RFC4491 日本語訳

4491 Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94Algorithms with the Internet X.509 Public Key InfrastructureCertificate and CRL Profile. S. Leontiev, Ed., D. Shefanovski, Ed.. May 2006. (Format: TXT=39095 bytes) (Updates RFC3279) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                   S. Leontiev, Ed.
Request for Comments: 4491                                    CRYPTO-PRO
Updates: 3279                                        D. Shefanovski, Ed.
Category: Standards Track                        Mobile TeleSystems OJSC
                                                                May 2006

ワーキンググループのS.レオーンチエフ、エドをネットワークでつないでください。コメントのために以下を要求してください。 4491の暗号プロ最新版: エド3279D.Shefanovski、カテゴリ: TeleSystems OJSC2006年5月のモバイルの標準化過程

           Using the GOST R 34.10-94, GOST R 34.10-2001, and
                  GOST R 34.11-94 Algorithms with the
               Internet X.509 Public Key Infrastructure
                      Certificate and CRL Profile

インターネットX.509公開鍵暗号基盤証明書とCRLプロフィールがあるGOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムを使用します。

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document supplements RFC 3279.  It describes encoding formats,
   identifiers, and parameter formats for the algorithms GOST R 34.10-
   94, GOST R 34.10-2001, and GOST R 34.11-94 for use in Internet X.509
   Public Key Infrastructure (PKI).

このドキュメントはRFC3279を補います。 それはインターネットX.509公開鍵基盤(PKI)における使用のためのアルゴリズムGOST R34.10- 94、GOST R34.10-2001、およびGOST R34.11-94のためにコード化形式、識別子、およびパラメタ形式について説明します。

Leontiev & Shefanovski      Standards Track                     [Page 1]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[1ページ]RFC4491

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Requirement Words ..........................................3
   2. Algorithm Support ...............................................3
      2.1. One-Way Hash Function ......................................3
           2.1.1. One-Way Hash Function GOST R 34.11-94 ...............3
      2.2. Signature Algorithms .......................................4
           2.2.1. Signature Algorithm GOST R 34.10-94 .................4
           2.2.2. Signature Algorithm GOST R 34.10-2001 ...............5
      2.3. Subject Public Key Algorithms ..............................5
           2.3.1. GOST R 34.10-94 Keys ................................6
           2.3.2. GOST R 34.10-2001 Keys ..............................8
   3. Security Considerations .........................................9
   4. Examples .......................................................10
      4.1. GOST R 34.10-94 Certificate ...............................10
      4.2. GOST R 34.10-2001 Certificate .............................12
   5. Acknowledgements ...............................................15
   6. References .....................................................16
      6.1. Normative References ......................................16
      6.2. Informative References ....................................17

1. 序論…2 1.1. 要件ワーズ…3 2. アルゴリズムサポート…3 2.1. 片道ハッシュ関数…3 2.1.1. 片道ハッシュ関数GOST R34.11-94…3 2.2. 署名アルゴリズム…4 2.2.1. 署名アルゴリズムGOST R34.10-94…4 2.2.2. 署名アルゴリズムGOST R34.10-2001…5 2.3. 対象の公開鍵アルゴリズム…5 2.3.1. GOST R34.10-94キー…6 2.3.2. GOST R34.10-2001キー…8 3. セキュリティ問題…9 4. 例…10 4.1. GOST R34.10-94証明書…10 4.2. GOST R34.10-2001証明書…12 5. 承認…15 6. 参照…16 6.1. 標準の参照…16 6.2. 有益な参照…17

1.  Introduction

1. 序論

   This document supplements RFC 3279 [PKALGS].  It describes the
   conventions for using the GOST R 34.10-94 [GOST3431095, GOSTR341094]
   and GOST R 34.10-2001 [GOST3431004, GOSTR341001] signature
   algorithms, VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 key
   derivation algorithms, and GOST R 34.11-94 [GOST3431195, GOSTR341194]
   one-way hash function in the Internet X.509 Public Key Infrastructure
   (PKI) [PROFILE].

このドキュメントはRFC3279[PKALGS]を補います。 それは、インターネットX.509公開鍵暗号基盤(PKI)[PROFILE]にGOST R34.10-94[GOST3431095、GOSTR341094]とGOST R34.10-2001[GOST3431004、GOSTR341001]署名アルゴリズム、VKO GOST R34.10-94とVKO GOST R34.10-2001主要な誘導アルゴリズム、およびGOST R34.11-94[GOST3431195、GOSTR341194]片道ハッシュ関数を使用するためにコンベンションについて説明します。

   This document provides supplemental information and specifications
   needed by the "Russian Cryptographic Software Compatibility
   Agreement" community.

このドキュメントは「ロシアの暗号ソフトウェア互換性協定」共同体によって必要とされた補足的情報と仕様を提供します。

   The algorithm identifiers and associated parameters are specified for
   subject public keys that employ the GOST R 34.10-94 [GOSTR341094]/VKO
   GOST R 34.10-94 [CPALGS] or the GOST R 34.10-2001 [GOSTR341001]/VKO
   GOST R 34.10-2001 [CPALGS] algorithms, as is the encoding format for
   the signatures produced by these algorithms.  Also, the algorithm
   identifiers for using the GOST R 34.11-94 one-way hash function with
   the GOST R 34.10-94 and GOST R 34.10-2001 signature algorithms are
   specified.

アルゴリズム識別子と関連パラメタはGOST R34.10-94[GOSTR341094]/VKO GOST R34.10-94[CPALGS]を使う対象の公開鍵かGOST R34.10-2001[GOSTR341001]/VKO GOST R34.10-2001[CPALGS]アルゴリズムに指定されます、これらのアルゴリズムで起こされた署名のためのコード化形式のように。また、GOST R34.10-94とGOST R34.10-2001署名アルゴリズムがあるGOST R34.11-94片道ハッシュ関数を使用するためのアルゴリズム識別子は指定されます。

Leontiev & Shefanovski      Standards Track                     [Page 2]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[2ページ]RFC4491

   This specification defines the contents of the signatureAlgorithm,
   signatureValue, signature, and subjectPublicKeyInfo fields within
   X.509 Certificates and CRLs.  For each algorithm, the appropriate
   alternatives for the keyUsage certificate extension are provided.

この仕様はX.509 CertificatesとCRLsの中でsignatureAlgorithm、signatureValue、署名、およびsubjectPublicKeyInfo分野のコンテンツを定義します。 各アルゴリズムにおいて、keyUsage証明書拡張子のための適切な代替手段を提供します。

   ASN.1 modules, including all the definitions used in this document,
   can be found in [CPALGS].

[CPALGS]で本書では使用されるすべての定義を含むASN.1モジュールは見つけることができます。

1.1.  Requirement Words

1.1. 要件ワーズ

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

2.  Algorithm Support

2. アルゴリズムサポート

   This section is an overview of cryptographic algorithms that may be
   used within the Internet X.509 certificates and CRL profile
   [PROFILE].  It describes one-way hash functions and digital signature
   algorithms that may be used to sign certificates and CRLs, and it
   identifies object identifiers (OIDs) and ASN.1 encoding for public
   keys contained in a certificate.

このセクションはインターネットX.509証明書とCRLプロフィール[PROFILE]の中に使用されるかもしれない暗号アルゴリズムの概観です。 それは証明書とCRLsにサインするのに使用されるかもしれない片道ハッシュ関数とデジタル署名アルゴリズムを説明します、そして、証明書に含まれた公開鍵のための物の識別子(OIDs)とASN.1コード化を特定します。

   Certification authorities (CAs) and/or applications conforming to
   this standard MUST support at least one of the specified public key
   and signature algorithms.

証明当局(CAs)、そして/または、この規格に従うアプリケーションは少なくとも指定された公開鍵と署名アルゴリズムの1つを支持しなければなりません。

2.1.  One-Way Hash Function

2.1. 片道ハッシュ関数

   This section describes the use of a one-way, collision-free hash
   function GOST R 34.11-94, the only one that can be used in the
   digital signature algorithm GOST R 34.10-94/2001.  The data that is
   hashed for certificates and CRL signing is fully described in RFC
   3280 [PROFILE].

このセクションは片道の、そして、衝突なしのハッシュ関数GOST R34.11-94(デジタル署名アルゴリズムGOST R34.10-94/2001で使用できる唯一無二)の使用について説明します。 証明書とCRL調印のために論じ尽くされるデータはRFC3280[PROFILE]で完全に説明されます。

2.1.1.  One-Way Hash Function GOST R 34.11-94

2.1.1. 片道ハッシュ関数GOST R34.11-94

   GOST R 34.11-94 has been developed by "GUBS of Federal Agency
   Government Communication and Information" and "All-Russian Scientific
   and Research Institute of Standardization".  The algorithm GOST R
   34.11-94 produces a 256-bit hash value of an arbitrary finite bit
   length input.  This document does not contain the full GOST R 34.11-
   94 specification, which can be found in [GOSTR341194] (in Russian).
   [Schneier95], ch. 18.11, p. 454, contains a brief technical
   description in English.

GOST R34.11-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 アルゴリズムGOST R34.11-94は長さが入力した任意の有限ビットの256ビットのハッシュ値を生産します。 このドキュメントは完全なGOST R34.11- 94仕様を含んでいません。([GOSTR341194](ロシア語の)でそれを見つけることができます)。 [Schneier95]、ch。 18.11 p。 454 英語で簡潔な専門的説明を含んでいます。

   This function MUST always be used with parameter set identified by
   id-GostR3411-94-CryptoProParamSet (see Section 8.2 of [CPALGS]).

イド-GostR3411-94-CryptoProParamSetによって特定されるパラメタセットと共にこの機能をいつも使用しなければなりません([CPALGS]のセクション8.2を見てください)。

Leontiev & Shefanovski      Standards Track                     [Page 3]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[3ページ]RFC4491

2.2.  Signature Algorithms

2.2. 署名アルゴリズム

   Conforming CAs may use GOST R 34.10-94 or GOST R 34.10-2001 signature
   algorithms to sign certificates and CRLs.

CAsを従わせると、GOST R34.10-94かGOST R34.10-2001署名アルゴリズムは、証明書とCRLsにサインするのに使用されるかもしれません。

   These signature algorithms MUST always be used with a one-way hash
   function GOST R 34.11-94 as indicated in [GOSTR341094] and
   [GOSTR341001].

[GOSTR341094]と[GOSTR341001]にみられるように片道ハッシュ関数GOST R34.11-94と共にこれらの署名アルゴリズムをいつも使用しなければなりません。

   This section defines algorithm identifiers and parameters to be used
   in the signatureAlgorithm field in a Certificate or CertificateList.

このセクションは、CertificateかCertificateListのsignatureAlgorithm分野で使用されるためにアルゴリズム識別子とパラメタを定義します。

2.2.1.  Signature Algorithm GOST R 34.10-94

2.2.1. 署名アルゴリズムGOST R34.10-94

   GOST R 34.10-94 has been developed by "GUBS of Federal Agency
   Government Communication and Information" and "All-Russian Scientific
   and Research Institute of Standardization".  This document does not
   contain the full GOST R 34.10-94 specification, which can be found in
   [GOSTR341094] (in Russian).  [Schneier95], ch. 20.3, p. 495, contains
   a brief technical description in English.

GOST R34.10-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 このドキュメントは完全なGOST R34.10-94仕様を含んでいません。([GOSTR341094](ロシア語の)でそれを見つけることができます)。 [Schneier95]、ch。 20.3 p。 495 英語で簡潔な専門的説明を含んでいます。

   The ASN.1 object identifier used to identify this signature algorithm
   is:

この署名アルゴリズムを特定するのに使用されるASN.1物の識別子は以下の通りです。

   id-GostR3411-94-with-GostR3410-94 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3411-94-with-gostR3410-94(4) }

GostR3410-94とのイドGostR3411 94物の識別子:、:= iso(1)メンバーボディー(2)Ru gostR3410-94(4)と(643)rans(2) cryptopro(2) gostR3411 94

   When the id-GostR3411-94-with-GostR3410-94 algorithm identifier
   appears as the algorithm field in an AlgorithmIdentifier, the
   encoding SHALL omit the parameters field.  That is, the
   AlgorithmIdentifier SHALL be a SEQUENCE of one component: the OBJECT
   IDENTIFIER id-GostR3411-94-with-GostR3410-94.

GostR3410-94とのイドGostR3411 94アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れると、コード化しているSHALLはパラメタ分野を省略します。 すなわち、AlgorithmIdentifier SHALL、1つのコンポーネントのSEQUENCEになってください: GostR3410-94との物の識別子イドGostR3411 94。

   The signature algorithm GOST R 34.10-94 generates a digital signature
   in the form of two 256-bit numbers, r' and s.  Its octet string
   representation consists of 64 octets, where the first 32 octets
   contain the big-endian representation of s and the second 32 octets
   contain the big-endian representation of r'.

'署名アルゴリズムGOST R34.10-94は2つの256ビットの番号、r'、およびsの形でデジタル署名を発生させます。 '八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで'。

   This definition of a signature value is directly usable in CMS [CMS],
   where such values are represented as octet strings.  However,
   signature values in certificates and CRLs [PROFILE] are represented
   as bit strings, and thus the octet string representation must be
   converted.

署名価値のこの定義はCMS[CMS]で直接使用可能です。そこでは、そのような値が八重奏ストリングとして表されます。 しかしながら、証明書とCRLs[PROFILE]の署名値はビット列として表されます、そして、その結果、八重奏ストリング表現を変換しなければなりません。

Leontiev & Shefanovski      Standards Track                     [Page 4]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[4ページ]RFC4491

   To convert an octet string signature value to a bit string, the most
   significant bit of the first octet of the signature value SHALL
   become the first bit of the bit string, and so on through the least
   significant bit of the last octet of the signature value, which SHALL
   become the last bit of the bit string.

少し結ぶ八重奏ストリング署名価値、署名の最初の八重奏の最も重要なビットを変換するために、値のSHALLはビット列の最初のビット署名値、どのSHALLがビット列の最後のビットになるかに関する最後の八重奏の最下位ビットを通したなどになります。

2.2.2.  Signature Algorithm GOST R 34.10-2001

2.2.2. 署名アルゴリズムGOST R34.10-2001

   GOST R 34.10-2001 was developed by "GUBS of Federal Agency Government
   Communication and Information" and "All-Russian Scientific and
   Research Institute of Standardization".  This document does not
   contain the full GOST R 34.10-2001 specification, which can be found
   in [GOSTR341001] (in Russian).

GOST R34.10-2001は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 このドキュメントは完全なGOST R34.10-2001仕様を含んでいません。([GOSTR341001](ロシア語の)でそれを見つけることができます)。

   The ASN.1 object identifier used to identify this signature algorithm
   is:

この署名アルゴリズムを特定するのに使用されるASN.1物の識別子は以下の通りです。

   id-GostR3411-94-with-GostR3410-2001 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3411-94-with-gostR3410-2001(3) }

GostR3410-2001とのイドGostR3411 94物の識別子:、:= iso(1)メンバーボディー(2)Ru gostR3410-2001(3)と(643)rans(2) cryptopro(2) gostR3411 94

   When the id-GostR3411-94-with-GostR3410-2001 algorithm identifier
   appears as the algorithm field in an AlgorithmIdentifier, the
   encoding SHALL omit the parameters field.  That is, the
   AlgorithmIdentifier SHALL be a SEQUENCE of one component: the OBJECT
   IDENTIFIER id-GostR3411-94-with-GostR3410-2001.

GostR3410-2001とのイドGostR3411 94アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れると、コード化しているSHALLはパラメタ分野を省略します。 すなわち、AlgorithmIdentifier SHALL、1つのコンポーネントのSEQUENCEになってください: GostR3410-2001との物の識別子イドGostR3411 94。

   The signature algorithm GOST R 34.10-2001 generates a digital
   signature in the form of two 256-bit numbers, r and s.  Its octet
   string representation consists of 64 octets, where the first 32
   octets contain the big-endian representation of s and the second 32
   octets contain the big-endian representation of r.

署名アルゴリズムGOST R34.10-2001は2つの256ビットの番号、r、およびsの形でデジタル署名を発生させます。 八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで。

   The process described above (Section 2.2.1) MUST be used to convert
   this octet string representation to a bit string for use in
   certificates and CRLs.

証明書とCRLsにおける使用のために少し結ぶこの八重奏ストリング表現を変換するのに(セクション2.2.1)より上で説明された過程を使用しなければなりません。

2.3.  Subject Public Key Algorithms

2.3. 対象の公開鍵アルゴリズム

   This section defines OIDs and public key parameters for public keys
   that employ the GOST R 34.10-94 [GOSTR341094]/VKO GOST R 34.10-94
   [CPALGS] or the GOST R 34.10-2001 [GOSTR341001]/VKO GOST R 34.10-2001
   [CPALGS] algorithms.

このセクションはOIDsとGOST R34.10-94[GOSTR341094]/VKO GOST R34.10-94[CPALGS]を使う公開鍵のための公開鍵パラメタかGOST R34.10-2001[GOSTR341001]/VKO GOST R34.10-2001[CPALGS]アルゴリズムを定義します。

   Use of the same key for both signature and key derivation is NOT
   RECOMMENDED.  The intended application for the key MAY be indicated
   in the keyUsage certificate extension (see [PROFILE], Section
   4.2.1.3).

同じキーの署名と主要な派生の両方の使用はNOT RECOMMENDEDです。 [PROFILE]、セクション4.2を見てください。キーの意図しているアプリケーションがkeyUsage証明書拡張子で示されるかもしれない、(.1 .3)。

Leontiev & Shefanovski      Standards Track                     [Page 5]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[5ページ]RFC4491

2.3.1.  GOST R 34.10-94 Keys

2.3.1. GOST R34.10-94キー

   GOST R 34.10-94 public keys can be used for the signature algorithm
   GOST R 34.10-94 [GOSTR341094] and for the key derivation algorithm
   VKO GOST R 34.10-94 [CPALGS].

署名アルゴリズムGOST R34.10-94[GOSTR341094]と主要な誘導アルゴリズムVKO GOST R34.10-94[CPALGS]にGOST R34.10-94公開鍵を使用できます。

   GOST R 34.10-94 public keys are identified by the following OID:

GOST R34.10-94公開鍵は以下のOIDによって特定されます:

   id-GostR3410-94 OBJECT IDENTIFIER ::=
       { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3410-94(20) }

イド-GostR3410-94物の識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-94(20)

   The SubjectPublicKeyInfo.algorithm.algorithm field (see RFC 3280
   [PROFILE]) for GOST R 34.10-94 keys MUST be set to id-GostR3410-94.

GOST R34.10-94キーのためのSubjectPublicKeyInfo.algorithm.algorithm分野(RFC3280[PROFILE]を見る)をイド-GostR3410-94に設定しなければなりません。

   When the id-GostR3410-94 algorithm identifier appears as the
   algorithm field in an AlgorithmIdentifier, the encoding MAY omit the
   parameters field or set it to NULL.  Otherwise, this field MUST have
   the following structure:

イド-GostR3410-94アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れるとき、コード化は、パラメタ分野を省略するか、またはNULLにそれを設定するかもしれません。 さもなければ、この分野には、以下の構造がなければなりません:

    GostR3410-94-PublicKeyParameters ::=
        SEQUENCE {
            publicKeyParamSet
                OBJECT IDENTIFIER,
            digestParamSet
                OBJECT IDENTIFIER,
            encryptionParamSet
                OBJECT IDENTIFIER DEFAULT
                    id-Gost28147-89-CryptoPro-A-ParamSet
        }

GostR3410-94-PublicKeyParameters:、:= 系列publicKeyParamSet物の識別子、digestParamSet物の識別子、encryptionParamSet物の識別子デフォルト、イドGost28147-89-CryptoPro A ParamSet

   where:

どこ:

   * publicKeyParamSet - public key parameters identifier for GOST R
     34.10-94 (see Section 8.3 of [CPALGS])
   * digestParamSet - parameters identifier for GOST R 34.11-94 (see
     Section 8.2 of [CPALGS])
   * encryptionParamSet - parameters identifier for GOST 28147-89
     [GOST28147] (see Section 8.1 of [CPALGS])

* publicKeyParamSet--GOST R34.10-94([CPALGS]のセクション8.3を見ます)*digestParamSetのための公開鍵パラメタ識別子--GOST R34.11-94([CPALGS]のセクション8.2を見ます)*encryptionParamSetのためのパラメタ識別子--GOST28147-89[GOST28147]のためのパラメタ識別子([CPALGS]のセクション8.1を見ます)

   The absence of parameters SHALL be processed as described in RFC 3280
   [PROFILE], Section 6.1; that is, parameters are inherited from the
   issuer certificate.  When the working_public_key_parameters variable
   is set to null, the certificate and any signature verifiable on this
   certificate SHALL be rejected.

不在、パラメタSHALLでは、RFC3280[PROFILE]、セクション6.1で説明されるように、処理されてください。 すなわち、パラメタは発行人証明書から引き継がれます。 働く_の公共の_主要な_パラメタ変数がこの証明書SHALLで証明可能なヌル、証明書、およびどんな署名にも設定されたら、拒絶されてください。

Leontiev & Shefanovski      Standards Track                     [Page 6]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[6ページ]RFC4491

   The GOST R 34.10-94 public key MUST be ASN.1 DER encoded as an OCTET
   STRING; this encoding shall be used as the contents (i.e., the value)
   of the subjectPublicKey component (a BIT STRING) of the
   SubjectPublicKeyInfo data element.

GOST R34.10-94公開鍵はOCTET STRINGとしてコード化されたASN.1DERであるに違いありません。 このコード化はSubjectPublicKeyInfoデータ要素のsubjectPublicKeyの部品(BIT STRING)のコンテンツ(すなわち、値)として使用されるものとします。

   GostR3410-94-PublicKey ::= OCTET STRING -- public key, Y

GostR3410 94パブリックキー:、:= OCTET STRING--公開鍵、Y

   GostR3410-94-PublicKey MUST contain 128 octets of the little-endian
   representation of the public key Y = a^x (mod p), where a and p are
   public key parameters, and x is a private key.

GostR3410-94-PublicKeyは公開鍵Yのリトルエンディアン表現の128の八重奏=^x(モッズp)を含まなければなりません。そこでは、aとpが公開鍵パラメタであり、xは秘密鍵です。

   Some erroneous applications discard zero bits at the end of BIT
   STRING containing the public key.  It is RECOMMENDED to pad the bit
   string with zeroes up to 1048 bits (131 octets) on decoding to be
   able to decode the encapsulated OCTET STRING.

公開鍵を含んでいて、いくつかの誤ったアプリケーションがBIT STRINGの端でゼロ・ビットを捨てます。 それは要約のOCTET STRINGを解読できるように解読するときの最大1048ビット(131の八重奏)のゼロでビット列を水増しするRECOMMENDEDです。

   If the keyUsage extension is present in an end-entity certificate
   that contains a GOST R 34.10-94 public key, the following values MAY
   be present:

keyUsage拡張子がGOST R34.10-94公開鍵を含む終わり実体証明書に存在しているなら、以下の値は存在しているかもしれません:

      digitalSignature;
      nonRepudiation;
      keyEncipherment; and
      keyAgreement.

digitalSignature。 nonRepudiation。 keyEncipherment。 そして、keyAgreement。

   If the keyAgreement or keyEnchiperment extension is present in a
   certificate GOST R 34.10-94 public key, the following values MAY be
   present as well:

keyAgreementかkeyEnchiperment拡張子が証明書GOST R34.10-94公開鍵で存在しているなら、また、以下の値も存在しているかもしれません:

      encipherOnly; and
      decipherOnly.

encipherOnly。 そして、decipherOnly。

   The keyUsage extension MUST NOT assert both encipherOnly and
   decipherOnly.

keyUsage拡張子はencipherOnlyとdecipherOnlyの両方について断言してはいけません。

   If the keyUsage extension is present in an CA or CRL signer
   certificate that contains a GOST R 34.10-94 public key, the following
   values MAY be present:

keyUsage拡張子がGOST R34.10-94公開鍵を含むカリフォルニアかCRL署名者証明書に存在しているなら、以下の値は存在しているかもしれません:

      digitalSignature;
      nonRepudiation;
      keyCertSign; and
      cRLSign.

digitalSignature。 nonRepudiation。 keyCertSign。 そして、cRLSign。

Leontiev & Shefanovski      Standards Track                     [Page 7]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[7ページ]RFC4491

2.3.2.  GOST R 34.10-2001 Keys

2.3.2. GOST R34.10-2001キー

   GOST R 34.10-2001 public keys can be used for the signature algorithm
   GOST R 34.10-2001 [GOSTR341001] and for the key derivation algorithm
   VKO GOST R 34.10-2001 [CPALGS].

署名アルゴリズムGOST R34.10-2001[GOSTR341001]と主要な誘導アルゴリズムVKO GOST R34.10-2001[CPALGS]にGOST R34.10-2001公開鍵を使用できます。

   GOST R 34.10-2001 public keys are identified by the following OID:

GOST R34.10-2001公開鍵は以下のOIDによって特定されます:

   id-GostR3410-2001 OBJECT IDENTIFIER ::=
       { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3410-2001(19) }

イド-GostR3410-2001物の識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-2001(19)

   The SubjectPublicKeyInfo.algorithm.algorithm field (see RFC 3280
   [PROFILE]) for GOST R 34.10-2001 keys MUST be set to id-GostR3410-
   2001.

GOST R34.10-2001キーのためのSubjectPublicKeyInfo.algorithm.algorithm分野(RFC3280[PROFILE]を見る)をイド-GostR3410 2001に設定しなければなりません。

   When the id-GostR3410-2001 algorithm identifier appears as the
   algorithm field in an AlgorithmIdentifier, the encoding MAY omit the
   parameters field or set it to NULL.  Otherwise, this field MUST have
   the following structure:

イド-GostR3410-2001アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れるとき、コード化は、パラメタ分野を省略するか、またはNULLにそれを設定するかもしれません。 さもなければ、この分野には、以下の構造がなければなりません:

    GostR3410-2001-PublicKeyParameters ::=
        SEQUENCE {
            publicKeyParamSet
                OBJECT IDENTIFIER,
            digestParamSet
                OBJECT IDENTIFIER,
            encryptionParamSet
                OBJECT IDENTIFIER DEFAULT
                    id-Gost28147-89-CryptoPro-A-ParamSet
        }

GostR3410-2001-PublicKeyParameters:、:= 系列publicKeyParamSet物の識別子、digestParamSet物の識別子、encryptionParamSet物の識別子デフォルト、イドGost28147-89-CryptoPro A ParamSet

   where:

どこ:

   * publicKeyParamSet - public key parameters identifier for GOST R
     34.10-2001 (see Section 8.4 of [CPALGS])
   * digestParamSet - parameters identifier for GOST R 34.11-94 (see
     Section 8.2 of [CPALGS])
   * encryptionParamSet - parameters identifier for GOST 28147-89
     [GOST28147] (see Section 8.1 of [CPALGS])

* publicKeyParamSet--GOST R34.10-2001([CPALGS]のセクション8.4を見ます)*digestParamSetのための公開鍵パラメタ識別子--GOST R34.11-94([CPALGS]のセクション8.2を見ます)*encryptionParamSetのためのパラメタ識別子--GOST28147-89[GOST28147]のためのパラメタ識別子([CPALGS]のセクション8.1を見ます)

   The absence of parameters SHALL be processed as described in RFC 3280
   [PROFILE], Section 6.1; that is, parameters are inherited from the
   issuer certificate.  When the working_public_key_parameters variable
   is set to null, the certificate and any signature verifiable on this
   certificate SHALL be rejected.

不在、パラメタSHALLでは、RFC3280[PROFILE]、セクション6.1で説明されるように、処理されてください。 すなわち、パラメタは発行人証明書から引き継がれます。 働く_の公共の_主要な_パラメタ変数がこの証明書SHALLで証明可能なヌル、証明書、およびどんな署名にも設定されたら、拒絶されてください。

Leontiev & Shefanovski      Standards Track                     [Page 8]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[8ページ]RFC4491

   The GOST R 34.10-2001 public key MUST be ASN.1 DER encoded as an
   OCTET STRING; this encoding shall be used as the contents (i.e., the
   value) of the subjectPublicKey component (a BIT STRING) of the
   SubjectPublicKeyInfo data element.

GOST R34.10-2001公開鍵はOCTET STRINGとしてコード化されたASN.1DERであるに違いありません。 このコード化はSubjectPublicKeyInfoデータ要素のsubjectPublicKeyの部品(BIT STRING)のコンテンツ(すなわち、値)として使用されるものとします。

   GostR3410-2001-PublicKey ::= OCTET STRING -- public key vector, Q

GostR3410 2001パブリックキー:、:= OCTET STRING--公開鍵ベクトル、Q

   According to [GOSTR341001], a public key is a point on the elliptic
   curve Q = (x,y).

[GOSTR341001]に従って、公開鍵は楕円曲線Q=(x、y)のポイントです。

   GostR3410-2001-PublicKey MUST contain 64 octets, where the first 32
   octets contain the little-endian representation of x and the second
   32 octets contain the little-endian representation of y.  This
   corresponds to the binary representation of (<y>256||<x>256) from
   [GOSTR341001], ch.  5.3.

GostR3410-2001-PublicKeyは64の八重奏を含まなければなりません、最初の32の八重奏がxのリトルエンディアン表現を含んでいて、2番目の32の八重奏がyのリトルエンディアン表現を含んでいるところで。 これは[GOSTR341001]、chから(<y>256| | <x>256)の2進法表示に対応しています。 5.3.

   Some erroneous applications discard zero bits at the end of BIT
   STRING containing the public key.  It is RECOMMENDED to pad the bit
   string with zeroes up to 528 bits (66 octets) on decoding to be able
   to decode the encapsulated OCTET STRING.

公開鍵を含んでいて、いくつかの誤ったアプリケーションがBIT STRINGの端でゼロ・ビットを捨てます。 それは要約のOCTET STRINGを解読できるように解読するときの最大528ビット(66の八重奏)のゼロでビット列を水増しするRECOMMENDEDです。

   The same keyUsage constraints apply for use of GOST R 34.10-2001 keys
   as described in Section 2.3.1 for GOST R 34.10-94 keys.

同じkeyUsage規制はGOST R34.10-94キーのためにセクション2.3.1で説明されるようにGOST R34.10-2001キーの使用に申し込みます。

3.  Security Considerations

3. セキュリティ問題

   It is RECOMMENDED that applications verify signature values and
   subject public keys to conform to [GOSTR341001, GOSTR341094]
   standards prior to their use.

アプリケーションが彼らの使用の前に[GOSTR341001、GOSTR341094]規格に従うために署名値と対象の公開鍵について確かめるのは、RECOMMENDEDです。

   When a certificate is used to support digital signatures as an
   analogue to manual ("wet") signatures, in the context of Russian
   Federal Electronic Digital Signature Law [RFEDSL], the certificate
   MUST contain keyUsage extension, it MUST be critical, and keyUsage
   MUST NOT include keyEncipherment and keyAgreement.

証明書がアナログとして手動(「ぬれた」)の署名にデジタル署名を支持するのに使用されるとき、ロシアの連邦政府のElectronic Digital Signature法[RFEDSL]の文脈では、証明書はkeyUsage拡張子を含まなければなりません、そして、それは批判的であるに違いありません、そして、keyUsageはkeyEnciphermentとkeyAgreementを含んではいけません。

   It is RECOMMENDED that CAs and applications make sure that the
   private key for creating signatures is not used for more than its
   allowed validity period (typically 15 months for both the GOST R
   34.10-94 and GOST R 34.10-2001 algorithms).

それはCAsとアプリケーションが署名を作成するための秘密鍵が(両方のGOST R34.10-94とGOST R34.10-2001アルゴリズムのための通常15カ月)許容有効期間以上に使用されないのを確信するようにするRECOMMENDEDです。

   For security discussion concerning use of algorithm parameters, see
   the Security Considerations section in [CPALGS].

アルゴリズムパラメタの使用に関するセキュリティ議論に関しては、[CPALGS]でSecurity Considerations部を見てください。

Leontiev & Shefanovski      Standards Track                     [Page 9]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[9ページ]RFC4491

4.  Examples

4. 例

4.1.  GOST R 34.10-94 Certificate

4.1. GOST R34.10-94証明書

 -----BEGIN CERTIFICATE-----
 MIICCzCCAboCECMO42BGlSTOxwvklBgufuswCAYGKoUDAgIEMGkxHTAbBgNVBAMM
 FEdvc3RSMzQxMC05NCBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8xCzAJBgNV
 BAYTAlJVMScwJQYJKoZIhvcNAQkBFhhHb3N0UjM0MTAtOTRAZXhhbXBsZS5jb20w
 HhcNMDUwODE2MTIzMjUwWhcNMTUwODE2MTIzMjUwWjBpMR0wGwYDVQQDDBRHb3N0
 UjM0MTAtOTQgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYDVQQGEwJS
 VTEnMCUGCSqGSIb3DQEJARYYR29zdFIzNDEwLTk0QGV4YW1wbGUuY29tMIGlMBwG
 BiqFAwICFDASBgcqhQMCAiACBgcqhQMCAh4BA4GEAASBgLuEZuF5nls02CyAfxOo
 GWZxV/6MVCUhR28wCyd3RpjG+0dVvrey85NsObVCNyaE4g0QiiQOHwxCTSs7ESuo
 v2Y5MlyUi8Go/htjEvYJJYfMdRv05YmKCYJo01x3pg+2kBATjeM+fJyR1qwNCCw+
 eMG1wra3Gqgqi0WBkzIydvp7MAgGBiqFAwICBANBABHHCH4S3ALxAiMpR3aPRyqB
 g1DjB8zy5DEjiULIc+HeIveF81W9lOxGkZxnrFjXBSqnjLeFKgF1hffXOAP7zUM=
 -----END CERTIFICATE-----

-----証明書を始めてください。----- MIICCzCCAboCECMO42BGlSTOxwvklBgufuswCAYGKoUDAgIEMGkxHTAbBgNVBAMM FEdvc3RSMzQxMC05NCBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8xCzAJBgNV BAYTAlJVMScwJQYJKoZIhvcNAQkBFhhHb3N0UjM0MTAtOTRAZXhhbXBsZS5jb20w HhcNMDUwODE2MTIzMjUwWhcNMTUwODE2MTIzMjUwWjBpMR0wGwYDVQQDDBRHb3N0 UjM0MTAtOTQgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYDVQQGEwJS VTEnMCUGCSqGSIb3DQEJARYYR29zdFIzNDEwLTk0QGV4YW1wbGUuY29tMIGlMBwG; -----終わりの証明書-----

   0 30  523: SEQUENCE {
   4 30  442:  SEQUENCE {
   8 02   16:   INTEGER
            :    23 0E E3 60 46 95 24 CE C7 0B E4 94 18 2E 7E EB
  26 30    8:   SEQUENCE {
  28 06    6:    OBJECT IDENTIFIER
            :     id-GostR3411-94-with-GostR3410-94 (1 2 643 2 2 4)
            :    }
  36 30  105:   SEQUENCE {
  38 31   29:    SET {
  40 30   27:     SEQUENCE {
  42 06    3:      OBJECT IDENTIFIER commonName (2 5 4 3)
  47 0C   20:      UTF8String 'GostR3410-94 example'
            :      }
            :     }
  69 31   18:    SET {
  71 30   16:     SEQUENCE {
  73 06    3:      OBJECT IDENTIFIER organizationName (2 5 4 10)
  78 0C    9:      UTF8String 'CryptoPro'
            :      }
            :     }
  89 31   11:    SET {
  91 30    9:     SEQUENCE {
  93 06    3:      OBJECT IDENTIFIER countryName (2 5 4 6)
  98 13    2:      PrintableString 'RU'
            :      }
            :     }
 102 31   39:    SET {
 104 30   37:     SEQUENCE {
 106 06    9:      OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1)

0 30 523: 系列、4、30、442、: 系列、8、02 16、: 整数: 23 0E E3 60 46 95 24Ce C7 0B E4 94 18 2 7E EのEB、26 30、8、: 系列、28 06、6、: 物の識別子: GostR3410-94とのイドGostR3411 94、(1 2、643、2 2 4)、:、36 30、105、: 系列、38 31 29; (1 2 840 113549 1 9 1)

Leontiev & Shefanovski      Standards Track                    [Page 10]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[10ページ]RFC4491

 117 16   24:      IA5String 'GostR3410-94@example.com'
            :      }
            :     }
            :    }
 143 30   30:   SEQUENCE {
 145 17   13:    UTCTime '050816123250Z'
 160 17   13:    UTCTime '150816123250Z'
            :    }
 175 30  105:   SEQUENCE {
 177 31   29:    SET {
 179 30   27:     SEQUENCE {
 181 06    3:      OBJECT IDENTIFIER commonName (2 5 4 3)
 186 0C   20:      UTF8String 'GostR3410-94 example'
            :      }
            :     }
 208 31   18:    SET {
 210 30   16:     SEQUENCE {
 212 06    3:      OBJECT IDENTIFIER organizationName (2 5 4 10)
 217 0C    9:      UTF8String 'CryptoPro'
            :      }
            :     }
 228 31   11:    SET {
 230 30    9:     SEQUENCE {
 232 06    3:      OBJECT IDENTIFIER countryName (2 5 4 6)
 237 13    2:      PrintableString 'RU'
            :      }
            :     }
 241 31   39:    SET {
 243 30   37:     SEQUENCE {
 245 06    9:      OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1)
 256 16   24:      IA5String 'GostR3410-94@example.com'
            :      }
            :     }
            :    }
 282 30  165:   SEQUENCE {
 285 30   28:    SEQUENCE {
 287 06    6:     OBJECT IDENTIFIER id-GostR3410-94 (1 2 643 2 2 20)
 295 30   18:     SEQUENCE {
 297 06    7:      OBJECT IDENTIFIER
            :       id-GostR3410-94-CryptoPro-A-ParamSet
            :        (1 2 643 2 2 32 2)
 306 06    7:      OBJECT IDENTIFIER
            :       id-GostR3411-94-CryptoProParamSet
            :        (1 2 643 2 2 30 1)
            :      }
            :     }
 315 03  132:    BIT STRING 0 unused bits, encapsulates {
 319 04  128:     OCTET STRING

117 16 24: IA5String' GostR3410-94@example.com ': } : } : } 143 30 30: 系列、145、17 13: UTCTime'050816123250Z'160 17 13: UTCTime'150816123250Z': } 175 30 105: 系列、177、31 29: セット、179、30 27: 系列、181、06、3: 物の識別子commonName(2 5 4 3)186 0C20: UTF8String'GostR3410-94の例': } : } 208 31 18: セット、210、30 16: 系列、212、06、3: 識別子organizationNameが反対する、(2 5 4 10)217 0C9: UTF8String'CryptoPro': } : } 228 31 11: セット、230、30、9: 系列、232、06、3: 物識別子countryName(2 5 4 6)237 13の2: PrintableString'Ru': } : } 241 31 39: セット、243、30 37: 系列、245、06、9: 識別子emailAddressが反対する、(1 2、840、113549、1 9 1)、256、16 24: IA5String' GostR3410-94@example.com ': } : } : } 282 30 165: 系列、285、30 28: 系列、287、06、6: 識別子イド-GostR3410-94が反対する、(1 2、643、2 2、20)、295、30 18: 系列、297、06、7: 物の識別子: イドGostR3410-94-CryptoPro A ParamSet、: (1 2 643 2 2 32 2) 306 06 7: 物の識別子: イド-GostR3411-94-CryptoProParamSet: (1 2 643 2 2 30 1) : } : } 315 03 132: BIT STRING0未使用のビット、要約、319、04、128: 八重奏ストリング

Leontiev & Shefanovski      Standards Track                    [Page 11]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[11ページ]RFC4491

            :      BB 84 66 E1 79 9E 5B 34 D8 2C 80 7F 13 A8 19 66
            :      71 57 FE 8C 54 25 21 47 6F 30 0B 27 77 46 98 C6
            :      FB 47 55 BE B7 B2 F3 93 6C 39 B5 42 37 26 84 E2
            :      0D 10 8A 24 0E 1F 0C 42 4D 2B 3B 11 2B A8 BF 66
            :      39 32 5C 94 8B C1 A8 FE 1B 63 12 F6 09 25 87 CC
            :      75 1B F4 E5 89 8A 09 82 68 D3 5C 77 A6 0F B6 90
            :      10 13 8D E3 3E 7C 9C 91 D6 AC 0D 08 2C 3E 78 C1
            :      B5 C2 B6 B7 1A A8 2A 8B 45 81 93 32 32 76 FA 7B
            :     }
            :    }
            :   }
 450 30    8:  SEQUENCE {
 452 06    6:   OBJECT IDENTIFIER
            :    id-GostR3411-94-with-GostR3410-94 (1 2 643 2 2 4)
            :   }
 460 03   65:  BIT STRING 0 unused bits
            :   11 C7 08 7E 12 DC 02 F1 02 23 29 47 76 8F 47 2A
            :   81 83 50 E3 07 CC F2 E4 31 23 89 42 C8 73 E1 DE
            :   22 F7 85 F3 55 BD 94 EC 46 91 9C 67 AC 58 D7 05
            :   2A A7 8C B7 85 2A 01 75 85 F7 D7 38 03 FB CD 43
            :  }

: 掲示板84 66E1 79 9E5B34D8 2C80 7F13A8 19 66: 71 57FE8C54 25 21 47 6F30 0B27 77 46 98C6: FB47 55、2E B7 B2 F3 93 6C39B5 42 37 26 84になってください: 0D10 8A24 0 1EのF0C42 4D 2B 3B11 2B A8 BF66: 39 32 5C94 8B C1 A8 FE 1B63 12F6 09 25 87CC: 75 1B F4E5 89 8A09 82 68D3 5C77A6 0F B6 90: 78Eの10 13 8D E3 3E7C9C91D6交流0D08 2C3C1: B5 C2 B6 B7 1A A8 2A 8B45 81 93 32 32 76ファ7B: } : } : } 450 30 8: 系列、452、06、6: 物の識別子: GostR3410-94とのイドGostR3411 94、(1 2、643、2 2 4)、: } 460 03 65: BIT STRING未使用の0ビット: 11 C7 12ユーロの08 7DC02F1 02 23 29 47 76 8Fの47 2A: 81 83 50E3 07CC F2E4 31 23 89 42C8 73の1EのDE: 22 F7 85F3 55BD94EC46 91 9C67西暦58年のD7 05: 2A A7 8C B7 85 2A01 75 85F7 D7 38 03FB CD43: }

 In the signature of the above certificate, r' equals
 0x22F785F355BD94EC46919C67AC58D7052AA78CB7852A017585F7D73803FBCD43
 and s equals
 0x11C7087E12DC02F102232947768F472A818350E307CCF2E431238942C873E1DE

'上記の証明書の署名において、r'は0x22F785F355BD94EC46919C67AC58D7052AA78CB7852A017585F7D73803FBCD43と等しいです、そして、sは0x11C7087E12DC02F102232947768F472A818350E307CCF2E431238942C873E1DEと等しいです。

4.2.  GOST R 34.10-2001 Certificate

4.2. GOST R34.10-2001証明書

 -----BEGIN CERTIFICATE-----
 MIIB0DCCAX8CECv1xh7CEb0Xx9zUYma0LiEwCAYGKoUDAgIDMG0xHzAdBgNVBAMM
 Fkdvc3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkG
 A1UEBhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUu
 Y29tMB4XDTA1MDgxNjE0MTgyMFoXDTE1MDgxNjE0MTgyMFowbTEfMB0GA1UEAwwW
 R29zdFIzNDEwLTIwMDEgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYD
 VQQGEwJSVTEpMCcGCSqGSIb3DQEJARYaR29zdFIzNDEwLTIwMDFAZXhhbXBsZS5j
 b20wYzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAhJVodWACGkB1
 CM0TjDGJLP3lBQN6Q1z0bSsP508yfleP68wWuZWIA9CafIWuD+SN6qa7flbHy7Df
 D2a8yuoaYDAIBgYqhQMCAgMDQQA8L8kJRLcnqeyn1en7U23Sw6pkfEQu3u0xFkVP
 vFQ/3cHeF26NG+xxtZPz3TaTVXdoiYkXYiD02rEx1bUcM97i
 -----END CERTIFICATE-----

-----証明書を始めてください。----- MIIB0DCCAX8CECv1xh7CEb0Xx9zUYma0LiEwCAYGKoUDAgIDMG0xHzAdBgNVBAMM Fkdvc3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkG A1UEBhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUu Y29tMB4XDTA1MDgxNjE0MTgyMFoXDTE1MDgxNjE0MTgyMFowbTEfMB0GA1UEAwwW R29zdFIzNDEwLTIwMDEgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYD; -----終わりの証明書-----

   0 30  464: SEQUENCE {
   4 30  383:  SEQUENCE {
   8 02   16:   INTEGER
            :    2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
  26 30    8:   SEQUENCE {
  28 06    6:    OBJECT IDENTIFIER

0 30 464: 系列、4、30、383、: 系列、8、02 16、: 整数: 2B F5 C6 1E C2 11BD17C7DC D4 62 66B4 2E、21 26 30、8、: 系列、28 06、6、: 物の識別子

Leontiev & Shefanovski      Standards Track                    [Page 12]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[12ページ]RFC4491

            :     id-GostR3411-94-with-GostR3410-2001 (1 2 643 2 2 3)
            :    }
  36 30  109:   SEQUENCE {
  38 31   31:    SET {
  40 30   29:     SEQUENCE {
  42 06    3:      OBJECT IDENTIFIER commonName (2 5 4 3)
  47 0C   22:      UTF8String 'GostR3410-2001 example'
            :      }
            :     }
  71 31   18:    SET {
  73 30   16:     SEQUENCE {
  75 06    3:      OBJECT IDENTIFIER organizationName (2 5 4 10)
  80 0C    9:      UTF8String 'CryptoPro'
            :      }
            :     }
  91 31   11:    SET {
  93 30    9:     SEQUENCE {
  95 06    3:      OBJECT IDENTIFIER countryName (2 5 4 6)
 100 13    2:      PrintableString 'RU'
            :      }
            :     }
 104 31   41:    SET {
 106 30   39:     SEQUENCE {
 108 06    9:      OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1)
 119 16   26:      IA5String 'GostR3410-2001@example.com'
            :      }
            :     }
            :    }
 147 30   30:   SEQUENCE {
 149 17   13:    UTCTime '050816141820Z'
 164 17   13:    UTCTime '150816141820Z'
            :    }
 179 30  109:   SEQUENCE {
 181 31   31:    SET {
 183 30   29:     SEQUENCE {
 185 06    3:      OBJECT IDENTIFIER commonName (2 5 4 3)
 190 0C   22:      UTF8String 'GostR3410-2001 example'
            :      }
            :     }
 214 31   18:    SET {
 216 30   16:     SEQUENCE {
 218 06    3:      OBJECT IDENTIFIER organizationName (2 5 4 10)
 223 0C    9:      UTF8String 'CryptoPro'
            :      }
            :     }
 234 31   11:    SET {
 236 30    9:     SEQUENCE {
 238 06    3:      OBJECT IDENTIFIER countryName (2 5 4 6)

: GostR3410-2001とのイドGostR3411 94、(1 2、643、2 2 3)、: } 36 30 109: 系列、38 31 31: SET、40 30 29、: SEQUENCE、42 06、3、: OBJECT IDENTIFIER commonName(2 5 4 3)47 0C22: UTF8String'GostR3410-2001の例':、:、71 31 18: セット、73 30 16、: 系列、75 06、3、: 物の識別子organizationName、(2 5 4、10、)、80 0 C9: UTF8String'CryptoPro':、:、91 31 11: セット、93 30、9、: 系列、95 06、3、: 物識別子countryName(2 5 4 6)100 13の2: PrintableString'Ru':、:、104、31 41、: セット、106、30 39、: 系列、108、06、9、: 物の識別子emailAddress、(1 2、840、113549、1 9 1)、119、16 26、: IA5String' GostR3410-2001@example.com ':、:、: } 147 30 30: 系列、149、17 13: UTCTime'050816141820Z'164 17 13: UTCTime'150816141820Z': } 179 30 109: 系列、181、31 31: SET、183、30 29、: SEQUENCE、185 06 3: OBJECT IDENTIFIER commonName(2 5 4 3)190 0C22: UTF8String'GostR3410-2001の例':、:、214、31 18、: セット、216、30 16、: 系列、218、06、3、: 物の識別子organizationName、(2 5 4、10、)、223 0 C9: UTF8String'CryptoPro':、:、234、31 11、: セット、236、30、9、: 系列、238、06、3、: 物の識別子countryName(2 5 4 6)

Leontiev & Shefanovski      Standards Track                    [Page 13]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[13ページ]RFC4491

 243 13    2:      PrintableString 'RU'
            :      }
            :     }
 247 31   41:    SET {
 249 30   39:     SEQUENCE {
 251 06    9:      OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1)
 262 16   26:      IA5String 'GostR3410-2001@example.com'
            :      }
            :     }
            :    }
 290 30   99:   SEQUENCE {
 292 30   28:    SEQUENCE {
 294 06    6:     OBJECT IDENTIFIER id-GostR3410-2001 (1 2 643 2 2 19)
 302 30   18:     SEQUENCE {
 304 06    7:      OBJECT IDENTIFIER
            :       id-GostR3410-2001-CryptoPro-XchA-ParamSet
            :        (1 2 643 2 2 36 0)
 313 06    7:      OBJECT IDENTIFIER
            :       id-GostR3411-94-CryptoProParamSet
            :        (1 2 643 2 2 30 1)
            :      }
            :     }
 322 03   67:    BIT STRING 0 unused bits, encapsulates {
 325 04   64:     OCTET STRING
            :      84 95 68 75 60 02 1A 40 75 08 CD 13 8C 31 89 2C
            :      FD E5 05 03 7A 43 5C F4 6D 2B 0F E7 4F 32 7E 57
            :      8F EB CC 16 B9 95 88 03 D0 9A 7C 85 AE 0F E4 8D
            :      EA A6 BB 7E 56 C7 CB B0 DF 0F 66 BC CA EA 1A 60
            :     }
            :    }
            :   }
 391 30    8:  SEQUENCE {
 393 06    6:   OBJECT IDENTIFIER
            :    id-GostR3411-94-with-GostR3410-2001 (1 2 643 2 2 3)
            :   }
 401 03   65:  BIT STRING 0 unused bits
            :   3C 2F C9 09 44 B7 27 A9 EC A7 D5 E9 FB 53 6D D2
            :   C3 AA 64 7C 44 2E DE ED 31 16 45 4F BC 54 3F DD
            :   C1 DE 17 6E 8D 1B EC 71 B5 93 F3 DD 36 93 55 77
            :   68 89 89 17 62 20 F4 DA B1 31 D5 B5 1C 33 DE E2
            :  }

243 13 2: PrintableString'Ru': } : } 247 31 41: セット、249、30 39: 系列、251、06、9: 識別子emailAddressが反対する、(1 2、840、113549、1 9 1)、262、16 26: IA5String' GostR3410-2001@example.com ': } : } : } 290 30 99: 系列、292、30 28: 系列、294、06、6: 識別子イド-GostR3410-2001が反対する、(1 2、643、2 2、19)、302、30 18: 系列、304、06、7: 物の識別子: イド-GostR3410-2001-CryptoPro-XchA-ParamSet: (1 2 643 2 2 36 0) 313 06 7: 物の識別子: イド-GostR3411-94-CryptoProParamSet: (1 2 643 2 2 30 1) : } : } 322 03 67: BIT STRING0未使用のビット、要約、325、04 64: 八重奏ストリング: 84 95 68 75 60 02 1A40 75 08CD13 8C31 89 2C: FD E5 05 03 7A43 5C F4 6D 2B 0F E7 4F32 7E57: 8F EB CC16B9 95 88 03D0 9A7C85AE 0F E4 8D: EA A6掲示板7 56EのC7 CB B0 DF0F66紀元前のカリフォルニアEA 1A60: } : } : } 391 30 8: 系列、393、06、6: 物の識別子: GostR3410-2001とのイドGostR3411 94、(1 2、643、2 2 3)、: } 401 03 65: BIT STRING未使用の0ビット: 3 C2F C9 09 44B7 27A9EC A7 D5 9EのFB53 6D D2: C3 AA64 7C44 2ユーロのDE教育31 16 45 4Fの紀元前54年の3FのDD: C1DE17 6Eの8D 1B EC71B5 93F3 DD36 93 55 77: 68 89 89 17 62 20F4 DA B1 31D5 B5 1C33DE E2: }

 In the public key of the above certificate, x equals
 0x577E324FE70F2B6DF45C437A0305E5FD2C89318C13CD0875401A026075689584
 and y equals
 0x601AEACABC660FDFB0CBC7567EBBA6EA8DE40FAE857C9AD0038895B916CCEB8F
 The corresponding private key d equals
 0x0B293BE050D0082BDAE785631A6BAB68F35B42786D6DDA56AFAF169891040F77

上記の証明書の公開鍵では、xは0x577E324FE70F2B6DF45C437A0305E5FD2C89318C13CD0875401A026075689584と等しいです、そして、yは0x601AEACABC660FDFB0CBC7567EBBA6EA8DE40FAE857C9AD0038895B916CCEB8F対応する秘密鍵d同輩0x0B293BE050D0082BDAE785631A6BAB68F35B42786D6DDA56AFAF169891040F77と等しいです。

Leontiev & Shefanovski      Standards Track                    [Page 14]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[14ページ]RFC4491

 In the signature of the above certificate, r equals
 0xC1DE176E8D1BEC71B593F3DD36935577688989176220F4DAB131D5B51C33DEE2
 and s equals
 0x3C2FC90944B727A9ECA7D5E9FB536DD2C3AA647C442EDEED3116454FBC543FDD

上記の証明書の署名では、rは0xC1DE176E8D1BEC71B593F3DD36935577688989176220F4DAB131D5B51C33DEE2と等しいです、そして、sは0x3C2FC90944B727A9ECA7D5E9FB536DD2C3AA647C442EDEED3116454FBC543FDDと等しいです。

5.  Acknowledgements

5. 承認

   This document was created in accordance with "Russian Cryptographic
   Software Compatibility Agreement", signed by FGUE STC "Atlas",
   CRYPTO-PRO, Factor-TS, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI),
   Cryptocom, R-Alpha.  The goal of this agreement is to achieve mutual
   compatibility of the products and solutions.

FGUE STC「Atlas」によってサインされた「ロシアの暗号ソフトウェア互換性協定」に従って、このドキュメントは作成されました、CRYPTO-PRO、Factor-TS、MD PREI、Infotecs GmbH、SPRCIS(SPbRCZI)、Cryptocom、R-アルファー。 この協定の目標は製品と解決策の互いの互換性を獲得することです。

   The authors wish to thank the following:

作者は感謝に以下を願っています:

      Microsoft Corporation Russia for providing information about
      company products and solutions, and also for technical consulting
      in PKI.

会社の製品と解決策に関して情報を提供する、およびPKIの技術的なコンサルティングのためにマイクロソフト社ロシアも。

      RSA Security Russia and Demos Co Ltd for active collaboration and
      critical help in creation of this document.

このドキュメントの創造における積極的な協力と批判的な助けのためのRSA SecurityロシアとDemos Co Ltd。

      RSA Security Inc for compatibility testing of the proposed data
      formats while incorporating them into the RSA Keon product.

RSAキオン製品にそれらを組み入れている間に提案されたデータ形式をテストする互換性のためのRSA Security Inc。

      Baltimore Technology plc for compatibility testing of the proposed
      data formats while incorporating them into their UniCERT product.

それらのUniCERT製品にそれらを組み入れている間に提案されたデータ形式をテストする互換性のためのボルチモアTechnology plc。

      Peter Gutmann for his helpful "dumpasn1" program.

彼の役立っている「dumpasn1"プログラム」のためのピーター・ガットマン。

      Russ Housley (Vigil Security, LLC, housley@vigilsec.com) and
      Vasilij Sakharov (DEMOS Co Ltd, svp@dol.ru) for encouraging the
      authors to create this document.

作者がこのドキュメントを作成するよう奨励するためのラスHousley(不寝番Security、LLC、 housley@vigilsec.com )とVasilijサハロフ(DEMOS Co Ltd、 svp@dol.ru )。

      Grigorij Chudov for navigating the IETF process for this document.

IETFにナビゲートするためのGrigorij Chudovはこのドキュメントのために処理します。

      Prikhodko Dmitriy (VSTU, PrikhodkoDV@volgablob.ru) for invaluable
      assistance in proofreading this document and verifying the form
      and the contents of the ASN.1 structures mentioned or used in this
      document.

このドキュメントを校正して、フォームについて確かめることにおける非常に貴重な支援と本書では言及されるか、または使用されるASN.1構造のコンテンツのためのPrikhodkoドミトリー(VSTU、 PrikhodkoDV@volgablob.ru )。

Leontiev & Shefanovski      Standards Track                    [Page 15]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[15ページ]RFC4491

6.  References

6. 参照

6.1.  Normative References

6.1. 引用規格

   [GOST28147]   "Cryptographic Protection for Data Processing System",
                 GOST 28147-89, Gosudarstvennyi Standard of USSR,
                 Government Committee of the USSR for Standards, 1989.
                 (In Russian)

[GOST28147] 「データ処理システムのための暗号の保護」、GOST28147-89、ソ連のGosudarstvennyi規格、規格、1989年のソ連の政府委員会。 (ロシア語の)

   [GOST3431195] "Information technology. Cryptographic Data Security.
                 Cashing function.", GOST 34.311-95, Council for
                 Standardization, Metrology and Certification of the
                 Commonwealth of Independence States (EASC), Minsk,
                 1995. (In Russian)

[GOST3431195]「情報技術。」 暗号のデータ機密保護。 「現金にする機能」、GOST34.311-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)

   [GOST3431095] "Information technology. Cryptographic Data Security.
                 Produce and check procedures of Electronic Digital
                 Signature based on Asymmetric Cryptographic
                 Algorithm.", GOST 34.310-95, Council for
                 Standardization, Metrology and Certification of the
                 Commonwealth of Independence States (EASC), Minsk,
                 1995. (In Russian)

[GOST3431095]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signatureの手順を作成して、チェックしてください」、GOST34.310-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)

   [GOST3431004] "Information technology. Cryptographic Data Security.
                 Formation and verification processes of (electronic)
                 digital signature based on Asymmetric Cryptographic
                 Algorithm.", GOST 34.310-2004, Council for
                 Standardization, Metrology and Certification of the
                 Commonwealth of Independence States (EASC), Minsk,
                 2004. (In Russian)

[GOST3431004]「情報技術。」 暗号のデータ機密保護。 「構成と(電子)のデジタル署名の検証の過程はAsymmetric Cryptographic Algorithmを基礎づけた」、GOST34.310-2004、Independence States(EASC)の連邦、ミンスク、2004年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)

   [GOSTR341094] "Information technology. Cryptographic Data Security.
                 Produce and check procedures of Electronic Digital
                 Signatures based on Asymmetric Cryptographic
                 Algorithm.", GOST R 34.10-94, Gosudarstvennyi Standard
                 of Russian Federation, Government Committee of the
                 Russia for Standards, 1994.  (In Russian)

[GOSTR341094]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signaturesの手順を作成して、チェックしてください」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)

   [GOSTR341001] "Information technology. Cryptographic data security.
                 Signature and verification processes of [electronic]
                 digital signature.", GOST R 34.10-2001, Gosudarstvennyi
                 Standard of Russian Federation, Government Committee of
                 the Russia for Standards, 2001.  (In Russian)

[GOSTR341001]「情報技術。」 暗号のデータ機密保護。 「署名と[電子]のデジタル署名の検証の過程」、GOST R34.10-2001、ロシア連邦のGosudarstvennyi Standard、Standards、2001年のロシアの政府Committee (ロシア語の)

   [GOSTR341194] "Information technology. Cryptographic Data Security.
                 Hashing function.", GOST R 34.10-94, Gosudarstvennyi
                 Standard of Russian Federation, Government Committee of
                 the Russia for Standards, 1994.  (In Russian)

[GOSTR341194]「情報技術。」 暗号のデータ機密保護。 「論じ尽くす機能」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)

Leontiev & Shefanovski      Standards Track                    [Page 16]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[16ページ]RFC4491

   [CPALGS]      Popov, V., Kurepkin, I., and S. Leontiev, "Additional
                 Cryptographic Algorithms for Use with GOST 28147-89,
                 GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94
                 Algorithms", RFC 4357, January 2006.

[CPALGS] ポポフ、V.、Kurepkin、I.、およびS.レオーンチエフ、「GOST28147-89、GOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムとの使用のための追加暗号アルゴリズム」、RFC4357(2006年1月)。

   [PKALGS]      Bassham, L., Polk, W., and R. Housley, "Algorithms and
                 Identifiers for the Internet X.509 Public Key
                 Infrastructure Certificate and Certificate Revocation
                 List (CRL) Profile", RFC 3279, April 2002.

[PKALGS]Bassham、L.、ポーク、W.、およびR.Housley、「インターネットX.509公開鍵暗号基盤証明書と証明書取消しのためのアルゴリズムと識別子は(CRL)プロフィールをリストアップします」、RFC3279、2002年4月。

   [PROFILE]     Housley, R., Polk, W., Ford, W., and D. Solo, "Internet
                 X.509 Public Key Infrastructure Certificate and
                 Certificate Revocation List (CRL) Profile", RFC 3280,
                 April 2002.

[プロフィール]Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [X.660]       ITU-T Recommendation X.660 Information Technology -
                 ASN.1 encoding rules: Specification of Basic Encoding
                 Rules (BER), Canonical Encoding Rules (CER) and
                 Distinguished Encoding Rules (DER), 1997.

[X.660]ITU-T Recommendation X.660情報Technology--ASN.1符号化規則: 基本的な符号化規則(BER)、正準な符号化規則(CER)、および顕著なコード化の仕様は(DER)、1997を統治します。

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

6.2.  Informative References

6.2. 有益な参照

   [Schneier95]  B. Schneier, Applied Cryptography, Second Edition, John
                 Wiley & Sons, Inc., 1995.

[Schneier95]B.シュナイアー、適用された暗号、第2版、ジョン・ワイリー、および息子Inc.、1995。

   [RFEDSL]      Russian Federal Electronic Digital Signature Law, 10
                 Jan 2002 N 1-FZ.

[RFEDSL] ロシアの連邦政府の電子デジタル署名法、2002年1月10日N1-FZ。

   [CMS]         Housley, R., "Cryptographic Message Syntax (CMS)", RFC
                 3852, July 2004.

[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

Leontiev & Shefanovski      Standards Track                    [Page 17]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[17ページ]RFC4491

Authors' Addresses

作者のアドレス

   Serguei Leontiev, Ed.
   CRYPTO-PRO
   38, Obraztsova,
   Moscow, 127018, Russian Federation

エド38歳のセルゲイ・暗号プロレオーンチエフ、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: lse@cryptopro.ru

メール: lse@cryptopro.ru

   Dennis Shefanovski, Ed.
   Mobile TeleSystems OJSC
   4, Marksistskaya Str.,
   Moscow, 109147, Russian Federation

デニスShefanovski、エドモバイルTeleSystems OJSC4、Marksistskaya Str、モスクワ、109147、ロシア連邦

   EMail: dbs@mts.ru

メール: dbs@mts.ru

   Grigorij Chudov
   CRYPTO-PRO
   38, Obraztsova,
   Moscow, 127018, Russian Federation

Grigorij Chudov暗号プロ38、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: chudov@cryptopro.ru

メール: chudov@cryptopro.ru

   Alexandr Afanasiev
   Factor-TS
   office 711, 14, Presnenskij val,
   Moscow, 123557, Russian Federation

Alexandr Afanasiev Factor-TSオフィス711、14、Presnenskij val、モスクワ123557、ロシア連邦

   EMail: afa1@factor-ts.ru

メール: afa1@factor-ts.ru

   Nikolaj Nikishin
   Infotecs GmbH
   p/b 35, 80-5, Leningradskij prospekt,
   Moscow, 125315, Russian Federation

Nikolaj Nikishin Infotecs GmbH p/b35、80-5、Leningradskij prospekt、モスクワ125315、ロシア連邦

   EMail: nikishin@infotecs.ru

メール: nikishin@infotecs.ru

   Boleslav Izotov
   FGUE STC "Atlas"
   38, Obraztsova,
   Moscow, 127018, Russian Federation

Boleslav Izotov FGUE STC「地図帳」38、オブラスツォワ、モスクワ、127018、ロシア連邦

   EMail: izotov@nii.voskhod.ru

メール: izotov@nii.voskhod.ru

Leontiev & Shefanovski      Standards Track                    [Page 18]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[18ページ]RFC4491

   Elena Minaeva
   MD PREI
   build 3, 6A, Vtoroj Troitskij per.,
   Moscow, Russian Federation

エリーナMinaeva MD PREIが3、6A、Vtoroj Troitskijを造る、モスクワ、ロシア連邦

   EMail: evminaeva@mail.ru

メール: evminaeva@mail.ru

   Igor Ovcharenko
   MD PREI
   Office 600, 14, B.Novodmitrovskaya,
   Moscow, Russian Federation

イーゴリOvcharenko MD PREIオフィス600、14、B.Novodmitrovskaya、モスクワロシア連邦

   EMail: igori@mo.msk.ru

メール: igori@mo.msk.ru

   Serguei Murugov
   R-Alpha
   4/1, Raspletina,
   Moscow, 123060, Russian Federation

セルゲイMurugov R-アルファー4/1、Raspletina、モスクワ123060、ロシア連邦

   EMail: msm@top-cross.ru

メール: msm@top-cross.ru

   Igor Ustinov
   Cryptocom
   office 239, 51, Leninskij prospekt,
   Moscow, 119991, Russian Federation

イーゴリユスティノフCryptocomオフィス239、51、Leninskij prospekt、モスクワ119991、ロシア連邦

   EMail: igus@cryptocom.ru

メール: igus@cryptocom.ru

   Anatolij Erkin
   SPRCIS (SPbRCZI)
   1, Obrucheva,
   St.Petersburg, 195220, Russian Federation

AnatolijエルキンSPRCIS(SPbRCZI)1、Obrucheva、サンクトペテルスブルグ195220、ロシア連邦

   EMail: erkin@nevsky.net

メール: erkin@nevsky.net

Leontiev & Shefanovski      Standards Track                    [Page 19]

RFC 4491                  Using GOST with PKIX                  May 2006

2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[19ページ]RFC4491

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Leontiev & Shefanovski      Standards Track                    [Page 20]

レオーンチエフとShefanovski標準化過程[20ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SQL Buddy ブラウザベースのMySQL管理ツール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る