Гост литера: Литера в КД, виды, порядок присвоения

Стандарты на монтаж – Национальный кровельный союз

  • Главная
  • Библиотека стандартов
  • Стандарты на монтаж

Стандарты на монтаж

 Номер стандарта  Наименование стандарта  Статус стандарта  Ссылка на текст для скачивания  Примечания
   ГОСТ Р 58739-2019      Работы кровельные. Монтаж крыш с кровлей из металлочерепицы. Правила и контроль выполнения работ      

Действует

    
   ГОСТ Р 59122-2020      Работы кровельные. Монтаж крыш с водоизоляционным слоем из кровельных гибких полимерных (термопластичных и эластомерных) материалов. Правила и контроль выполнения работ      

Действует

   
    ГОСТ Р 70340-2022             Работы кровельные. Монтаж крыш с кровлей из битумной черепицы. Правила и контроль выполнения работ          

Действует с 1.02.2023     

     

Скачать ГОСТ Р 70340-2022

 
    ГОСТ Р 70341-2022      Работы кровельные. Монтаж крыш с водоизоляционным слоем из битумосодержащих рулонных материалов. Правила и контроль выполнения работ       

Действует с 1.02.2023

     

Скачать ГОСТ Р 70340-2022

 
     ГОСТ Р 70342-2022      Работы кровельные. Монтаж крыш с кровлей из керамической и цементно-песчаной черепицы. Правила и контроль выполнения работ      

Действует с 1.02.2023

   

Скачать ГОСТ Р 70342-2022  

 
     ГОСТ Р 70343-2022      Работы кровельные. Монтаж крыш с водоизоляционным слоем из мастичных материалов. Правила и контроль выполнения работ      

Действует с 1.02.2023

     

Скачать ГОСТ Р 70343-2022

 
   ГОСТ Р 70344-2022      Конструкции ограждающие светопрозрачные. Работы по устройству зенитных фонарей. Общие требования к производству и контролю работ      

Действует с 1.02.2023

   
         
         

Заказать звонок

Написать сообщение

Ближайший офис

Информационная безопасность – Аудиты ИБ – Пентест

Аудит информационной безопасности

Оценка защищённости информации

Подробнее

Оценка соответствия по 683-П

Оценка соответствия требованиям Положения Банка России №683-П

Подробнее

Аудит на соответствие требованиям 152-ФЗ

Аудит персональных данных

Подробнее

Категорирование и проектирование объектов КИИ

Категорирование объектов критической информационной инфраструктуры

Подробнее

Аудит по 716-П

Обследование системы управления операционными рисками и процессов в соответствии с Положением 716-П

Подробнее

Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3

Подробнее

Оценка соответствия по 787-П и 779-П

Оценка соответствия требованиям Положений Банка России №787-П и №779-П

Подробнее

ГОСТ Р 57580

Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580

Подробнее

Аудит ЕБС (приказ № 930 Минкомсвязи России)

Оценка соответствия в сегменте Единой Биометрической Системы в соответствии с Приказом №930 Минкомсвязи России

Подробнее

Пентест (pentest)

Тестирование на проникновение: анализ уязвимостей, моделирование хакерских атак

Подробнее

Пентест (pentest) сайта и веб-приложений

Тестирование на проникновение сайта и веб-приложений

Подробнее

Оценка соответствия по 719-П

Оценка соответствия требованиям Положения Банка России №719-П

Подробнее

Оценка соответствия по 757-П

Оценка соответствия требованиям Положения Банка России №757-П

Подробнее

Оценка соответствия по 802-П

Оценка соответствия требованиям Положения Банка России № 802-П

Подробнее

Работы по обеспечению безопасности значимых объектов КИИ (ЗОКИИ)

Защита объектов критической информационной инфраструктуры

Подробнее

Разработка документов по защите ПДн

Разработка полного комплекта документов по защите персональных данных, включая модель угроз

Подробнее

Выполнение требований SWIFT

Услуга по выполнению требований SWIFT (помощь в проведении самоаттестации, независимая экспертиза результатов самоаттестации)

Подробнее

ЛУКА

ОБЗОРЫ

НЕПРЕВЗОЙДЕННАЯ КОНСТРУКЦИЯ

Вся фурнитура по вашему выбору крепится болтами непосредственно к «позвоночнику», центральной части корпуса. Это обеспечивает максимально быструю и удобную сборку с открытым доступом к компонентам со всех сторон.

КАЧЕСТВО, КОТОРОЕ ВЫ МОЖЕТЕ ПОЧУВСТВОВАТЬ

Изготовленный из цельных алюминиевых блоков, этот корпус предлагает уровень качества, редко встречающийся в других компьютерных корпусах. Новый GHOST S1 Mk3 с корпусом из алюминия, подвергнутого пескоструйной обработке, с глубоким анодированием или керамическим покрытием имеет качество, которое вы действительно можете почувствовать.

ОДИН РАЗМЕР НЕ ПОДХОДИТ ДЛЯ ВСЕХ

Мы не считаем, что корпус компьютера должен быть больше необходимого. Но быть помешанным на производительности иногда означает, что вам нужно соответствовать большему, чем средний Джо. Модули TopHat M и L предназначены для увеличения объема вашего GHOST S1. Добавьте TopHat внизу, наденьте его сверху или даже на оба конца.

СОЗДАН (НЕ) ВЫДЕЛЯТЬСЯ

GHOST выделяется своей архитектурой и возможностью настройки, устраняя традиционные ограничения корпуса малого форм-фактора, в то же время его чистый и минималистичный внешний вид гармонирует с любой обстановкой.

ПОТОК ВОЗДУХА В ФОКУСЕ

Холодный воздух втягивается каждым тепловыделяющим компонентом и направляется вверх через верхнюю часть. Это обеспечивает непревзойденную эффективность охлаждения и делает систему абсолютно бесшумной.

Размеры (H x w x d)
188 x 140 x 322 мм
Том и вес
8,2 л и 2,5 кг
Материал
ASHENTON
Алюминий, подвергнутый пескоструйной обработке, с твердым анодированием и керакотированием
RAGTAG
Веганская кожа
Tophats (аксессуар)
M: 26 мм, L: 57 мм

ГПУ
Двойной плюс до 145 x 45 x 305 мм
. БЛОК ПИТАНИЯ
SFX, SFX-L
РАДИАТОР ЦП
До 66 мм
ВОДЯНОЕ ОХЛАЖДЕНИЕ
240 мм Радиатор AIO толщиной 31,5 мм, 2 вентилятора высотой 25 мм с. L TopHat
ХРАНИЛИЩЕ
До 3 x 2,5″ HDD/SSD с лотком + M. 2 SSD
PCI RISER
Включен с двумя осевыми 260 мм PCIE 16X GEN4 RISER

  • TOPHAT (аксессуар)
  • COBALT TWINAX PCI-E RC260 GEN 4+

Tophat (Accessoury)

Tophat (Accessoury)

Tophat (Accessoury)
9

в нижней или верхней части вашего Призрака. Как вы решите использовать пространство, зависит от вас, но мы подготовили его для аксессуаров шириной 120 мм.

GHOST S1 отвечает требованиям заядлых геймеров в отношении охлаждения, хранения и полноразмерных графических процессоров. Тем не менее, его можно настроить в разных размерах, добавив TopHat по вашему выбору, освободив место для дополнительных 3,5-дюймовых жестких дисков, тонны 2,5-дюймовых твердотельных накопителей, дополнительных корпусных вентиляторов, 120- и 240-мм AIO или просто используя его как аккуратный перчаточный ящик.

УЗНАТЬ БОЛЬШЕ

COBALT TWINAX PCI-e RC260 GEN 4+

Cobalt PCI-e Gen 4+ включен в Ghost S1 mk III.

Разработка вертикального кабеля Cobalt PCI-e Gen 4+ — это долгий путь, в ходе которого каждая деталь тщательно изучалась и оптимизировалась для своего конкретного применения, а затем продвигалась дальше, превосходя все ожидания даже за пределами будущих стандартов. В результате появился вертикальный кабель, который значительно превосходит требования PCI-e поколения 4. Мы знаем, что это выглядит нетрадиционно, но мы знаем, что это то, что нужно для обеспечения нетрадиционной надежности и скорости.

УЗНАТЬ БОЛЬШЕ

9 КОНФИГУРАЦИЙ: 50 КОМБИНАЦИЙ

FYI

Тест радиатора процессора

Список совместимых графических процессоров

Полные характеристики Ghost S1 MK II

s и совместимость
Ознакомьтесь с полной документацией по Ghost S1 MK II:

Полные характеристики MK II

Обновления Mk III

Пожалуйста, перейдите по ссылке на презентацию:

УЗНАТЬ БОЛЬШЕ

RFC 9337 — Генерация ключей на основе пароля с использованием алгоритмов ГОСТ

Javascript отключен? Как и другие современные веб-сайты, IETF Datatracker использует Javascript. Пожалуйста, включите Javascript для полной функциональности.

 
Независимая подача Е. Карелина, Под ред.
Запрос комментариев: 9337 ИнфоТеКС
Рубрика: Информационная Декабрь 2022
ISSN: 2070-1721
 Генерация ключей на основе пароля с использованием алгоритмов ГОСТ
Абстрактный
 В этом документе указано, как использовать «PKCS #5:
 Спецификация криптографии версии 2.1" (RFC 8018) для создания
 симметричный ключ от пароля в связке с русским
 национальные стандартные алгоритмы ГОСТ.
 PKCS #5 применяет псевдослучайную функцию (PRF) — криптографическую
 хэш, шифр или код аутентификации сообщения на основе хэша (HMAC) -- для
 ввод пароля вместе со значением соли и повторяет процесс
 много раз для создания производного ключа.
 Эта спецификация была разработана вне IETF. Цель
 публикации заключается в облегчении интероперабельных реализаций, которые
 хотите поддерживать алгоритмы ГОСТ. Этот документ не подразумевает
 Одобрение IETF используемых здесь криптографических алгоритмов.
Статус этого меморандума Этот документ не является спецификацией Internet Standards Track; это публикуется в ознакомительных целях. Это вклад в серию RFC, не зависящий от каких-либо других RFC-поток. Редактор RFC решил опубликовать этот документ по адресу на свое усмотрение и не делает никаких заявлений о его ценности для внедрение или развертывание. Документы, одобренные к публикации Редактор RFC не является кандидатом на какой-либо уровень Интернет-стандарта; см. раздел 2 RFC 7841. Информация о текущем статусе этого документа, любых опечатках, и как предоставить отзыв о нем можно получить на https://www.rfc-editor.org/info/rfc9337. Уведомление об авторских правах Copyright (c) 2022 IETF Trust и лица, указанные в качестве авторы документа. Все права защищены. Этот документ регулируется BCP 78 и юридическими документами IETF Trust. Положения, касающиеся документов IETF (https://trustee.ietf.org/license-info) действует на дату публикации этого документа.
Пожалуйста, ознакомьтесь с этими документами внимательно, так как они описывают ваши права и ограничения в отношении к этому документу. Оглавление 1. Введение 2. Условные обозначения, используемые в этом документе 3. Основные термины и определения 4. Алгоритм генерации ключа из пароля 5. Шифрование данных 5.1. ГОСТ Р 34.12-2015 Шифрование данных. 5.1.1. Шифрование 5.1.2. Расшифровка 6. Аутентификация сообщения 6.1. Генерация MAC 6.2. Проверка MAC-адреса 7. Идентификаторы и параметры 7.1. ПБКДФ2 7.2. ПБЭС2 7.3. Идентификатор и параметры шифрования ГОСТ34.12-2015 Схема 7.4. PBMAC1 8. Вопросы безопасности 9. Рекомендации IANA 10. Ссылки 10.1. Нормативные ссылки 10.2. Информативные ссылки Приложение A. Тестовые векторы PBKDF2 HMAC_GOSTR3411 Благодарности Адрес автора 1. Введение Этот документ содержит спецификацию использования ГОСТ Р 34.12-2015. алгоритмы шифрования и функции хеширования ГОСТ Р 34.
11-2012 с ПКС №5. Методы, описанные в этом документе, предназначены для генерировать ключевую информацию, используя пароль пользователя и защищать информацию с помощью сгенерированных ключей. 2. Условные обозначения, используемые в этом документе Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ТРЕБУЕТСЯ», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «СЛЕДУЕТ», «НЕ СЛЕДУЕТ», «РЕКОМЕНДУЕТСЯ», «НЕ РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «НЕОБЯЗАТЕЛЬНО» в этом документе следует интерпретировать, как описано в BCP 14 [RFC2119] [RFC8174] тогда и только тогда, когда они появляются во всех столицы, как показано здесь. 3. Основные термины и определения В этом документе используются следующие обозначения: +==========+====================================== ==============+ | Обозначение | Определение | +==========+====================================== ==============+ | П | пароль, закодированный как строка Unicode UTF-8 | +----------+-------------------------------------- --------------+ | С | случайное значение инициализации | +----------+-------------------------------------- --------------+ | с | число итераций алгоритма, положительное | | | целое число | +----------+-------------------------------------- --------------+ | дклен | длина в октетах производного ключа, положительный | | | целое число | +----------+-------------------------------------- --------------+ | ДК | производный ключ длины dkLen | +----------+-------------------------------------- --------------+ | Б_н | набор всех строк октетов длины n, n >
= 0; если | | | n = 0, то множество B_n состоит из пустого | | | строка длины 0 | +----------+-------------------------------------- --------------+ | А||С | конкатенация двух строк октетов A, C, т. 24 * i_4 | +----------+-------------------------------------- --------------+ | б [я, j] | оператор извлечения подстроки, извлекает октеты i | | | через j, 0 =< i =< j | +----------+-------------------------------------- --------------+ | ПОТОЛОК(х) | наименьшее целое число, большее или равное x | +----------+-------------------------------------- --------------+ Таблица 1: Термины и определения В этом документе используются следующие сокращения и символы: +================+================================ ===============+ | Сокращения | Определение | | и символы | | +================+================================ ===============+ | HMAC_GOSTR3411 | Хешированный код аутентификации сообщения. А | | | функция для вычисления сообщения | | | Код аутентификации (MAC) на основе ГОСТ Р | | | 34.11-2012 хэш-функция (см. [RFC6986]) с | | | 512-битный вывод в соответствии с [RFC2104]. | +------------------------------------------------- ---------------+ Таблица 2: Сокращения и символы 4.
64_32 (T (1)). 5. Сгенерировать случайное значение ukm размера n, где n принимает значение 12 или 16 октетов в зависимости от выбранного алгоритма шифрования: * ГОСТ Р 34.12-2015 «Кузнечик» n = 16 (см. [RFC7801]) * ГОСТ Р 34.12-2015 «Магма» n=12 (см. [RFC8891]) 6. Установите значение S' = ukm[1..n-8]. 7. Для id-gostr3412-2015-magma-ctracpkm и id-gostr3412-2015- алгоритмы kuznyechik-ctracpkm (см. раздел 7.3), шифруют сообщения М по алгоритму ГОСТ Р 34.12-2015 с производным ключ DK и случайное значение S' для создания зашифрованного текста C. 8. Для id-gostr3412-2015-magma-ctracpkm-omac и id- алгоритмы gostr3412-2015-kuznyechik-ctracpkm-omac (см. Раздел 7.3), зашифровать сообщение М с помощью ГОСТ Р 34.12-2015 алгоритм с производным ключом ДК и укм в соответствии с следующие шаги: * Сгенерируйте два ключа из производного ключа DK, используя Алгоритм KDF_TREE_GOSTR3411_2012_256 (см. [RFC7836]): ключ шифрования К(1) MAC-ключ K(2) Входные параметры для алгоритма KDF_TREE_GOSTR3411_2012_256 принимать следующие значения: К_ин = ДК label = "дерево kdf" (8 октетов) семя = ukm[n-7.
.n] Р = 1 Метка входной строки выше закодирована с использованием ASCII (см. [RFC0020]). * Вычислите MAC для сообщения M, используя ключ K(2) в в соответствии с алгоритмом ГОСТ Р 34.12-2015. Добавить вычисленное значение MAC в сообщение M: M||MAC. * Зашифровать полученную строку октетов с помощью MAC с ГОСТ Р 34.12-2015 алгоритм с производным ключом K(1) и случайным значение S' для создания зашифрованного текста C. 9. Сериализуйте параметры S, c и ukm как параметры алгоритма в в соответствии с разделом 7.2. 5.1.2. Расшифровка Процесс дешифрования для PBES2 состоит из следующих шагов: 1. Установите значение dkLen = 32. 2. Примените функцию формирования ключа PBKDF2 к паролю P, случайное значение S и количество итераций c для получения производного ключ DK длиной dkLen октетов в соответствии с алгоритмом из раздела 4. Сгенерируйте последовательность T(1) и укоротите ее до 32 октеты, т. 64_32(T(1)). 3. Установите значение S' = ukm[1..n-8], где n — размер ukm в октеты. 4. Для id-gostr3412-2015-magma-ctracpkm и id-gostr3412-2015- kuznyechik-ctracpkm (см. раздел 7.3), расшифровать шифротекст С по алгоритму ГОСТ Р 34.12-2015 с полученный ключ DK и случайное значение S' для создания сообщения M. 5. Для id-gostr3412-2015-magma-ctracpkm-omac и id-gostr3412-2015- алгоритмы kuznyechik-ctracpkm-omac (см. раздел 7.3), расшифровать шифротекст С по алгоритму ГОСТ Р 34.12-2015 с производный ключ ДК и укм в соответствии со следующим шаги: * Сгенерируйте два ключа из производного ключа DK, используя Алгоритм KDF_TREE_GOSTR3411_2012_256: ключ шифрования К(1) MAC-ключ K(2) Входные параметры для алгоритма KDF_TREE_GOSTR3411_2012_256 принимать следующие значения: К_ин = ДК label = "дерево kdf" (8 октетов) семя = ukm[n-7..n] Р = 1 Метка входной строки выше закодирована с использованием ASCII (см. [RFC0020]). * Расшифровать шифротекст C алгоритмом ГОСТ Р 34.12-2015 с производным ключом K(1) и случайным значением S' для получения открытый текст. Последние k октетов текста — это MAC, где k зависит от выбранного алгоритма шифрования. * Вычислите MAC для текста [1..m - k], используя ключ K(2) в по алгоритму ГОСТ Р 34.12-2015, где m – размер текста. * Сравните вычисляющий MAC и принимающий MAC. Если размеры или значения не совпадают, сообщение искажено. 6. Аутентификация сообщения Схема PBMAC1 используется для аутентификации сообщений (см. [RFC8018], Раздел 7.1). Эта схема основана на функции HMAC_GOSTR3411. 6.1. Генерация MAC Операция генерации MAC для PBMAC1 состоит из следующего: шаги: 1. Выберите случайное значение S длиной от 8 до 32 октетов. 2. Выберите количество итераций c в зависимости от условий использования (см. [GostPkcs5]). Минимально допустимое значение параметра составляет 1000. dkLen_32(K). 4. Обработайте сообщение M с базовой аутентификацией сообщения. схема с производным ключом DK для генерации MAC. 5. Сравните вычисляющий MAC-адрес и принимающий MAC-адрес. Если размеры или значения не совпадают, сообщение искажено. 7. Идентификаторы и параметры В этом разделе определяется синтаксис ASN.1 для получения ключа. функции, схемы шифрования, схема аутентификации сообщений, и поддерживающие методы (см. [RFC8018]). ИДЕНТИФИКАТОР ОБЪЕКТА rsadsi ::= { iso(1) member-body(2) us(840) 113549} pkcs ИДЕНТИФИКАТОР ОБЪЕКТА ::= { rsadsi 1 } pkcs-5 ИДЕНТИФИКАТОР ОБЪЕКТА ::= { pkcs 5 } 7.1. ПБКДФ2 Идентификатор объекта (OID) id-PBKDF2 идентифицирует ключ PBKDF2. производная функция: ИДЕНТИФИКАТОР ОБЪЕКТА id-PBKDF2 ::= { pkcs-5 12 } Поле параметров, связанное с этим OID в AlgorithmIdentifier ДОЛЖЕН иметь тип PBKDF2-params: PBKDF2-params ::= ПОСЛЕДОВАТЕЛЬНОСТЬ { соль ВЫБОР { указанная СТРОКА ОКТЕТОВ, Идентификатор алгоритма другого источника {{PBKDF2-SaltSources}} }, iterationCount INTEGER (1000. .MAX), keyLength INTEGER (32..MAX) НЕОБЯЗАТЕЛЬНО, prf Идентификатор алгоритма {{PBKDF2-PRFs}} } Поля типа PBKDF2-params имеют следующие значения: * соль содержит случайное значение S в цепочке октетов. * iterationCount указывает количество итераций c. * keyLength — длина полученного ключа в октетах. Это необязательное поле для схемы PBES2, так как оно всегда составляет 32 октета. Он ДОЛЖЕН присутствовать для схемы PBMAC1 и ДОЛЖЕН быть не менее 32. октетов, поскольку функция HMAC_GOSTR3411 имеет переменный размер ключа. * prf определяет псевдослучайную функцию. Значение идентификатора ДОЛЖЕН быть id-tc26-hmac-gost-3411-12-512 и значение параметра должен быть NULL: id-tc26-hmac-gost-3411-12-512 ИДЕНТИФИКАТОР ОБЪЕКТА ::= { iso(1) member-body(2) ru(643) reg7(7) алгоритмы tk26(1)(1) hmac(4) 512(2) } 7.2. ПБЭС2 OID id-PBES2 идентифицирует схему шифрования PBES2: ИДЕНТИФИКАТОР ОБЪЕКТА id-PBES2 ::= { pkcs-5 13 } Поле параметров, связанное с этим OID в AlgorithmIdentifier ДОЛЖЕН иметь тип PBES2-params: PBES2-параметры ::= ПОСЛЕДОВАТЕЛЬНОСТЬ { keyDerivationFunc AlgorithmIdentifier {{PBES2-KDFs}}, Идентификатор алгоритма схемы шифрования { { PBES2-Encs } } } Поля типа PBES2-params имеют следующие значения: * keyDerivationFunc идентифицирует функцию вывода ключа в в соответствии с разделом 7. 1. * encodingScheme идентифицирует схему шифрования в соответствии с с Разделом 7.3. 7.3. Идентификатор и параметры схемы шифрования ГОСТ34.12-2015 Идентификатор алгоритма шифрования ГОСТ34.12-2015 ДОЛЖЕН принимать одно из следующие значения: id-gostr3412-2015-magma-ctracpkm ИДЕНТИФИКАТОР ОБЪЕКТА ::= { iso(1) член-тело(2) ru(643) росстандарт(7) tc26(1) алгоритмы(1) шифр(5) gostr3412-2015-магма(1) режим-ctracpkm(1) } Когда используется идентификатор id-gostr3412-2015-magma-ctracpkm, данные зашифрованы шифром Магма ГОСТ Р 34.12-2015 в CTR_ACPKM режим в соответствии с [RFC8645]. Размер блока составляет 64 бита, а размер раздела фиксируется в рамках определенного протокола на основе Требования к емкости системы и сроку службы ключа. id-gostr3412-2015-magma-ctracpkm-omac ИДЕНТИФИКАТОР ОБЪЕКТА ::= { iso(1) член-тело(2) ru(643) росстандарт(7) tc26(1) алгоритмы(1) шифр(5) gostr3412-2015-magma(1) mode-ctracpkm-omac(2) } Когда используется идентификатор id-gostr3412-2015-magma-ctracpkm-omac, данные зашифрованы шифром Магма ГОСТ Р 34. 12-2015 в Режим CTR_ACPKM в соответствии с [RFC8645] и вычисляется MAC по ГОСТ Р 34.12-2015 шифр Magma в режиме MAC (размер MAC 64 биты). Размер блока составляет 64 бита, а размер раздела фиксирован. в рамках определенного протокола, основанного на требованиях системы емкость и срок службы ключа. id-gostr3412-2015-kuznyechik-ctracpkm ИДЕНТИФИКАТОР ОБЪЕКТА ::= { iso(1) член-тело(2) ru(643) росстандарт(7) tc26(1) алгоритмы(1) шифр(5) гостр3412-2015-кузнечик(2) режим-ctracpkm(1) } При использовании идентификатора id-gostr3412-2015-kuznyechik-ctracpkm данные зашифрованы шифром ГОСТ Р 34.12-2015 Кузнечик в Режим CTR_ACPKM в соответствии с [RFC8645]. Размер блока 128 биты, а размер раздела фиксируется в рамках определенного протокола на основе от требований к емкости системы и времени жизни ключа. id-gostr3412-2015-kuznyechik-ctracpkm-omac ИДЕНТИФИКАТОР ОБЪЕКТА ::= { iso(1) член-тело(2) ru(643) росстандарт(7) tc26(1) алгоритмы(1) шифр(5) gostr3412-2015-kuznyechik(2) режим-ctracpkm-omac(2) } При наличии идентификатора id-gostr3412-2015-kuznyechik-ctracpkm-omac используется, данные зашифрованы по ГОСТ Р 34. 12-2015 Кузнечик шифр в режиме CTR_ACPKM в соответствии с [RFC8645] и MAC вычисляется по шифру Кузнечик ГОСТ Р 34.12-2015 в режиме MAC (MAC размер 128 бит). Размер блока составляет 128 бит, а размер раздела фиксируется в рамках определенного протокола, основанного на требованиях емкость системы и срок службы ключа. Поле параметров в AlgorithmIdentifier ДОЛЖНО иметь тип ГОСТ3412-15-Параметры шифрования: ГОСТ3412-15-Параметры-Шифрования ::= ПОСЛЕДОВАТЕЛЬНОСТЬ { ukm ОКТЕТНАЯ СТРОКА } Поле типа ГОСТ3412-15-Параметры-Шифрования имеют следующие значения: * ukm ДОЛЖЕН присутствовать и ДОЛЖЕН содержать n октетов. Его значение зависит по выбранному алгоритму шифрования: - ГОСТ Р 34.12-2015 «Кузнечик» n=16 (см. [RFC7801]) - ГОСТ Р 34.12-2015 «Магма» n=12 (см. [RFC8891]) 7.4. PBMAC1 OID id-PBMAC1 идентифицирует аутентификацию сообщения PBMAC1. схема: ИДЕНТИФИКАТОР ОБЪЕКТА id-PBMAC1 ::= { pkcs-5 14 } Поле параметров, связанное с этим OID в AlgorithmIdentifier ДОЛЖЕН иметь тип PBMAC1-params: PBMAC1-параметры ::= ПОСЛЕДОВАТЕЛЬНОСТЬ { keyDerivationFunc AlgorithmIdentifier {{PBMAC1-KDFs}}, идентификатор алгоритма messageAuthScheme { { PBMAC1-MAC } } } Поля типа PBMAC1-params имеют следующие значения: * keyDerivationFunc — идентификатор и параметры ключа функция деривации в соответствии с разделом 7. 1. * messageAuthScheme — идентификатор и параметры Алгоритм HMAC_GOSTR3411. 8. Вопросы безопасности Для получения информации о соображениях безопасности для криптография, см. [RFC8018]. Соответствующие приложения ДОЛЖНЫ использовать уникальные значения для ukm и S, чтобы чтобы избежать шифрования разных данных на одних и тех же ключах с тот же вектор инициализации. РЕКОМЕНДУЕТСЯ, чтобы параметр S состоял как минимум из 32 октетов псевдослучайные данные, чтобы уменьшить вероятность коллизий ключи, сгенерированные из одного и того же пароля. 9. Рекомендации IANA Этот документ не имеет действий IANA. 10. Ссылки 10.1. Нормативные ссылки [ГостПкс5] Поташников А., Карелина Е., Пьянов С., А. Науменко, "Информационные технологии. Криптографические данные". Безопасность. Безопасность ключа на основе пароля.", Р 1323565.1.040-2022. Федеральное агентство по техническим Регулирование и метрология (на русском языке). [RFC0020] Серф, В., «Формат ASCII для сетевого обмена», STD 80, RFC 20, DOI 10.17487/RFC0020, 19 октября.69, . [RFC2104] Кравчик Х., Белларе М. и Р. Канетти, "HMAC: Keyed- Хэширование для аутентификации сообщений», RFC 2104, DOI 10.17487/RFC2104, февраль 1997 г., . [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания Уровни требований», BCP 14, RFC 2119, DOI 10.17487/RFC2119, март 1997 г., . [RFC6986] Долматов В., изд. и Дегтярев А. «ГОСТ Р 34.11-2012: Хэш-функция», RFC 6986, DOI 10.17487/RFC6986, август 2013 г., . [RFC7801] Долматов В., Ред., "ГОСТ Р 34.12-2015: Блочный шифр «Кузнечик», RFC 7801, DOI 10.17487/RFC7801, март 2016 г., rfc-editor.org/info/rfc7801>. [RFC7836] Смышляев С., Ред., Алексеев Е., Ошкин И., Попов В., Леонтьев С., Подобаев В., Белявский Д. Методические рекомендации. о криптографических алгоритмах, сопровождающих использование Стандарты ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012», RFC 7836, DOI 10.17487/RFC7836, март 2016 г., . [RFC8018] Мориарти, К., Эд., Калиски, Б., и А. Руш, "PKCS #5: Спецификация криптографии на основе пароля, версия 2.1", RFC 8018, DOI 10.17487/RFC8018, январь 2017 г., . [RFC8174] Лейба, Б., «Неоднозначность прописных и строчных букв в RFC». 2119Ключевые слова», BCP 14, RFC 8174, DOI 10.17487/RFC8174, Май 2017 г., . [RFC8645] Смышляев, С., Ред., "Механизмы переназначения для симметричных Ключи», RFC 8645, DOI 10.