NetNado
  Найти на сайте:

Учащимся

Учителям



Network Working Group S. Leontiev Сетевая рабочая группа С. Леонтьев



{0>Network Working Group S. Leontiev<}0{>Сетевая рабочая группа С. Леонтьев<0}

{0>Internet-Draft P. Smirnov<}0{>Проект рекомендации RFC П. Смирнов<0}

{0>Intended status:<}100{>Предполагаемый статус:<0} {0>Informational A. Chelpanov<}0{>информационный А. Челпанов<0}

{0>Expires:<}100{>Срок действия истекает:<0} {0>December 2, 2010 CRYPTO-PRO<}75{>2 декабря 2010 г. ООО «КРИПТО-ПРО»<0}

{0>May 31, 2010<}0{>31 мая 2010 г.<0}

{0>Using GOST 28147-89, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms<}0{>Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94<0}

{0>for XML Security<}0{>в протоколах и форматах сообщений на основе XML<0}

{0>draft-chudov-cryptopro-cpxmldsig-07<}0{>draft-chudov-cryptopro-cpxmldsig-07<0}
{0>Abstract<}100{>Аннотация<0}
{0>This document specifies how to use Russian national cryptographic standards GOST 28147-89, GOST R 34.10-2001 and GOST R 34.11-94 with XML Signatures, XML Encryption, WS-SecureConversation, WS-SecurityPolicy and WS-Trust.<}0{>В этом документе определяются способы использования российских государственных криптографических стандартов ГОСТ 28147-89, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 для подписей и шифрования XML, WS-SecureConversation, WS-SecurityPolicy и WS-Trust.<0} {0>A number of Uniform Resource Identifiers (URIs) and XML elements are defined.<}0{>Определен ряд универсальных идентификаторов ресурсов (URI) и элементов XML.<0}
{0>Status of this Memo<}100{>Статус этого документа<0}
{0>This Internet-Draft is submitted in full conformance with the provisions of BCP 78 and BCP 79.<}89{>Этот проект рекомендации RFC представляется в полном соответствии с положениями стандартов BCP 78 и BCP 79.<0}
{0>Internet-Drafts are working documents of the Internet Engineering Task Force (IETF).<}0{>Проект рекомендации RFC – это рабочий документ Группы инженерной поддержки Интернета (IETF).<0} {0>Note that other groups may also distribute working documents as Internet-Drafts.<}100{>При этом распространять рабочие документы в виде проектов рекомендаций RFC могут и другие группы.<0} {0>The list of current Internet-Drafts is at http://datatracker.ietf.org/drafts/current/.<}0{>Список текущих проектов рекомендаций RFC находится по адресу http://datatracker.ietf.org/drafts/current/.<0}
{0>Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time.<}100{>Проекты рекомендаций RFC являются проектными документами, действительными в течение не более шести месяцев, которые в любое время могут быть обновлены, заменены или перекрыты другими документами.<0} {0>It is inappropriate to use Internet-Drafts as reference material or to cite them other than as "work in progress."<}100{>Проекты рекомендаций RFC нецелесообразно использовать в качестве справочного материала или ссылаться на них иначе, чем как на «незавершенный проект».<0}
{0>This Internet-Draft will expire on December 2, 2010.<}100{>Срок действия этого проекта рекомендации RFC истекает 02 декабря 2010 г.<0}
{0>Copyright Notice<}100{>Уведомление об авторских правах<0}
{0>Copyright (c) 2010 IETF Trust and the persons identified as the document authors.<}100{>© Доверенные лица IETF и лица, определенные как авторы документа, 2010.<0} {0>All rights reserved.<}100{>Все права защищены.<0}
{0>This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document.<}0{>Этот документ является подчиненным по отношению к стандарту BCP 78 и правовым положениям IETF, относящимся к документам IETF (http://trustee.ietf.org/license-info), вступившим в силу на дату опубликования данного документа.<0} {0>Please review these documents carefully, as they describe your rights and restrictions with respect to this document.<}100{>Мы настоятельно рекомендуем внимательно ознакомиться с вышеуказанными документами, поскольку в них описываются ваши права и накладываемые ограничения в отношении настоящего документа.<0} {0>Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.<}100{>Часть кода, извлеченная из этого документа, должна включать в себя упрощенный текст лицензии BSD, как это описано в разделе 4.е Правовых положений и предоставляется без гарантий, как это описано в упрощенном тексте лицензии BSD.<0}


{0>Leontiev, et al.<}0{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 1]<}0{>Срок действия истекает: 2 декабря 2010 г. [Страница 1]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}0{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

{0>Table of Contents<}100{>Оглавление<0}
1. {0>Introduction .<}100{>Введение<0} . . . . . . . . . . . . . . . . . . . . . . . . 3

2. {0>GOST Cryptographic Algorithms .<}0{>Криптографические алгоритмы ГОСТ<0} . . . . . . . . . . . . . 3

3. {0>Version and Namespaces .<}0{>Версия и пространства имен<0} . . . . . . . . . . . . . . . . 3

4. {0>XML Schema Preamble and DTD Replacement .<}0{>Начальная часть схемы XML и замена DTD<0} . . . . . . . . . . 4

4.1. {0>XML Schema Preamble .<}0{>Начальная часть схемы XML<0} . . . . . . . . . . . . . . . 5

4.2. {0>DTD Replacement .<}0{>Замена DTD<0} . . . . . . . . . . . . . . . . . . . . 5

5. {0>Object Identifiers Representation .<}0{>Представление идентификаторов объекта<0} . . . . . . . . . . . 5

6. {0>Specifying GOST within XML Signature and XML Encryption .<}100{>Указание ГОСТ в подписи XML и при шифровании XML<0} . . 5

6.1. {0>GOST R 34.11-94 Algorithm in DigestMethod .<}0{>Алгоритм по ГОСТ Р 34.11-94 в DigestMethod <0} . . . . . . 6

6.2. {0>GOST R 34.11-94 HMAC Algorithm in SignatureMethod .<}75{>Алгоритм HMAC по ГОСТ Р 34.11-94 в SignatureMethod <0} . 6

6.3. {0>GOST R 34.10-2001 Algorithm in SignatureMethod .<}80{>Алгоритм по ГОСТ Р 34.10-2001 в SignatureMethod <0} . . . . 7

6.4. {0>GOST R 34.10-2001 Public Key in KeyValue .<}0{>Открытый ключ по ГОСТ Р 34.10-2001 в KeyValue <0} . . . . . 8

6.4.1. {0>Key Value Root Element .<}0{>Корневой элемент значения ключа<0} . . . . . . . . . . .8

6.4.2. {0>Public Key Parameters .<}67{>Параметры открытого ключа<0} . . . . . . . . . . . . . . 9

6.5. {0>GOST R 34.10-2001-based Key Agreement Algorithm in AgreementMethod <}0{>Алгоритм согласования ключа на основе ГОСТ Р 34.10-2001 в AgreementMethod <0}

{0>AgreementMethod .<}0{>. . . . . . . . . . . . . . . . . . . . 10

6.6. {0>GOST R 34.10-2001-based Key Transport Algorithm in EncryptionMethod<}100{>Алгоритм передачи ключа на основе ГОСТ Р 34.10-2001 в EncryptionMethod <0}

. . . . . . . . . . . . . . . . . . . . . 10

6.7. {0>GOST 28147-89 Algorithm in EncryptionMethod .<}0{>Алгоритм ГОСТ 28147-89 в EncryptionMethod <0} . . . . . . 11

6.8. {0>Symmetric Key Wrap .<}0{>Шифрование симметричных ключей<0} . . . . . . . . . . . . . . . . . 12

6.8.1. {0>GOST 28147-89 Key Wrap in EncryptionMethod .<}76{>Шифрование ключей по ГОСТ 28147-89 в EncryptionMethod <0} . . . 12

6.8.2. {0>CryptoPro Key Wrap in EncryptionMethod .<}0{>Шифрование ключей CryptoPro в EncryptionMethod<0} . . . . . . . 14

7. {0>Specifying GOST within WS-* .<}0{>Указание ГОСТа в протоколах семейства WS-*<0} . . . . . . . . . . . . . 15

7.1. {0>GOST Algorithm Suite for WS-SecurityPolicy .<}0{>Набор алгоритмов по ГОСТ для WS-SecurityPolicy <0} . . . . . . . 15

7.2. {0>GOST Key Derivation Algorithm for WS-SecureConversation .<}0{>Алгоритм создания производного ключа по ГОСТ для WS-SecureConversation<0} 16

7.3. {0>GOST Computed Key Mechanism for WS-Trust .<}100{>Механизм создания вычисляемого ключа по ГОСТ для WS-Trust<0} . . .. 17

7.4. {0>Using WS-Trust for TLS Handshake with GOST Algorithm Suite<}0{>Использование WS-Trust для согласования соединения TLS с помощью набора алгоритмов ГОСТ<0}

. . . . . . . . . . . . . . . . . . . . . . . . . . . 17

8. {0>Security Considerations .<}100{>Вопросы безопасности<0} . . . . . . . . . . . . . . . . . . 18

9. {0>IANA Considerations .<}100{>Согласование с IANA<0} . . . . . . . . . . . . . . . . . . . 19

9.1. {0>URN Sub-Namespace Registration for<}0{>Регистрация подпространства имен URN для<0}

{0>urn:ietf:params:xml:ns:cpxmlsec .<}0{>urn:ietf:params:xml:ns:cpxmlsec<0} . . . . . . . . . . . 19

9.2. {0>Schema Registration .<}0{>Регистрация схемы<0} . . . . . . . . . . . . . . . . . . 19

10. {0>References .<}100{>Ссылки<0} . . . . . . . . . . . . . . . . . . . . . . . . . 19

10.1. {0>Normative references .<}100{>Ссылки на нормативные документы<0} . . . . . . . . . . . 19

10.2. {0>Informative references .<}100{>Информационные ссылки<0} . . . . . . . . . . . . . . . . 23

{0>Appendix A. Aggregate XML Schema .<}0{>Приложение А. Составная схема XML<0} . . . . . . . . . . . . . . 23

{0>Appendix B. Aggregate DTD .<}67{>Приложение Б. Составная схема DTD<0} . . . . . . . . . . . . . . 24

{0>Appendix C. Examples .<}0{>Приложение В. Примеры<0} . . . . . . . . . . . . . . . . . . . . 25

{0>C.1.<}0{>В.1.<0} {0>Signed document .<}0{>Подписанный документ<0} . . . . . . . . . . . . . . . . .25

{0>Appendix D. Acknowledgments .<}80{>Приложение Г. Благодарности<0} . . . . . . . . . . . . . . . . . 26

{0>Authors' Addresses .<}100{>Авторы и их адреса<0} . . . . . . . . . . . . . . . . . . . . . . 27


{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 2]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 2]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

1. {0>Introduction<}100{>Введение<0}
{0>This document specifies how to use GOST R 34.10-2001 digital signatures and public keys, GOST R 34.11-94 hash, GOST 28147-89 encryption algorithms with XML Signatures [XMLDSIG], XML Encryption [XMLENC-CORE], WS-SecureConversation [WS-SECURECONVERSATION], WS- SecurityPolicy [WS-SECURITYPOLICY] and WS-Trust [WS-TRUST].<}0{>В настоящем документе определяются способы использования цифровых подписей и открытых ключей по ГОСТ Р 34.10-2001, хэширования по ГОСТ Р 34.11-94, алгоритмов шифрования по ГОСТ 28147-89 для подписи XML (подпись XMLDSIG), шифрования XML (XMLENC-CORE), в протоколах WS-SecureConversation (WS-SECURECONVERSATION), WS-SecurityPolicy (WS-SECURITYPOLICY) и WS-Trust (WS-TRUST).<0}
{0>This document uses both XML Schema ([XML-SCHEMA-1], [XML-SCHEMA-2]) (normative) and DTD [XML] (informational) to specify the corresponding XML structures.<}0{>В этом документе для указания соответствующих структур XML используется как схема XML([XML-SCHEMA-1], [XML-SCHEMA-2])(нормативная), так и схема DTD [XML] (информационная).<0}
{0>The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT","SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [KEYWORDS].<}99{>Ключевые слова «ДОЛЖЕН» (MUST), «НЕ ДОЛЖЕН» (MUST NOT), «ТРЕБУЕТСЯ» (REQUIRED), «НУЖНО» (SHALL), «НЕ НУЖНО» (SHALL NOT), «СЛЕДУЕТ» (SHOULD), «НЕ СЛЕДУЕТ» (SHOULD NOT), «РЕКОМЕНДУЕТСЯ» (RECOMMENDED), «МОЖЕТ» (MAY) и «НЕОБЯЗАТЕЛЬНО» (OPTIONAL), встречающиеся в данном документе, следует интерпретировать в соответствии с положениями [KEYWORDS].<0}

2. {0>GOST Cryptographic Algorithms<}96{>Криптографические алгоритмы по ГОСТ<0}
{0>Algorithms GOST R 34.10-2001, GOST R 34.11-94 and GOST 28147-89 have been developed by Russian Federal Agency of Governmental Communication and Information (FAGCI) and "All-Russian Scientific and Research Institute of Standardization".<}87{>Алгоритмы по ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 и ГОСТ 28147-89 разработаны Российским федеральным агентством правительственной связи и информации (ФАПСИ) и Всероссийским научно-исследовательским институтом стандартизации.<0} {0>They are described in [GOSTR341001], [GOSTR341194] ([GOST3431004] and [GOST3431195]) and [GOST28147].<}0{>Они описаны в [ГОСТ Р 341001], [ГОСТ Р 341194] ([ГОСТ 3431004] и [ГОСТ 3431195]) и [ГОСТ 28147].<0} {0>RECOMMENDED parameters for those algorithms are described in [CPALGS].<}0{>РЕКОМЕНДУЕМЫЕ параметры для этих алгоритмов описаны в [CPALGS].<0}

3. {0>Version and Namespaces<}96{>Версия и пространства имен<0}
{0>This specification makes no provision for an explicit version number in the syntax.<}0{>Эта спецификация не предусматривает явного указания номера версии в синтаксисе.<0} {0>If a future version is needed, it will use a different namespace.<}0{>Если в будущем понадобится указание версии, то будет необходимо использовать другое пространство имен.<0}
{0>The XML namespace [XML-NS] URI [RFC3986] that MUST be used by implementations of this (dated) specification is:<}0{>Идентификатор URI [RFC3986] пространства имен XML [XML-NS], который ДОЛЖЕН использоваться реализациями настоящей (датированной) спецификации:<0}
{0>urn:ietf:params:xml:ns:cpxmlsec<}99{>urn:ietf:params:xml:ns:cpxmlsec<0}
{0>The following external XML namespaces are used in this specification (without line breaks; the choice of any namespace prefix is arbitrary and not semantically significant):<}0{>В настоящей спецификации используются такие внешние пространства имен XML (без разрывов строк, выбор любого префикса пространства имен является произвольным и семантически незначимым):<0}
{0>http://www.w3.org/2000/09/xmldsig#<}0{>http://www.w3.org/2000/09/xmldsig#<0}

{0>Prefix:<}0{>Префикс:<0}

{0>dsig<}0{>dsig<0}
{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 3]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 3]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

{0>Specification:<}0{>Спецификация:<0}

{0>[XMLDSIG]<}0{>[XMLDSIG]<0}
{0>http://www.w3.org/2001/04/xmlenc#<}0{>http://www.w3.org/2001/04/xmlenc#<0}

{0>Prefix:<}100{>Префикс:<0}

{0>xenc<}0{>xenc<0}

{0>Specification:<}100{>Спецификация:<0}

{0>[XMLENC-CORE]<}0{>[XMLENC-CORE]<0}
{0>http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702<}0{>http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702<0}

{0>Prefix:<}100{>Префикс:<0}

{0>sp<}0{>sp<0}

{0>Specification:<}100{>Спецификация:<0}

{0>[WS-SECURITYPOLICY]<}0{>[WS-SECURITYPOLICY]<0}
{0>http://www.w3.org/ns/ws-policy<}0{>http://www.w3.org/ns/ws-policy<0}

{0>Prefix:<}100{>Префикс:<0}

{0>wsp<}0{>wsp<0}

{0>Specification:<}100{>Спецификация:<0}

{0>[WS-POLICY]<}0{>[WS-POLICY]<0}
{0>http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512<}0{>http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512<0}

{0>Prefix:<}100{>Префикс:<0}

{0>wsc<}0{>wsc<0}

{0>Specification:<}100{>Спецификация:<0}

{0>[WS-SECURECONVERSATION]<}0{>[WS-SECURECONVERSATION]<0}
{0>http://docs.oasis-open.org/wss/2004/01/<}0{>http://docs.oasis-open.org/wss/2004/01/<0}

{0>oasis-200401-wss-wssecurity-secext-1.0.xsd<}0{>oasis-200401-wss-wssecurity-secext-1.0.xsd<0}

{0>Prefix:<}100{>Префикс:<0}

{0>wsse<}0{>wsse<0}

{0>Specification:<}100{>Спецификация:<0}

{0>[WS-SECURITY]<}0{>[WS-SECURITY]<0}
{0>http://docs.oasis-open.org/ws-sx/ws-trust/200512/<}0{>http://docs.oasis-open.org/ws-sx/ws-trust/200512/<0}

{0>Prefix:<}100{>Префикс:<0}

{0>wst<}0{>wst<0}

{0>Specification:<}100{>Спецификация:<0}

{0>[WS-TRUST]<}0{>[WS-TRUST]<0}
{0>In the remaining sections of this document elements in the external namespaces are marked as such by using the namespace prefixes defined above.<}0{>В остальных разделах этого документа элементы внешнего пространства имен помечены с помощью префиксов пространств имен, определенных выше.<0}

4. {0>XML Schema Preamble and DTD Replacement<}98{>Начальная часть XML-схемы и замена DTD<0}
{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 4]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 4]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

4.1. {0>XML Schema Preamble<}96{>Начальная часть XML-схемы<0}
{0>The subsequent preamble is to be used with the XML Schema definitions given in the remaining sections of this document.<}0{>Следующая начальная часть предназначена для использования с определениями схемы XML, приведенными в остальных разделах настоящего документа.<0}


xmlns:cpxmlsec="urn:ietf:params:xml:ns:cpxmlsec"

xmlns:xs="http://www.w3.org/2001/XMLSchema"

xmlns:sp=

"http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702"

targetNamespace="urn:ietf:params:xml:ns:cpxmlsec"

elementFormDefault="qualified"

version="0.4">
4.2. {0>DTD Replacement<}94{>Замена DTD<0}
{0>In order to include GOST XML-signature syntax, the following definition of the entity Key.ANY SHOULD replace the one in [XMLDSIG]:<}0{>Чтобы включить соответствующий ГОСТу синтаксис подписи XML, определение элемента Key.ANY СЛЕДУЕТ заменить здесь[XMLDSIG]:<0}

5. {0>Object Identifiers Representation<}96{>Представление идентификаторов объекта<0}
{0>Object Identifiers (OIDs) are included in XML by the corresponding URN value as defined in [URNOID].<}0{>Идентификаторы объектов (Object Identifiers, OIDs) включаются в XML с помощью соответствующего значения URN, как это определено в [URNOID].<0}
{0>The subsequent type is to be used to define algorithm parameters by OIDs:<}0{>Для определения параметров алгоритма с помощью идентификаторов объектов должен использоваться следующий тип:<0}






"urn:oid:(([0-1]\.[1-3]?\d)|(2\.\d+))(\.\d+)*" />





6. {0>Specifying GOST within XML Signature and XML Encryption<}99{>Указание ГОСТ в подписи XML и при шифровании XML<0}
{0>This section specifies the details of how to use GOST algorithms with XML Signature Syntax and Processing [XMLDSIG] and XML Encryption Syntax and Processing [XMLENC-CORE].<}0{>В этом разделе определяются подробности использования алгоритмов по ГОСТ для подписи и шифрования XML в соответствии с [XMLDSIG] и [XMLENC-CORE].<0} {0>It relies heavily on syntaxes and namespaces defined in [XMLDSIG] and [XMLENC-CORE].<}0{>Они в значительной мере опираются на синтаксис и пространства имен, определенные в [XMLDSIG] и [XMLENC-CORE].<0}

{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 5]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 5]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

6.1. {0>GOST R 34.11-94 Algorithm in DigestMethod<}98{>Алгоритм ГОСТ Р 34.11-94 в DigestMethod <0}
{0>The identifier for the GOST R 34.11-94 digest algorithm is:<}0{>Идентификатор для алгоритма хэширования по ГОСТ Р 34.11-94:<0}
urn:ietf:params:xml:ns:cpxmlsec:algorithms:gostr3411
{0>The dsig:DigestMethod node may contain a child node cpxmlsec:ParametersR3411 specifying parameters for GOST R 34.11-94 algorithm.<}0{>Узел dsig:DigestMethod может содержать дочерний узел cpxmlsec:ParametersR3411, задающий параметры для алгоритма ГОСТ Р 34.11-94.<0}

{0>cpxmlsec:ParametersR3411 node contains one OID specified in section 8.2 [CPALGS].<}0{>Узел cpxmlsec:ParametersR3411 содержит один идентификатор объекта, определенный в разделе 8.2 [CPALGS].<0} {0>If cpxmlsec:ParametersR3411 node is missing, the application should infer algorithm parameters from other sources.<}0{>Если узел cpxmlsec:ParametersR3411 отсутствует, приложение должно получить параметры алгоритма из других источников.<0}
{0>If the application omits cpxmlsec:ParametersR3411 node, it SHOULD use parameters defined by id-GostR3411-94-CryptoProParamSet (see Section 11.2 of [CPALGS]).<}0{>Если приложение не использует узел cpxmlsec:ParametersR3411, ему СЛЕДУЕТ использовать параметры, соответствующие id-GostR3411-94-CryptoProParamSet (см. раздел 11.2 в [CPALGS]).<0}
{0>Schema Definition:<}80{>Определение схемы:<0}


type="cpxmlsec:ObjectIdentifierType"/>
{0>DTD Definition:<}0{>Определение DTD:<0}
{0>An example of a GOST R 34.11-94 dsig:DigestMethod node is:<}0{>Пример узла dsig:DigestMethod для ГОСТ Р 34.11-94:<0}


"urn:ietf:params:xml:ns:cpxmlsec:algorithms:gostr3411">

urn:oid:1.2.643.2.2.30.1<

/cpxmlsec:ParametersR3411>


{0>A GOST R 34.11-94 digest is a 256-bit string.<}0{>Размер хэш-значения ГОСТ Р 34.11-94 составляет 256 бит.<0} {0>The content of the dsig:DigestValue element shall be the base64 [RFC4648] encoding of this bit string viewed as a 32-octet octet stream.<}0{>Содержимое элемента dsig:DigestValue должно быть результатом кодирования в формате base64 [RFC4648] этой строки битов, представленной в виде последовательности из 32 октетов.<0}
6.2. {0>GOST R 34.11-94 HMAC Algorithm in SignatureMethod<}99{>Алгоритм HMAC по ГОСТ Р 34.11-94 в SignatureMethod <0}
{0>GOST R 34.11-94 can also be used in HMAC [HMAC] as described in section 6.3.1 of [XMLDSIG].<}0{>ГОСТ Р 34.11-94 может также использоваться как алгоритм аутентификации сообщения на основе вычисления хэш-значения (HMAC) [HMAC], как это описано в разделе 6.3.1 [XMLDSIG].<0} {0>Identifier:<}0{>Идентификатор:<0}

{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 6]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 6]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

urn:ietf:params:xml:ns:cpxmlsec:algorithms:hmac-gostr3411
{0>The dsig:SignatureMethod node may contain a child node cpxmlsec:ParametersR3411 specifying parameters for GOST R 34.11-94 algorithm.<}96{>Узел dsig:SignatureMethod может содержать дочерний узел cpxmlsec:ParametersR3411, задающий параметры для алгоритма ГОСТ Р 34.11-94.<0}

{0>cpxmlsec:ParametersR3411 node syntax and processing in this case are equivalent to the ones in dsig:DigestMethod case.<}0{>В этом случае синтаксис и правила интерпретации узла cpxmlsec:ParametersR3411 эквивалентны синтаксису и правилам интерпретации узла dsig:DigestMethod.<0}
{0>An example of a GOST R 34.11-94 HMAC disg:SignatureMethod node is:<}80{>Пример узла disg:SignatureMethod с заданным алгоритмом аутентификации сообщения на основе вычисления хэш-значения (HMAC) ГОСТ Р 34.11-94:<0}


"urn:ietf:params:xml:ns:cpxmlsec:algorithms:hmac-gostr3411">

urn:oid:1.2.643.2.2.30.1<

/cpxmlsec:ParametersR3411>


{0>The output of the GOST R 34.11-94 HMAC algorithm is ultimately the output of the GOST R 34.11-94 digest algorithm.<}0{>Выходные данные алгоритма HMAC по ГОСТ Р 34.11-94 – это в конечном счете выходные данные алгоритма хэширования по ГОСТ Р 34.11-94.<0} {0>This value shall be base64 [RFC4648] encoded for the dsig:SignatureValue in the same straightforward fashion as the output of the digest algorithm.<}0{>Данное значение должно быть закодировано в формате base64 [RFC4648] для указания в элементе dsig:SignatureValue так же, как и выходные данные алгоритма хэширования в разделе 6.1.<0}
6.3. {0>GOST R 34.10-2001 Algorithm in SignatureMethod<}98{>Алгоритм ГОСТ Р 34.10-2001 в SignatureMethod <0}
{0>The input to the GOST R 34.10-2001 algorithm is the canonicalized representation of the dsig:SignedInfo element as specified in Section 3 of [XMLDSIG].<}0{>Входные данные алгоритма ГОСТ Р 34.10-2001 – это каноническое представление элемента dsig:SignedInfo, которое определено в разделе 3 документа [XMLDSIG].<0}
{0>The identifier for the GOST R 34.10-2001 signature algorithm is (without line break):<}0{>Идентификатор алгоритма подписи ГОСТ Р 34.10-2001 (без переноса строки):<0}
urn:ietf:params:xml:ns:cpxmlsec:algorithms:gostr34102001-gostr3411
{0>An example of a GOST R 34.10-2001 dsig:SignatureMethod node is (without line break in attribute value):<}0{>Пример узла dsig:SignatureMethod со значением по ГОСТ Р 34.10-2001 (без переноса строки в значении атрибута):<0}


"urn:ietf:params:xml:ns:cpxmlsec:algorithms:gostr34102001-

gostr3411" />
{0>GOST R 34.10-2001 signature is a 64-octet value as described in section 2.2.2 of [CPPK].<}0{>Подпись по ГОСТ Р 34.10-2001 – это значение, состоящее из 64 октетов, которое описано в разделе 2.2.2 [CPPK].<0} {0>The content of the dsig:SignatureValue element shall be the base64 [RFC4648] encoding of this value.<}0{>Содержимое элемента dsig:SignatureValue должно быть закодировано в формате base64 [RFC4648].<0}


{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 7]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 7]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

6.4. {0>GOST R 34.10-2001 Public Key in KeyValue<}99{>Открытый ключ ГОСТ Р 34.10-2001 в KeyValue <0}
6.4.1. {0>Key Value Root Element<}97{>Корневой элемент значения ключа<0}
{0>GOST R 34.10-2001 public key can be transmitted in cpxmlsec:GOSTKeyValue node.<}0{>Открытый ключ по ГОСТ Р 34.10-2001 может быть передан в узле cpxmlsec:GOSTKeyValue.<0} {0>It is included in dsig:KeyValue node just like dsig:RSAKeyValue or xenc:DHKeyValue.<}0{>Он включается в узел dsig:KeyValue таким же образом, как dsig:RSAKeyValue или xenc:DHKeyValue.<0}
{0>cpxmlsec:GOSTKeyValue node consists of an optional child node cpxmlsec:PublicKeyParameters and a mandatory child node cpxmlsec:PublicKey.<}0{>Узел cpxmlsec:GOSTKeyValue состоит из необязательного дочернего узла cpxmlsec:PublicKeyParameters и обязательного дочернего узла cpxmlsec:PublicKey.<0} {0>If cpxmlsec:PublicKeyParameters node is missing, the application should infer parameters from other sources.<}88{>Если узел cpxmlsec:PublicKeyParameters отсутствует, приложение должно получить параметры из других источников.<0}
{0>Schema Definition:<}100{>Определение схемы:<0}


type="cpxmlsec:KeyValueType"/>





type="cpxmlsec:PublicKeyParametersType"

minOccurs="0"/>






{0>DTD Definition:<}100{>Определение DTD:<0}

PublicKeyParameters?, PublicKey) >


{0>If the application omits cpxmlsec:PublicKeyParameters node, it SHOULD use parameters identified by DefaultPublicKeyParameters.<}0{>Если приложение не использует узел cpxmlsec:PublicKeyParameters, ему СЛЕДУЕТ использовать параметры, определенные набором DefaultPublicKeyParameters.<0}

{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 8]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 8]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

{0>DefaultPublicKeyParameters:<}0{>DefaultPublicKeyParameters:<0}



urn:oid:1.2.643.2.2.35.1<

/cpxmlsec:publicKeyParamSet>

urn:oid:1.2.643.2.2.30.1
cpxmlsec:digestParamSet>

urn:oid:1.2.643.2.2.31.1
cpxmlsec:encryptionParamSet>



6.4.2. {0>Public Key Parameters<}96{>Параметры открытого ключа<0}
{0>cpxmlsec:PublicKeyParameters node contains three OIDs:<}0{>Узел cpxmlsec:PublicKeyParameters содержит три идентификатора объекта:<0} {0>cpxmlsec:publicKeyParamSet, cpxmlsec:digestParamSet and optional cpxmlsec:encryptionParamSet.<}0{>cpxmlsec:publicKeyParamSet, cpxmlsec:digestParamSet и необязательный идентификатор cpxmlsec:encryptionParamSet.<0} {0>Parameter values corresponding to these OIDs can be found in [CPALGS].<}0{>Значения параметров, соответствующие этим идентификаторам объектов, можно найти в[CPALGS].<0}
{0>Schema Definition:<}100{>Определение схемы:<0}






type="cpxmlsec:ObjectIdentifierType"/>


type="cpxmlsec:ObjectIdentifierType"/>


type="cpxmlsec:ObjectIdentifierType"

minOccurs="0"/>




{0>DTD Definition:<}100{>Определение DTD:<0}

publicKeyParamSet, digestParamSet,

encryptionParamSet?) >

{0>Leontiev, et al.<}100{>Леонтьев и другие<0} {0>Expires December 2, 2010 [Page 9]<}100{>Срок действия истекает: 2 декабря 2010 г. [Страница 9]<0}
{0>Internet-Draft Using GOST Algorithms for XML Security May 2010<}100{>Проект рекомендации RFC. Использование алгоритмов ГОСТ в протоколах и форматах сообщений на основе XML. Май 2010 г.<0}

6.5. {0>GOST R 34.10-2001-based Key Agreement Algorithm in AgreementMethod<}100{>Алгоритм согласования ключа на основе ГОСТ Р 34.10-2001 в AgreementMethod <0}
{0>Key agreement algorithm based on GOST R 34.10-2001 public keys (see Section 5 of [CPALGS]) involves the derivation of shared secret information using keys from the sender and recipient.<}0{>Алгоритм согласования ключа, основанный на открытых ключах по ГОСТ Р 34.10-2001 (см. раздел 5 [CPALGS]), включает в себя создание производной информации от общей секретной информации с использованием ключей отправителя и получателя.<0}
{0>The identifier for the key agreement algorithm based on GOST R 34.10-2001 is:<}0{>Идентификатор алгоритма согласования ключа, основанного на ГОСТ Р 34.10-2001:<0}
urn:ietf:params:xml:ns:cpxmlsec:algorithms:agree-gost2001
{0>An example of a GOST R 34.10-2001-based key agreement AgreementMethod node is:<}70{>Пример узла AgreementMethod, задающего алгоритм согласования ключа, основанный на ГОСТ Р 34.10-2001:<0}


"urn:ietf:params:xml:ns:cpxmlsec:algorithms:agree-gost2001">

...





..

страница 1страница 2страница 3


скачать

Другие похожие работы:







Документы

архив: 1 стр.