Гост 5593 78: Загрузить ГОСТ 5593-78 (585 Кб) Порошок алюминиево-магниевого сплава. Технические условия

Порошок алюминиевый цена в Екатеринбурге

Каталог Сортировка

Сортировать по:

Цене

А-Я

Я-А

Выводить по:

12

25

50

Сортировать по:

Цене

А-Я

Я-А

Выводить по:

12

25

50

Порошок алюминиевый

Порошок алюминиево-магниевый ПАМ-4

975 руб/кг

Порошок алюминиевый

Порошок алюминиево-магниевый ПАМ-2

720 руб/кг

Порошок алюминиевый

Порошок алюминиево-магниевый ПАМ-1

1 руб/кг

Порошок алюминиевый

Порошок алюминиево-магниевый ПАМ-3 ГОСТ 5593-78

800 руб/кг

Порошок алюминиевый

Порошок алюминиевый ПАП-1 ГОСТ 5494-95

640 руб/кг

Порошок алюминиевый

Порошок алюминиевый ALSI12

12 000 руб

Порошок алюминиевый

Порошок алюминиевый ПАП-2

442 руб

Порошок алюминиевый

Порошок алюминиевый ПА-0

240 руб/кг

Порошок алюминиевый

Порошок алюминиевый ПА ГОСТ 6058-73

690 руб/кг

Порошок алюминиевый

Порошок алюминиевый ТУ 1791-003-36280340-2008

19 900 руб/кг

Порошок алюминиевый

Порошок алюминиевый АПВ

1 500 руб/кг

Порошок алюминиевый

Порошок алюминиевый ПАД-4

1 395 руб/кг

Поставка металлопроката
по всей России от компании
Стальная федерация

Наша фирма реализует широкий перечень специальных препаратов производственного назначения, а также металлопроката, используемого в промышленности, строительстве, сельском хозяйстве.

В наличии на складе всегда есть различные по консистенции изделия и смеси. Особым спросом среди наших клиентов пользуется порошок алюминиевый.

Рекламируемый товар представляет собой смесь, находящуюся в сыпучем состоянии, серебристо-серого цвета. Металлоизделие состоит из мельчайших частиц одноименного сплава, с небольшим количеством примесей (железа, меди и др.) в своем составе.

Современное производство алюминиевых порошков основано на принципе дробления заготовок, остатков листового проката из данного цветного припоя. Процесс изготовления предполагает использование специального оборудования – шаровых мельниц. Существует два варианта применяемых технологий: сухое или мокрое мельчение. Все манипуляции осуществляются в соответствии с нормативными требованиями ГОСТ 6058-73.

 

Классификация продукции

 

Данная сыпучая смесь из цветного сплава выпускается в нескольких разновидностях в зависимости от степени измельчения. Различают следующие марки алюминиевых порошков: ПА-4, АКП, ПА-3, АПЖ, ПА-2, ПА-1, ПА-0.

Каждый из этих подвидов используется в той или иной области промышленного производства или хозяйственной деятельности человека. Кроме этого, у нас также реализуется спеченный алюминиевый порошок, обладающий более мелкой структурой и содержащий в своем составе никель, который придает дополнительную коррозионную стойкость материалу.

 

Характеристики предлагаемого товара

 

Данная металлопродукция отличается великолепными свойствами, аналогичными по параметрам базовому сырью, такими, как:

  • хорошей защитой от коррозии;
  • долговечностью;
  • пластичностью;
  • стойкостью к негативному внешнему воздействию;
  • практичностью;
  • отличной консистенцией.

Благодаря данным эксплуатационным характеристикам, продукция получила широкое распространение в промышленности.

 

Сфера использования товара

 

Рекламируемый материал закупается для реализации обширного спектра производственных задач. Его используют для нанесения на поверхность деталей, предметов с целью усиления защиты, противодействующей коррозии. Также его подмешивают в состав базовых смесей при изготовлении взрывчатых веществ.

Субстанцию добавляют при производстве лакокрасочной продукции, смазочных жидкостей, строительных материалов, химических препаратов промышленного назначения. Алюминиевый порошок, применение которого востребовано в автомобилестроении при выпуске автомобильных покрышек, элементов технических узлов машин.

 

Что мы предлагаем

 

Цена этого материала зависит от заказанного объема. У нас действует специальное предложение в виде гибкой системы скидок для постоянных и оптовых клиентов, а также приятных бонусов.

Сделать заказ и купить необходимое количество товара возможно, позвонив по указанным телефонам или сформировав онлайн-заявку на официальном сайте фирмы для получения обратной связи. Организуем быструю доставку по России, допускается самовывоз со склада.

Прочее от компании Новосвердловская металлургическая компания

купить по лучшей цене обратный звонок

Открыть в Яндекс.Картах

Походная 80

По дате

  • По цене
  • По названию
  • По дате
    company_products_list» data-replacement-callback=»scrollToElement»>
  • Пудра алюминиевая ПАП-1 пигментная ГОСТ 5494-98

  • Пудра алюминиевая ПАП-2 пигментная ГОСТ 5494-98

  • Пудра алюминиевая пиротехническая ПП-1л ГОСТ 5592-71.

  • Пудра алюминиевая пиротехническая ПП-1т ГОСТ 5592-71.

  • Пудра алюминиевая пиротехническая ПП-2л ГОСТ 5592-71.

  • Пудра алюминиевая пиротехническая ПП-2т ГОСТ 5592-71.

  • Пудра алюминиевая пиротехническая ПП-3л ГОСТ 5592-71.

  • Пудра алюминиевая пиротехническая ПП-3т ГОСТ 5592-71.

  • Крупка алюминиевая первичная АКП ТУ 1791-99-023-99

  • Порошок алюминиево-магниевый ПАМ-1 ГОСТ 5593-78

  • Порошок алюминиево-магниевый ПАМ-2 ГОСТ 5593-78

  • Порошок алюминиево-магниевый ПАМ-3 ГОСТ 5593-78

  • Порошок алюминиево-магниевый ПАМ-4 ГОСТ 5593-78

  • Порошок алюминиевый АПЖ ТУ 1791-99-024-99

  • Порошок алюминиевый вторичный АПВ ТУ 48-5-152-78

  • Порошок алюминиевый вторичный пассивированный АПВ-П ТУ1790-46652423-01-99

  • Порошок алюминиевый ПА-1 ГОСТ 6058-73

  • Порошок алюминиевый ПА-2 ГОСТ 6058-73

  • Порошок алюминиевый ПА-3 ГОСТ 6058-73

  • Порошок алюминиевый ПА-4 ГОСТ 6058-73

Разместить здесь товары

ietf-dnsop-rfc5933-bis-13 — Использование алгоритмов подписи ГОСТ 2012 в записях ресурсов DNSKEY и RRSIG для DNSSEC

Javascript отключен? Как и другие современные веб-сайты, IETF Datatracker использует Javascript.

Пожалуйста, включите Javascript для полной функциональности.

 Сетевая рабочая группа Д. Белявский
Интернет-драфт TCINET
Устарело: 5933 (в случае утверждения) В. Долматов, Под ред.
Обновления: 8624 (если одобрено) АО "НПК Криптонит"
Предполагаемый статус: Информационная Б. Макаренко, Ред.
Истекает: 3 июня 2023 г. ООО «Технический центр Интернет»
                                                        30 ноября 2022 г.
   Использование алгоритмов подписи ГОСТ 2012 в DNSKEY и ресурсе RRSIG
                           Записи для DNSSEC
                    черновик-ietf-dnsop-rfc5933-бис-13
Абстрактный
   В этом документе описывается, как создавать цифровые подписи и хеш-коды.
   функции с использованием ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012
   алгоритмы для записей ресурсов DNSKEY, RRSIG и DS для использования в
   Расширения безопасности системы доменных имен (DNSSEC).
   Этот документ отменяет RFC 5933 и обновляет RFC 8624.
Статус этого меморандума
   Настоящий Интернет-проект представлен в полном соответствии с
   положения BCP 78 и BCP 79.
Интернет-Черновики являются рабочими документами Интернет-Инженерии. Целевая группа (IETF). Обратите внимание, что другие группы также могут распространять рабочие документы в виде Internet-Drafts. Список актуальных интернет- Черновики находятся по адресу https://datatracker.ietf.org/drafts/current/. Интернет-проекты – это проекты документов, действительные не более шести месяцев. и могут быть обновлены, заменены или устаревшими другими документами в любое время. время. Неуместно использовать Internet-Drafts в качестве справочного материала. материал или цитировать их, кроме как «в процессе». Срок действия настоящего интернет-драфта истекает 3 июня 2023 года. Уведомление об авторских правах Copyright (c) 2022 IETF Trust и лица, указанные в качестве авторы документа. Все права защищены. Этот документ регулируется BCP 78 и юридическими документами IETF Trust. Положения, касающиеся документов IETF (https://trustee.ietf.org/ лицензия-информация), действующая на дату публикации этого документа.
Пожалуйста, внимательно ознакомьтесь с этими документами, так как они описывают ваши права. Белявский и др. Истекает 3 июня 2023 г. [Страница 1] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. и ограничения в отношении этого документа. Компоненты кода извлеченные из этого документа, должны включать текст пересмотренной лицензии BSD как описаны в Разделе 4.e Правовых положений о трастах и ​​являются предоставляется без гарантии, как описано в пересмотренной лицензии BSD. Оглавление 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Терминология. . . . . . . . . . . . . . . . . . . . . . . 3 2. Ресурсные записи DNSKEY. . . . . . . . . . . . . . . . . . . 3 2.1. Использование открытого ключа с существующей криптографией Библиотеки. . . . . . . . . . . . . . . . . . . . . . . . 3 2.2. Пример записи ГОСТ DNSKEY . . . . . . . . . . . . . . . . . 4 3. Ресурсные записи RRSIG. . . . . . . . . . . . . . . . . . . 5 3.1. Пример RRSIG RR . . . . . . . . . . . . . . . . . . . . 5 4. Ресурсные записи DS. . . . . . . . . . . . . . . . . . . . . 6 4.1. Пример DS RR. . . . . . . . . . . . . . . . . . . . . . 6 5. Эксплуатационные соображения. . . . . . . . . . . . . . . . . 6 5.1. Размеры ключей. . . . . . . . . . . . . . . . . . . . . . . . 6 5.2. Размеры подписи. . . . . . . . . . . . . . . . . . . . . 6 5.3. Размеры дайджеста. . . . . . . . . . . . . . . . . . . . . . 6 6. Вопросы реализации. . . . . . . . . . . . . . . . 7 7. Изменения в RFC 5933 . . . . . . . . . . . . . . . . . . . . . 7 8. Обновление до RFC 8624. . . . . . . . . . . . . . . . . . . . . 7 9. Вопросы безопасности. . . . . . . . . . . . . . . . . . . 8 10. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 8 11. Благодарности. . . . . . . . . . . . . . . . . . . . . . . 9 12. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . 9 12.1. Нормативные ссылки . . . . . . . . . . . . . . . . . . 9 12.2. Информативные ссылки. . . . . . . . . . . . . . . . . 10 Адреса авторов. . . . . . . . . . . . . . . . . . . . . . . 10 1. Введение Система доменных имен (DNS) — это глобальная иерархическая распределенная база данных для интернет-именования. DNS был расширен для использования криптографические ключи и цифровые подписи для проверки достоверность и целостность его данных. RFC 4033 [RFC4033], RFC 4034 [RFC4034] и RFC 4035 [RFC4035] описывают эти меры безопасности DNS. Расширения, называемые DNSSEC. RFC 4034 описывает, как хранить записи ресурсов DNSKEY и RRSIG, и указывает список используемых криптографических алгоритмов. Этот документ расширяет этот список с помощью алгоритмов подписи и хеширования ГОСТ Р 34.10-2012 ([RFC7091]) и ГОСТ Р 34.11-2012 ([RFC6986]), а также указывает, как хранить данные DNSKEY и как создавать ресурс RRSIG. записи с помощью этих алгоритмов. Белявский и др. Истекает 3 июня 2023 г. [Страница 2] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. Этот документ отменяет RFC5933 [RFC5933]. Этот документ также отмечает Алгоритм безопасности DNS ГОСТ Р 34.10-2001 как устаревший. Алгоритмы ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 являются национальными стандарты. Их криптографические свойства не были независимо проверено. Знакомство с DNSSEC, а также с алгоритмами подписи и хеширования ГОСТ. предполагается в этом документе. 1.1. Терминология Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ТРЕБУЕТСЯ», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «СЛЕДУЕТ», «НЕ СЛЕДУЕТ», «РЕКОМЕНДУЕТСЯ», «НЕ РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «НЕОБЯЗАТЕЛЬНО» в этом документе следует интерпретировать, как описано в BCP. 14 [RFC2119] [RFC8174] тогда и только тогда, когда они появляются во всех столицы, как показано здесь. 2. Ресурсные записи DNSKEY Формат DNSKEY RR можно найти в RFC 4034 [RFC4034]. Открытые ключи ГОСТ Р 34.10-2012 хранятся с номером алгоритма уточняется1. Согласно RFC 7091 [RFC7091], открытый ключ — это точка на эллиптическая кривая Q = (x,y). Электронное представление открытого ключа ДОЛЖЕН содержать 64 октета, где первые 32 октета содержат представление x с порядком байтов, а вторые 32 октета содержат представление с прямым порядком байтов y. Как RFC 6986 и RFC 7091 допускают 2 варианта длины вывода. хеш и подпись и множество вариантов параметров цифрового подпись, для целей этого документа мы используем 256-битный вариант алгоритм цифровой подписи, соответствующий 256-битному варианту алгоритм переваривания. Подбираем параметры для ЭЦП алгоритм должен быть id-tc26-gost-3410-2012-256-paramSetA в RFC 7836 [RFC7836]. 2.1. Использование открытого ключа с существующими криптографическими библиотеками На момент написания этой статьи существующие криптографические библиотеки способны читать открытые ключи ГОСТ через общий X509API, если ключ закодирован в соответствии с RFC 7091 [RFC7091], Раздел 2. 3.2. Белявский и др. Истекает 3 июня 2023 г. [Страница 3] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. Чтобы сделать эту кодировку из проводного формата открытого ключа ГОСТ с к параметрам, используемым в этом документе, добавьте 64 октета ключа данные со следующей 32-байтовой последовательностью: 0x30 0x5e 0x30 0x17 0x06 0x08 0x2a 0x85 0x03 0x07 0x01 0x01 0x01 0x01 0x30 0x0b 0x06 0x090x2a 0x85 0x03 0x07 0x01 0x02 0x01 0x01 0x01 0x03 0x43 0x00 0x04 0x40 Эти байты обеспечивают следующую структуру ASN.1, подходящую для парсинг криптографическими инструментами: 0 62: ПОСЛЕДОВАТЕЛЬНОСТЬ { 2 1: ЦЕЛОЕ 0 5 23: ПОСЛЕДОВАТЕЛЬНОСТЬ { 7 8: ИДЕНТИФИКАТОР ОБЪЕКТА '1 2 643 7 1 1 1 1' 17 11: ПОСЛЕДОВАТЕЛЬНОСТЬ { 19 9: ИДЕНТИФИКАТОР ОБЪЕКТА '1 2 643 7 1 2 1 1 1' : } : } 30 32: СТРОКА ОКТЕТОВ Идентификаторы OID в приведенной выше структуре представляют собой ГОСУДАРСТВЕННЫЙ СТАНДАРТ. (ГОСТ) Р 34. 10-2012 открытые ключи с длиной закрытого ключа 256 бит Алгоритм с набором параметров A для аутентификации сообщения с помощью хеш-ключа Преобразование кода (HMAC) на основе Государственного стандарта STandart (ГОСТ) Р 34.11-2012 хеш-функция с 256-битным выходом по RFC 7836 [RFC7836] и RFC 9125 [RFC9125]. 2.2. Пример записи ГОСТ DNSKEY Дан закрытый ключ со следующим значением: Формат закрытого ключа: v1.2 Алгоритм: 23 (ECC-ГОСТ12) Gost12Asn1: MD4CAQAwFwYIKoUDBwEBAQEwCwYJKoUDBwECAQEBBCD/Mw9o6R5lQHJ13jz0 W+C1tdsS4W7RJn04rk9MGJq3Hg== Следующая DNSKEY RR хранит, например, ключ зоны DNS: пример. 600 В DNSKEY 256 3 23 ( XGiiHlKUJd5fSeAK5O3L4tUNCPxs4pGqum6wKbqjdkqu IQ8nOXrilXZ9HcY8b2AETkWrtWHfwvJD4twPPJFQSA== ) ;{id = 47355 (zsk), размер = 512b} Открытый ключ можно вычислить из закрытого ключа с помощью алгоритма описан в RFC 7091 [RFC7091]. Белявский и др. Истекает 3 июня 2023 г. [Страница 4] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. [Примечание редактора RFC: здесь используются алгоритмы 23 и 5. документ в качестве примера, так как фактические цифры еще не были назначенный. Если назначенные значения будут отличаться, примеры ключей и подписи придется пересчитывать до официального публикация RFC.] 3. Ресурсные записи RRSIG Значение поля подписи в RRSIG RR соответствует RFC 709.1 [RFC7091] и рассчитывается следующим образом. Значения для RDATA поля, предшествующие данным подписи, указаны в RFC 4034. [RFC4034]. хеш = ГОСТ3411-2012(данные) где «данные» — это данные формата передачи набора записей ресурсов, подписывается, как указано в RFC 4034 [RFC4034]. Подпись рассчитывается из хэша по ГОСТ Р 34.10-2012, а его проводной формат совместим с RFC 7091. [RFC7091]. 3.1. Пример RRSIG RR Рассмотрим заданный набор RR, состоящий из одной MX RR, который должен быть подписан с закрытый ключ, описанный в разделе 2.2 этого документа: пример. 600 IN MX 10 почта.пример. Установка даты начала на 2022-10-06 12:32:30 UTC и срок действия до 2022-11-03 12:32:30 UTC, следующая подпись РР будет действительным: пример. 600 В RRSIG MX 23 1 600 20221103123230 ( 20221006123230 47355 пример. EuLO0Qpn6zT1pzj9T2H5AWjcgzfmjNiK/vj811bExa0V HMOVD9ma8rpf0B+D+V4Q0CWu1Ayzu+H/SyndnOWGxw== ) Алгоритм подписи ЕСС-ГОСТ12 использует случайное (псевдослучайное) целое число k, как описано в разделе 6.1 RFC 7091 [RFC7091]. Последующий константа использовалась для замены k, чтобы обеспечить воспроизводимую подпись пример. к = 8BBD0CE7CAF3FC1C2503DF30D13ED5DB75EEC44060FA22FB7E29628407C1E34 Белявский и др. Истекает 3 июня 2023 г. [Страница 5] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. Эта константа НЕ ДОЛЖНА использоваться при вычислении подписей ECC-GOST12. Он предоставляется только для того, чтобы можно было воспроизвести приведенный выше пример подписи. Фактическое вычисленное значение подписи будет отличаться в зависимости от подписи. расчеты. 4. Ресурсные записи DS Алгоритм дайджеста ГОСТ Р 34. 11-2012 обозначается в DS RR символом тип дайджеста TBA2. Проводной формат значения дайджеста совместим с RFC 6986 [RFC6986]. 4.1. Пример DS RR Для ключа подписи ключей (KSK): пример. В DNSKEY 257 3 23 ( p8Req8DLJOfPymO5vExuK4gCcihF5N1YL7veCJ47av+w h/qs9yJpD064k02rYUHfWnr7IjvJlbn3Z0sTZe9GRQ== ) ;{id = 29468 (ksk), размер = 512b} DS RR будет: пример. В ДС 29468 23 5 ( 6033725b0ccfc05d1e9d844d49c6cf89 0b13d5eac9439189947d5db6c8d1c1ec ) 5. Эксплуатационные соображения 5.1. Ключевые размеры Размер ключа открытых ключей ГОСТ, соответствующих этой спецификации ДОЛЖЕН быть 512 бит в соответствии с RFC 7091 [RFC7091]. 5.2. Размеры подписи Размер подписи ГОСТ, соответствующей этой спецификации, ДОЛЖЕН быть 512 бит в соответствии с RFC 7091 [RFC7091]. 5.3. Размеры дайджеста Размер дайджеста ГОСТ, соответствующего этой спецификации, ДОЛЖЕН быть 256 бит в соответствии с RFC 6986 [RFC6986]. Белявский и др. Истекает 3 июня 2023 г. [Страница 6] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. 6. Вопросы реализации Поддержка этого криптографического пакета в системах с поддержкой DNSSEC ограничена. ПО ЖЕЛАНИЮ. Согласно RFC6840 [RFC6840], раздел 5.2, системы, не поддерживают эти алгоритмы ДОЛЖНЫ игнорировать RRSIG, DNSKEY и DS записи, созданные с их помощью. [(Будет удалено в RFC). Чтобы проверить правильность реализация, авторы рекомендуют использовать OpenSSL 1.1.1 или 3.0.x series, ответвление ldns, доступное по адресу https://github.com/beldmit/ldns, и эталонную реализацию криптоалгоритмов ГОСТ, доступную по адресу https://github.com/gost-engine/engine.] 7. Изменения в RFC 5933 Этот документ определяет использование алгоритма подписи ГОСТ Р. 34.10-2012 и алгоритм хеширования ГОСТ Р 34.11-2012 вместо алгоритм подписи ГОСТ Р 34.10-2001 и алгоритм хеширования ГОСТ Р 34.11-94, указанный в RFC 5933. Так как ГОСТ Р 34. 10-2001 и ГОСТ Р 34.11-94 в производстве не используются развертывания, эти устаревшие алгоритмы НЕ ДОЛЖНЫ быть реализованы или используется для подписи DNSSEC или проверки DNSSEC. 8. Обновление до RFC 8624 Этот документ обновляет RFC8624 [RFC8624]. Параграф, описывающий состояние алгоритма ГОСТ Р 34.10-2012 в разделе 3.1 RFC 8624 в настоящее время говорит: ЕСС-ГОСТ (ГОСТ Р 34.10-2001) заменен ГОСТ Р 34.10-2012. в [RFC7091]. ГОСТ Р 34.10-2012 не стандартизирован для применения в DNSSEC. Теперь этот абзац заменяется следующим: ЕСС-ГОСТ (ГОСТ Р 34.10-2001) заменен ГОСТ Р 34.10-2012. в [RFC7091]. ГОСТ Р 34.10-2012 стандартизирован для использования в DNSSEC в RFC TBC. Параграф, описывающий состояние алгоритма ГОСТ Р 34.11-2012 в раздел 3.3 RFC 8624 в настоящее время гласит: ГОСТ Р 34.11-94 заменен ГОСТ Р 34.11-2012 в [RFC6986]. ГОСТ Р 34.11-2012 не стандартизирован для применения в DNSSEC. Теперь этот абзац заменяется следующим: Белявский и др. Истекает 3 июня 2023 г. [Страница 7] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. ГОСТ Р 34.11-94 заменен ГОСТ Р 34.11-2012 в [RFC6986]. ГОСТ Р 34.10-2012 стандартизирован для использования в DNSSEC в РЧЦ ТВС. 9. Вопросы безопасности Рекомендуется использовать подписанную зону с двойным алгоритмом KSK до тех пор, пока ГОСТ- осведомленное программное обеспечение DNSSEC становится все более распространенным, если только нужна криптография. В противном случае зоны, подписанные ГОСТом, могут быть считается неподписанным программным обеспечением DNSSEC, используемым в настоящее время. В настоящее время криптостойкость ГОСТ Р 34.10-2012 алгоритм цифровой подписи оценивается как 2**128 операций вычисление нескольких точек эллиптической кривой по простому модулю порядка 2**256. В настоящее время криптографическая устойчивость к коллизиям ГОСТ Р 34.11-2012 хеш-алгоритм оценивается как 2**128 операций вычисления ступенчатой ​​хэш-функции. 10. Соображения IANA Этот документ обновляет реестр IANA «Алгоритм безопасности DNS». Номера». В реестр добавлены следующие записи: Зона транс. Алгоритм значения Мнемоника подписи Sec. использованная литература TBA1 ГОСТ Р 34.10-2012 ECC-GOST12 Y * RFC TBA Поле описания для алгоритма «ГОСТ Р 34.10-2001», номер 12 заменить на "ГОСТ Р 34.10-2001 (устарело, см. уточняется1)" Этот документ обновляет реестр RFC IANA «Подписавшая делегацию (DS)». Алгоритмы дайджеста типа записи ресурса (RR), добавив запись для алгоритм ГОСТ Р 34.11-2012: Алгоритм значения ТВА2 ГОСТ Р 34.11-2012 Запись для значения 3 ГОСТ Р 34.11-94 должен быть обновлен, чтобы иметь свой Статус изменился на «-». [Примечание редактора RFC: для примера вычислений использовались следующие значения: TBA1 = 23, TBA2 = 5. Если назначенное значения будут отличаться, примеры ключей и подписей должны быть пересчитано до официального опубликования RFC. ] Белявский и др. Истекает 3 июня 2023 г. [Страница 8] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. 11. Благодарности Этот документ является небольшим расширением RFC 4034 [RFC4034]. Кроме того, мы пытался следовать документам RFC 3110 [RFC3110], RFC 4509[RFC4509], и RFC 5933 [RFC5933] для согласованности. Авторы и авторы этих документов выражают благодарность за их тяжелая работа. Следующие люди предоставили дополнительные отзывы, текст и ценные ассистенты: Александр Венедюхин, Майкл Сент-Джонс, Валерий Смыслов, Тим Вичински, Стефан Борцмайер. 12. Ссылки 12.1. Нормативные ссылки [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания Уровни требований», BCP 14, RFC 2119, DOI 10.17487/RFC2119, март 1997 г., . [RFC3110] Eastlake 3rd, D., «RSA/SHA-1 SIG и RSA KEYs в Система доменных имен (DNS)", RFC 3110, DOI 10.17487/RFC3110, Май 2001 г. , . [RFC4033] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Введение и требования безопасности DNS», RFC 4033, DOI 10.17487/RFC4033, март 2005 г., . [RFC4034] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Ресурсные записи для расширений безопасности DNS», RFC 4034, DOI 10.17487/RFC4034, март 2005 г., . [RFC4035] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Модификации протокола для безопасности DNS». Расширения», RFC 4035, DOI 10.17487/RFC4035, март 2005 г., . [RFC6840] Weiler, S., Ed. и Д. Блэка, изд., "Разъяснения и Замечания по реализации безопасности DNS (DNSSEC)", RFC 6840, DOI 10.17487/RFC6840, февраль 2013 г., rfc-editor.org/info/rfc6840>. [RFC6986] Долматов В., Под ред. и Дегтярев А. «ГОСТ Р 34.11-2012: Хэш-функция», RFC 6986, DOI 10.17487/RFC6986, август 2013 г., . Белявский и др. Истекает 3 июня 2023 г. [Страница 9] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. [RFC7091] Долматов В., изд. и Дегтярев А. «ГОСТ Р 34.10-2012: Алгоритм цифровой подписи", RFC 7091, ДОИ 10.17487/RFC7091 декабря 2013 г., . [RFC7836] Смышляев С., Ред., Алексеев Е., Ошкин И., Попов В., Леонтьев С., Подобаев В., Белявский Д. Методические рекомендации. о криптографических алгоритмах, сопровождающих использование Стандарты ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012», RFC 7836, DOI 10.17487/RFC7836, март 2016 г., . [RFC8174] Лейба, Б. , «Неоднозначность прописных и строчных букв в RFC». 2119Ключевые слова», BCP 14, RFC 8174, DOI 10.17487/RFC8174, Май 2017 г., . [RFC8624] Воутерс, П. и О. Сури, "Реализация алгоритма Требования и руководство по использованию DNSSEC», RFC 8624, DOI 10.17487/RFC8624, июнь 2019 г., . 12.2. Информативные ссылки [RFC4509] Хардакер, В., «Использование SHA-256 в подписчике делегирования DNSSEC». (DS) Ресурсные записи (RR)", RFC 4509, DOI 10.17487/RFC4509, май 2006 г., . [RFC5933] Долматов, В., ред., Чуприна, А., и И. Устинов, "Использование Алгоритмы подписи ГОСТ в DNSKEY и ресурсе RRSIG Записи для DNSSEC», RFC 5933, DOI 10.17487/RFC5933, июль 2010 г., . [RFC9125] Фаррел А. , Дрейк Дж., Розен Э., Патель К. и Л. Джалил, "Автоматическое обнаружение шлюза и объявление маршрута для сайта Межсоединение с использованием сегментной маршрутизации», RFC 9125, DOI 10.17487/RFC9125, август 2021 г., . Адреса авторов Дмитрий Белявский ТЦИНЕТ улица 8 марта Москва Российская Федерация Телефон: +7 916 262 5593 Электронная почта: [email protected] Белявский и др. Истекает 3 июня 2023 г. [Страница 10] Интернет-проект Использование подписей ГОСТ 2012 в DNSSEC Ноябрь 2022 г. Василий Долматов (редактор) АО "НПК Криптонит" Спартаковская площадь, д. 14, стр. 2, ОАО "НПК Криптонит" Москва 105082 Российская Федерация Электронная почта: [email protected] Борис Макаренко (редактор) Технический центр Интернет, ООО ул. 8 марта, д. 1, стр. 12 Москва 127083 Российская Федерация Электронная почта: [email protected] Белявский и др. Истекает 3 июня 2023 г. [Страница 11]

Программное обеспечение Сименс

  • › Аэрокосмическая промышленность и оборона

    Аэрокосмическая и оборонная промышленность

    Инновации и совместное синхронизированное управление новыми программами

    Исследуйте отрасль

  • › Автомобильная промышленность и транспорт

    Автомобили и транспорт

    Интеграция технологий механических, программных и электронных систем для автомобильных систем

    Исследуйте отрасль

  • › Потребительские товары и розничная торговля

    Потребительские товары и розничная торговля

    w3.org/1999/xhtml»> Инновационные продукты посредством эффективного управления интегрированными рецептурами, упаковкой и производственными процессами

    Исследуйте отрасль

  • › Электроника и полупроводники

    Электроника и полупроводники

    При разработке новых продуктов используются данные для повышения качества и прибыльности, а также сокращения времени выхода на рынок и затрат

    Исследуйте отрасль

  • › Энергетика и коммунальные услуги

    Энергетика и коммунальные услуги

    Сотрудничество в цепочке поставок при проектировании, строительстве, техническом обслуживании и выводе из эксплуатации критически важных активов

    Исследуйте отрасль

  • › Тяжелое оборудование

    Тяжелое оборудование

    w3.org/1999/xhtml»> Производители тяжелого строительного, горнодобывающего и сельскохозяйственного оборудования, стремящиеся к максимальной производительности

    Исследуйте отрасль

  • › Промышленное оборудование

    Промышленное оборудование

    Интеграция планирования производственного процесса с проектированием и проектированием для современной сложности машин

    Исследуйте отрасль

  • › Страхование и финансы

    Страхование и финансы

    Прозрачность, соответствие и подотчетность в страховой и финансовой отраслях

    Исследуйте отрасль

  • > Морской

    Судостроение

    w3.org/1999/xhtml»> Инновации в судостроении для устойчивого снижения стоимости развития будущих флотов

    Исследуйте отрасль

  • › СМИ и телекоммуникации

    Медиа и телекоммуникации

    Siemens PLM Software, лидер в области программного обеспечения для мультимедиа и телекоммуникаций, поставляет цифровые решения для передовых технологий, поддерживающих сложные продукты на быстро меняющемся рынке.

    Исследуйте отрасль

  • › Медицинские приборы и фармацевтика

    Медицинские устройства и фармацевтика

    «Инновационные персонализированные продукты» посредством цифровизации для удовлетворения потребностей рынка и снижения затрат

    Исследуйте отрасль

  • > Разработка программного обеспечения

    Разработка программного обеспечения

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *