Internet Engineering Task Force | С.Е. Леонтьев, Editor |
Internet Draft | М.В. Павлов, Editor |
<rus-fedchenko-cpesp-ipsecme-gost-00-rm> | CRYPTO-PRO |
Intended status: Informational | А.А. Федченко, Editor |
Expires: June 2010 | S-Terra |
December 2009 |
Комбинированный алгоритм шифрования вложений IPsec (ESP) на основе ГОСТ 28147-89
rus-fedchenko-cpesp-ipsecme-gost-00-rm
By submitting this Internet-Draft, each author represents that any applicable patent or other IPR claims of which he or she is aware have been or will be disclosed, and any of which he or she becomes aware will be disclosed, in accordance with Section 6 of BCP 79.
Internet-Drafts are working documents of the Internet Engineering Task Force (IETF), its areas, and its working groups. Note that other groups may also distribute working documents as Internet-Drafts.
Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference material or to cite them other than as “work in progress”.
The list of current Internet-Drafts can be accessed at <http://www.ietf.org/ietf/1id-abstracts.txt>.
The list of Internet-Draft Shadow Directories can be accessed at <http://www.ietf.org/shadow.html>.
This Internet-Draft will expire in June 2010.
Это предварительный документ на русском языке предназначен для обеспечения совместимости реализаций IPsec ESP российских производителей, а так же для создания проекта документа IETF.
Этот документ описывает соглашения по использованию алгоритма ГОСТ 28147-89 при шифровании вложений IPsec (ESP). Протокол ESP используется для обеспечения конфиденциальности, целостности и аутентичности содержимого IP пакетов.
Предназначено для подготовки I-D и его поддержки. Убрать в момент публикации окончательно документа ТК26 и/или RFC.
Предназначено для подготовки I-D и его поддержки. Убрать в момент публикации окончательно документа ТК26 и/или RFC.
Описание формата проекта RFC в XML (Internet-Draft или I-D), методы просмотра, форматирования и редактирования смотри [draft.RFC2629bis] [RFC2629] [XML2RFC] [ID-Checklist] [xml2rfc-validator]
Текущий регистр [DOI] <http://www.iana.org/assignments/isakmp-registry> [isakmp-registry]
Текущий регистр [IKE] <http://www.iana.org/assignments/ipsec-registry> [ipsec-registry]
Документ должен нормально просматриваться в любом достаточно современном browser-е при активном подключении к сети Интернет.
Извините за язык "падонков", но мы используем шаблон [XML2RFC] на английском языке, хотя и пишем по-русски.
При преобразовании в PDF следует настроить FO процессор на использование встраиваемых русских шрифтов, см. Кратчайший путь к DocBook.
В документе используются применяемые в IETF расширения "Draft HTML and PDF from XML source", поэтому после перевода на английский надо будет применять XSLT преобразование "xml2rfc\rfc2629xslt\clean-for-DTD.xslt" перед вызовом "xml2rfc\xml2rfc.tcl" для получения текстового файла.
Данный документ определяет следующие преобразования [ESP]:
Протокол [ESP] используется в архитектуре IPsec [ARCH] для обеспечения конфиденциальности, целостности и аутентичности содержимого IP пакетов. Этот документ описывает использование ГОСТ 28147-89 [GOST28147], но не определяет сам криптографический алгоритм и форматы представления криптографических типов данных. Алгоритмы описываются соответствующими национальными стандартами, а представление данных и параметров соответствует следующими документам IETF [CPALGS] [CPCMS].
ESP вложения обрабатываются в рамках IPsec SA, параметры которой МОГУТ интерпретироваться согласно [DOI]. Этот документ описывает так же дополнительные идентификаторы расширяющие [DOI].
Термины "ДОЛЖНО", "ДОЛЖНА", "ДОЛЖНЫ", "ДОЛЖЕН" (MUST, REQUIRED, SHALL), "НЕ ДОЛЖЕН", "НЕ ДОЛЖНЫ" (MUST NOT, SHALL NOT), "РЕКОМЕНДОВАНО" (SHOULD, RECOMMENDED), "НЕ РЕКОМЕНДОВАНО" (SHOULD NOT, NOT RECOMMENDED), "МОГУТ", "МОЖЕТ" (MAY, OPTIONAL) в рамках этого документа ДОЛЖНЫ интерпретироваться в соответствии с RFC 2119 [KEYWORDS].
В документе используются термины и определения стандартов IPsec [ARCH] и [ESP], ниже приводятся только дополнительные определения.
В рамках ISAKMP SA [draft.CPIKE] или иной не-IPsec SA согласуются для данной IPsec SA, как минимум, следующие компоненты:
Вложение ESP пакета должно соответствовать Section 2 of [ESP] для комбинированного алгоритма со следующими параметрами:
Для SA ДОЛЖНА быть включена услуга обеспечения защиты от навязывания повторных пакетов (anti-replay).
Порядок обработки исходящих пакетов ДОЛЖЕН соответствовать Section 3.3 of [ESP] со следующими уточнениями:
Порядок обработки входящих пакетов ДОЛЖЕН соответствовать Section 3.4 of [ESP] со следующими уточнениями:
При вычислении MTU следует руководствоваться правилами выравнивания Section 2 of [ESP] со значением модуля 8 байт, и с учётом фиксированного добавленного размера 12 байт для IV (8 байт) и ICV (4 байта).
В преобразовании ESP_GOST-SIMPLE-IMIT используются:
Согласованный объём данных SA НЕ ДОЛЖЕН превышать 4 Мбайт.
Согласованный размер ESP вложений НЕ ДОЛЖЕН превышать 4 Мбайт.
В преобразовании ESP_GOST-4M-IMIT используются:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IVRandom | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IVCounter | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 1: IV для ESP_GOST-4M-IMIT и ESP_GOST-1K-IMIT
где:НЕ РЕКОМЕНДОВАНО согласовывать размеры ESP вложений более чем 64 Кбайт.
В преобразовании ESP_GOST-1K-IMIT используются:
Для согласования атрибутов преобразований Section 4 на фазе II протокола [IKE] обе стороны ДОЛЖНЫ послать ESP_GOST vendor ID. Формат ESP_GOST vendor ID следующий:
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | |M|M| | ESP_GOST_VENDOR_ID |J|N| | |R|R| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 2: ESP_GOST-VENDOR-ID
, где ESP_GOST_VENDOR_ID = { '\x03', '\x10', '\x17', '\xE0', '\x7F', '\x7A', '\x82', '\xE3', '\xAA', '\x69', '\x50', '\xC9', '\x99', '\x99' } (первые 14 байт ГОСТ Р 34.11-94 хэш от char строки "IKE/GOST"), а MJR и MNR соответствуют текущей major и minor версии преобразований ESP_GOST (т.е. 1 и 0). [rfc.comment.9]
Параметр | Атрибут | Формат | Умолчание |
---|---|---|---|
Параметры ГОСТ 28147-89 | 32401 | B | - |
Максимальное значение счётчика искажённых пакетов | 32402 | B | 10^6 |
Максимальный размер пакета | 32507 | B | 65536 |
Table 1: Параметры ESP_GOST SA
При согласовании SA РЕКОМЕНДОВАНО согласовать параметры ГОСТ 28147-89
GOST-28147-89 S-Box | Значение |
---|---|
id-Gost28147-89-CryptoPro-A-ParamSet | 65503 |
id-Gost28147-89-CryptoPro-B-ParamSet | 65504 |
id-Gost28147-89-CryptoPro-C-ParamSet | 65505 |
id-Gost28147-89-CryptoPro-D-ParamSet | 65506 |
Table 2: Параметры ESP_GOST SA
Реализация ESP МОЖЕТ иметь предопределённые настройки конфигурации данного значения.
В случае применения ESP для [JUMBO] пакетов IPv6, приложение РЕКОМЕНДОВАНО согласовать этот параметр.
Авторы документа благодарят российское представительство CISCO, российское представительство CheckPoint и ГАЗПРОМ, которые инициировали процесс обеспечения совместимости продуктов IPsec.
Выражаем благодарность Чмора Андрею Львовичу, ОАО "Инфотекс", за дискуссию по определению понятия DoS.
Выражаем особую благодарность Смыслову Валерию Анатольевичу, ОАО "ЭЛВИС-ПЛЮС", за большое количество ценных замечаний и улучшений, как в сам протокол, так и в его описание.
Выражаем благодарность Тимакову Виктору Михайловичу, ЗАО "Сигнал-КОМ", за дискуссию по поводу криптографически стойкого режима выработки имитовставки ГОСТ 28147-89.
Благодарности рецензентам...
Адреса авторов
Дмитрий Г. Дьяченко ООО Крипто-Про Сущёвский вал., д. 16, стр. 5 Москва, 127018 Россия Phone: +7 (495) 780 48 20 Fax: +7 (495) 780 48 20 EMail: lse@cryptopro.ru URI: http://www.CryptoPro.ru Владимир О. Попов ООО Крипто-Про Сущёвский вал., д. 16, стр. 5 Москва, 127018 Россия Phone: +7 (495) 780 48 20 Fax: +7 (495) 780 48 20 EMail: lse@cryptopro.ru URI: http://www.CryptoPro.ru Кирилл А. Корнилов S-Terra Зеленоград, МГИЭТ, корпус 10, офис 110 Москва, 124498 Россия Phone: +7 (495) 726 98 91 Fax: +7 (495) 531 9789 EMail: hell@s-terra.com URI: http://www.s-terra.ru
IANA выделяет три номера преобразований ESP для использования ГОСТ 28147-89:
Пока, предварительные реализации используют следующие приватные номера преобразований:
Используемые в этом документе приватные "magic numbers":
Класс | Значения | Ссылка | Тип |
---|---|---|---|
GOST-28147-SBOX[rfc.comment.10] | 32401 | B | [draft.CPESP] |
Max-Auth-Error[rfc.comment.11] | 32402 | B | [draft.CPESP] |
Max-Packet-Len | 32403 | B | [draft.CPESP] |
Table 3: ESP_GOST "magic numbers"
и приватные значения, описанные Section 5.1.
Приложения РЕКОМЕНДОВАНО исследовать установленным порядком на соответствие заданным требованиям согласно [RFLLIC], и [CRYPTOLIC].
Параметры криптографических алгоритмов влияют на стойкость. Использование параметров, которые не перечислены в [CPALGS], НЕ РЕКОМЕНДОВАНО без соответствующих исследований Section 9 of [CPALGS].
Поскольку ГОСТ 28147-89 имеет размер блока 64-бит, то для обеспечения конфиденциальности и целостности данных реализациям IPsec РЕКОМЕНДОВАНО соблюдать следующие ограничения [Schneier95]:
Приложениям РЕКОМЕНДОВАНО согласовывать время жизни SA (Lifetime SA), как по времени, так и по объёму переданной информации Section 4.4.2.1 of [ARCH]. НЕ РЕКОМЕНДОВАНО согласовывать время жизни SA (Lifetime SA) в секундах более, чем на 86400 сек (1 сутки).
НЕ РЕКОМЕНДОВАНО согласовывать параметр Max-Auth-Error больший чем 10^6, без соответствующего исследования.
Для приложений с требованиями по уровню защиты KB1 и выше НЕ РЕКОМЕНДОВАНО согласовывать параметр Max-Auth-Error больший чем 10^1, без соответствующего исследования. Так же, для таких приложений, без соответствующего исследования, НЕ РЕКОМЕНДОВАНО использовать ESP_GOST-SIMPLE-IMIT или ESP_GOST-4M-IMIT.
Представление данных в примерах:
В примерах используются параметры ассоциации безопасности, принятые по умолчанию: шифрование с узлом замены id-Gost28147-89-CryptoPro-B-ParamSet.
Открытые данные пакета, длина 53:
4500001d 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34
Параметры SA с комбинированным алгоритмом ESP_GOST-SIMPLE-IMIT
SPI 31323334 ECN несогласован SPIcookie не используется этим алгоритмом Kr_e 0x 93384606 364ac23f 8cbc31e3 740a735c 9d1bf663 355c91cd c70dac7a 6f153db6 Kr_i 0x c00341ab 7f7fcbf1 65685590 76d601ce de8443ad 3c4264f2 0d71612d 7f1a4ecb
Промежуточные данные ESP_GOST-SIMPLE-IMIT
Seq#l 0x3d IV 05060708 090a0b0c Pad 000104 Seq#h 0, т.к. ECN несогласован ICVpad не используется этим алгоритмом ICV 75c1bff1
ESP вложение длина 76 (8+8+53+3+4):
31323334 0000003d 05060708 090a0b0c c4b75cf1 09a36e66 fc08edf9 1fe08898 74625fac 6b50fbda b6b2fa47 a2ce2305 9c1ed1a5 5868aaf4 985ef0f9 518b2a7c 54de1a71 f82570fe 75c1bff1
Открытый пакет длина 53:
4500001d 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34
Параметры SA с комбинированным алгоритмом ESP_GOST-4M-IMIT
SPI 31323334 ECN несогласован SPIcookie 0x00000007 Kr_e 0x 93384606 364ac23f 8cbc31e3 740a735c 9d1bf663 355c91cd c70dac7a 6f153db6 Kr_i не используется данным алгоритмом
Промежуточные данные ESP_GOST-4M-IMIT
Seq#l 0x3d IVRandom 05060708 IVCounter 36383a80 (0x36383a80=0x05060708+0x0000003d+0x00000007+0x31323334) Kr_e2 = Divers(Kr_e, Seq# & 0xffffffff00000000) 0x d7f3ba35 8dd6fa03 8c6e7686 ee2b1455 c1da2fc9 f7f54a1f a1a3e8a9 542e743a Kr_e1 = Divers(Kr_e2, Seq# & 0xffffffffffff0000) 0x cc9fff99 757ca600 459d58cf dc394f97 cbc2fa40 9145c092 7bdedc99 27dd2b75 Kc_e = Divers(Kr_e1, Seq# & 0xffffffffffffffc0) 0x 3fbd3df2 eae2bc04 db0e980f c6833cd7 ac1a2ce1 f3127535 e5a207b4 ec58986b Pad 000104 Seq#h 0, т.к. ECN несогласован ICVpad не используется этим алгоритмом ICV b455ad95
ESP вложение длина 76 (== 8+8+53+3+4):
31323334 0000003d 05060708 36383a80 6468784e 17a0a4cc 6cb4f529 0a9d28ca 1628fac0 f4a0adff 92507aa5 24de2635 f43b9ce7 5ba5dc6a ad7ee852 29b9fe41 7e12d70b dd12eb13 b455ad95
Открытые данные пакета, длина 1049 [rfc.comment.13] :
4500001d 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 38393a3b 3c3d3e3f 40414243 44454647 48494a4b 4c4d4e4f 50515253 54555657 58595a5b 5c5d5e5f 60616263 64656667 68696a6b 6c6d6e6f 70717273 74757677 78797a7b 7c7d7e7f 80818283 84858687 88898a8b 8c8d8e8f 90919293 94959697 98999a9b 9c9d9e9f a0a1a2a3 a4a5a6a7 a8a9aaab acadaeaf b0b1b2b3 b4b5b6b7 b8b9babb bcbdbebf c0c1c2c3 c4c5c6c7 c8c9cacb cccdcecf d0d1d2d3 d4d5d6d7 d8d9dadb dcdddedf e0e1e2e3 e4e5e6e7 e8e9eaeb ecedeeef f0f1f2f3 f4f5f6f7 f8f9fafb fcfdfeff 00010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 38393a3b 3c3d3e3f 40414243 44454647 48494a4b 4c4d4e4f 50515253 54555657 58595a5b 5c5d5e5f 60616263 64656667 68696a6b 6c6d6e6f 70717273 74757677 78797a7b 7c7d7e7f 80818283 84858687 88898a8b 8c8d8e8f 90919293 94959697 98999a9b 9c9d9e9f a0a1a2a3 a4a5a6a7 a8a9aaab acadaeaf b0b1b2b3 b4b5b6b7 b8b9babb bcbdbebf c0c1c2c3 c4c5c6c7 c8c9cacb cccdcecf d0d1d2d3 d4d5d6d7 d8d9dadb dcdddedf e0e1e2e3 e4e5e6e7 e8e9eaeb ecedeeef f0f1f2f3 f4f5f6f7 f8f9fafb fcfdfeff 00010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 38393a3b 3c3d3e3f 40414243 44454647 48494a4b 4c4d4e4f 50515253 54555657 58595a5b 5c5d5e5f 60616263 64656667 68696a6b 6c6d6e6f 70717273 74757677 78797a7b 7c7d7e7f 80818283 84858687 88898a8b 8c8d8e8f 90919293 94959697 98999a9b 9c9d9e9f a0a1a2a3 a4a5a6a7 a8a9aaab acadaeaf b0b1b2b3 b4b5b6b7 b8b9babb bcbdbebf c0c1c2c3 c4c5c6c7 c8c9cacb cccdcecf d0d1d2d3 d4d5d6d7 d8d9dadb dcdddedf e0e1e2e3 e4e5e6e7 e8e9eaeb ecedeeef f0f1f2f3 f4f5f6f7 f8f9fafb fcfdfeff 00010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 38393a3b 3c3d3e3f 40414243 44454647 48494a4b 4c4d4e4f 50515253 54555657 58595a5b 5c5d5e5f 60616263 64656667 68696a6b 6c6d6e6f 70717273 74757677 78797a7b 7c7d7e7f 80818283 84858687 88898a8b 8c8d8e8f 90919293 94959697 98999a9b 9c9d9e9f a0a1a2a3 a4a5a6a7 a8a9aaab acadaeaf b0b1b2b3 b4b5b6b7 b8b9babb bcbdbebf c0c1c2c3 c4c5c6c7 c8c9cacb cccdcecf d0d1d2d3 d4d5d6d7 d8d9dadb dcdddedf e0e1e2e3 e4e5e6e7 e8e9eaeb ecedeeef f0f1f2f3 f4f5f6f7 f8f9fafb fcfdfeff 00010203 04050607 08090a0b 0c0d0e0f 10111213 14151617 18
Параметры SA с комбинированным алгоритмом ESP_GOST-1K-IMIT
SPI 31323334 ECN согласован SPIcookie 00000007 Kr_e 0x 93384606 364ac23f 8cbc31e3 740a735c 9d1bf663 355c91cd c70dac7a 6f153db6 Kr_i не используется данным алгоритмом
Промежуточные данные ESP_GOST-1K-IMIT
Seq#l 0x3d IVRandom 05060708 IVCounter 36383a80 (0x36383a80=0x05060708+0x0000003d+0x00000007+0x31323334) Kr_e2 = Divers(Kr_e, Seq# & 0xffffffff00000000) 0x 44d584a1 038a06f3 cfe472cb 0a4675f0 80d76421 94fb46c5 3986b3a0 8e54f159 Kr_e1 = Divers(Kr_e2, Seq# & 0xffffffffffff0000) 0x 209e7fc7 a9bdf32a db869779 21ee4c6c 19a6639d 1191d66e 00bb8869 fcc110c2 Kc_e = Divers(Kr_e2, Seq#) 0x 7c841f78 1fa98545 c31605f1 dff08c2d bca454c7 7d9252f4 de58b5bd c71ccce4 Pad 00000000 000504 Seq#h 0x0b ICVpad не используется этим алгоритмом ICV 5a253387
ESP вложение длина 1076 (== 8+8+1049+7+4):
31323334 0000003d 05060708 36383a80 9a388999 0a819a95 83bee3c6 2e06601b 224d7a5f 5b4ce278 d89c2551 7065d035 043ed552 f513a694 bc452034 ba9a189f 08da2512 c5ce8ebe 30bc6da8 ec23f4cd 83f0151f 5bb54922 a1a00b98 d59b5368 72581a2c 4ad77d9a 0b3eb7bd 6d6d4ce7 3c3e768b 1518cc86 a748d60e fe6053d9 dcd37a8b 7da39b18 3fc8cba0 af3f25eb 47c2bcd8 efa78d61 78a9f2d9 e4993a64 1c1755b2 693dcfdd 8de34137 23f72ac8 1605e590 fe3569a0 8f5296da e3c1df32 75c6d770 1b768796 8d1a35ee 2263cdae 27075165 e3974748 1101ba40 f12471ed 91e6a866 a0340e1d a2343ee2 bd730ebf d662ce3b 4237f73d 34b43dc0 88f378c1 47afae8e 9e67f65f 4a51c93a 19549dde 3dffaedf d89c3c4d 2fdb5ea5 cdc554de ee1e7a06 7480328a dac9c66d 01ce5618 16a9934f 6372b1b5 e165a92b fc1e8ab4 ad6fcc93 542b30ff cb7b4b94 733fe633 5e7c0064 bb7a7ae7 9bf62c00 eba462cb 94fb05fb de98b428 60834a2d 6e24bee0 195600df 8a574842 2e53ecf6 2d9a5216 10dcaf12 97db8940 a24887a8 b9d3e2ee 09cfe0fc c80f49df 90b795e6 8c95416d 94140a70 07e484fc 68f09a32 cc60461b 88629cb6 ff728e19 9f862c53 c9005760 e68e12b2 9ecc0cd5 41ae60b2 138839e8 a0cfc0b3 a6a4482b 9bea0d01 5e2ed3e7 85679cd7 be169f0a 0624c583 1ea765d0 fc614ae0 86df8c54 735ab3cd 261586fe b1b67c61 eef609e1 190b4b73 9738303c 00f632a2 486c9ed4 9ac9ae8b d5b8eaa2 4efbbf7f f6db424b 7c7f0a1e 916b2d91 94030ad1 bb4bb25e e0f5d4ad 6dff2469 d915eccf 5ce4e132 ffda0e30 dd2daa93 797dc362 f853fa41 f68dfcee e43f079b 0e014a27 0454faa7 f3578e0d 5ecad2cd 585d1d91 bca56bb6 7c0f46ad 0a442c97 b46dd109 ae70853a 7d823d34 f193293b 60280076 13bbf7aa 5fcbb513 c288e1c4 a3f564b8 4eab6014 364702e1 23cef078 b3cc072c 7638f8a1 dd8181fe e6457d71 a156a7c5 2883e4e3 8d538519 795cf1e0 09fd729c b34792fb 3a3652ca 9043b067 c0a74dfc 61c4a3f6 0f59c9ad e4ca1dab 4427c7f4 461cf0bd 193963e6 c6b64c96 61a19aed 9d8a2ea9 8487dc7f 1a9f0a27 fff41ef1 1d8beac4 40adc933 139d4f14 d05efab4 31916a7d f77ec4fb 0f48b5f1 95d91ab1 39747199 2da49fbd e2986d46 fabb0f29 75cee7d4 5aa1f71a 706f45bb b00aa884 ad012601 d38d95c1 f03bc971 f3384cee d44366d1 20fe4f79 5ed7e336 8c525627 5f2b3a3a 1893c887 6c91fb93 0433c990 cded2cb5 0b2dd6f0 b2cf86ee 993ec588 c5595005 6faad873 de204a6a 1a695832 e0964ea3 aeb4f6b2 548d966d 58503dbf a38f5002 a32c2c88 d3dedff4 da5f096f 543a695e 1b25d733 7e7bb999 d31113e1 12d45299 6f87581a 6173f215 74e2f802 948eada1 8a509318 fc9aba78 2b63d51a c64d11e7 f81d4aad 8c01cdf0 5c7ea615 4852ee6d 3d42289a 63f12ebc 00003a55 989338a1 026e4482 da659a1d 30a04f7c 358173b6 7bdfe1ed 25cf1f05 5a253387
[CPCMS] | Leontiev, S. and G. Chudov, “Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)”, RFC 4490, May 2006. |
[CPPK] | Leontiev, S. and D. Shefanovski, “Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile”, RFC 4491, May 2006. |
[CRYPTOLIC] | “Russian Federal Government Regulation on Licensing of Selected Activity Categories in Cryptography Area, 23 Sep 2002 N 691”, September 2002. |
[draft.CPIKE] | Леонтьев, С.Е., Ed., Павлов, М.В., Ed., and А.А. Федченко, Ed., “Использование ГОСТ 28147-89, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001 при управлении ключами IKE и ISAKMP”, December 2009. |
[IKE] | Harkins, D. and D. Carrel, “The Internet Key Exchange (IKE)”, RFC 2409, November 1998. |
[RFC4134] | Hoffman, P., “Examples of S/MIME Messages”, RFC 4134, July 2005. |
[RFLLIC] | “Russian Federal Law on Licensing of Selected Activity Categories, 08 Aug 2001 N 128-FZ”, August 2001. |
[Schneier95] | Schnier, B., “Applied cryptography, second edition”, John Wiley, 1995. |
[AH] | Kent, S., “IP Authentication Header”, RFC 4302, December 2005. |
[draft.CPAH] | Леонтьев, С.Е., Ed., Павлов, М.В., Ed., and А.А. Федченко, Ed., “Алгоритм обеспечения целостности IPsec (ESP, AH) на основе ГОСТ Р 34.11-94”, December 2009. |
[GOST3431195] | Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk , “Information technology. Cryptographic Data Security. Cashing function (In Russian)”, GOST 34.311-95, 1995. |
[GOSTR341194] | Government Committee of the Russia for Standards , “Information technology. Cryptographic Data Security. Hashing function, Gosudarstvennyi Standard of Russian Federation (In Russian)”, GOST R 34.11-94, 1994. |
[RFEDSL] | “Russian Federal Electronic Digital Signature Law, 10 Jan 2002 N 1-FZ”, January 2002. |
Требования по реализации алгоритмов:
Обязательный к реализации набор параметров ГОСТ 28147-89 - id-Gost28147-89-CryptoPro-B-ParamSet.
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
This document and the information contained herein are provided on an “AS IS” basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at <http://www.ietf.org/ipr>.
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.