Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline lumag  
#1 Оставлено : 9 января 2014 г. 15:05:58(UTC)
lumag

Статус: Участник

Группы: Участники
Зарегистрирован: 09.01.2014(UTC)
Сообщений: 16
Российская Федерация

Сказал(а) «Спасибо»: 9 раз
Здравствуйте,

У меня стоит тестовая версия КриптоПро CSP 4.0, версия 4.0.9106 (Windows XP, 32-bit).
Создаю в тестовом УЦ через форму certificate request и сертификат, используя "новый" алгоритм 34.10-2012
и новый алгоритм хеширования 34.11-2012. После создания обратил внимание, что формат открытого ключа в сертификате
(и запросе сертификата) совпадает с форматом принятым для ключей 34.10-2001 (rfc4491) и отличается от формата
ключей описанного и представленно в примерах в проекте дополнения к PKCS#12 v2, представленного на сайте ТК26.

Не могли бы Вы пояснить: ожидается ли стандартизация нового формата ключей и переход CSP на него, или же будет
возможна работа с обоими форматами ключей? Не будет ли проблем при использовании ключей, сгенерированных в таком
формате с программами сторонних производителей?

Открытый ключ из сертификата, созданного с использованием CryptoPro CSP:


Открытый ключ из сертификата из примера ТК26:
Offline Станислав Смышляев  
#2 Оставлено : 9 января 2014 г. 19:45:08(UTC)
Станислав Смышляев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 10.04.2013(UTC)
Сообщений: 186
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 81 раз в 62 постах
Добрый день!

Приведенный Вами пример предложен в предварительной версии документа, пока не утвержденной. Вопросы стандартизации формата открытого ключа находятся в настоящее время на обсуждении, новые версии документов ожидаются весной.
С уважением,
Станислав Смышляев, к.ф.-м.н.,
Заместитель генерального директора ООО "КРИПТО-ПРО"
Техническую поддержку оказываем здесь.
Наша база знаний.
thanks 1 пользователь поблагодарил Станислав Смышляев за этот пост.
Андрей * оставлено 09.01.2014(UTC)
Offline Serge3leo  
#3 Оставлено : 9 января 2014 г. 21:25:39(UTC)
Serge3leo

Статус: Активный участник

Группы: Участники
Зарегистрирован: 28.01.2008(UTC)
Сообщений: 40
Мужчина
Откуда: Москва

Поблагодарили: 3 раз в 2 постах
Автор: lumag Перейти к цитате
...формата ключей описанного и представленно в примерах в проекте дополнения к PKCS#12 v2, представленного на сайте ТК26...
На заседании ТК26, 21 ноября 2013, соответствующая группа обещала доработать проекты PKCS#15 и PKCS#12 в части тестовых примеров и представить очередные проекты методических рекомендаций в феврале 2014.
Автор: lumag Перейти к цитате
...или же будет возможна работа с обоими форматами ключей?...
Думаю, формат открытого ключа PKCS#15 и PKCS#12 станет одинаковым с форматом ключа X.509.
Автор: lumag Перейти к цитате
...Не будет ли проблем при использовании ключей, сгенерированных в таком формате с программами сторонних производителей?...
Думаю, на момент выхода методических рекомендаций X.509, CMS, PKCS#12 и PKCS#15, проблем совместимости по открытым ключам и сертификатам уже не останется.

Отредактировано пользователем 9 января 2014 г. 21:30:13(UTC)  | Причина: Не указана

thanks 2 пользователей поблагодарили Serge3leo за этот пост.
Андрей * оставлено 09.01.2014(UTC), lumag оставлено 10.01.2014(UTC)
Offline lumag  
#4 Оставлено : 10 января 2014 г. 4:22:07(UTC)
lumag

Статус: Участник

Группы: Участники
Зарегистрирован: 09.01.2014(UTC)
Сообщений: 16
Российская Федерация

Сказал(а) «Спасибо»: 9 раз
svs, Serge3leo, спасибо за разъяснения. Буду ждать обновленных проектов документов.
Offline Винтик  
#5 Оставлено : 26 января 2020 г. 20:17:27(UTC)
Винтик

Статус: Активный участник

Группы: Участники
Зарегистрирован: 20.11.2014(UTC)
Сообщений: 399

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 14 раз в 11 постах
Автор: lumag Перейти к цитате
svs, Serge3leo, спасибо за разъяснения. Буду ждать обновленных проектов документов.


Дождались?

А то сейчас пошла тема для СКЗИ от КБ CSP - и там переделка как раз я понял из КриптоПро PKCS#12 в некое PKCS#15,
а потом из PKCS#15 в какой то (даже не представляют что) контейнер для КБ CSP

И как раз тут с одним у меня получалось не выходит каменный цветок... (именно с одним из трёх..).




Offline Анатолий Колкочев  
#6 Оставлено : 27 января 2020 г. 11:09:26(UTC)
TolikTipaTut1

Статус: Активный участник

Группы: Участники
Зарегистрирован: 05.07.2018(UTC)
Сообщений: 467

Сказал(а) «Спасибо»: 43 раз
Поблагодарили: 69 раз в 61 постах
https://www.cryptopro.ru...&m=105860#post105860

Автор: Анатолий Колкочев Перейти к цитате
Добрый день. Подскажите пожалуйста:

Формирую закрытый ключ и ключ обмена с использованием команды ./csptest -keyset -provtype 80 -newkeyset -cont '***' -exportable -length 512.
Далее с помощью openssl asn1parse -inform DER -in "\путь до контейнера"\header.key смотрю на содержимое данного файла. Удивило следующее:
В одной из веток присутствует значение id-GOSTR3410-2001-CryptoPro-XchA-Paramset (не знаю, какой OID), а именно 81:d=5. Скажите пожалуйста, для чего используется ГОСТ 2001 и почему он указан в этом файле ?

И еще непонятно следующее: что за значение id-tc26-agreement-gost3410-2012-256?

screen.png (26kb) загружен 17 раз(а).

Отредактировано пользователем 27 января 2020 г. 11:10:15(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.