<div dir="ltr"><div dir="ltr">Привет!</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Aug 13, 2019 at 4:47 PM Paul Wolneykien &lt;<a href="mailto:manowar@altlinux.org">manowar@altlinux.org</a>&gt; wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">13.08.2019 14:58, Dmitry Belyavsky пишет:<br>
&gt;       Другой очевидный подход — вместо кучи параметров определить в самом<br>
&gt;     стандарте готовые варианты (как это сделано у Смышляева в TLS —<br>
&gt;     <a href="https://tools.ietf.org/html/draft-smyshlyaev-tls12-gost-suites-05" rel="noreferrer" target="_blank">https://tools.ietf.org/html/draft-smyshlyaev-tls12-gost-suites-05</a>), и<br>
&gt;     потом указывать для публичного ключа просто номер варианта. Примерно так<br>
&gt;     сделано сейчас в OpenSSL, где длина UKM неявным образом определяет выбор<br>
&gt;     между &quot;старым&quot; вариантом и вариантом &quot;2018 года&quot; (я прав, Дима?).<br>
&gt; <br>
&gt; <br>
&gt; Оно по факту так, но вообще этот выбор однозначно следует из выбранного<br>
&gt; шифронабора.<br>
<br>
  Следует, но по-факту так. :-) И, слушай, а как обстоит дело с выбором<br>
VKO/KDF и прочего в S/MIME (CMS)? Там же, насколько я помню, шифронабор,<br>
как единое целое не указывается, а указывается а) OID алгоритма<br>
публичного ключа (+ параметры), б) OID алгоритма симметричного шифра (+<br>
параметры) и в) UKM (соответственно, длина его тоже известна). И из<br>
этого всего выводится догадка о том, как делать VKO/KDF/Wrapping.<br>
Или я не прав?<br></blockquote><div><br></div><div>Старый код там примерно такой же, как в TLS. UKM, Диффи-Хеллман, упаковка.</div><div>Шифр по ГОСТ, если кто воткнул не ГОСТ - сам дурак (типа MUST). </div><div><br></div><div>Новый не смотрел.</div><div><br></div></div>-- <br><div dir="ltr" class="gmail_signature">SY, Dmitry Belyavsky</div></div>