вт, 13 авг. 2019 г. в 16:52, Dmitry Belyavsky : > > Привет! > > On Tue, Aug 13, 2019 at 4:47 PM Paul Wolneykien wrote: >> >> 13.08.2019 14:58, Dmitry Belyavsky пишет: >> > Другой очевидный подход — вместо кучи параметров определить в самом >> > стандарте готовые варианты (как это сделано у Смышляева в TLS — >> > https://tools.ietf.org/html/draft-smyshlyaev-tls12-gost-suites-05), и >> > потом указывать для публичного ключа просто номер варианта. Примерно так >> > сделано сейчас в OpenSSL, где длина UKM неявным образом определяет выбор >> > между "старым" вариантом и вариантом "2018 года" (я прав, Дима?). >> > >> > >> > Оно по факту так, но вообще этот выбор однозначно следует из выбранного >> > шифронабора. >> >> Следует, но по-факту так. :-) И, слушай, а как обстоит дело с выбором >> VKO/KDF и прочего в S/MIME (CMS)? Там же, насколько я помню, шифронабор, >> как единое целое не указывается, а указывается а) OID алгоритма >> публичного ключа (+ параметры), б) OID алгоритма симметричного шифра (+ >> параметры) и в) UKM (соответственно, длина его тоже известна). И из >> этого всего выводится догадка о том, как делать VKO/KDF/Wrapping. >> Или я не прав? > > > Старый код там примерно такой же, как в TLS. UKM, Диффи-Хеллман, упаковка. > Шифр по ГОСТ, если кто воткнул не ГОСТ - сам дурак (типа MUST). > > Новый не смотрел. В новом Kexp15 (см 8.3.1/8.3.2/8.4.1/8.4.2) -- With best wishes Dmitry