタイプと値を輸出します--暗号サービス。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的、これだけが拡大と--ロシア人を維持するか、または改良するのに必要である変更--暗号サービスを抑制しないでしょう。 イドCryptoProアルゴリズム、gost28147-89-EncryptionSyntax、gostR3410-94-PKISyntax、gostR3410-2001-PKISyntax、アルゴリズム識別子、暗号のGost役に立つ定義を輸入します。
Leontiev & Chudov Standards Track [Page 19] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[19ページ]RFC4490
FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS] { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) other(1) modules(1) cryptographic-Gost-Useful-Definitions(0) 1 } id-GostR3410-94 FROM GostR3410-94-PKISyntax -- in [CPALGS] gostR3410-94-PKISyntax id-GostR3410-2001 FROM GostR3410-2001-PKISyntax -- in [CPALGS] gostR3410-2001-PKISyntax Gost28147-89-ParamSet, Gost28147-89-EncryptedKey FROM Gost28147-89-EncryptionSyntax -- in [CPALGS] gost28147-89-EncryptionSyntax SubjectPublicKeyInfo FROM PKIX1Explicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit-88(1)} ; -- CMS/PKCS#7 key agreement algorithms & parameters Gost28147-89-KeyWrapParameters ::= SEQUENCE { encryptionParamSet Gost28147-89-ParamSet, ukm OCTET STRING (SIZE (8)) OPTIONAL } id-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER ::= { id-CryptoPro-algorithms keyWrap(13) cryptoPro(1) } id-Gost28147-89-None-KeyWrap OBJECT IDENTIFIER ::= { id-CryptoPro-algorithms keyWrap(13) none(0) } Gost28147-89-KeyWrapAlgorithms ALGORITHM-IDENTIFIER ::= { { Gost28147-89-KeyWrapParameters IDENTIFIED BY id-Gost28147-89-CryptoPro-KeyWrap } | { Gost28147-89-KeyWrapParameters IDENTIFIED BY id-Gost28147-89-None-KeyWrap } } id-GostR3410-2001-CryptoPro-ESDH OBJECT IDENTIFIER ::= { id-CryptoPro-algorithms gostR3410-2001-CryptoPro-ESDH(96) } id-GostR3410-94-CryptoPro-ESDH OBJECT IDENTIFIER ::= { id-CryptoPro-algorithms gostR3410-94-CryptoPro-ESDH(97) } -- CMS/PKCS#7 key transport algorithms & parameters -- OID for CMS/PKCS#7 Key transport is id-GostR3410-94 from -- GostR3410-94-PKISyntax or id-GostR3410-2001 from -- GostR3410-2001-PKISyntax -- Algorithms for CMS/PKCS#7 Key transport are -- GostR3410-94-PublicKeyAlgorithms from -- GostR3410-94-PKISyntax or
CPALGSでは、iso(1)は(2) Ru(643)rans(2) cryptopro(2)もう一方(1)モジュール(1)の暗号のGost役に立つ定義(0)1をメンバーと同じくらい具体化させます。FROM Cryptographic-Gostの役に立つ定義--、CPALGS gostR3410-94-PKISyntaxイド-GostR3410-2001 FROM GostR3410-2001-PKISyntaxのイド-GostR3410-94 FROM GostR3410-94-PKISyntax; CPALGS gostR3410-2001-PKISyntax Gost28147-89-ParamSet、CPALGS gost28147-89-EncryptionSyntax SubjectPublicKeyInfo FROM PKIX1Explicit88のiso(1)の特定された組織(3)dod(6)のインターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ風の(0)イドpkix1明白な88(1)のGost28147-89-EncryptedKey FROM Gost28147-89-EncryptionSyntaxで。 -- CMS/PKCS#7主要な協定アルゴリズムとパラメタGost28147-89-KeyWrapParameters:、:= SEQUENCE、encryptionParamSet Gost28147-89-ParamSet、ukm OCTET STRING、(SIZE(8))OPTIONAL、イド-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER:、:= イドCryptoProアルゴリズムkeyWrap(13) cryptoPro(1)、イドGost28147 89、KeyWrapのいずれ、も物の識別子:でない、:= イドCryptoProアルゴリズムkeyWrap(13)、なにも、(0)、Gost28147-89-KeyWrapAlgorithms ALGORITHM-IDENTIFIER:、:= イド-Gost28147-89-CryptoPro-KeyWrapによって特定されたGost28147-89-KeyWrapParameters|、Gost28147-89-KeyWrapParametersが特定した、イドGost28147 89、KeyWrapのいずれ、もイド-GostR3410-2001-CryptoPro-ESDH物の識別子:でない、:= イドCryptoProアルゴリズムgostR3410-2001-CryptoPro-ESDH(96)、イド-GostR3410-94-CryptoPro-ESDH物の識別子:、:= またはイドCryptoProアルゴリズムgostR3410-94-CryptoPro-ESDH(97)--CMS/PKCS#7つの主要な輸送アルゴリズムとパラメタ--CMS/PKCS#7Key輸送のためのOIDがイド-GostR3410-94である、--CMS/PKCS#7Key輸送のための--GostR3410-2001-PKISyntax--アルゴリズムからのGostR3410-94-PKISyntaxかイド-GostR3410-2001がそうです--、GostR3410-94-PublicKeyAlgorithms、--、GostR3410-94-PKISyntax。
Leontiev & Chudov Standards Track [Page 20] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[20ページ]RFC4490
-- GostR3410-2001-PublicKeyAlgorithms from -- GostR3410-2001-PKISyntax -- SMIMECapability for CMS/PKCS#7 Key transport are -- id-GostR3410-94 from GostR3410-94-PKISyntax or -- id-GostR3410-2001 from GostR3410-2001-PKISyntax id-GostR3410-94-KeyTransportSMIMECapability OBJECT IDENTIFIER ::= id-GostR3410-94 id-GostR3410-2001-KeyTransportSMIMECapability OBJECT IDENTIFIER ::= id-GostR3410-2001 GostR3410-KeyTransport ::= SEQUENCE { sessionEncryptedKey Gost28147-89-EncryptedKey, transportParameters [0] IMPLICIT GostR3410-TransportParameters OPTIONAL } GostR3410-TransportParameters ::= SEQUENCE { encryptionParamSet Gost28147-89-ParamSet, ephemeralPublicKey [0] IMPLICIT SubjectPublicKeyInfo OPTIONAL, ukm OCTET STRING ( SIZE(8) ) } END -- GostR3410-EncryptionSyntax
-- または、CMS/PKCS#7Key輸送のための--GostR3410-2001-PKISyntax--SMIMECapabilityからのGostR3410-2001-PublicKeyAlgorithmsはそうです--、GostR3410-94-PKISyntaxからのイド-GostR3410-94、--、GostR3410-2001-PKISyntaxイド-GostR3410-94-KeyTransportSMIMECapability OBJECT IDENTIFIERからのイド-GostR3410-2001:、:= イド-GostR3410-94イド-GostR3410-2001-KeyTransportSMIMECapability物の識別子:、:= イド-GostR3410-2001 GostR3410-KeyTransport:、:= 系列、sessionEncryptedKey Gost28147-89-EncryptedKeyの、そして、transportParameters[0]内在しているGostR3410-TransportParameters任意のGostR3410-TransportParameters、:、:= SEQUENCE、encryptionParamSet Gost28147-89-ParamSet、ephemeralPublicKey[0]IMPLICIT SubjectPublicKeyInfo OPTIONAL、ukm OCTET STRING、(SIZE(8) )、END--、GostR3410-EncryptionSyntax
10.2. GostR3410-94-SignatureSyntax
10.2. GostR3410-94-SignatureSyntax
GostR3410-94-SignatureSyntax { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) other(1) modules(1) gostR3410-94-SignatureSyntax(3) 1 } DEFINITIONS ::= BEGIN -- EXPORTS All -- -- The types and values defined in this module are exported for -- use in the other ASN.1 modules contained within the Russian -- Cryptography "GOST" & "GOST R" Specifications, and for the use -- of other applications which will use them to access Russian -- Cryptography services. Other applications may use them for -- their own purposes, but this will not constrain extensions and -- modifications needed to maintain or improve the Russian -- Cryptography service. IMPORTS gostR3410-94-PKISyntax, ALGORITHM-IDENTIFIER, cryptographic-Gost-Useful-Definitions FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS] { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) other(1) modules(1) cryptographic-Gost-Useful-Definitions(0) 1 } id-GostR3410-94,
GostR3410-94-SignatureSyntax、iso(1)が(2) Ru(643)rans(2) cryptopro(2)他の(1)モジュール(1)gostR3410-94-SignatureSyntax(3)1をメンバーと同じくらい具体化させる、DEFINITIONS:、:= BEGIN(EXPORTS All)----ロシア人の中に含まれた他のASN.1モジュールにおける使用--暗号"GOST"&"GOST R"仕様、およびロシア語にアクセスするのにそれらを使用する他のアプリケーションの使用のためにこのモジュールで定義されたタイプと値を輸出します--暗号サービス。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的、これだけが拡大と--ロシア人を維持するか、または改良するのに必要である変更--暗号サービスを抑制しないでしょう。 IMPORTS gostR3410-94-PKISyntax、ALGORITHM-IDENTIFIER、暗号のGost役に立つ定義のFROM Cryptographic-Gostの役に立つ定義、--、[CPALGS]ではiso(1)が(2) Ru(643)rans(2) cryptopro(2)もう一方(1)モジュール(1)の暗号のGost役に立つ定義(0)1をメンバーと同じくらい具体化させるイド-GostR3410-94
Leontiev & Chudov Standards Track [Page 21] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[21ページ]RFC4490
GostR3410-94-PublicKeyParameters FROM GostR3410-94-PKISyntax -- in [CPALGS] gostR3410-94-PKISyntax ; -- GOST R 34.10-94 signature data type GostR3410-94-Signature ::= OCTET STRING (SIZE (64)) -- GOST R 34.10-94 signature algorithm & parameters GostR3410-94-CMSSignatureAlgorithms ALGORITHM-IDENTIFIER ::= { { GostR3410-94-PublicKeyParameters IDENTIFIED BY id-GostR3410-94 } }
GostR3410-94-PKISyntaxからのGostR3410-94-PublicKeyParameters--[CPALGS]gostR3410-94-PKISyntaxで。 -- GOST R34.10-94署名データ型GostR3410 94署名:、:= OCTET STRING、(SIZE(64))--GOST R34.10-94署名アルゴリズムとパラメタGostR3410-94-CMSSignatureAlgorithms ALGORITHM-IDENTIFIER:、:= イド-GostR3410-94によって特定されたGostR3410-94-PublicKeyParameters
END -- GostR3410-94-SignatureSyntax
終わり--GostR3410-94-SignatureSyntax
10.3. GostR3410-2001-SignatureSyntax
10.3. GostR3410-2001-SignatureSyntax
GostR3410-2001-SignatureSyntax { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) other(1) modules(1) gostR3410-2001-SignatureSyntax(10) 1 } DEFINITIONS ::= BEGIN -- EXPORTS All -- -- The types and values defined in this module are exported for -- use in the other ASN.1 modules contained within the Russian -- Cryptography "GOST" & "GOST R" Specifications, and for the use -- of other applications which will use them to access Russian -- Cryptography services. Other applications may use them for -- their own purposes, but this will not constrain extensions and -- modifications needed to maintain or improve the Russian -- Cryptography service. IMPORTS gostR3410-2001-PKISyntax, ALGORITHM-IDENTIFIER, cryptographic-Gost-Useful-Definitions FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS] { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) other(1) modules(1) cryptographic-Gost-Useful-Definitions(0) 1 } id-GostR3410-2001, GostR3410-2001-PublicKeyParameters -- in [CPALGS] FROM GostR3410-2001-PKISyntax gostR3410-2001-PKISyntax ; -- GOST R 34.10-2001 signature data type GostR3410-2001-Signature ::= OCTET STRING (SIZE (64)) -- GOST R 34.10-2001 signature algorithms and parameters GostR3410-2001-CMSSignatureAlgorithms
GostR3410-2001-SignatureSyntax、iso(1)が(2) Ru(643)rans(2) cryptopro(2)他の(1)モジュール(1)gostR3410-2001-SignatureSyntax(10)1をメンバーと同じくらい具体化させる、DEFINITIONS:、:= BEGIN(EXPORTS All)----ロシア人の中に含まれた他のASN.1モジュールにおける使用--暗号"GOST"&"GOST R"仕様、およびロシア語にアクセスするのにそれらを使用する他のアプリケーションの使用のためにこのモジュールで定義されたタイプと値を輸出します--暗号サービス。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的、これだけが拡大と--ロシア人を維持するか、または改良するのに必要である変更--暗号サービスを抑制しないでしょう。 IMPORTS gostR3410-2001-PKISyntax、ALGORITHM-IDENTIFIER、暗号のGost役に立つ定義のFROM Cryptographic-Gostの役に立つ定義、--、[CPALGS]ではiso(1)が(2) Ru(643)rans(2) cryptopro(2)もう一方(1)モジュール(1)の暗号のGost役に立つ定義(0)1をメンバーと同じくらい具体化させるイド-GostR3410-2001、[CPALGS]FROM GostR3410-2001-PKISyntax gostR3410-2001-PKISyntaxのGostR3410-2001-PublicKeyParameters -- GOST R34.10-2001署名データ型GostR3410 2001署名:、:= OCTET STRING、(SIZE(64))--、GOST R34.10-2001の署名アルゴリズムとパラメタGostR3410-2001-CMSSignatureAlgorithms
Leontiev & Chudov Standards Track [Page 22] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[22ページ]RFC4490
ALGORITHM-IDENTIFIER ::= { { GostR3410-2001-PublicKeyParameters IDENTIFIED BY id-GostR3410-2001 } } END -- GostR3410-2001-SignatureSyntax
アルゴリズム識別子:、:= イド-GostR3410-2001によって特定されたGostR3410-2001-PublicKeyParametersは終わります--、GostR3410-2001-SignatureSyntax
11. Acknowledgements
11. 承認
This document was created in accordance with "Russian Cryptographic Software Compatibility Agreement", signed by FGUE STC "Atlas", CRYPTO-PRO, Factor-TS, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI), Cryptocom, R-Alpha. The aim of this agreement is to achieve mutual compatibility of the products and solutions.
FGUE STC「Atlas」によってサインされた「ロシアの暗号ソフトウェア互換性協定」に従って、このドキュメントは作成されました、CRYPTO-PRO、Factor-TS、MD PREI、Infotecs GmbH、SPRCIS(SPbRCZI)、Cryptocom、R-アルファー。 この協定の目的は製品と解決策の互いの互換性を獲得することです。
The authors wish to thank:
作者は感謝したがっています:
Microsoft Corporation Russia for providing information about company products and solutions, and also for technical consulting in PKI.
会社の製品と解決策に関して情報を提供する、およびPKIの技術的なコンサルティングのためにマイクロソフト社ロシアも。
RSA Security Russia and Demos Co Ltd for active collaboration and critical help in creation of this document.
このドキュメントの創造における積極的な協力と批判的な助けのためのRSA SecurityロシアとDemos Co Ltd。
Russ Housley (Vigil Security, LLC, housley@vigilsec.com) and Vasilij Sakharov (DEMOS Co Ltd, svp@dol.ru) for encouraging the authors to create this document.
作者がこのドキュメントを作成するよう奨励するためのラスHousley(不寝番Security、LLC、 housley@vigilsec.com )とVasilijサハロフ(DEMOS Co Ltd、 svp@dol.ru )。
Prikhodko Dmitriy (VSTU, PrikhodkoDV@volgablob.ru) for invaluable assistance in proofreading this document and verifying the form and the contents of the ASN.1 structures mentioned or used in this document.
このドキュメントを校正して、フォームについて確かめることにおける非常に貴重な支援と本書では言及されるか、または使用されるASN.1構造のコンテンツのためのPrikhodkoドミトリー(VSTU、 PrikhodkoDV@volgablob.ru )。
Leontiev & Chudov Standards Track [Page 23] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[23ページ]RFC4490
12. References
12. 参照
12.1. Normative References
12.1. 引用規格
[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.
[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。
[CPALGS] Popov, V., Kurepkin, I., and S. Leontiev, "Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms", RFC 4357, January 2006.
[CPALGS] ポポフ、V.、Kurepkin、I.、およびS.レオーンチエフ、「GOST28147-89、GOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムとの使用のための追加暗号アルゴリズム」、RFC4357(2006年1月)。
[CPPK] Leontiev, S., Ed. and D. Shefanovskij, Ed., "Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile", RFC 4491, May 2006.
[CPPK]レオーンチエフ、S.、エドD.Shefanovskijエド(「インターネットX.509公開鍵暗号基盤証明書とCRLプロフィールがあるGOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムを使用すること」でのRFC4491)は2006がそうするかもしれません。
[GOST28147] "Cryptographic Protection for Data Processing System", GOST 28147-89, Gosudarstvennyi Standard of USSR, Government Committee of the USSR for Standards, 1989. (In Russian)
[GOST28147] 「データ処理システムのための暗号の保護」、GOST28147-89、ソ連のGosudarstvennyi規格、規格、1989年のソ連の政府委員会。 (ロシア語の)
[GOST3431195] "Information technology. Cryptographic Data Security. Cashing function.", GOST 34.311-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)
[GOST3431195]「情報技術。」 暗号のデータ機密保護。 「現金にする機能」、GOST34.311-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)
[GOST3431095] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)
[GOST3431095]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signatureの手順を作成して、チェックしてください」、GOST34.310-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)
[GOST3431004] "Information technology. Cryptographic Data Security. Formation and verification processes of (electronic) digital signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-2004, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 2004. (In Russian)
[GOST3431004]「情報技術。」 暗号のデータ機密保護。 「構成と(電子)のデジタル署名の検証の過程はAsymmetric Cryptographic Algorithmを基礎づけた」、GOST34.310-2004、Independence States(EASC)の連邦、ミンスク、2004年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)
Leontiev & Chudov Standards Track [Page 24] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[24ページ]RFC4490
[GOSTR341094] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signatures based on Asymmetric Cryptographic Algorithm.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)
[GOSTR341094]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signaturesの手順を作成して、チェックしてください」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)
[GOSTR341001] "Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature.", GOST R 34.10-2001, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 2001. (In Russian)
[GOSTR341001]「情報技術。」 暗号のデータ機密保護。 「署名と[電子]のデジタル署名の検証の過程」、GOST R34.10-2001、ロシア連邦のGosudarstvennyi Standard、Standards、2001年のロシアの政府Committee (ロシア語の)
[GOSTR341194] "Information technology. Cryptographic Data Security. Hashing function.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)
[GOSTR341194]「情報技術。」 暗号のデータ機密保護。 「論じ尽くす機能」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)
[PROFILE] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[プロフィール]Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC3851] Ramsdell, B., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.
[RFC3851] Ramsdell、B.、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1メッセージ仕様」、RFC3851、2004年7月。
[X.208-88] CCITT. Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.
[X.208-88]CCITT。 推薦X.208: 抽象構文記法1(ASN.1)の仕様。 1988.
[X.209-88] CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.
[X.209-88]CCITT。 推薦X.209: 基本的なコード化の仕様は抽象構文記法1(ASN.1)のために統治されます。 1988.
12.2. Informative References
12.2. 有益な参照
[CRYPTOLIC] "Russian Federal Government Regulation on Licensing of Selected Activity Categories in Cryptography Area", 23 Sep 2002 N 691.
[CRYPTOLIC] 「暗号領域での選択された活動カテゴリの認可でのロシアの連邦政府規則」、2002年9月23日のN691。
[RFC4134] Hoffman, P., "Examples of S/MIME Messages", RFC 4134, July 2005.
[RFC4134] ホフマン、P.、「S/MIMEメッセージに関する例」、RFC4134、2005年7月。
[RFEDSL] "Russian Federal Electronic Digital Signature Law", 10 Jan 2002 N 1-FZ.
[RFEDSL]「ロシアの連邦政府の電子デジタル署名法」、2002年1月10日N1-FZ。
Leontiev & Chudov Standards Track [Page 25] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[25ページ]RFC4490
[RFLLIC] "Russian Federal Law on Licensing of Selected Activity Categories", 08 Aug 2001 N 128-FZ.
[RFLLIC] 「選択された活動カテゴリの認可でのロシアの連邦法」、2001年8月8日N128-FZ。
[Schneier95] B. Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, Inc., 1995.
[Schneier95]B.シュナイアー、適用された暗号、第2版、ジョン・ワイリー、および息子Inc.、1995。
Leontiev & Chudov Standards Track [Page 26] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[26ページ]RFC4490
Authors' Addresses
作者のアドレス
Serguei Leontiev, Ed. CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation
エド38歳のセルゲイ・暗号プロレオーンチエフ、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: lse@cryptopro.ru
メール: lse@cryptopro.ru
Grigorij Chudov, Ed. CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation
エドGrigorij Chudov、暗号プロ38、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: chudov@cryptopro.ru
メール: chudov@cryptopro.ru
Vladimir Popov CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation
ウラジミールポポフ暗号プロ38、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: vpopov@cryptopro.ru
メール: vpopov@cryptopro.ru
Alexandr Afanasiev Factor-TS office 711, 14, Presnenskij val, Moscow, 123557, Russian Federation
Alexandr Afanasiev Factor-TSオフィス711、14、Presnenskij val、モスクワ123557、ロシア連邦
EMail: afa1@factor-ts.ru
メール: afa1@factor-ts.ru
Nikolaj Nikishin Infotecs GmbH p/b 35, 80-5, Leningradskij prospekt, Moscow, 125315, Russian Federation
Nikolaj Nikishin Infotecs GmbH p/b35、80-5、Leningradskij prospekt、モスクワ125315、ロシア連邦
EMail: nikishin@infotecs.ru
メール: nikishin@infotecs.ru
Boleslav Izotov FGUE STC "Atlas" 38, Obraztsova, Moscow, 127018, Russian Federation
Boleslav Izotov FGUE STC「地図帳」38、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: izotov@nii.voskhod.ru
メール: izotov@nii.voskhod.ru
Leontiev & Chudov Standards Track [Page 27] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[27ページ]RFC4490
Elena Minaeva MD PREI build 3, 6A, Vtoroj Troitskij per., Moscow, Russian Federation
エリーナMinaeva MD PREIが3、6A、Vtoroj Troitskijを造る、モスクワ、ロシア連邦
EMail: evminaeva@mail.ru
メール: evminaeva@mail.ru
Igor Ovcharenko MD PREI Office 600, 14, B.Novodmitrovskaya, Moscow, Russian Federation
イーゴリOvcharenko MD PREIオフィス600、14、B.Novodmitrovskaya、モスクワロシア連邦
EMail: igori@mo.msk.ru
メール: igori@mo.msk.ru
Serguei Murugov R-Alpha 4/1, Raspletina, Moscow, 123060, Russian Federation
セルゲイMurugov R-アルファー4/1、Raspletina、モスクワ123060、ロシア連邦
EMail: msm@top-cross.ru
メール: msm@top-cross.ru
Igor Ustinov Cryptocom office 239, 51, Leninskij prospekt, Moscow, 119991, Russian Federation
イーゴリユスティノフCryptocomオフィス239、51、Leninskij prospekt、モスクワ119991、ロシア連邦
EMail: igus@cryptocom.ru
メール: igus@cryptocom.ru
Anatolij Erkin SPRCIS (SPbRCZI) 1, Obrucheva, St.Petersburg, 195220, Russian Federation
AnatolijエルキンSPRCIS(SPbRCZI)1、Obrucheva、サンクトペテルスブルグ195220、ロシア連邦
EMail: erkin@nevsky.net
メール: erkin@nevsky.net
Leontiev & Chudov Standards Track [Page 28] RFC 4490 Using GOST with CMS May 2006
cm2006年5月と共にGOSTを使用するレオーンチエフとChudov標準化過程[28ページ]RFC4490
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。
Leontiev & Chudov Standards Track [Page 29]
レオーンチエフとChudov標準化過程[29ページ]
一覧
スポンサーリンク