From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Paul Wolneykien To: oss-gost-crypto@lists.altlinux.org References: Organization: ALT Linux Team Message-ID: Date: Thu, 15 Nov 2018 14:50:50 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Thunderbird/52.4.0 MIME-Version: 1.0 In-Reply-To: Content-Type: text/plain; charset=utf-8 Content-Language: ru Content-Transfer-Encoding: 8bit Subject: Re: [oss-gost-crypto] Fwd: enc_algo_table X-BeenThere: oss-gost-crypto@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: Open-source aspects of GOST Cryptography List-Id: Open-source aspects of GOST Cryptography List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 15 Nov 2018 11:50:53 -0000 Archived-At: List-Archive: 15.11.2018 14:44, Paul Wolneykien пишет: > 08.11.2018 05:35, Dmitry Belyavsky пишет: >> Привет! >> >> Да вроде мой engine сейчас генерит актуальный формат, двойной wrap я там >> убрал, по стандарту там одинарный. > > Дим, а не подскажешь, как твой engine попросить использовать ГОСТовый > же симметричный шифр? Отбой, сам нашёл — -gost89. > $ openssl smime -engine gost -encrypt -in maja.txt -out maja.txt.openssl > -outform DER my_test_gost_cert.pem > > У меня по этой команде вышло 1.2.840.113549.3.7 des-EDE3-CBC: > >> SEQUENCE (3 elem) >> OBJECT IDENTIFIER 1.2.840.113549.1.7.1 data (PKCS #7) >> SEQUENCE (2 elem) >> OBJECT IDENTIFIER 1.2.840.113549.3.7 des-EDE3-CBC (RSADSI encryptionAlgorithm) >> OCTET STRING (8 byte) 17F99179E9B8901B >> [0] (944 byte) 80D862ABAC7FEA7CA65BEFBD54BB7926C92CA5F9B3A817F770AD601EBDDADDD63CA2D… > > >> On Thu, Nov 8, 2018 at 12:17 AM Dmitry Eremin-Solenikov >> > wrote: >> >> Привет, >> >> вт, 6 нояб. 2018 г. в 19:15, Dmitry Belyavsky > >: >> > Блин, надо как-то разумно поступить с криптокомовскими тестами, >> там всё это генерится. >> >> Спасибо. Скажи, пожалуйста, а кто генерирует приватные ключи без >> упаковки в OCTET >> STRING? >> >> Вообще, надо бы сделать набор тестовых файлов с объяснениями. Я >> начинал делать >> на основе RFC и проектов ТК26, но дальше дело не пошло. >> >> > On Tue, Nov 6, 2018 at 7:08 PM Dmitry Eremin-Solenikov >> > wrote: >> >> >> >> Привет, >> >> >> >> вт, 6 нояб. 2018 г. в 19:06, Dmitry Belyavsky > >: >> >> > >> >> > Я видел. Прислать? >> >> >> >> Можно pull-request'ом на https://github.com/GostCrypt/samples >> >> >> >> > >> >> > On Tue, Nov 6, 2018 at 7:04 PM Paul Wolneykien >> > wrote: >> >> >> >> >> >> 06.11.2018 19:03, Dmitry Belyavsky пишет: >> >> >> > Привет! >> >> >> > >> >> >> > Это вообще о чём? >> >> >> > >> >> >> > Если о том, о чём думаю, то там эфемерный открытый ключ >> отправителя, >> >> >> > зашифрованный на общем ключе с получателем симметричный ключ >> и его >> >> >> > имитовставка. >> >> >> >> >> >>   Угу. Кто-нибудь видел такой CMS живьём? >> >> >> >> >> >> > >> >> >> > On Tue, Nov 6, 2018 at 3:40 PM Dmitry Eremin-Solenikov >> >> >> > >> >> wrote: >> >> >> > >> >> >> >     Привет, >> >> >> >     вт, 6 нояб. 2018 г. в 15:32, Paul Wolneykien >> >> >> >> >     > >>: >> >> >> > >> >> >> >     >   Привет! Насколько я понимаю, вот здесь ты добавил >> описание парсера >> >> >> >     > параметров зашифрованного сообщения из DER: >> >> >> >     > >> >> >> >     > > diff --git a/src/keyinfo.c b/src/keyinfo.c >> >> >> >     > > index 544041c..32b184e 100644 >> >> >> >     > > --- a/src/keyinfo.c >> >> >> >     > > +++ b/src/keyinfo.c >> >> >> >     > > @@ -300,6 +300,10 @@ static const struct algo_table_s >> >> >> >     enc_algo_table[] = { >> >> >> >     > >      "1.2.840.113549.1.1.1", /* rsaEncryption >> (RSAES-PKCA1-v1.5) */ >> >> >> >     > >      "\x2A\x86\x48\x86\xF7\x0D\x01\x01\x01", 9, >> >> >> >     > >      1, PKALGO_RSA, "rsa", "a", "\x82" }, >> >> >> >     > > +  { /* >> iso.member-body.ru.rans.cryptopro.gostR3410-2001 */ >> >> >> >     > > +    "1.2.643.2.2.19", >> >> >> >     > > +    "\x2a\x85\x03\x02\x02\x13", 6, >> >> >> >     > > +    1, PKALGO_GOST, "gost", "--ab-c--d-CD-ef", >> >> >> >     "\x30\x30\x04\x04\xa0\x06\xa0\x3 >> >> >> >     > >    {NULL} >> >> >> >     > >  }; >> >> >> >     > >> >> >> >     > >> >> >> >    >>  https://github.com/GostCrypt/libksba/blob/merge-info/src/keyinfo.c#L306 >> >> >> >     > >> >> >> >     > Но там же, по идее, только публичный ключ + >> зашифрованный KEK + UKM. >> >> >> >     > Откуда такой сложный формат (--ab-c--d-CD-ef) и почему >> он такой? >> >> >> > >> >> >> >     По-моему, эта часть у меня полностью так и не заработала. >> >> >> >     Надо выкидывать libksba и писать совместимую библиотеку, >> но с нормальным >> >> >> >     парсером внутри. >> >> >> > >> >> >> >     А формат сложный ровно из-за наличия публичного ключа >> (a,b) с >> >> >> >     параметрами (C, D) >> >> >> >     и прочим. >> >> -- >> With best wishes >> Dmitry >> _______________________________________________ >> oss-gost-crypto mailing list >> oss-gost-crypto@lists.altlinux.org >> >> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto >> >> >> >> -- >> SY, Dmitry Belyavsky >> >> >> _______________________________________________ >> oss-gost-crypto mailing list >> oss-gost-crypto@lists.altlinux.org >> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto >> >