Network Working Group                                   S. Leontiev, Ed.
Request for Comments: 4491                                    CRYPTO-PRO
Updates: 3279                                        D. Shefanovski, Ed.
Category: Standards Track                        Mobile TeleSystems OJSC
                                                                May 2006
        
           Using the GOST R 34.10-94, GOST R 34.10-2001, and
                  GOST R 34.11-94 Algorithms with the
               Internet X.509 Public Key Infrastructure
                      Certificate and CRL Profile
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

Abstract

抽象

This document supplements RFC 3279. It describes encoding formats, identifiers, and parameter formats for the algorithms GOST R 34.10- 94, GOST R 34.10-2001, and GOST R 34.11-94 for use in Internet X.509 Public Key Infrastructure (PKI).

このドキュメントのサプリメントのRFC 3279.それはインターネットX.509公開鍵基盤(PKI)で使用するためにGOST R 34.10から2001、GOST Rアルゴリズムに対して34.10- 94をエンコーディング形式、識別子、およびパラメータのフォーマットを記述し、GOST R 34.11から94 。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Requirement Words ..........................................3
   2. Algorithm Support ...............................................3
      2.1. One-Way Hash Function ......................................3
           2.1.1. One-Way Hash Function GOST R 34.11-94 ...............3
      2.2. Signature Algorithms .......................................4
           2.2.1. Signature Algorithm GOST R 34.10-94 .................4
           2.2.2. Signature Algorithm GOST R 34.10-2001 ...............5
      2.3. Subject Public Key Algorithms ..............................5
           2.3.1. GOST R 34.10-94 Keys ................................6
           2.3.2. GOST R 34.10-2001 Keys ..............................8
   3. Security Considerations .........................................9
   4. Examples .......................................................10
      4.1. GOST R 34.10-94 Certificate ...............................10
      4.2. GOST R 34.10-2001 Certificate .............................12
   5. Acknowledgements ...............................................15
   6. References .....................................................16
      6.1. Normative References ......................................16
      6.2. Informative References ....................................17
        
1. Introduction
1. はじめに

This document supplements RFC 3279 [PKALGS]. It describes the conventions for using the GOST R 34.10-94 [GOST3431095, GOSTR341094] and GOST R 34.10-2001 [GOST3431004, GOSTR341001] signature algorithms, VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 key derivation algorithms, and GOST R 34.11-94 [GOST3431195, GOSTR341194] one-way hash function in the Internet X.509 Public Key Infrastructure (PKI) [PROFILE].

この文書では、[PKALGS] RFC 3279を補足します。これは、GOST R 34.10から94 [GOST3431095、GOSTR341094]およびGOST R 34.10から2001 [GOST3431004、GOSTR341001]署名アルゴリズム、VKO GOST R 34.10から94とVKO GOST R 34.10から2001のキー導出アルゴリズム、およびGOSTを使用するための規則について説明しますインターネットX.509公開鍵基盤(PKI)におけるR 34.11から94 [GOST3431195、GOSTR341194]一方向ハッシュ関数[PROFILE]。

This document provides supplemental information and specifications needed by the "Russian Cryptographic Software Compatibility Agreement" community.

この文書では、「ロシアの暗号化ソフトウェアの互換性協定」コミュニティが必要な補足情報や仕様を提供します。

The algorithm identifiers and associated parameters are specified for subject public keys that employ the GOST R 34.10-94 [GOSTR341094]/VKO GOST R 34.10-94 [CPALGS] or the GOST R 34.10-2001 [GOSTR341001]/VKO GOST R 34.10-2001 [CPALGS] algorithms, as is the encoding format for the signatures produced by these algorithms. Also, the algorithm identifiers for using the GOST R 34.11-94 one-way hash function with the GOST R 34.10-94 and GOST R 34.10-2001 signature algorithms are specified.

アルゴリズム識別子および関連パラメータは、GOST R 34.10から94 [GOSTR341094] / VKO GOST R 34.10から94 [CPALGS]またはGOST R 34.10から2001 [GOSTR341001] / VKO GOST R 34.10から2001を使用する対象の公開鍵のために指定されています【CPALGS]などのアルゴリズムは、これらのアルゴリズムによって生成される署名の符号化形式です。また、GOST R 34.10から94とGOST R 34.10から2001署名アルゴリズムとGOST R 34.11から94の一方向ハッシュ関数を使用するためのアルゴリズム識別子が規定されています。

This specification defines the contents of the signatureAlgorithm, signatureValue, signature, and subjectPublicKeyInfo fields within X.509 Certificates and CRLs. For each algorithm, the appropriate alternatives for the keyUsage certificate extension are provided.

本明細書はX.509証明書およびCRL内のsignatureAlgorithm、signatureValue、署名、及びSubjectPublicKeyInfoでフィールドの内容を定義します。各アルゴリズムについて、のkeyUsage証明書拡張のための適切な選択肢が提供されています。

ASN.1 modules, including all the definitions used in this document, can be found in [CPALGS].

本書で使用されるすべての定義を含むASN.1モジュールは、[CPALGS]に見出すことができます。

1.1. Requirement Words
1.1. 要件言葉

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。

2. Algorithm Support
2.アルゴリズムのサポート

This section is an overview of cryptographic algorithms that may be used within the Internet X.509 certificates and CRL profile [PROFILE]. It describes one-way hash functions and digital signature algorithms that may be used to sign certificates and CRLs, and it identifies object identifiers (OIDs) and ASN.1 encoding for public keys contained in a certificate.

このセクションでは、インターネットX.509証明書およびCRLプロファイル[PROFILE]内で使用することができる暗号化アルゴリズムの概要です。これは、一方向ハッシュ関数と証明書とCRLを署名するために使用することができるデジタル署名アルゴリズムを記述し、それは、証明書に含まれる公開鍵のためのオブジェクト識別子(OID)とASN.1符号化を識別する。

Certification authorities (CAs) and/or applications conforming to this standard MUST support at least one of the specified public key and signature algorithms.

証明機関(CA)、および/または、この規格に準拠したアプリケーションは、指定された公開鍵と署名アルゴリズムの少なくとも一つをサポートしなければなりません。

2.1. One-Way Hash Function
2.1. 一方向性ハッシュ関数

This section describes the use of a one-way, collision-free hash function GOST R 34.11-94, the only one that can be used in the digital signature algorithm GOST R 34.10-94/2001. The data that is hashed for certificates and CRL signing is fully described in RFC 3280 [PROFILE].

このセクションでは、一方向、衝突のないハッシュ関数GOST R 34.11から94、デジタル署名アルゴリズムGOST R 34.10から94/2001で使用することができる唯一の使用を記載しています。証明書とCRLの署名のためにハッシュされたデータは、完全にRFC 3280 [PROFILE]に記載されています。

2.1.1. One-Way Hash Function GOST R 34.11-94
2.1.1. 一方向性ハッシュ関数GOST R 34.11から94

GOST R 34.11-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". The algorithm GOST R 34.11-94 produces a 256-bit hash value of an arbitrary finite bit length input. This document does not contain the full GOST R 34.11- 94 specification, which can be found in [GOSTR341194] (in Russian). [Schneier95], ch. 18.11, p. 454, contains a brief technical description in English.

GOST R 34.11から94は「連邦機関政府コミュニケーションと情報のGUBS」と「全ロシア科学と標準化の研究所」によって開発されました。アルゴリズムGOST R 34.11から94は、任意の有限ビット長の入力の256ビットのハッシュ値を生成します。この文書は、(ロシア語)GOSTR341194]に見出すことができる完全なGOST R 34.11- 94仕様を含んでいません。 [Schneier95]、CH。 18.11、P。 454は、英語で簡単な技術的な説明が含まれています。

This function MUST always be used with parameter set identified by id-GostR3411-94-CryptoProParamSet (see Section 8.2 of [CPALGS]).

この関数は常にID-GostR3411-94-CryptoProParamSetによって識別パラメータセット([CPALGS]のセクション8.2を参照)を使用する必要があります。

2.2. Signature Algorithms
2.2. 署名アルゴリズム

Conforming CAs may use GOST R 34.10-94 or GOST R 34.10-2001 signature algorithms to sign certificates and CRLs.

CAが証明書とCRLを署名するためにGOST R 34.10から94又はGOST R 34.10から2001署名アルゴリズムを使用してもよい準拠。

These signature algorithms MUST always be used with a one-way hash function GOST R 34.11-94 as indicated in [GOSTR341094] and [GOSTR341001].

これらの署名アルゴリズムは、常に[GOSTR341001] [GOSTR341094]に示されるように、一方向ハッシュ関数GOST R 34.11から94で使用されなければなりません。

This section defines algorithm identifiers and parameters to be used in the signatureAlgorithm field in a Certificate or CertificateList.

このセクションでは、証明書またはCertificateListの中のsignatureAlgorithmフィールドに使用されるアルゴリズム識別子およびパラメータを定義します。

2.2.1. Signature Algorithm GOST R 34.10-94
2.2.1. 署名アルゴリズムGOST R zch.10-yach

GOST R 34.10-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This document does not contain the full GOST R 34.10-94 specification, which can be found in [GOSTR341094] (in Russian). [Schneier95], ch. 20.3, p. 495, contains a brief technical description in English.

GOST R 34.10から94は「連邦機関政府コミュニケーションと情報のGUBS」と「全ロシア科学と標準化の研究所」によって開発されました。この文書は、(ロシア語)GOSTR341094]に見出すことができる完全なGOST R 34.10から94の仕様を含みません。 [Schneier95]、CH。 20.3、P。 495は、英語で簡単な技術的な説明が含まれています。

The ASN.1 object identifier used to identify this signature algorithm is:

この署名アルゴリズムを識別するために使用されるASN.1オブジェクト識別子です。

   id-GostR3411-94-with-GostR3410-94 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3411-94-with-gostR3410-94(4) }
        

When the id-GostR3411-94-with-GostR3410-94 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding SHALL omit the parameters field. That is, the AlgorithmIdentifier SHALL be a SEQUENCE of one component: the OBJECT IDENTIFIER id-GostR3411-94-with-GostR3410-94.

ID-GostR3411-94-WITH-GostR3410-94アルゴリズム識別子のAlgorithmIdentifierにアルゴリズムフィールドとして表示された場合、符号化は、パラメータフィールドを省略する。オブジェクト識別子ID-GostR3411-94-GostR3410-94有する:つまり、のAlgorithmIdentifierは、一つの成分の順序でなければなりません。

The signature algorithm GOST R 34.10-94 generates a digital signature in the form of two 256-bit numbers, r' and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r'.

署名アルゴリズムGOST R 34.10から94は、2つの256ビットの番号、R」およびsの形でデジタル署名を生成します。そのオクテットストリング表現は、最初の32個のオクテットは、Sのビッグエンディアン表現を含み、第32オクテットは、R」のビッグエンディアン表現を含む64個のオクテットからなります。

This definition of a signature value is directly usable in CMS [CMS], where such values are represented as octet strings. However, signature values in certificates and CRLs [PROFILE] are represented as bit strings, and thus the octet string representation must be converted.

署名値のこの定義は、そのような値は、オクテットストリングとして表されているCMS [CMS]、直接使用可能です。しかし、証明書およびCRL [PROFILE]で署名値をビット列として表現され、したがって、オクテットストリング表現が変換されなければなりません。

To convert an octet string signature value to a bit string, the most significant bit of the first octet of the signature value SHALL become the first bit of the bit string, and so on through the least significant bit of the last octet of the signature value, which SHALL become the last bit of the bit string.

ビット列にオクテットストリング署名値を変換するために、署名値の最初のオクテットの最上位ビットはビット列の最初のビットになるなど、署名値の最後のオクテットの最下位ビットを介しSHALL 、ビット列の最後のビットになるものとします。

2.2.2. Signature Algorithm GOST R 34.10-2001
2.2.2. 署名アルゴリズムGOST R zch.10-2001

GOST R 34.10-2001 was developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This document does not contain the full GOST R 34.10-2001 specification, which can be found in [GOSTR341001] (in Russian).

GOST R 34.10から2001には、「連邦機関政府コミュニケーションと情報のGUBS」と「全ロシア科学と標準化の研究所」によって開発されました。この文書は、(ロシア語)GOSTR341001]に見出すことができる完全なGOST R 34.10から2001仕様を含みません。

The ASN.1 object identifier used to identify this signature algorithm is:

この署名アルゴリズムを識別するために使用されるASN.1オブジェクト識別子です。

   id-GostR3411-94-with-GostR3410-2001 OBJECT IDENTIFIER ::=
         { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3411-94-with-gostR3410-2001(3) }
        

When the id-GostR3411-94-with-GostR3410-2001 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding SHALL omit the parameters field. That is, the AlgorithmIdentifier SHALL be a SEQUENCE of one component: the OBJECT IDENTIFIER id-GostR3411-94-with-GostR3410-2001.

ID-GostR3411-94-WITH-GostR3410-2001アルゴリズム識別子のAlgorithmIdentifierにアルゴリズムフィールドとして表示された場合、符号化は、パラメータフィールドを省略する。オブジェクト識別子ID-GostR3411-94-GostR3410-2001有する:つまり、のAlgorithmIdentifierは、一つの成分の順序でなければなりません。

The signature algorithm GOST R 34.10-2001 generates a digital signature in the form of two 256-bit numbers, r and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r.

署名アルゴリズムGOST R 34.10から2001は、2つの256ビットの番号、rおよびsの形でデジタル署名を生成します。そのオクテットストリング表現は、最初の32個のオクテットは、Sのビッグエンディアン表現を含み、第32オクテットは、Rのビッグエンディアン表現を含む64個のオクテットからなります。

The process described above (Section 2.2.1) MUST be used to convert this octet string representation to a bit string for use in certificates and CRLs.

(2.2.1項)上述したプロセスは、証明書およびCRLに使用するためのビット列に、このオクテット文字列表現に変換するために使用されなければなりません。

2.3. Subject Public Key Algorithms
2.3. サブジェクト公開鍵アルゴリズム

This section defines OIDs and public key parameters for public keys that employ the GOST R 34.10-94 [GOSTR341094]/VKO GOST R 34.10-94 [CPALGS] or the GOST R 34.10-2001 [GOSTR341001]/VKO GOST R 34.10-2001 [CPALGS] algorithms.

このセクションでは、GOST R 34.10から94 [GOSTR341094] / VKO GOST R 34.10から94 [CPALGS]またはGOST R 34.10から2001 [GOSTR341001] / VKO GOST R 34.10から2001 [用いる公開鍵のOID及び公開鍵パラメータを定義しますCPALGS]アルゴリズム。

Use of the same key for both signature and key derivation is NOT RECOMMENDED. The intended application for the key MAY be indicated in the keyUsage certificate extension (see [PROFILE], Section 4.2.1.3).

署名と鍵導出の両方に同じ鍵を使用することは推奨されません。鍵の意図される用途には、([PROFILE]、セクション4.2.1.3を参照)のkeyUsage証明書拡張で示されてもよいです。

2.3.1. GOST R 34.10-94 Keys
231。 34.10から94ケースでゴースト

GOST R 34.10-94 public keys can be used for the signature algorithm GOST R 34.10-94 [GOSTR341094] and for the key derivation algorithm VKO GOST R 34.10-94 [CPALGS].

GOST R 34.10から94個の公開鍵は、署名アルゴリズムGOST R 34.10から94 [GOSTR341094]およびキー導出アルゴリズムVKO GOST R 34.10から94 [CPALGS]のために使用することができます。

GOST R 34.10-94 public keys are identified by the following OID:

GOST R 34.10から94の公開鍵は、次のOIDにより識別されます。

   id-GostR3410-94 OBJECT IDENTIFIER ::=
       { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3410-94(20) }
        

The SubjectPublicKeyInfo.algorithm.algorithm field (see RFC 3280 [PROFILE]) for GOST R 34.10-94 keys MUST be set to id-GostR3410-94.

GOST R 34.10から94キーのSubjectPublicKeyInfo.algorithm.algorithmフィールドは、(RFC 3280 [PROFILE]を参照)ID-GostR3410-94に設定しなければなりません。

When the id-GostR3410-94 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding MAY omit the parameters field or set it to NULL. Otherwise, this field MUST have the following structure:

ID-GostR3410-94アルゴリズム識別子のAlgorithmIdentifierにアルゴリズムフィールドとして表示されたら、符号化パラメータフィールドを省略するか、NULLにそれを設定してもよいです。それ以外の場合、このフィールドには、次のような構造を持っている必要があります。

    GostR3410-94-PublicKeyParameters ::=
        SEQUENCE {
            publicKeyParamSet
                OBJECT IDENTIFIER,
            digestParamSet
                OBJECT IDENTIFIER,
            encryptionParamSet
                OBJECT IDENTIFIER DEFAULT
                    id-Gost28147-89-CryptoPro-A-ParamSet
        }
        

where:

どこ:

* publicKeyParamSet - public key parameters identifier for GOST R 34.10-94 (see Section 8.3 of [CPALGS]) * digestParamSet - parameters identifier for GOST R 34.11-94 (see Section 8.2 of [CPALGS]) * encryptionParamSet - parameters identifier for GOST 28147-89 [GOST28147] (see Section 8.1 of [CPALGS])

* publicKeyParamSet - GOST R 34.11から94のパラメータ識別子([CPALGS]のセクション8.2を参照)* encryptionParamSet - - GOST 28147のパラメータ識別子GOST R 34.10から94([CPALGS]のセクション8.3を参照)* digestParamSetの公開鍵パラメータ識別子-89 [GOST28147]([CPALGS]のセクション8.1を参照されたいです)

The absence of parameters SHALL be processed as described in RFC 3280 [PROFILE], Section 6.1; that is, parameters are inherited from the issuer certificate. When the working_public_key_parameters variable is set to null, the certificate and any signature verifiable on this certificate SHALL be rejected.

RFC 3280 [PROFILE]、セクション6.1で説明したようにパラメータの不在を処理しなければなりません。つまり、パラメータは、発行者の証明書から継承されます。 working_public_key_parameters変数がNULLに設定されている場合、この証明書の検証証明書と、任意の署名は拒絶されるものとします。

The GOST R 34.10-94 public key MUST be ASN.1 DER encoded as an OCTET STRING; this encoding shall be used as the contents (i.e., the value) of the subjectPublicKey component (a BIT STRING) of the SubjectPublicKeyInfo data element.

GOST R 34.10から94の公開鍵は、OCTET STRINGとして符号化されたASN.1 DERでなければなりません。この符号化はSubjectPublicKeyInfoでデータ要素ののsubjectPublicKeyコンポーネント(ビット列)の内容(即ち、値)として使用しなければなりません。

   GostR3410-94-PublicKey ::= OCTET STRING -- public key, Y
        

GostR3410-94-PublicKey MUST contain 128 octets of the little-endian representation of the public key Y = a^x (mod p), where a and p are public key parameters, and x is a private key.

GostR3410-94-のPublicKeyは、pは、公開鍵のパラメータである公開鍵Y = A ^ X(モッズP)、のリトルエンディアン表記の128個のオクテットを含まなければならない、とxは秘密鍵です。

Some erroneous applications discard zero bits at the end of BIT STRING containing the public key. It is RECOMMENDED to pad the bit string with zeroes up to 1048 bits (131 octets) on decoding to be able to decode the encapsulated OCTET STRING.

いくつかの誤ったアプリケーションでは、公開鍵を含むビット列の末尾にゼロのビットを破棄する。これは、カプセル化されたOCTET文字列をデコードすることができるように復号化に1048ビット(131オクテット)までゼロを有するビット列パッドすることが推奨されます。

If the keyUsage extension is present in an end-entity certificate that contains a GOST R 34.10-94 public key, the following values MAY be present:

KeyUsage拡張がGOST R 34.10から94公開鍵を含むエンドエンティティ証明書に存在している場合は、以下の値が存在することがあります。

      digitalSignature;
      nonRepudiation;
      keyEncipherment; and
      keyAgreement.
        

If the keyAgreement or keyEnchiperment extension is present in a certificate GOST R 34.10-94 public key, the following values MAY be present as well:

するKeyAgreementまたはkeyEnchiperment拡張子が証明書GOST R 34.10から94公開鍵に存在している場合は、次の値も同様に存在することがあります。

encipherOnly; and decipherOnly.

encipherOnly;そしてdecipherOnly。

The keyUsage extension MUST NOT assert both encipherOnly and decipherOnly.

keyUsageの拡張は、encipherOnlyとdecipherOnlyの両方を主張してはなりません。

If the keyUsage extension is present in an CA or CRL signer certificate that contains a GOST R 34.10-94 public key, the following values MAY be present:

KeyUsage拡張がGOST R 34.10から94公開鍵を含むCAまたはCRL署名者の証明書に存在している場合は、以下の値が存在することがあります。

      digitalSignature;
      nonRepudiation;
      keyCertSign; and
      cRLSign.
        
2.3.2. GOST R 34.10-2001 Keys
232。 3410トウ01のケースでゴースト

GOST R 34.10-2001 public keys can be used for the signature algorithm GOST R 34.10-2001 [GOSTR341001] and for the key derivation algorithm VKO GOST R 34.10-2001 [CPALGS].

GOST R 34.10から2001個の公開鍵は、[CPALGS]署名アルゴリズムGOST R 34.10から2001 [GOSTR341001]およびキー導出アルゴリズムVKO GOST R 34.10から2001のために使用することができます。

GOST R 34.10-2001 public keys are identified by the following OID:

GOST R 34.10から2001の公開鍵は、次のOIDにより識別されます。

   id-GostR3410-2001 OBJECT IDENTIFIER ::=
       { iso(1) member-body(2) ru(643) rans(2) cryptopro(2)
           gostR3410-2001(19) }
        

The SubjectPublicKeyInfo.algorithm.algorithm field (see RFC 3280 [PROFILE]) for GOST R 34.10-2001 keys MUST be set to id-GostR3410- 2001.

GOST R 34.10から2001キーのSubjectPublicKeyInfo.algorithm.algorithmフィールドは、(RFC 3280 [PROFILE]を参照)ID-GostR3410- 2001に設定しなければなりません。

When the id-GostR3410-2001 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding MAY omit the parameters field or set it to NULL. Otherwise, this field MUST have the following structure:

ID-GostR3410-2001アルゴリズム識別子のAlgorithmIdentifierにおけるアルゴリズムフィールドとして表示されたら、符号化パラメータフィールドを省略するか、NULLにそれを設定してもよいです。それ以外の場合、このフィールドには、次のような構造を持っている必要があります。

    GostR3410-2001-PublicKeyParameters ::=
        SEQUENCE {
            publicKeyParamSet
                OBJECT IDENTIFIER,
            digestParamSet
                OBJECT IDENTIFIER,
            encryptionParamSet
                OBJECT IDENTIFIER DEFAULT
                    id-Gost28147-89-CryptoPro-A-ParamSet
        }
        

where:

どこ:

* publicKeyParamSet - public key parameters identifier for GOST R 34.10-2001 (see Section 8.4 of [CPALGS]) * digestParamSet - parameters identifier for GOST R 34.11-94 (see Section 8.2 of [CPALGS]) * encryptionParamSet - parameters identifier for GOST 28147-89 [GOST28147] (see Section 8.1 of [CPALGS])

* publicKeyParamSet - GOST R 34.11から94のパラメータ識別子([CPALGS]のセクション8.2を参照)* encryptionParamSet - - GOST 28147のパラメータ識別子GOST R 34.10から2001([CPALGS]のセクション8.4を参照)* digestParamSetの公開鍵パラメータ識別子-89 [GOST28147]([CPALGS]のセクション8.1を参照されたいです)

The absence of parameters SHALL be processed as described in RFC 3280 [PROFILE], Section 6.1; that is, parameters are inherited from the issuer certificate. When the working_public_key_parameters variable is set to null, the certificate and any signature verifiable on this certificate SHALL be rejected.

RFC 3280 [PROFILE]、セクション6.1で説明したようにパラメータの不在を処理しなければなりません。つまり、パラメータは、発行者の証明書から継承されます。 working_public_key_parameters変数がNULLに設定されている場合、この証明書の検証証明書と、任意の署名は拒絶されるものとします。

The GOST R 34.10-2001 public key MUST be ASN.1 DER encoded as an OCTET STRING; this encoding shall be used as the contents (i.e., the value) of the subjectPublicKey component (a BIT STRING) of the SubjectPublicKeyInfo data element.

GOST R 34.10から2001の公開鍵は、OCTET STRINGとして符号化されたASN.1 DERでなければなりません。この符号化はSubjectPublicKeyInfoでデータ要素ののsubjectPublicKeyコンポーネント(ビット列)の内容(即ち、値)として使用しなければなりません。

   GostR3410-2001-PublicKey ::= OCTET STRING -- public key vector, Q
        

According to [GOSTR341001], a public key is a point on the elliptic curve Q = (x,y).

【GOSTR341001]によれば、公開鍵は、楕円曲線Q =(X、Y)上の点です。

GostR3410-2001-PublicKey MUST contain 64 octets, where the first 32 octets contain the little-endian representation of x and the second 32 octets contain the little-endian representation of y. This corresponds to the binary representation of (<y>256||<x>256) from [GOSTR341001], ch. 5.3.

GostR3410-2001-のPublicKeyは、最初の32個のオクテットは、xのリトルエンディアン表現を含み、第32オクテットは、Yのリトルエンディアン表現を含む64個のオクテットを含まなければなりません。これは、[GOSTR341001]、CHから(<Y> 256 || <X> 256)のバイナリ表現に対応します。 5.3。

Some erroneous applications discard zero bits at the end of BIT STRING containing the public key. It is RECOMMENDED to pad the bit string with zeroes up to 528 bits (66 octets) on decoding to be able to decode the encapsulated OCTET STRING.

いくつかの誤ったアプリケーションでは、公開鍵を含むビット列の末尾にゼロのビットを破棄する。これは、カプセル化されたOCTET文字列をデコードすることができるように復号化に528ビット(66オクテット)までゼロを有するビット列パッドすることが推奨されます。

The same keyUsage constraints apply for use of GOST R 34.10-2001 keys as described in Section 2.3.1 for GOST R 34.10-94 keys.

GOST R 34.10から94キーについては、セクション2.3.1で説明したのと同様のkeyUsage制約はGOST R 34.10から2001のキーの使用のために適用されます。

3. Security Considerations
3.セキュリティの考慮事項

It is RECOMMENDED that applications verify signature values and subject public keys to conform to [GOSTR341001, GOSTR341094] standards prior to their use.

アプリケーションがその使用前に[GOSTR341001、GOSTR341094]規格に準拠するために、署名値と対象の公開鍵を検証することが推奨されます。

When a certificate is used to support digital signatures as an analogue to manual ("wet") signatures, in the context of Russian Federal Electronic Digital Signature Law [RFEDSL], the certificate MUST contain keyUsage extension, it MUST be critical, and keyUsage MUST NOT include keyEncipherment and keyAgreement.

証明書は、ロシア連邦電子デジタル署名法[RFEDSL]の文脈において、署名(「ウェット」)マニュアルにアナログとしてデジタル署名をサポートするために使用される場合、証明書はkeyUsage拡張子を含まなければならない、それは重要でなければなりません、とのkeyUsageは必須keyEnciphermentとするKeyAgreementは含まれていませ。

It is RECOMMENDED that CAs and applications make sure that the private key for creating signatures is not used for more than its allowed validity period (typically 15 months for both the GOST R 34.10-94 and GOST R 34.10-2001 algorithms).

CAとアプリケーションが署名を作成するための秘密鍵は、その許可の有効期間(通常はGOST R 34.10から94とGOST Rの両方のための15ヶ月の34.10から2001のアルゴリズム)以外にも使用されていないことを確認することをお勧めします。

For security discussion concerning use of algorithm parameters, see the Security Considerations section in [CPALGS].

アルゴリズムパラメータの使用に関するセキュリティ上の議論については、[CPALGS]におけるセキュリティの考慮事項のセクションを参照してください。

4. Examples
4.例
4.1. GOST R 34.10-94 Certificate
4.1. GOST R 34.10から94証明書
 -----BEGIN CERTIFICATE-----
 MIICCzCCAboCECMO42BGlSTOxwvklBgufuswCAYGKoUDAgIEMGkxHTAbBgNVBAMM
 FEdvc3RSMzQxMC05NCBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8xCzAJBgNV
 BAYTAlJVMScwJQYJKoZIhvcNAQkBFhhHb3N0UjM0MTAtOTRAZXhhbXBsZS5jb20w
 HhcNMDUwODE2MTIzMjUwWhcNMTUwODE2MTIzMjUwWjBpMR0wGwYDVQQDDBRHb3N0
 UjM0MTAtOTQgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYDVQQGEwJS
 VTEnMCUGCSqGSIb3DQEJARYYR29zdFIzNDEwLTk0QGV4YW1wbGUuY29tMIGlMBwG
 BiqFAwICFDASBgcqhQMCAiACBgcqhQMCAh4BA4GEAASBgLuEZuF5nls02CyAfxOo
 GWZxV/6MVCUhR28wCyd3RpjG+0dVvrey85NsObVCNyaE4g0QiiQOHwxCTSs7ESuo
 v2Y5MlyUi8Go/htjEvYJJYfMdRv05YmKCYJo01x3pg+2kBATjeM+fJyR1qwNCCw+
 eMG1wra3Gqgqi0WBkzIydvp7MAgGBiqFAwICBANBABHHCH4S3ALxAiMpR3aPRyqB
 g1DjB8zy5DEjiULIc+HeIveF81W9lOxGkZxnrFjXBSqnjLeFKgF1hffXOAP7zUM=
 -----END CERTIFICATE-----
        

0 30 523: SEQUENCE { 4 30 442: SEQUENCE { 8 02 16: INTEGER : 23 0E E3 60 46 95 24 CE C7 0B E4 94 18 2E 7E EB 26 30 8: SEQUENCE { 28 06 6: OBJECT IDENTIFIER : id-GostR3411-94-with-GostR3410-94 (1 2 643 2 2 4) : } 36 30 105: SEQUENCE { 38 31 29: SET { 40 30 27: SEQUENCE { 42 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 47 0C 20: UTF8String 'GostR3410-94 example' : } : } 69 31 18: SET { 71 30 16: SEQUENCE { 73 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 78 0C 9: UTF8String 'CryptoPro' : } : } 89 31 11: SET { 91 30 9: SEQUENCE { 93 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 98 13 2: PrintableString 'RU' : } : } 102 31 39: SET { 104 30 37: SEQUENCE { 106 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1)

0 30 523:SEQUENCE {4 30 442:SEQUENCE {8 02 16:INTEGER:23 0E E3 60 46 95 24 CE C7 0B E4 94 18 2E 7E EB 26 30 8:SEQUENCE {28 06 6:オブジェクト識別子:ID-GostR3411 -94-WITH-GostR3410-94(1 2 643 2 2 4):} 36 30 105:SEQUENCE {38 31 29:SET {40 30 27:SEQUENCE {42 06 3:(2 5 4 3)47オブジェクト識別子のcommonName 0C 20:UTF8Stringを 'GostR3410-94例えば':}} 69 31 18:SET {71 30 16:SEQUENCE {73 06 3:オブジェクト識別子organizationNameの(2 5 4 10)78 0C 9:UTF8Stringを 'CryptoPro'}: } 89 31 11:SET {91 30 9:SEQUENCE {93 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)98 13 2はPrintableString 'RU':}} 102 31 39:SET {104 30 37:SEQUENCE { 106 06 9:OBJECT IDENTIFIER EMAILADDRESS(1 2 840 113549 1 9 1)

117 16 24: IA5String 'GostR3410-94@example.com' : } : } : } 143 30 30: SEQUENCE { 145 17 13: UTCTime '050816123250Z' 160 17 13: UTCTime '150816123250Z' : } 175 30 105: SEQUENCE { 177 31 29: SET { 179 30 27: SEQUENCE { 181 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 186 0C 20: UTF8String 'GostR3410-94 example' : } : } 208 31 18: SET { 210 30 16: SEQUENCE { 212 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 217 0C 9: UTF8String 'CryptoPro' : } : } 228 31 11: SET { 230 30 9: SEQUENCE { 232 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 237 13 2: PrintableString 'RU' : } : } 241 31 39: SET { 243 30 37: SEQUENCE { 245 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1) 256 16 24: IA5String 'GostR3410-94@example.com' : } : } : } 282 30 165: SEQUENCE { 285 30 28: SEQUENCE { 287 06 6: OBJECT IDENTIFIER id-GostR3410-94 (1 2 643 2 2 20) 295 30 18: SEQUENCE { 297 06 7: OBJECT IDENTIFIER : id-GostR3410-94-CryptoPro-A-ParamSet : (1 2 643 2 2 32 2) 306 06 7: OBJECT IDENTIFIER : id-GostR3411-94-CryptoProParamSet : (1 2 643 2 2 30 1) : } : } 315 03 132: BIT STRING 0 unused bits, encapsulates { 319 04 128: OCTET STRING

117 16 24:IA5String 'GostR3410-94@example.com':}}} 143 30 30:SEQUENCE {145 17 13:UTC時刻 '050816123250Z' 160 17 13:UTC時刻 '150816123250Z':} 175 30 105:SEQUENCE { 177 31 29:SET {179 30 27:SEQUENCE {181 06 3:オブジェクト識別子のcommonName(2 5 4 3)186 0C 20:UTF8Stringを 'GostR3410-94例':}} 208 31 18:SET {210 30 16: SEQUENCE {212 06 3:オブジェクト識別子organizationNameの(2 5 4 10)217 0C 9:UTF8Stringを 'CryptoPro':}} 228 31 11:SET {230 30 9:SEQUENCE {232 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)237 13 2はPrintableString 'RU':}} 241 31 39:SET {243 30 37:SEQUENCE {245 06 9:オブジェクト識別子EMAILADDRESS(1 2 840 113549 1 9 1)256 16 24:IA5String「GostR3410- 94@example.com」:}}} 282 30 165:SEQUENCE {285 30 28:SEQUENCE {287 06 6:オブジェクトの識別子ID-GostR3410-94(1 2 643 2 2 20)295 30 18:SEQUENCE {297 06 7:オブジェクト識別子:ID-GostR3410-94-CryptoPro-A-ParamSet:(1 2 643 2 2 32 2)306 06 7:オブジェクト識別子:ID-GostR 3411から94-CryptoProParamSet:(1 2 643 2 2 30 1):}} 315 03 132:ビット列0の未使用ビットをカプセル化し、{319 04 128:OCTET STRING

: BB 84 66 E1 79 9E 5B 34 D8 2C 80 7F 13 A8 19 66 : 71 57 FE 8C 54 25 21 47 6F 30 0B 27 77 46 98 C6 : FB 47 55 BE B7 B2 F3 93 6C 39 B5 42 37 26 84 E2 : 0D 10 8A 24 0E 1F 0C 42 4D 2B 3B 11 2B A8 BF 66 : 39 32 5C 94 8B C1 A8 FE 1B 63 12 F6 09 25 87 CC : 75 1B F4 E5 89 8A 09 82 68 D3 5C 77 A6 0F B6 90 : 10 13 8D E3 3E 7C 9C 91 D6 AC 0D 08 2C 3E 78 C1 : B5 C2 B6 B7 1A A8 2A 8B 45 81 93 32 32 76 FA 7B : } : } : } 450 30 8: SEQUENCE { 452 06 6: OBJECT IDENTIFIER : id-GostR3411-94-with-GostR3410-94 (1 2 643 2 2 4) : } 460 03 65: BIT STRING 0 unused bits : 11 C7 08 7E 12 DC 02 F1 02 23 29 47 76 8F 47 2A : 81 83 50 E3 07 CC F2 E4 31 23 89 42 C8 73 E1 DE : 22 F7 85 F3 55 BD 94 EC 46 91 9C 67 AC 58 D7 05 : 2A A7 8C B7 85 2A 01 75 85 F7 D7 38 03 FB CD 43 : }

:BB 84 66 E1 79 9E 5B 34 D8 2C 80 7F 13 A8 19 66 71 57 FE 8C 54 25 21 47 6F 30 0B 27 77 46 98 C6:FB 47 55 BE B7 B2 F3 93 6C 39 B5 42 37 26 84 E2:0D 10 8A 24 0E 1F 0C 42 4D 2B 3B 11 2B A8 BF 66:39 32(c)94(b)C1 A8 FE 1B 63 12 F6 09 25 87 CC:75 1B F4 E5 89(A)09 82 68 D3 5C 77 A6 0F B6 90:10 13 8D E3 3E 7C 9C 91 D6 AC 0D 08 2C 3E 78 C1:B5 C2 B6 B7 1A A8(a)(b)45 81 93 32 32 76 FA 7B:}}} 450 30 8:SEQUENCE {452 06 6:オブジェクト識別子:ID-GostR3411-94-WITH-GostR3410-94(1 2 643 2 2 4)} 460 03 65:ビット列0の未使用ビット:11 C7 08 7E 12 DC 02 F1 02 23 29 47 76 8F 47 A:81 83 50 E3 07 CC F2 E4 31 23 89 42 C8 73 E1 DE:22 F7 85 F3 55 BD 94 EC 46 91(c)67 AC 58 D7 05:2A A7 8CのB7 85 2A 01 75 85 F7 D7 38 03 FB CD 43:}

In the signature of the above certificate, r' equals 0x22F785F355BD94EC46919C67AC58D7052AA78CB7852A017585F7D73803FBCD43 and s equals 0x11C7087E12DC02F102232947768F472A818350E307CCF2E431238942C873E1DE

上記証明書の署名では、R」は0x22F785F355BD94EC46919C67AC58D7052AA78CB7852A017585F7D73803FBCD43に等しく、Sは0x11C7087E12DC02F102232947768F472A818350E307CCF2E431238942C873E1DEに等しいです

4.2. GOST R 34.10-2001 Certificate
4.2. GOST R 34.10から2001証明書
 -----BEGIN CERTIFICATE-----
 MIIB0DCCAX8CECv1xh7CEb0Xx9zUYma0LiEwCAYGKoUDAgIDMG0xHzAdBgNVBAMM
 Fkdvc3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkG
 A1UEBhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUu
 Y29tMB4XDTA1MDgxNjE0MTgyMFoXDTE1MDgxNjE0MTgyMFowbTEfMB0GA1UEAwwW
 R29zdFIzNDEwLTIwMDEgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYD
 VQQGEwJSVTEpMCcGCSqGSIb3DQEJARYaR29zdFIzNDEwLTIwMDFAZXhhbXBsZS5j
 b20wYzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAhJVodWACGkB1
 CM0TjDGJLP3lBQN6Q1z0bSsP508yfleP68wWuZWIA9CafIWuD+SN6qa7flbHy7Df
 D2a8yuoaYDAIBgYqhQMCAgMDQQA8L8kJRLcnqeyn1en7U23Sw6pkfEQu3u0xFkVP
 vFQ/3cHeF26NG+xxtZPz3TaTVXdoiYkXYiD02rEx1bUcM97i
 -----END CERTIFICATE-----
        

0 30 464: SEQUENCE { 4 30 383: SEQUENCE { 8 02 16: INTEGER : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 26 30 8: SEQUENCE { 28 06 6: OBJECT IDENTIFIER

0 30 464:SEQUENCE {4 30 383:SEQUENCE {8 02 16:INTEGER:2B F5 C6 1E C2 11 17 BD C7 DC D4 62 66 B4 2E 21 26 30 8:SEQUENCE {28 06 6:オブジェクト識別子

: id-GostR3411-94-with-GostR3410-2001 (1 2 643 2 2 3) : } 36 30 109: SEQUENCE { 38 31 31: SET { 40 30 29: SEQUENCE { 42 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 47 0C 22: UTF8String 'GostR3410-2001 example' : } : } 71 31 18: SET { 73 30 16: SEQUENCE { 75 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 80 0C 9: UTF8String 'CryptoPro' : } : } 91 31 11: SET { 93 30 9: SEQUENCE { 95 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 100 13 2: PrintableString 'RU' : } : } 104 31 41: SET { 106 30 39: SEQUENCE { 108 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1) 119 16 26: IA5String 'GostR3410-2001@example.com' : } : } : } 147 30 30: SEQUENCE { 149 17 13: UTCTime '050816141820Z' 164 17 13: UTCTime '150816141820Z' : } 179 30 109: SEQUENCE { 181 31 31: SET { 183 30 29: SEQUENCE { 185 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 190 0C 22: UTF8String 'GostR3410-2001 example' : } : } 214 31 18: SET { 216 30 16: SEQUENCE { 218 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 223 0C 9: UTF8String 'CryptoPro' : } : } 234 31 11: SET { 236 30 9: SEQUENCE { 238 06 3: OBJECT IDENTIFIER countryName (2 5 4 6)

:ID-GostR3411-94-WITH-GostR3410-2001(1 2 643 2 2 3):} 36 30 109:SEQUENCE {38 31 31:SET {40 30 29:SEQUENCE {42 06 3:オブジェクト識別子のcommonName(2 5 4 3)47 0C 22:UTF8Stringを 'GostR3410-2001例':}} 71 31 18:SET {73 30 16:SEQUENCE {75 06 3:オブジェクト識別子organizationNameの(2 5 4 10)80 0C 9:UTF8Stringを「CryptoPro ':}} 91 31 11:SET {93 30 9:SEQUENCE {95 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)100 13 2はPrintableString 'RU':}} 104 31 41:SET {106 30 39:SEQUENCE {108 06 9:オブジェクト識別子EMAILADDRESS(1 2 840 113549 1 9 1)119 16 26:IA5String 'GostR3410-2001@example.com':}}} 147 30 30:SEQUENCE {149 17 13: UTC時刻 '050816141820Z' 164 17 13:UTC時刻 '150816141820Z':} 179 30 109:SEQUENCE {181 31 31:SET {183 30 29:SEQUENCE {185 06 3:オブジェクト識別子のcommonName(2 5 4 3)190 0C 22:UTF8Stringを'GostR3410-2001例えば':}} 214 31 18:SET {216 30 16:SEQUENCE {218 06 3:オブジェクト識別子organizationNameの(2 5 4 10)223 0C 9:UTF8Stringを 'CryptoPro':}} 234 31 11:SET {236 30 9:SEQUENCE {238 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)

243 13 2: PrintableString 'RU' : } : } 247 31 41: SET { 249 30 39: SEQUENCE { 251 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1) 262 16 26: IA5String 'GostR3410-2001@example.com' : } : } : } 290 30 99: SEQUENCE { 292 30 28: SEQUENCE { 294 06 6: OBJECT IDENTIFIER id-GostR3410-2001 (1 2 643 2 2 19) 302 30 18: SEQUENCE { 304 06 7: OBJECT IDENTIFIER : id-GostR3410-2001-CryptoPro-XchA-ParamSet : (1 2 643 2 2 36 0) 313 06 7: OBJECT IDENTIFIER : id-GostR3411-94-CryptoProParamSet : (1 2 643 2 2 30 1) : } : } 322 03 67: BIT STRING 0 unused bits, encapsulates { 325 04 64: OCTET STRING : 84 95 68 75 60 02 1A 40 75 08 CD 13 8C 31 89 2C : FD E5 05 03 7A 43 5C F4 6D 2B 0F E7 4F 32 7E 57 : 8F EB CC 16 B9 95 88 03 D0 9A 7C 85 AE 0F E4 8D : EA A6 BB 7E 56 C7 CB B0 DF 0F 66 BC CA EA 1A 60 : } : } : } 391 30 8: SEQUENCE { 393 06 6: OBJECT IDENTIFIER : id-GostR3411-94-with-GostR3410-2001 (1 2 643 2 2 3) : } 401 03 65: BIT STRING 0 unused bits : 3C 2F C9 09 44 B7 27 A9 EC A7 D5 E9 FB 53 6D D2 : C3 AA 64 7C 44 2E DE ED 31 16 45 4F BC 54 3F DD : C1 DE 17 6E 8D 1B EC 71 B5 93 F3 DD 36 93 55 77 : 68 89 89 17 62 20 F4 DA B1 31 D5 B5 1C 33 DE E2 : }

243 13 2はPrintableString 'RU':}} 247 31 41:SET {249 30 39:SEQUENCE {251 06 9:OBJECT IDENTIFIER EMAILADDRESS(1 2 840 113549 1 9 1)262 16 26:GostR3410-2001 @」IA5String example.com」:}}} 290 30 99:SEQUENCE {292 30 28:SEQUENCE {294 06 6:オブジェクトの識別子ID-GostR3410-2001(1 2 643 2 2 19)302 30 18:SEQUENCE {304 06 7 :オブジェクト識別子:ID-GostR3410-2001-CryptoPro-XchA-ParamSet:(1 2 643 2 2 36 0)313 06 7:オブジェクト識別子:ID-GostR3411-94-CryptoProParamSet:(1 2 643 2 2 30 1): }} 322 03 67:ビット列0の未使用ビットをカプセル化し、{325 04 64:オクテットSTRING:84 95 68 75 60 02 1A 40 75 08 CD 13(c)31 89(c):FD E5 05 03 7 43(c)F4 6D 2B 0F E7 4F 32 7E 57:8F EB CC 16 B9 95 88 03 D0 9A 7C 85 AE 0F E4 8D:EA A6 BB 7E 56 C7 CB B0 DF 0F 66 BCのCA EA 1A 60:}}} 391 30 8:SEQUENCE {393 06 6:オブジェクト識別子:ID-GostR3411-94-WITH-GostR3410-2001(1 2 643 2 2 3)} 401 03 65:ビット列0の未使用ビット:3C 2F C9 09 44 B7 27 A9 EC A7 D5 E9 FB 53 6D D2 :C3 AA 64 7C 44 2E DE ED 31 16 45 4F BC 54 3F DD:C1 DE 17(e)(d)(b)EC 71 B5 93 F3 DD 36 93 55 77 68 89 89 17 62 20 F4 DA B1 31 D5のB5 1C 33 DE E2:}

In the public key of the above certificate, x equals 0x577E324FE70F2B6DF45C437A0305E5FD2C89318C13CD0875401A026075689584 and y equals 0x601AEACABC660FDFB0CBC7567EBBA6EA8DE40FAE857C9AD0038895B916CCEB8F The corresponding private key d equals 0x0B293BE050D0082BDAE785631A6BAB68F35B42786D6DDA56AFAF169891040F77

上記証明書の公開鍵では、Xは0x577E324FE70F2B6DF45C437A0305E5FD2C89318C13CD0875401A026075689584に等しく、yは対応する秘密鍵dは0x0B293BE050D0082BDAE785631A6BAB68F35B42786D6DDA56AFAF169891040F77に等しい0x601AEACABC660FDFB0CBC7567EBBA6EA8DE40FAE857C9AD0038895B916CCEB8Fに等しいです

In the signature of the above certificate, r equals 0xC1DE176E8D1BEC71B593F3DD36935577688989176220F4DAB131D5B51C33DEE2 and s equals 0x3C2FC90944B727A9ECA7D5E9FB536DD2C3AA647C442EDEED3116454FBC543FDD

上記証明書の署名では、Rは0xC1DE176E8D1BEC71B593F3DD36935577688989176220F4DAB131D5B51C33DEE2に等しく、Sは0x3C2FC90944B727A9ECA7D5E9FB536DD2C3AA647C442EDEED3116454FBC543FDDに等しいです

5. Acknowledgements
5.謝辞

This document was created in accordance with "Russian Cryptographic Software Compatibility Agreement", signed by FGUE STC "Atlas", CRYPTO-PRO, Factor-TS, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI), Cryptocom, R-Alpha. The goal of this agreement is to achieve mutual compatibility of the products and solutions.

この文書は、FGUE STC "アトラス"、CRYPTO-PRO、ファクター-TS、MD PREI、Infotecs社、SPRCIS(SPbRCZI)、Cryptocom、R-アルファが署名した "ロシアの暗号化ソフトウェアの互換性協定" に従って作成されました。本契約の目的は、製品とソリューションの相互互換性を実現することです。

The authors wish to thank the following:

著者は次のように感謝したいです。

Microsoft Corporation Russia for providing information about company products and solutions, and also for technical consulting in PKI.

同社の製品やソリューションに関する情報を提供するため、また、PKIにおける技術コンサルティングについては、Microsoft社のロシア。

RSA Security Russia and Demos Co Ltd for active collaboration and critical help in creation of this document.

積極的な協力と、この文書の作成における重要な助けのためのRSAセキュリティ、ロシアとデモのCo株式会社。

RSA Security Inc for compatibility testing of the proposed data formats while incorporating them into the RSA Keon product.

提案されたデータフォーマットの互換性テストのためのRSAセキュリティ株式会社RSA Keon製品にそれらを取り入れながら。

Baltimore Technology plc for compatibility testing of the proposed data formats while incorporating them into their UniCERT product.

提案されたデータフォーマットの互換性テストのためのボルティモア・テクノロジーPLC自分のUniCERT製品にそれらを取り入れながら。

Peter Gutmann for his helpful "dumpasn1" program.

彼の役に立つ「dumpasn1」プログラムのピーター・ガットマン。

Russ Housley (Vigil Security, LLC, housley@vigilsec.com) and Vasilij Sakharov (DEMOS Co Ltd, svp@dol.ru) for encouraging the authors to create this document.

このドキュメントを作成するには、著者を促進するためのラスHousley(ビジルセキュリティ、LLC、housley@vigilsec.com)とVasilijサハロフ(DEMOSのCo株式会社、svp@dol.ru)。

Grigorij Chudov for navigating the IETF process for this document.

このドキュメントのためのIETFのプロセスをナビゲートするためGrigorij Chudov。

Prikhodko Dmitriy (VSTU, PrikhodkoDV@volgablob.ru) for invaluable assistance in proofreading this document and verifying the form and the contents of the ASN.1 structures mentioned or used in this document.

この文書を校正し、フォームと、この文書で言及又は使用するASN.1構造の内容を検証することで貴重な援助をPrikhodkoドミトリ(VSTU、PrikhodkoDV@volgablob.ru)。

6. References
6.参照
6.1. Normative References
6.1. 引用規格

[GOST28147] "Cryptographic Protection for Data Processing System", GOST 28147-89, Gosudarstvennyi Standard of USSR, Government Committee of the USSR for Standards, 1989. (In Russian)

、GOST 28147から89、ソ連、(ロシア語で)基準のソ連の政府委員会、1989年のGosudarstvennyi規格[GOST28147]「データ処理システムのための暗号化保護」

[GOST3431195] "Information technology. Cryptographic Data Security. Cashing function.", GOST 34.311-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)

[GOST3431195]「情報技術。暗号データ​​セキュリティ。機能を換金。」、GOST 34.311から95、標準化、計測および独立国家共同体(EASC)の認定のための協議会、(ロシア語で)ミンスク、1995年

[GOST3431095] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)

[GOST3431095]「情報技術。暗号データ​​セキュリティ。非対称暗号アルゴリズムに基づいて電子デジタル署名の手続きをプロデュースして確認してください。」、GOST 34.310から95、理事会は、独立国家共同体(EASC)の標準化、計量と認定のため、ミンスク、1995年(ロシア語で)

[GOST3431004] "Information technology. Cryptographic Data Security. Formation and verification processes of (electronic) digital signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-2004, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 2004. (In Russian)

[GOST3431004]「非対称暗号アルゴリズムに基づいて(電子)のデジタル署名の情報技術。暗号化データのセキュリティ。生成と検証のプロセスを。」、GOST 34.310から2004、標準化、計量のための協議会と独立国家共同体(EASC)の認定(ロシア語で)、ミンスク、2004年

[GOSTR341094] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signatures based on Asymmetric Cryptographic Algorithm.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)

[GOSTR341094]「情報技術。暗号データ​​セキュリティ。非対称暗号アルゴリズムに基づいて電子デジタル署名の手続きをプロデュースして確認してください。」、GOST R 34.10から94、ロシア連邦、規格のためのロシアの政府委員会、1994年(のGosudarstvennyi標準ロシア語で)

[GOSTR341001] "Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature.", GOST R 34.10-2001, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 2001. (In Russian)

[GOSTR341001]「[電子]デジタル署名の情報技術。暗号データ​​セキュリティ。署名と検証のプロセス。」、GOST R 34.10から2001、ロシア連邦のGosudarstvennyi標準、(ロシア語で)規格のためのロシアの政府委員会、2001年

[GOSTR341194] "Information technology. Cryptographic Data Security. Hashing function.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)

[GOSTR341194]「情報技術。暗号データ​​セキュリティ。ハッシュ関数。」、GOST R 34.10から94、(ロシア)ロシア連邦、規格のためのロシアの政府委員会、1994年のGosudarstvennyi標準

[CPALGS] Popov, V., Kurepkin, I., and S. Leontiev, "Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms", RFC 4357, January 2006.

【CPALGS]ポポフ、V.、Kurepkin、I.、およびS. Leontiev、 "GOST 28147から89、GOST R 34.10から94、GOST R 34.10から2001、およびGOST R 34.11から94のアルゴリズムで使用するための追加の暗号アルゴリズム" 、RFC 4357、2006年1月。

[PKALGS] Bassham, L., Polk, W., and R. Housley, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3279, April 2002.

[PKALGS]、RFC 3279 Bassham、L.、ポーク、W.、およびR. Housley氏、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィールのためのアルゴリズムと識別子"、2002年4月。

[PROFILE] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.

[PROFILE] Housley氏、R.、ポーク、W.、フォード、W.、およびD.ソロ、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィール"、RFC 3280、2002年4月。

[X.660] ITU-T Recommendation X.660 Information Technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER), 1997.

[X.660] ITU-T勧告X.660情報技術 - ASN.1符号化ルール:基本符号化規則(BER)、Canonicalの符号化規則(CER)と識別符号化規則(DER)、1997年仕様。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

6.2. Informative References
6.2. 参考文献

[Schneier95] B. Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, Inc., 1995.

[Schneier95] B.シュナイアー、応用暗号、第2版、John Wiley&Sons社、1995年。

[RFEDSL] Russian Federal Electronic Digital Signature Law, 10 Jan 2002 N 1-FZ.

[RFEDSL]ロシア連邦電子デジタル署名法、2002年1月10日N 1-FZ。

[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.

[CMS] Housley氏、R.、 "暗号メッセージ構文(CMS)"、RFC 3852、2004年7月。

Authors' Addresses

著者のアドレス

Serguei Leontiev, Ed. CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation

セルゲイLeontiev、エド。 CRYPTO-PRO 38、Obraztsova、モスクワ、127018、ロシア連邦

EMail: lse@cryptopro.ru

メールアドレス:lse@cryptopro.ru

Dennis Shefanovski, Ed. Mobile TeleSystems OJSC 4, Marksistskaya Str., Moscow, 109147, Russian Federation

デニスShefanovski、エド。モバイルテレシステムズOJSC 4、MarksistskayaのStr。、モスクワ、109147、ロシア連邦

EMail: dbs@mts.ru

メールアドレス:dbs@mts.ru

Grigorij Chudov CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation

Grigorij Chudov CRYPTO-PRO 38、Obraztsova、モスクワ、127018、ロシア連邦

EMail: chudov@cryptopro.ru

メールアドレス:chudov@cryptopro.ru

Alexandr Afanasiev Factor-TS office 711, 14, Presnenskij val, Moscow, 123557, Russian Federation

アレクサンドルAfanasievファクター-TSオフィス711、14、Presnenskijヴァル、モスクワ、123557、ロシア連邦

EMail: afa1@factor-ts.ru

メールアドレス:afa1@factor-ts.ru

Nikolaj Nikishin Infotecs GmbH p/b 35, 80-5, Leningradskij prospekt, Moscow, 125315, Russian Federation

ニコライ・Nikishin Infotecs社P / B 35、80-5、Leningradskijプロスペクト、モスクワ、125315、ロシア連邦

EMail: nikishin@infotecs.ru

メールアドレス:nikishin@infotecs.ru

Boleslav Izotov FGUE STC "Atlas" 38, Obraztsova, Moscow, 127018, Russian Federation

ボレスラフ・イゾトフFGUE STS "アトラス" 38、Obraztsova、モスクワ、127018、ロシア連邦

EMail: izotov@nii.voskhod.ru

メールアドレス:izotov@nii.voskhod.ru

Elena Minaeva MD PREI build 3, 6A, Vtoroj Troitskij per., Moscow, Russian Federation

エレナMinaeva MD PREIは3、6、Vtoroj Troitskijのあたりを構築。、モスクワ、ロシア連邦

EMail: evminaeva@mail.ru

メールアドレス:evminaeva@mail.ru

Igor Ovcharenko MD PREI Office 600, 14, B.Novodmitrovskaya, Moscow, Russian Federation

イゴールOvcharenko MD PREIオフィス600、14、B.Novodmitrovskaya、モスクワ、ロシア連邦

EMail: igori@mo.msk.ru

メールアドレス:igori@mo.msk.ru

Serguei Murugov R-Alpha 4/1, Raspletina, Moscow, 123060, Russian Federation

セルゲイMurugov R-アルファ4/1、Raspletina、モスクワ、123060、ロシア連邦

EMail: msm@top-cross.ru

メールアドレス:msm@top-cross.ru

Igor Ustinov Cryptocom office 239, 51, Leninskij prospekt, Moscow, 119991, Russian Federation

イゴール・ユスティノフCryptocomオフィス239、51、Leninskijプロスペクト、モスクワ、119991、ロシア連邦

EMail: igus@cryptocom.ru

メールアドレス:igus@cryptocom.ru

Anatolij Erkin SPRCIS (SPbRCZI) 1, Obrucheva, St.Petersburg, 195220, Russian Federation

Anatolij Erkin SPRCIS(SPbRCZI)1、Obrucheva、サンクトペテルブルグ、195220、ロシア連邦

EMail: erkin@nevsky.net

メールアドレス:erkin@nevsky.net

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。