[要約] RFC 4490は、GOST 28147-89、GOST R 34.11-94、GOST R 34.10-94、およびGOST R 34.10-2001アルゴリズムをCryptographic Message Syntax(CMS)と組み合わせて使用するためのガイドラインです。このRFCの目的は、これらのアルゴリズムをCMSと統合するための手順と要件を提供することです。

Network Working Group                                   S. Leontiev, Ed.
Request for Comments: 4490                                G. Chudov, Ed.
Category: Standards Track                                     CRYPTO-PRO
                                                                May 2006
        

Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)

GOST 28147-89、GOST R 34.11-94、GOST R 34.10-94、およびGOST R 34.10-2001アルゴリズムと暗号化メッセージ構文(CMS)の併用

Status of This Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(C)The Internet Society(2006)。

Abstract

概要

This document describes the conventions for using the cryptographic algorithms GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 with the Cryptographic Message Syntax (CMS). The CMS is used for digital signature, digest, authentication, and encryption of arbitrary message contents.

このドキュメントでは、暗号化アルゴリズムGOST 28147-89、GOST R 34.10-94、GOST R 34.10-2001、およびGOST R 34.11-94を暗号化メッセージ構文(CMS)で使用するための規則について説明します。 CMSは、デジタル署名、ダイジェスト、認証、および任意のメッセージコンテンツの暗号化に使用されます。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Terminology ................................................3
   2. Message Digest Algorithms .......................................3
      2.1. Message Digest Algorithm GOST R 34.11-94 ...................3
   3. Signature Algorithms ............................................4
      3.1. Signature Algorithm GOST R 34.10-94 ........................4
      3.2. Signature Algorithm GOST R 34.10-2001 ......................5
   4. Key Management Algorithms .......................................5
      4.1. Key Agreement Algorithms ...................................6
           4.1.1. Key Agreement Algorithms Based on GOST R
                  34.10-94/2001 Public ................................6
      4.2. Key Transport Algorithms ...................................8
           4.2.1. Key Transport Algorithm Based on GOST R
                  34.10-94/2001 Public ................................8
   5. Content Encryption Algorithms ...................................9
      5.1. Content Encryption Algorithm GOST 28147-89 ................10
   6. MAC Algorithms .................................................10
      6.1. HMAC with GOST R 34.11-94 .................................10
   7. Use with S/MIME ................................................11
      7.1. Parameter micalg ..........................................11
      7.2. Attribute SMIMECapabilities ...............................11
   8. Security Considerations ........................................12
   9. Examples .......................................................12
      9.1. Signed Message ............................................12
      9.2. Enveloped Message Using Key Agreement .....................14
      9.3. Enveloped Message Using Key Transport .....................17
   10. ASN.1 Modules .................................................19
      10.1. GostR3410-EncryptionSyntax ...............................19
      10.2. GostR3410-94-SignatureSyntax .............................21
      10.3. GostR3410-2001-SignatureSyntax ...........................22
   11. Acknowledgements ..............................................23
   12. References ....................................................24
      12.1. Normative References .....................................24
      12.2. Informative References ...................................25
        
1. Introduction
1. はじめに

The Cryptographic Message Syntax [CMS] is used for digital signature, digest, authentication, and encryption of arbitrary message contents. This companion specification describes the use of cryptographic algorithms GOST 28147-89 [GOST28147], GOST R 34.10-94 [GOST3431095, GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001], and GOST R 34.11-94 [GOST3431195, GOSTR341194] in CMS, as proposed by the CRYPTO-PRO Company for the "Russian Cryptographic Software Compatibility Agreement" community. This document does not describe these cryptographic algorithms; they are defined in corresponding national standards.

暗号化メッセージ構文[CMS]は、デジタル署名、ダイジェスト、認証、および任意のメッセージコンテンツの暗号化に使用されます。このコンパニオン仕様では、暗号化アルゴリズムGOST 28147-89 [GOST28147]、GOST R 34.10-94 [GOST3431095、GOSTR341094]、GOST R 34.10-2001 [GOST3431004、GOSTR341001]、およびGOST R 34.11-94 [GOST3431195、GOSTR341194]の使用について説明しています。 CMSでは、CRYPTO-PRO Companyが「ロシアの暗号化ソフトウェア互換性契約」コミュニティ向けに提案したとおり。このドキュメントでは、これらの暗号化アルゴリズムについては説明していません。それらは対応する国内規格で定義されています。

The CMS values are generated using ASN.1 [X.208-88], using BER encoding [X.209-88]. This document specifies the algorithm identifiers for each algorithm, including ASN.1 for object identifiers and any associated parameters.

CMS値は、BERエンコード[X.209-88]を使用して、ASN.1 [X.208-88]を使用して生成されます。このドキュメントでは、オブジェクト識別子のASN.1および関連するパラメータを含む、各アルゴリズムのアルゴリズム識別子を指定します。

The fields in the CMS employed by each algorithm are identified.

各アルゴリズムで使用されるCMSのフィールドが識別されます。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. Message Digest Algorithms
2. メッセージダイジェストアルゴリズム

This section specifies the conventions for using the digest algorithm GOST R 34.11-94 employed by CMS.

このセクションでは、CMSで採用されているダイジェストアルゴリズムGOST R 34.11-94を使用するための規則を指定します。

Digest values are located in the DigestedData digest field and the Message Digest authenticated attribute. In addition, digest values are input to signature algorithms.

ダイジェスト値は、DigestedDataダイジェストフィールドとMessage Digest認証済み属性にあります。さらに、ダイジェスト値は署名アルゴリズムに入力されます。

2.1. Message Digest Algorithm GOST R 34.11-94
2.1. メッセージダイジェストアルゴリズムGOST R 34.11-94

The hash function GOST R 34.11-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". The algorithm GOST R 34.11-94 produces a 256-bit hash value of the arbitrary finite bit-length input. This document does not contain the full GOST R 34.11-94 specification, which can be found in [GOSTR341194] in Russian. [Schneier95], ch. 18.11, p. 454, contains a brief technical description in English.

ハッシュ関数GOST R 34.11-94は、「連邦政府の政府通信および情報のGUBS」および「全ロシア標準化研究所」によって開発されました。アルゴリズムGOST R 34.11-94は、任意の有限ビット長入力の256ビットハッシュ値を生成します。このドキュメントには、ロシア語の[GOSTR341194]にある完全なGOST R 34.11-94仕様は含まれていません。 [Schneier95]、ch。 18.11、p。 454、英語での簡単な技術説明が含まれています。

The hash algorithm GOST R 34.11-94 has the following identifier:

ハッシュアルゴリズムGOST R 34.11-94には次の識別子があります。

   id-GostR3411-94 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostr3411(9) }
        

The AlgorithmIdentifier parameters field MUST be present, and the parameters field MUST contain NULL. Implementations MAY accept the GOST R 34.11-94 AlgorithmIdentifiers with absent parameters as well as NULL parameters.

AlgorithmIdentifierパラメータフィールドが存在しなければならず、パラメータフィールドはNULLを含んでいる必要があります。実装は、パラメーターが存在しないGOST R 34.11-94 AlgorithmIdentifierとNULLパラメーターを受け入れることができます(MAY)。

This function is always used with default parameters id-GostR3411- 94-CryptoProParamSet (see Section 8.2 of [CPALGS]).

この関数は常にデフォルトのパラメーターid-GostR3411- 94-CryptoProParamSetと共に使用されます([CPALGS]のセクション8.2を参照)。

When the Message Digest authenticated attribute is present, the DigestedData digest contains a 32-byte digest in little-endian representation:

メッセージダイジェスト認証属性が存在する場合、DigestedDataダイジェストには、リトルエンディアン表現の32バイトのダイジェストが含まれます。

   GostR3411-94-Digest ::= OCTET STRING (SIZE (32))
        
3. Signature Algorithms
3. 署名アルゴリズム

This section specifies the CMS procedures for the GOST R 34.10-94 and GOST R 34.10-2001 signature algorithms.

このセクションでは、GOST R 34.10-94およびGOST R 34.10-2001署名アルゴリズムのCMS手順を指定します。

Signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of SignedData. Also, signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of countersignature attributes.

署名アルゴリズム識別子は、SignedDataのSignerInfo signatureAlgorithmフィールドにあります。また、署名アルゴリズム識別子は、副署名属性のSignerInfo signatureAlgorithmフィールドにあります。

Signature values are located in the SignerInfo signature field of SignedData. Also, signature values are located in the SignerInfo signature field of countersignature attributes.

署名の値は、SignedDataのSignerInfo署名フィールドにあります。また、署名値は、副署名属性のSignerInfo署名フィールドにあります。

3.1. Signature Algorithm GOST R 34.10-94
3.1. 署名アルゴリズムGOST R 34.10-94

GOST R 34.10-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This signature algorithm MUST be used conjointly with the GOST R 34.11-94 message digest algorithm. This document does not contain the full GOST R 34.10-94 specification, which is fully described in [GOSTR341094] in Russian; and a brief description in English can be found in [Schneier95], ch. 20.3, p. 495.

GOST R 34.10-94は、「連邦機関の政府のコミュニケーションと情報のGUBS」および「全ロシア標準化科学研究所」によって開発されました。この署名アルゴリズムは、GOST R 34.11-94メッセージダイジェストアルゴリズムと組み合わせて使用​​する必要があります。このドキュメントには、ロシア語の[GOSTR341094]で完全に説明されている完全なGOST R 34.10-94仕様は含まれていません。英語での簡単な説明は、[Schneier95]、ch。 20.3、p。 495。

   The GOST R 34.10-94 signature algorithm has the following public key
   algorithm identifier:
   id-GostR3410-94-signature OBJECT IDENTIFIER ::= id-GostR3410-94
        

id-GostR3410-94 is defined in Section 2.3.1 of [CPPK].

id-GostR3410-94は、[CPPK]のセクション2.3.1で定義されています。

The signature algorithm GOST R 34.10-94 generates a digital signature in the form of two 256-bit numbers, r' and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r'.

署名アルゴリズムGOST R 34.10-94は、2つの256ビット数値、r 'およびsの形式でデジタル署名を生成します。そのオクテット文字列表現は64オクテットで構成され、最初の32オクテットにはsのビッグエンディアン表現が含まれ、2番目の32オクテットにはr 'のビッグエンディアン表現が含まれます。

   GostR3410-94-Signature ::= OCTET STRING (SIZE (64))
        
3.2. Signature Algorithm GOST R 34.10-2001
3.2. 署名アルゴリズムGOST R 34.10-2001

GOST R 34.10-2001 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This signature algorithm MUST be used conjointly with GOST R 34.11-94. This document does not contain the full GOST R 34.10-2001 specification, which is fully described in [GOSTR341001].

GOST R 34.10-2001は、「連邦政府機関の政府情報および情報のGUBS」および「全ロシア標準化科学研究所」によって開発されました。この署名アルゴリズムは、GOST R 34.11-94と組み合わせて使用​​する必要があります。このドキュメントには、[GOSTR341001]で完全に説明されている完全なGOST R 34.10-2001仕様は含まれていません。

The signature algorithm GOST R 34.10-2001 has the following public key algorithm identifier:

署名アルゴリズムGOST R 34.10-2001には、次の公開鍵アルゴリズム識別子があります。

   id-GostR3410-2001-signature OBJECT IDENTIFIER ::= id-GostR3410-2001
        

id-GostR3410-2001 is defined in Section 2.3.2 of [CPPK].

id-GostR3410-2001は、[CPPK]のセクション2.3.2で定義されています。

The signature algorithm GOST R 34.10-2001 generates a digital signature in the form of two 256-bit numbers, r and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r.

署名アルゴリズムGOST R 34.10-2001は、2つの256ビット数値、rとsの形式でデジタル署名を生成します。そのオクテット文字列表現は64オクテットで構成され、最初の32オクテットにはsのビッグエンディアン表現が含まれ、2番目の32オクテットにはrのビッグエンディアン表現が含まれます。

   GostR3410-2001-Signature ::= OCTET STRING (SIZE (64))
        
4. Key Management Algorithms
4. 鍵管理アルゴリズム

This chapter describes the key agreement and key transport algorithms, based on the VKO GOST R 34.10-94 and VKO GOST R 34.10- 2001 key derivation algorithms, and the CryptoPro and GOST 28147-89 key wrap algorithms, described in [CPALGS]. They MUST be used only with the content encryption algorithm GOST 28147-89, defined in Section 5 of this document.

この章では、VKO GOST R 34.10-94およびVKO GOST R 34.10- 2001の鍵導出アルゴリズムと、[CPALGS]で説明されているCryptoProおよびGOST 28147-89鍵ラップアルゴリズムに基づく、鍵合意と鍵転送アルゴリズムについて説明します。これらは、このドキュメントのセクション5で定義されているコンテンツ暗号化アルゴリズムGOST 28147-89でのみ使用する必要があります。

4.1. Key Agreement Algorithms
4.1. 鍵合意アルゴリズム

This section specifies the conventions employed by CMS implementations that support key agreement using both the VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 algorithms, described in [CPALGS].

このセクションでは、[CPALGS]で説明されているVKO GOST R 34.10-94アルゴリズムとVKO GOST R 34.10-2001アルゴリズムの両方を使用した鍵合意をサポートするCMS実装で採用されている規則を指定します。

Key agreement algorithm identifiers are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm and AuthenticatedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm fields.

鍵合意アルゴリズム識別子は、EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithmおよびAuthenticatedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithmフィールドにあります。

Wrapped content-encryption keys are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey field. Wrapped message-authentication keys are located in the AuthenticatedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey field.

ラップされたコンテンツ暗号化キーは、EnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKeyフィールドにあります。ラップされたメッセージ認証キーは、AuthenticatedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKeyフィールドにあります。

4.1.1. Key Agreement Algorithms Based on GOST R 34.10-94/2001 Public Keys

4.1.1. GOST R 34.10-94 / 2001公開鍵に基づく鍵合意アルゴリズム

The EnvelopedData RecipientInfos KeyAgreeRecipientInfo field is used as follows:

EnvelopedData RecipientInfos KeyAgreeRecipientInfoフィールドは次のように使用されます。

The version MUST be 3.

バージョンは3でなければなりません。

The originator MUST be the originatorKey alternative. The originatorKey algorithm field MUST contain the object identifier id-GostR3410-94 or id-GostR3410-2001 and corresponding parameters (defined in Sections 2.3.1, 2.3.2 of [CPPK]).

originatorはoriginatorKeyの代替である必要があります。 originatorKeyアルゴリズムフィールドには、オブジェクト識別子id-GostR3410-94またはid-GostR3410-2001および対応するパラメーター([CPPK]のセクション2.3.1、2.3.2で定義)を含める必要があります。

The originatorKey publicKey field MUST contain the sender's public key.

オリジネーターキーの公開キーフィールドには、送信者の公開キーを含める必要があります。

keyEncryptionAlgorithm MUST be the id-GostR3410-94-CryptoPro-ESDH or the id-GostR3410-2001-CryptoPro-ESDH algorithm identifier, depending on the recipient public key algorithm. The algorithm identifier parameter field for these algorithms is KeyWrapAlgorithm, and this parameter MUST be present. The KeyWrapAlgorithm denotes the algorithm and parameters used to encrypt the content-encryption key with the pairwise key-encryption key generated using the VKO GOST R 34.10-94 or the VKO GOST R 34.10-2001 key agreement algorithms.

keyEncryptionAlgorithmは、受信者の公開鍵アルゴリズムに応じて、id-GostR3410-94-CryptoPro-ESDHまたはid-GostR3410-2001-CryptoPro-ESDHアルゴリズム識別子である必要があります。これらのアルゴリズムのアルゴリズム識別子パラメーターフィールドはKeyWrapAlgorithmであり、このパラメーターが存在する必要があります。 KeyWrapAlgorithmは、VKO GOST R 34.10-94またはVKO GOST R 34.10-2001キー合意アルゴリズムを使用して生成されたペアワイズキー暗号化キーでコンテンツ暗号化キーを暗号化するために使用されるアルゴリズムとパラメーターを示します。

The algorithm identifiers and parameter syntax is:

アルゴリズム識別子とパラメーター構文は次のとおりです。

        id-GostR3410-94-CryptoPro-ESDH OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              gostR3410-94-CryptoPro-ESDH(97) }
        
        id-GostR3410-2001-CryptoPro-ESDH OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              gostR3410-2001-CryptoPro-ESDH(96) }
        
        KeyWrapAlgorithm ::= AlgorithmIdentifier
        

When keyEncryptionAlgorithm is id-GostR3410-94-CryptoPro-ESDH, KeyWrapAlgorithm algorithm MUST be the id-Gost28147-89-CryptoPro-KeyWrap algorithm identifier.

keyEncryptionAlgorithmがid-GostR3410-94-CryptoPro-ESDHの場合、KeyWrapAlgorithmアルゴリズムはid-Gost28147-89-CryptoPro-KeyWrapアルゴリズム識別子である必要があります。

        id-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              keyWrap(13) cryptoPro(1) }
        

The CryptoPro Key Wrap algorithm is described in Sections 6.3 and 6.4 of [CPALGS].

CryptoPro Key Wrapアルゴリズムについては、[CPALGS]のセクション6.3および6.4で説明されています。

When keyEncryptionAlgorithm is id-GostR3410-2001-CryptoPro-ESDH, KeyWrapAlgorithm algorithm MUST be either the id-Gost28147-89- CryptoPro-KeyWrap or id-Gost28147-89-None-KeyWrap algorithm identifier.

keyEncryptionAlgorithmがid-GostR3410-2001-CryptoPro-ESDHである場合、KeyWrapAlgorithmアルゴリズムは、id-Gost28147-89- CryptoPro-KeyWrapまたはid-Gost28147-89-None-KeyWrapアルゴリズム識別子のいずれかである必要があります。

        id-Gost28147-89-None-KeyWrap OBJECT IDENTIFIER ::=
            { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
              keyWrap(13) none(0) }
        

The GOST 28147-89 Key Wrap algorithm is described in Sections 6.1 and 6.2 of [CPALGS].

GOST 28147-89キーラップアルゴリズムは、[CPALGS]のセクション6.1および6.2で説明されています。

KeyWrapAlgorithm algorithm parameters MUST be present. The syntax for KeyWrapAlgorithm algorithm parameters is

KeyWrapAlgorithmアルゴリズムパラメータが存在する必要があります。 KeyWrapAlgorithmアルゴリズムパラメータの構文は次のとおりです。

        Gost28147-89-KeyWrapParameters ::=
          SEQUENCE {
              encryptionParamSet Gost28147-89-ParamSet,
              ukm                OCTET STRING (SIZE (8)) OPTIONAL
          }
          Gost28147-89-ParamSet ::= OBJECT IDENTIFIER
        

Gost28147-89-KeyWrapParameters ukm MUST be absent.

Gost28147-89-KeyWrapParameters ukmは存在しない必要があります。

KeyAgreeRecipientInfo ukm MUST be present and contain eight octets.

KeyAgreeRecipientInfo ukmが存在し、8オクテットを含んでいる必要があります。

encryptedKey MUST encapsulate Gost28147-89-EncryptedKey, where maskKey MUST be absent.

encryptedKeyは、Gost28147-89-EncryptedKeyをカプセル化する必要があります。ここで、maskKeyは存在しない必要があります。

      Gost28147-89-EncryptedKey ::=   SEQUENCE {
        encryptedKey         Gost28147-89-Key,
        maskKey              [0] IMPLICIT Gost28147-89-Key
                                 OPTIONAL,
        macKey               Gost28147-89-MAC
      }
        

Using the secret key corresponding to the originatorKey publicKey and the recipient's public key, the algorithm VKO GOST R 34.10-94 or VKO GOST R 34.10-2001 (described in [CPALGS]) is applied to produce the KEK.

originatorKey publicKeyと受信者の公開鍵に対応する秘密鍵を使用して、アルゴリズムVKO GOST R 34.10-94またはVKO GOST R 34.10-2001([CPALGS]で説明)が適用され、KEKが生成されます。

Then the key wrap algorithm, specified by KeyWrapAlgorithm, is applied to produce CEK_ENC, CEK_MAC, and UKM. Gost28147-89- KeyWrapParameters encryptionParamSet is used for all encryption operations.

次に、KeyWrapAlgorithmで指定されたキーラップアルゴリズムを適用して、CEK_ENC、CEK_MAC、およびUKMを生成します。 Gost28147-89- KeyWrapParameters encryptionParamSetは、すべての暗号化操作に使用されます。

The resulting encrypted key (CEK_ENC) is placed in the Gost28147-89- EncryptedKey encryptedKey field, its mac (CEK_MAC) is placed in the Gost28147-89-EncryptedKey macKey field, and UKM is placed in the KeyAgreeRecipientInfo ukm field.

結果の暗号化キー(CEK_ENC)はGost28147-89- EncryptedKey encryptedKeyフィールドに配置され、そのMAC(CEK_MAC)はGost28147-89-EncryptedKey macKeyフィールドに配置され、UKMはKeyAgreeRecipientInfo ukmフィールドに配置されます。

4.2. Key Transport Algorithms
4.2. 主要な転送アルゴリズム

This section specifies the conventions employed by CMS implementations that support key transport using both the VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 algorithms, described in [CPALGS].

このセクションでは、[CPALGS]で説明されているVKO GOST R 34.10-94およびVKO GOST R 34.10-2001アルゴリズムの両方を使用したキー転送をサポートするCMS実装で採用されている規則を指定します。

Key transport algorithm identifiers are located in the EnvelopedData RecipientInfos KeyTransRecipientInfo keyEncryptionAlgorithm field.

鍵転送アルゴリズムの識別子は、EnvelopedData RecipientInfos KeyTransRecipientInfo keyEncryptionAlgorithmフィールドにあります。

Key transport encrypted content-encryption keys are located in the EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey field.

キートランスポートで暗号化されたコンテンツ暗号化キーは、EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKeyフィールドにあります。

4.2.1. Key Transport Algorithm Based on GOST R 34.10-94/2001 Public Keys

4.2.1. GOST R 34.10-94 / 2001公開鍵に基づく鍵転送アルゴリズム

The EnvelopedData RecipientInfos KeyTransRecipientInfo field is used as follows:

EnvelopedData RecipientInfos KeyTransRecipientInfoフィールドは次のように使用されます。

The version MUST be 0 or 3.

バージョンは0または3でなければなりません。

keyEncryptionAlgorithm and parameters MUST be identical to the recipient public key algorithm and parameters.

keyEncryptionAlgorithmおよびパラメーターは、受信者の公開鍵アルゴリズムおよびパラメーターと同一でなければなりません。

encryptedKey encapsulates GostR3410-KeyTransport, which consists of encrypted content-encryption key, its MAC, GOST 28147-89 algorithm parameters used for key encryption, the sender's ephemeral public key, and UKM (UserKeyingMaterial; see [CMS], Section 10.2.6).

encryptedKeyは、暗号化されたコンテンツ暗号化キー、そのMAC、キー暗号化に使用されるGOST 28147-89アルゴリズムパラメータ、送信者の一時的な公開キー、およびUKM(UserKeyingMaterial; [CMS]、セクション10.2.6を参照)で構成されるGostR3410-KeyTransportをカプセル化します。 。

transportParameters MUST be present.

transportParametersが存在している必要があります。

ephemeralPublicKey MUST be present and its parameters, if present, MUST be equal to the recipient public key parameters;

ephemeralPublicKeyが存在しなければならず、存在する場合、そのパラメーターは受信者の公開鍵パラメーターと等しくなければなりません。

      GostR3410-KeyTransport ::= SEQUENCE {
        sessionEncryptedKey   Gost28147-89-EncryptedKey,
        transportParameters
          [0] IMPLICIT GostR3410-TransportParameters OPTIONAL
      }
        
      GostR3410-TransportParameters ::= SEQUENCE {
        encryptionParamSet   OBJECT IDENTIFIER,
        ephemeralPublicKey   [0] IMPLICIT SubjectPublicKeyInfo OPTIONAL,
        ukm                  OCTET STRING
      }
        

Using the secret key corresponding to the GostR3410- TransportParameters ephemeralPublicKey and the recipient's public key, the algorithm VKO GOST R 34.10-94 or VKO GOST R 34.10-2001 (described in [CPALGS]) is applied to produce the KEK.

GostR3410- TransportParameters ephemeralPublicKeyに対応する秘密鍵と受信者の公開鍵を使用して、アルゴリズムVKO GOST R 34.10-94またはVKO GOST R 34.10-2001([CPALGS]で説明)を適用してKEKを生成します。

Then the CryptoPro key wrap algorithm is applied to produce CEK_ENC, CEK_MAC, and UKM. GostR3410-TransportParameters encryptionParamSet is used for all encryption operations.

次に、CryptoProキーラップアルゴリズムを適用して、CEK_ENC、CEK_MAC、およびUKMを生成します。 GostR3410-TransportParameters encryptionParamSetは、すべての暗号化操作に使用されます。

The resulting encrypted key (CEK_ENC) is placed in the Gost28147-89- EncryptedKey encryptedKey field, its mac (CEK_MAC) is placed in the Gost28147-89-EncryptedKey macKey field, and UKM is placed in the GostR3410-TransportParameters ukm field.

結果の暗号化キー(CEK_ENC)はGost28147-89- EncryptedKey encryptedKeyフィールドに配置され、そのMAC(CEK_MAC)はGost28147-89-EncryptedKey macKeyフィールドに配置され、UKMはGostR3410-TransportParameters ukmフィールドに配置されます。

5. Content Encryption Algorithms
5. コンテンツ暗号化アルゴリズム

This section specifies the conventions employed by CMS implementations that support content encryption using GOST 28147-89.

このセクションでは、GOST 28147-89を使用したコンテンツの暗号化をサポートするCMS実装で採用されている規則を指定します。

Content encryption algorithm identifiers are located in the EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm and the EncryptedData EncryptedContentInfo contentEncryptionAlgorithm fields.

コンテンツ暗号化アルゴリズムの識別子は、EnvelopedData EncryptedContentInfo contentEncryptionAlgorithmおよびEncryptedData EncryptedContentInfo contentEncryptionAlgorithmフィールドにあります。

Content encryption algorithms are used to encipher the content located in the EnvelopedData EncryptedContentInfo encryptedContent field and the EncryptedData EncryptedContentInfo encryptedContent field.

コンテンツ暗号化アルゴリズムは、EnvelopedData EncryptedContentInfo encryptedContentフィールドとEncryptedData EncryptedContentInfo encryptedContentフィールドにあるコンテンツを暗号化するために使用されます。

5.1. Content Encryption Algorithm GOST 28147-89
5.1. コンテンツ暗号化アルゴリズムGOST 28147-89

This section specifies the use of GOST 28147-89 algorithm for data encipherment.

このセクションでは、データ暗号化のためのGOST 28147-89アルゴリズムの使用を指定します。

GOST 28147-89 is fully described in [GOST28147] (in Russian).

GOST 28147-89は、[GOST28147](ロシア語)で完全に説明されています。

This document specifies the following object identifier (OID) for this algorithm:

このドキュメントでは、このアルゴリズムの次のオブジェクト識別子(OID)を指定しています。

   id-Gost28147-89 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gost28147-89(21) }
        

Algorithm parameters MUST be present and have the following structure:

アルゴリズムパラメータが存在し、次の構造を持つ必要があります。

     Gost28147-89-Parameters ::=
       SEQUENCE {
         iv                   Gost28147-89-IV,
         encryptionParamSet   OBJECT IDENTIFIER
        }
        
     Gost28147-89-IV ::= OCTET STRING (SIZE (8))
        

encryptionParamSet specifies the set of corresponding Gost28147-89- ParamSetParameters (see Section 8.1 of [CPALGS])

encryptionParamSetは、対応するGost28147-89- ParamSetParametersのセットを指定します([CPALGS]のセクション8.1を参照)

6. MAC Algorithms
6. MACアルゴリズム

This section specifies the conventions employed by CMS implementations that support the message authentication code (MAC) based on GOST R 34.11-94.

このセクションでは、GOST R 34.11-94に基づくメッセージ認証コード(MAC)をサポートするCMS実装で採用されている規則を指定します。

MAC algorithm identifiers are located in the AuthenticatedData macAlgorithm field.

MACアルゴリズム識別子は、AuthenticatedData macAlgorithmフィールドにあります。

MAC values are located in the AuthenticatedData mac field.

MAC値は、AuthenticatedData macフィールドにあります。

6.1. HMAC with GOST R 34.11-94
6.1. HOST with GOST R 34.11-94

HMAC_GOSTR3411 (K,text) function is based on hash function GOST R 34.11-94, as defined in Section 3 of [CPALGS].

HMAC_GOSTR3411(K、text)関数は、[CPALGS]のセクション3で定義されているハッシュ関数GOST R 34.11-94に基づいています。

This document specifies the following OID for this algorithm:

このドキュメントでは、このアルゴリズムに次のOIDを指定しています。

   id-HMACGostR3411-94 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           hmacgostr3411(10) }
        

This algorithm has the same parameters as the GOST R 34.11-94 digest algorithm and uses the same OIDs for their identification (see [CPPK]).

このアルゴリズムは、GOST R 34.11-94ダイジェストアルゴリズムと同じパラメーターを持ち、それらの識別に同じOIDを使用します([CPPK]を参照)。

7. Use with S/MIME
7. S / MIMEで使用

This section defines the use of the algorithms defined in this document with S/MIME [RFC3851].

このセクションでは、S / MIME [RFC3851]でこのドキュメントで定義されているアルゴリズムの使用を定義します。

7.1. Parameter micalg
7.1. パラメータmicalg

When using the algorithms defined in this document, micalg parameter SHOULD be set to "gostr3411-94"; otherwise, it MUST be set to "unknown".

このドキュメントで定義されているアルゴリズムを使用する場合、micalgパラメータを「gostr3411-94」に設定する必要があります(SHOULD)。それ以外の場合は、「不明」に設定する必要があります。

7.2. Attribute SMIMECapabilities
7.2. 属性SMIMECapabilities

The SMIMECapability value that indicates support for the GOST R 34.11-94 digest algorithm is the SEQUENCE with the capabilityID field containing the object identifier id-GostR3411-94 and no parameters. The DER encoding is:

GOST R 34.11-94ダイジェストアルゴリズムのサポートを示すSMIMECapability値は、capabilityIDフィールドがオブジェクト識別子id-GostR3411-94を含み、パラメーターを含まないSEQUENCEです。 DERエンコードは次のとおりです。

30 08 06 06 2A 85 03 02 02 09

06 30 08 06 ie pumping 02 02 09 09

The SMIMECapability value that indicates support for the GOST 28147-89 encryption algorithm is the SEQUENCE with the capabilityID field containing the object identifier id-Gost28147-89 and no parameters. The DER encoding is:

GOST 28147-89暗号化アルゴリズムのサポートを示すSMIMECapability値は、オブジェクト識別子id-Gost28147-89を含み、パラメーターを含まないcapabilityIDフィールドを持つSEQUENCEです。 DERエンコードは次のとおりです。

30 08 06 06 2A 85 03 02 02 15

06 06 08 30輸液02 02 02 15

If the sender wishes to indicate support for a specific parameter set, SMIMECapability parameters MUST contain the Gost28147-89- Parameters structure. Recipients MUST ignore the Gost28147-89- Parameters iv field and assume that the sender supports the parameters specified in the Gost28147-89-Parameters encryptionParamSet field.

送信者が特定のパラメーターセットのサポートを示す場合は、SMIMECapabilityパラメーターにGost28147-89- Parameters構造を含める必要があります。受信者は、Gost28147-89- Parameters ivフィールドを無視し、送信者がGost28147-89-Parameters encryptionParamSetフィールドで指定されたパラメーターをサポートしていると想定する必要があります。

The DER encoding for the SMIMECapability, indicating support for GOST 28147-89 with id-Gost28147-89-CryptoPro-A-ParamSet (see [CPALGS]), is:

SMIMECapabilityのDERエンコードは、id-Gost28147-89-CryptoPro-A-ParamSet([CPALGS]を参照)を使用したGOST 28147-89のサポートを示します。

30 1D 06 06 2A 85 03 02 02 15 30 13 04 08 00 00 00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01

30 1D 06 06 2A 85 03 02 02 15 30 13 04 08 00 00 00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01

8. Security Considerations
8. セキュリティに関する考慮事項

Conforming applications MUST use unique values for ukm and iv. Recipients MAY verify that ukm and iv, specified by the sender, are unique.

適合アプリケーションは、ukmとivに一意の値を使用する必要があります。受信者は、送信者が指定したukmとivが一意であることを確認できます。

It is RECOMMENDED that software applications verify that signature values, subject public keys, and algorithm parameters conform to [GOSTR341001] and [GOSTR341094] standards prior to their use.

ソフトウェアアプリケーションは、使用前に、署名値、サブジェクト公開鍵、およびアルゴリズムパラメーターが[GOSTR341001]および[GOSTR341094]標準に準拠していることを確認することをお勧めします。

Cryptographic algorithm parameters affect algorithm strength. The use of parameters not listed in [CPALGS] is NOT RECOMMENDED (see the Security Considerations section of [CPALGS]).

暗号化アルゴリズムのパラメーターは、アルゴリズムの強度に影響します。 [CPALGS]にリストされていないパラメーターの使用は推奨されません([CPALGS]のセキュリティに関する考慮事項のセクションを参照してください)。

Use of the same key for signature and key derivation is NOT RECOMMENDED. When signed CMS documents are used as an analogue to a manual signing, in the context of Russian Federal Electronic Digital Signature Law [RFEDSL], signer certificate MUST contain the keyUsage extension, it MUST be critical, and keyUsage MUST NOT include keyEncipherment or keyAgreement (see [PROFILE], Section 4.2.1.3). Application SHOULD be submitted for examination by an authorized agency in appropriate levels of target_of_evaluation (TOE), according to [RFEDSL], [RFLLIC], and [CRYPTOLIC].

署名と鍵導出に同じ鍵を使用することはお勧めしません。署名されたCMSドキュメントが手動署名の類似物として使用される場合、ロシア連邦電子デジタル署名法[RFEDSL]のコンテキストでは、署名者証明書にはkeyUsage拡張が含まれている必要があり、重要である必要があり、keyUsageにはkeyEnciphermentまたはkeyAgreement( [PROFILE]、Section 4.2.1.3を参照してください)。 [RFEDSL]、[RFLLIC]、および[CRYPTOLIC]に従って、適切なレベルのtarget_of_evaluation(TOE)で認定機関による審査のためにアプリケーションを提出する必要があります。

9. Examples
9. 例

Examples here are stored in the same format as the examples in [RFC4134] and can be extracted using the same program.

ここでの例は、[RFC4134]の例と同じ形式で保存され、同じプログラムを使用して抽出できます。

If you want to extract without the program, copy all the lines between the "|>" and "|<" markers, remove any page breaks, and remove the "|" in the first column of each line. The result is a valid Base64 blob that can be processed by any Base64 decoder.

プログラムなしで抽出する場合は、「|>」と「| <」のマーカーの間のすべての行をコピーし、改ページをすべて削除して、「|」を削除します各行の最初の列。結果は、任意のBase64デコーダーで処理できる有効なBase64 blobです。

9.1. Signed Message
9.1. 署名されたメッセージ

This message is signed using the sample certificate from Section 4.2 of [CPPK]. The public key (x,y) from the same section can be used to verify the message signature.

このメッセージは、[CPPK]のセクション4.2のサンプル証明書を使用して署名されています。同じセクションの公開鍵(x、y)を使用して、メッセージの署名を確認できます。

   0  296: SEQUENCE {
   4    9:  OBJECT IDENTIFIER signedData
  15  281:  [0] {
  19  277:   SEQUENCE {
  23    1:    INTEGER 1
  26   12:    SET {
  28   10:     SEQUENCE {
  30    6:      OBJECT IDENTIFIER id-GostR3411-94
  38    0:      NULL
         :      }
         :     }
  40   27:    SEQUENCE {
  42    9:     OBJECT IDENTIFIER data
  53   14:     [0] {
  55   12:      OCTET STRING 73 61 6D 70 6C 65 20 74 65 78 74 0A
         :      }
         :     }
  69  228:    SET {
  72  225:     SEQUENCE {
  75    1:      INTEGER 1
  78  129:      SEQUENCE {
  81  109:       SEQUENCE {
  83   31:        SET {
  85   29:         SEQUENCE {
  87    3:          OBJECT IDENTIFIER commonName
  92   22:          UTF8String 'GostR3410-2001 example'
         :          }
         :         }
 116   18:        SET {
 118   16:         SEQUENCE {
 120    3:          OBJECT IDENTIFIER organizationName
 125    9:          UTF8String 'CryptoPro'
         :          }
         :         }
 136   11:        SET {
 138    9:         SEQUENCE {
 140    3:          OBJECT IDENTIFIER countryName
 145    2:          PrintableString 'RU'
         :          }
         :         }
 149   41:        SET {
 151   39:         SEQUENCE {
 153    9:          OBJECT IDENTIFIER emailAddress
 164   26:          IA5String 'GostR3410-2001@example.com'
         :          }
         :         }
         :        }
 192   16:       INTEGER
         :        2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :       }
 210   10:      SEQUENCE {
 212    6:       OBJECT IDENTIFIER id-GostR3411-94
 220    0:       NULL
        
         :       }
 222   10:      SEQUENCE {
 224    6:       OBJECT IDENTIFIER id-GostR3410-2001
 232    0:       NULL
         :       }
 234   64:      OCTET STRING
         :       C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB
         :       83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8
         :       F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12
         :       7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9
         :      }
         :     }
         :    }
         :   }
         :  }
        
|>GostR3410-2001-signed.bin
|MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG
|9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv
|c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE
|BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t
|AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ
|P4/+JRERiHe/icPbg0IE1iD5aCqZ9v4wO+T0yPjVtNr74caRZzQfvKZ6DRJ7/RAl
|xlHbjbL0jHF+7XKp
|<GostR3410-2001-signed.bin
        
9.2. Enveloped Message Using Key Agreement
9.2. 鍵合意を使用したエンベロープメッセージ

This message is encrypted using the sample certificate from Section 4.2 of [CPPK] as a recipient certificate. The private key 'd' from the same section can be used to decrypt this message.

このメッセージは、[CPPK]のセクション4.2のサンプル証明書を受信者証明書として使用して暗号化されます。同じセクションの秘密鍵「d」を使用して、このメッセージを復号化できます。

   0  420: SEQUENCE {
   4    9:  OBJECT IDENTIFIER envelopedData
  15  405:  [0] {
  19  401:   SEQUENCE {
  23    1:    INTEGER 2
  26  336:    SET {
  30  332:     [1] {
  34    1:      INTEGER 3
  37  101:      [0] {
  39   99:       [1] {
  41   28:        SEQUENCE {
  43    6:         OBJECT IDENTIFIER id-GostR3410-2001
  51   18:         SEQUENCE {
  53    7:          OBJECT IDENTIFIER
         :           id-GostR3410-2001-CryptoPro-XchA-ParamSet
  62    7:          OBJECT IDENTIFIER
        
         :           id-GostR3411-94-CryptoProParamSet
         :          }
         :         }
  71   67:        BIT STRING, encapsulates {
  74   64:         OCTET STRING
         :          B3 55 39 F4 67 81 97 2B A5 C4 D9 84 1F 27 FB 81
         :          ED 08 32 E6 9A D4 F2 00 78 B8 FF 83 64 EA D2 1D
         :          B0 78 3C 7D FE 03 C1 F4 06 E4 3B CC 16 B9 C5 F6
         :          F6 19 37 1C 17 B8 A0 AA C7 D1 A1 94 B3 A5 36 20
         :         }
         :        }
         :       }
 140   10:      [1] {
 142    8:       OCTET STRING 2F F0 F6 D1 86 4B 32 8A
         :       }
 152   30:      SEQUENCE {
 154    6:       OBJECT IDENTIFIER id-GostR3410-2001-CryptoPro-ESDH
 162   20:       SEQUENCE {
 164    7:        OBJECT IDENTIFIER id-Gost28147-89-None-KeyWrap
 173    9:        SEQUENCE {
 175    7:         OBJECT IDENTIFIER
         :          id-Gost28147-89-CryptoPro-A-ParamSet
         :         }
         :        }
         :       }
 184  179:      SEQUENCE {
 187  176:       SEQUENCE {
 190  129:        SEQUENCE {
 193  109:         SEQUENCE {
 195   31:          SET {
 197   29:           SEQUENCE {
 199    3:            OBJECT IDENTIFIER commonName
 204   22:            UTF8String 'GostR3410-2001 example'
         :            }
         :           }
 228   18:          SET {
 230   16:           SEQUENCE {
 232    3:            OBJECT IDENTIFIER organizationName
 237    9:            UTF8String 'CryptoPro'
         :            }
         :           }
 248   11:          SET {
 250    9:           SEQUENCE {
 252    3:            OBJECT IDENTIFIER countryName
 257    2:            PrintableString 'RU'
         :            }
         :           }
 261   41:          SET {
 263   39:           SEQUENCE {
 265    9:            OBJECT IDENTIFIER emailAddress
 276   26:            IA5String 'GostR3410-2001@example.com'
         :            }
         :           }
         :          }
 304   16:         INTEGER
         :          2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :         }
 322   42:        OCTET STRING, encapsulates {
 324   40:         SEQUENCE {
 326   32:          OCTET STRING
         :           16 A3 1C E7 CE 4E E9 0D F1 EC 74 69 04 68 1E C7
         :           9F 3A ED B8 3B 1F 1D 4A 7E F9 A5 D9 CB 19 D5 E8
 360    4:          OCTET STRING
         :           93 FD 86 7E
         :          }
         :         }
         :        }
         :       }
         :      }
         :     }
 366   56:    SEQUENCE {
 368    9:     OBJECT IDENTIFIER data
 379   29:     SEQUENCE {
 381    6:      OBJECT IDENTIFIER id-Gost28147-89
 389   19:      SEQUENCE {
 391    8:       OCTET STRING B7 35 E1 7A 07 35 A2 1D
 401    7:       OBJECT IDENTIFIER id-Gost28147-89-CryptoPro-A-ParamSet
         :       }
         :      }
 410   12:     [0] 39 B1 8A F4 BF A9 E2 65 25 B6 55 C9
         :     }
         :    }
         :   }
         :  }
        
|>GostR3410-2001-keyagree.bin
|MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD
|AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n+4HtCDLm
|mtTyAHi4/4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI
|L/D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB
|gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD
|cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt
|MjAwMUBleGFtcGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuIQQqMCgEIBajHOfOTukN
|8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST/YZ+MDgGCSqGSIb3DQEHATAdBgYq
|hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS/qeJlJbZVyQ==
|<GostR3410-2001-keyagree.bin
        
9.3. Enveloped Message Using Key Transport
9.3. キートランスポートを使用したエンベロープメッセージ

This message is encrypted using the sample certificate from Section 4.2 of [CPPK] as a recipient certificate. The private key 'd' from the same section can be used to decrypt this message.

このメッセージは、[CPPK]のセクション4.2のサンプル証明書を受信者証明書として使用して暗号化されます。同じセクションの秘密鍵「d」を使用して、このメッセージを復号化できます。

   0  423: SEQUENCE {
   4    9:  OBJECT IDENTIFIER envelopedData
  15  408:  [0] {
  19  404:   SEQUENCE {
  23    1:    INTEGER 0
  26  339:    SET {
  30  335:     SEQUENCE {
  34    1:      INTEGER 0
  37  129:      SEQUENCE {
  40  109:       SEQUENCE {
  42   31:        SET {
  44   29:         SEQUENCE {
  46    3:          OBJECT IDENTIFIER commonName
  51   22:          UTF8String 'GostR3410-2001 example'
         :          }
         :         }
  75   18:        SET {
  77   16:         SEQUENCE {
  79    3:          OBJECT IDENTIFIER organizationName
  84    9:          UTF8String 'CryptoPro'
         :          }
         :         }
  95   11:        SET {
  97    9:         SEQUENCE {
  99    3:          OBJECT IDENTIFIER countryName
 104    2:          PrintableString 'RU'
         :          }
         :         }
 108   41:        SET {
 110   39:         SEQUENCE {
 112    9:          OBJECT IDENTIFIER emailAddress
 123   26:          IA5String 'GostR3410-2001@example.com'
         :          }
         :         }
         :        }
 151   16:       INTEGER
         :        2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :       }
 169   28:      SEQUENCE {
 171    6:       OBJECT IDENTIFIER id-GostR3410-2001
 179   18:       SEQUENCE {
 181    7:        OBJECT IDENTIFIER
        
         :         id-GostR3410-2001-CryptoPro-XchA-ParamSet
 190    7:        OBJECT IDENTIFIER
         :         id-GostR3411-94-CryptoProParamSet
         :        }
         :       }
 199  167:      OCTET STRING, encapsulates {
 202  164:       SEQUENCE {
 205   40:        SEQUENCE {
 207   32:         OCTET STRING
         :          6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15
         :          2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75
 241    4:         OCTET STRING
         :          36 6D 98 B7
         :         }
 247  120:        [0] {
 249    7:         OBJECT IDENTIFIER
         :          id-Gost28147-89-CryptoPro-A-ParamSet
 258   99:         [0] {
 260   28:          SEQUENCE {
 262    6:           OBJECT IDENTIFIER id-GostR3410-2001
 270   18:           SEQUENCE {
 272    7:            OBJECT IDENTIFIER
         :             id-GostR3410-2001-CryptoPro-XchA-ParamSet
 281    7:            OBJECT IDENTIFIER
         :             id-GostR3411-94-CryptoProParamSet
         :            }
         :           }
 290   67:          BIT STRING encapsulates {
 293   64:           OCTET STRING
         :            4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB
         :            31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04
         :            4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77
         :            B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6
         :           }
         :          }
 359    8:         OCTET STRING
         :          97 95 E3 2C 2B AD 2B 0C
         :         }
         :        }
         :       }
         :      }
         :     }
 369   56:    SEQUENCE {
 371    9:     OBJECT IDENTIFIER data
 382   29:     SEQUENCE {
 384    6:      OBJECT IDENTIFIER id-Gost28147-89
 392   19:      SEQUENCE {
 394    8:       OCTET STRING BC 10 8B 1F 0B FF 34 29
 404    7:       OBJECT IDENTIFIER id-Gost28147-89-CryptoPro-A-ParamSet
         :       }
         :      }
 413   12:     [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37
         :     }
         :    }
         :   }
         :  }
        
|>GostR3410-2001-keytrans.bin
|MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD
|VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x
|CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt
|cGxlLmNvbQIQK/XGHsIRvRfH3NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH
|KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5/kR6qey2EVK35BYLxdjfv1PSgbGJr5
|dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC
|HgEDQwAEQE0rLzOQ5tyj3VUqzd/g7/sx93N+Tv+/eImKK8PNMZQESw5gSJYf28dd
|Em/askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd
|BgYqhQMCAhUwEwQIvBCLHwv/NCkGByqFAwICHwGADKqOch3uT7Mu4w+hNw==
|<GostR3410-2001-keytrans.bin
        
10. ASN.1 Modules
10. ASN.1モジュール

Additional ASN.1 modules, referenced here, can be found in [CPALGS].

ここで参照される追加のASN.1モジュールは、[CPALGS]にあります。

10.1. GostR3410-EncryptionSyntax
10.1. GostR3410-EncryptionSyntax
GostR3410-EncryptionSyntax
    { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
      other(1) modules(1) gostR3410-EncryptionSyntax(5) 2 }
DEFINITIONS ::=
BEGIN
-- EXPORTS All --
-- The types and values defined in this module are exported for
-- use in the other ASN.1 modules contained within the Russian
-- Cryptography "GOST" & "GOST R" Specifications, and for the use
-- of other applications which will use them to access Russian
-- Cryptography services.  Other applications may use them for
-- their own purposes, but this will not constrain extensions and
-- modifications needed to maintain or improve the Russian
-- Cryptography service.
    IMPORTS
        id-CryptoPro-algorithms,
        gost28147-89-EncryptionSyntax,
        gostR3410-94-PKISyntax,
        gostR3410-2001-PKISyntax,
        ALGORITHM-IDENTIFIER,
        cryptographic-Gost-Useful-Definitions
        FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS]
            { iso(1) member-body(2) ru(643) rans(2)
              cryptopro(2) other(1) modules(1)
              cryptographic-Gost-Useful-Definitions(0) 1 }
        id-GostR3410-94
        FROM GostR3410-94-PKISyntax -- in [CPALGS]
            gostR3410-94-PKISyntax
        id-GostR3410-2001
        FROM GostR3410-2001-PKISyntax -- in [CPALGS]
            gostR3410-2001-PKISyntax
        Gost28147-89-ParamSet,
        Gost28147-89-EncryptedKey
        FROM Gost28147-89-EncryptionSyntax -- in [CPALGS]
             gost28147-89-EncryptionSyntax
        SubjectPublicKeyInfo
        FROM PKIX1Explicit88 {iso(1) identified-organization(3)
        dod(6) internet(1) security(5) mechanisms(5) pkix(7)
        id-mod(0) id-pkix1-explicit-88(1)}
    ;
  -- CMS/PKCS#7 key agreement algorithms & parameters
    Gost28147-89-KeyWrapParameters ::=
      SEQUENCE {
        encryptionParamSet Gost28147-89-ParamSet,
        ukm                OCTET STRING (SIZE (8)) OPTIONAL
      }
    id-Gost28147-89-CryptoPro-KeyWrap OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms keyWrap(13) cryptoPro(1) }
    id-Gost28147-89-None-KeyWrap OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms keyWrap(13) none(0) }
    Gost28147-89-KeyWrapAlgorithms  ALGORITHM-IDENTIFIER ::= {
      { Gost28147-89-KeyWrapParameters IDENTIFIED BY
        id-Gost28147-89-CryptoPro-KeyWrap } |
      { Gost28147-89-KeyWrapParameters IDENTIFIED BY
        id-Gost28147-89-None-KeyWrap }
    }
    id-GostR3410-2001-CryptoPro-ESDH OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms
        gostR3410-2001-CryptoPro-ESDH(96) }
    id-GostR3410-94-CryptoPro-ESDH OBJECT IDENTIFIER ::=
      { id-CryptoPro-algorithms
        gostR3410-94-CryptoPro-ESDH(97) }
  -- CMS/PKCS#7 key transport algorithms & parameters
    -- OID for CMS/PKCS#7 Key transport is id-GostR3410-94 from
    --      GostR3410-94-PKISyntax or id-GostR3410-2001 from
    --      GostR3410-2001-PKISyntax
    -- Algorithms for CMS/PKCS#7 Key transport are
    --      GostR3410-94-PublicKeyAlgorithms from
    --      GostR3410-94-PKISyntax or
        
    --      GostR3410-2001-PublicKeyAlgorithms from
    --      GostR3410-2001-PKISyntax
    -- SMIMECapability for CMS/PKCS#7 Key transport are
    --      id-GostR3410-94 from GostR3410-94-PKISyntax or
    --      id-GostR3410-2001 from GostR3410-2001-PKISyntax
    id-GostR3410-94-KeyTransportSMIMECapability
        OBJECT IDENTIFIER ::= id-GostR3410-94
    id-GostR3410-2001-KeyTransportSMIMECapability
        OBJECT IDENTIFIER ::= id-GostR3410-2001
    GostR3410-KeyTransport ::=
        SEQUENCE {
            sessionEncryptedKey Gost28147-89-EncryptedKey,
            transportParameters [0]
                IMPLICIT GostR3410-TransportParameters OPTIONAL
        }
    GostR3410-TransportParameters ::=
        SEQUENCE {
            encryptionParamSet Gost28147-89-ParamSet,
            ephemeralPublicKey [0]
                IMPLICIT SubjectPublicKeyInfo OPTIONAL,
            ukm                OCTET STRING ( SIZE(8) )
        }
END -- GostR3410-EncryptionSyntax
        
10.2. GostR3410-94-SignatureSyntax
10.2. GostR3410-94-SignatureSyntax
GostR3410-94-SignatureSyntax
    { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
      other(1) modules(1) gostR3410-94-SignatureSyntax(3) 1 }
DEFINITIONS ::=
BEGIN
-- EXPORTS All --
-- The types and values defined in this module are exported for
-- use in the other ASN.1 modules contained within the Russian
-- Cryptography "GOST" & "GOST R" Specifications, and for the use
-- of other applications which will use them to access Russian
-- Cryptography services.  Other applications may use them for
-- their own purposes, but this will not constrain extensions and
-- modifications needed to maintain or improve the Russian
-- Cryptography service.
    IMPORTS
        gostR3410-94-PKISyntax, ALGORITHM-IDENTIFIER,
        cryptographic-Gost-Useful-Definitions
        FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS]
            { iso(1) member-body(2) ru(643) rans(2)
              cryptopro(2) other(1) modules(1)
              cryptographic-Gost-Useful-Definitions(0) 1 }
        id-GostR3410-94,
        GostR3410-94-PublicKeyParameters
        FROM GostR3410-94-PKISyntax -- in [CPALGS]
            gostR3410-94-PKISyntax
    ;
  -- GOST R 34.10-94 signature data type
    GostR3410-94-Signature ::=
        OCTET STRING (SIZE (64))
  -- GOST R 34.10-94 signature algorithm & parameters
    GostR3410-94-CMSSignatureAlgorithms  ALGORITHM-IDENTIFIER ::= {
        { GostR3410-94-PublicKeyParameters IDENTIFIED BY
                        id-GostR3410-94 }
    }
        

END -- GostR3410-94-SignatureSyntax

END-GostR3410-94-SignatureSyntax

10.3. GostR3410-2001-SignatureSyntax
10.3. GostR3410-2001-SignatureSyntax
GostR3410-2001-SignatureSyntax
    { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
      other(1) modules(1) gostR3410-2001-SignatureSyntax(10) 1 }
DEFINITIONS ::=
BEGIN
-- EXPORTS All --
-- The types and values defined in this module are exported for
-- use in the other ASN.1 modules contained within the Russian
-- Cryptography "GOST" & "GOST R" Specifications, and for the use
-- of other applications which will use them to access Russian
-- Cryptography services. Other applications may use them for
-- their own purposes, but this will not constrain extensions and
-- modifications needed to maintain or improve the Russian
-- Cryptography service.
    IMPORTS
        gostR3410-2001-PKISyntax, ALGORITHM-IDENTIFIER,
        cryptographic-Gost-Useful-Definitions
        FROM Cryptographic-Gost-Useful-Definitions -- in [CPALGS]
            { iso(1) member-body(2) ru(643) rans(2)
              cryptopro(2) other(1) modules(1)
              cryptographic-Gost-Useful-Definitions(0) 1 }
        id-GostR3410-2001,
        GostR3410-2001-PublicKeyParameters -- in [CPALGS]
        FROM GostR3410-2001-PKISyntax
            gostR3410-2001-PKISyntax
    ;
  -- GOST R 34.10-2001 signature data type
    GostR3410-2001-Signature ::=
        OCTET STRING (SIZE (64))
  -- GOST R 34.10-2001 signature algorithms and parameters
    GostR3410-2001-CMSSignatureAlgorithms
        
        ALGORITHM-IDENTIFIER ::= {
                { GostR3410-2001-PublicKeyParameters IDENTIFIED BY
                        id-GostR3410-2001 }
        }
END -- GostR3410-2001-SignatureSyntax
        
11. Acknowledgements
11. 謝辞

This document was created in accordance with "Russian Cryptographic Software Compatibility Agreement", signed by FGUE STC "Atlas", CRYPTO-PRO, Factor-TS, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI), Cryptocom, R-Alpha. The aim of this agreement is to achieve mutual compatibility of the products and solutions.

このドキュメントは、FGUE STC "Atlas"、CRYPTO-PRO、Factor-TS、MD PREI、Infotecs GmbH、SPRCIS(SPbRCZI)、Cryptocom、R-Alphaによって署名された「ロシア暗号ソフトウェア互換性契約」に従って作成されました。この合意の目的は、製品とソリューションの相互互換性を達成することです。

The authors wish to thank:

著者は感謝したいと思います:

Microsoft Corporation Russia for providing information about company products and solutions, and also for technical consulting in PKI.

会社の製品とソリューションに関する情報の提供、およびPKIでの技術コンサルティングのマイクロソフトコーポレーションロシア。

RSA Security Russia and Demos Co Ltd for active collaboration and critical help in creation of this document.

RSA Security Russia and Demos Co Ltdは、このドキュメントの作成に積極的に協力し、重要な助けをしてくれました。

Russ Housley (Vigil Security, LLC, housley@vigilsec.com) and Vasilij Sakharov (DEMOS Co Ltd, svp@dol.ru) for encouraging the authors to create this document.

著者にこの文書の作成を奨励​​してくださったRuss Housley(Vigil Security、LLC、housley@vigilsec.com)およびVasilij Sakharov(DEMOS Co Ltd、svp@dol.ru)。

Prikhodko Dmitriy (VSTU, PrikhodkoDV@volgablob.ru) for invaluable assistance in proofreading this document and verifying the form and the contents of the ASN.1 structures mentioned or used in this document.

Prikhodko Dmitriy(VSTU、PrikhodkoDV @ volgablob.ru)は、このドキュメントを校正して、このドキュメントで言及または使用されているASN.1構造のフォームと内容を確認するための非常に貴重な支援を提供してくれました。

12. References
12. 参考文献
12.1. Normative References
12.1. 引用文献

[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.

[CMS] Housley、R。、「Cryptographic Message Syntax(CMS)」、RFC 3852、2004年7月。

[CPALGS] Popov, V., Kurepkin, I., and S. Leontiev, "Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms", RFC 4357, January 2006.

[CPALGS] Popov、V.、Kurepkin、I。、およびS. Leontiev、「GOST 28147-89、GOST R 34.10-94、GOST R 34.10-2001、およびGOST R 34.11-94アルゴリズムで使用するための追加の暗号化アルゴリズム」 、RFC 4357、2006年1月。

[CPPK] Leontiev, S., Ed. and D. Shefanovskij, Ed., "Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile", RFC 4491, May 2006.

[CPPK]レオンティエフ、S。、エド。およびD. Shefanovskij編、「インターネットX.509公開鍵インフラストラクチャ証明書およびCRLプロファイルでのGOST R 34.10-94、GOST R 34.10-2001、およびGOST R 34.11-94アルゴリズムの使用」、RFC 4491、2006年5月。

[GOST28147] "Cryptographic Protection for Data Processing System", GOST 28147-89, Gosudarstvennyi Standard of USSR, Government Committee of the USSR for Standards, 1989. (In Russian)

[GOST28147]「データ処理システムの暗号化保護」、GOST 28147-89、ソ連のGosudarstvennyi標準、ソ連政府標準委員会、1989。(ロシア語)

[GOST3431195] "Information technology. Cryptographic Data Security. Cashing function.", GOST 34.311-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)

[GOST3431195]「情報技術。暗号化データセキュリティ。キャッシング機能。」、GOST 34.311-95、独立国家共同体の標準化、計測および認証評議会(EASC)、ミンスク、1995。(ロシア語)

[GOST3431095] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)

[GOST3431095]「情報技術。暗号化データセキュリティ。非対称暗号化アルゴリズムに基づく電子デジタル署名の作成およびチェック手順。」、GOST 34.310-95、独立国家共同体の標準化、計測および認証評議会(EASC)、ミンスク、1995。(ロシア語)

[GOST3431004] "Information technology. Cryptographic Data Security. Formation and verification processes of (electronic) digital signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-2004, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 2004. (In Russian)

[GOST3431004]「情報技術。暗号化データのセキュリティ。非対称暗号化アルゴリズムに基づく(電子)デジタル署名の形成および検証プロセス。」、GOST 34.310-2004、独立国家共同体の標準化、計測および認証評議会(EASC) 、ミンスク、2004年。(ロシア語)

[GOSTR341094] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signatures based on Asymmetric Cryptographic Algorithm.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)

[GOSTR341094]「情報技術。暗号化データセキュリティ。非対称暗号化アルゴリズムに基づく電子デジタル署名の作成およびチェック手順。」、GOST R 34.10-94、ロシア連邦のGosudarstvennyi Standard、ロシア連邦政府委員会、1994。ロシア語で)

[GOSTR341001] "Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature.", GOST R 34.10-2001, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 2001. (In Russian)

[GOSTR341001]「情報技術。暗号化データセキュリティ。[電子]デジタル署名の署名と検証プロセス。」、GOST R 34.10-2001、ロシア連邦のGosudarstvennyi標準、ロシア連邦政府委員会、2001年。(ロシア語)

[GOSTR341194] "Information technology. Cryptographic Data Security. Hashing function.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)

[GOSTR341194]「情報技術。暗号化データセキュリティ。ハッシュ関数。」、GOST R 34.10-94、ロシア連邦のGosudarstvennyi標準、ロシア政府標準委員会、1994。(ロシア語)

[PROFILE] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.

[プロファイル] Housley、R.、Polk、W.、Ford、W。、およびD. Solo、「インターネットX.509公開鍵インフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル」、RFC 3280、2002年4月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC3851] Ramsdell, B., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.

[RFC3851] Ramsdell、B。、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.1 Message Specification」、RFC 3851、2004年7月。

[X.208-88] CCITT. Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.

[X.208-88] CCITT。勧告X.208:抽象構文記法1(ASN.1)の仕様。 1988。

[X.209-88] CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.

[X.209-88] CCITT。推奨事項X.209:抽象構文記法1(ASN.1)の基本的なエンコーディングルールの仕様。 1988。

12.2. Informative References
12.2. 参考引用

[CRYPTOLIC] "Russian Federal Government Regulation on Licensing of Selected Activity Categories in Cryptography Area", 23 Sep 2002 N 691.

[暗号]「暗号化領域における選択された活動カテゴリのライセンスに関するロシア連邦政府の規制」、2002年9月23日N 691。

[RFC4134] Hoffman, P., "Examples of S/MIME Messages", RFC 4134, July 2005.

[RFC4134]ホフマン、P。、「S / MIMEメッセージの例」、RFC 4134、2005年7月。

[RFEDSL] "Russian Federal Electronic Digital Signature Law", 10 Jan 2002 N 1-FZ.

[RFEDSL]「ロシア連邦電子デジタル署名法」、2002年1月10日N 1-FZ。

[RFLLIC] "Russian Federal Law on Licensing of Selected Activity Categories", 08 Aug 2001 N 128-FZ.

[RFLLIC]「特定の活動カテゴリのライセンスに関するロシア連邦法」、2001年8月8日N 128-FZ。

[Schneier95] B. Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, Inc., 1995.

[Schneier95] B. Schneier、応用暗号、第2版、John Wiley&Sons、Inc.、1995年。

Authors' Addresses

著者のアドレス

Serguei Leontiev, Ed. CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation

セルゲイ・レオンチェフ、エド。 CRYPTO-PRO 38、127185、モスクワ、Obraztsova、ロシア連邦

   EMail: lse@cryptopro.ru
        

Grigorij Chudov, Ed. CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation

グリゴリジ・チュドフ、エド。 CRYPTO-PRO 38、127185、モスクワ、Obraztsova、ロシア連邦

   EMail: chudov@cryptopro.ru
        

Vladimir Popov CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation

Vladimir Popov CRYPTO-PRO 38、Obraztsova、モスクワ、127018、ロシア連邦

   EMail: vpopov@cryptopro.ru
        

Alexandr Afanasiev Factor-TS office 711, 14, Presnenskij val, Moscow, 123557, Russian Federation

アレクサンドルアファナシエフファクター-TSオフィス711、14、Presnenskij val、モスクワ、123557、ロシア連邦

   EMail: afa1@factor-ts.ru
        

Nikolaj Nikishin Infotecs GmbH p/b 35, 80-5, Leningradskij prospekt, Moscow, 125315, Russian Federation

Nikolaj Nikishin Infotecs GmbH p / b 35、80-5、Leningradskij prospekt、モスクワ、125315、ロシア連邦

   EMail: nikishin@infotecs.ru
        

Boleslav Izotov FGUE STC "Atlas" 38, Obraztsova, Moscow, 127018, Russian Federation

ボレスラフイゾトフFGUE STS "Atlas" 38、モブラスコフ、オブラツォワ、127018、ロシア連邦

EMail: izotov@nii.voskhod.ru Elena Minaeva MD PREI build 3, 6A, Vtoroj Troitskij per., Moscow, Russian Federation

EMail:izotov@nii.voskhod.ru Elena Minaeva MD PREIビルド3、6A、Vtoroj Troitskij per。、モスクワ、ロシア連邦

   EMail: evminaeva@mail.ru
        

Igor Ovcharenko MD PREI Office 600, 14, B.Novodmitrovskaya, Moscow, Russian Federation

Igor Ovcharenko MD PREI Office 600、14、B.Novodmitrovskaya、モスクワ、ロシア連邦

   EMail: igori@mo.msk.ru
        

Serguei Murugov R-Alpha 4/1, Raspletina, Moscow, 123060, Russian Federation

123060、ロシア、モスクワ、Raspletina、セルゲイムルゴフR-Alpha 4/1

   EMail: msm@top-cross.ru
        

Igor Ustinov Cryptocom office 239, 51, Leninskij prospekt, Moscow, 119991, Russian Federation

Igor Ustinov Cryptocom office 239、51、Leninskij prospekt、Moscow、119991、ロシア連邦

   EMail: igus@cryptocom.ru
        

Anatolij Erkin SPRCIS (SPbRCZI) 1, Obrucheva, St.Petersburg, 195220, Russian Federation

Anatolij Erkin SPRCIS(SPbRCZI)1、195220、サンクトペテルブルグ、Obrucheva、ロシア連邦

   EMail: erkin@nevsky.net
        

Full Copyright Statement

完全な著作権表示

Copyright (C) The Internet Society (2006).

Copyright(C)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

このドキュメントは、BCP 78に含まれる権利、ライセンス、および制限の対象であり、そこに記載されている場合を除き、著者はすべての権利を保持します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」で提供され、寄稿者、彼/彼女の代理人、または(もしあれば)組織、インターネットエンジニアリングおよびインターネットエンジニアリングタスクフォースは、すべての保証を明示的または明示的に提供します。ここに含まれる情報の使用により、商品性または特定の目的への適合性に関するいかなる権利または黙示の保証も侵害されないという保証を含みますが、これに限定されるものではありません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、このドキュメントに記載されているテクノロジーの実装または使用に関連すると主張される可能性がある知的財産権またはその他の権利の有効性または範囲、またはそのような権利に基づくライセンスが適用されるかどうかに関係なく、いかなる立場も取りません。利用できる;また、そのような権利を特定するために独立した取り組みを行ったことを表すものでもありません。 RFC文書の権利に関する手順に関する情報は、BCP 78およびBCP 79にあります。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に対して行われたIPR開示のコピー、および利用可能になるライセンスの保証、または一般ライセンスを取得しようとした試み、またはこの仕様の実装者またはユーザーがそのような所有権を使用するための許可を取得した結果を取得できます。 http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、この規格の実装に必要となる可能性のある技術をカバーする可能性のある著作権、特許、特許出願、またはその他の所有権に注意を向けるよう、利害関係者に呼びかけます。 IEETのietf-ipr@ietf.orgに情報を送信してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポート活動(IASA)によって提供されます。