Все госты и снипы онлайн

Более 10000 документов в открытом доступе, абсолютно бесплатно

ГОСТ 1.0-92 - Межгосударственная система стандартизации. Основные положения

Этот документ был распознан автоматически. В блоке справа Вы можете найти скан-копию. Мы работаем над ручным распознаванием документов, однако это титанический труд и на него уходит очень много времени. Если Вы хотите помочь нам и ускорить обработку документов, Вы всегда можете сделать это, пожертвовав нам небольшую сумму денег.

Файлы для печати:

МЕЖГОСУДАРСТВЕННЫЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ

(МГС) INTERSTATE COUNCIL FOR STANDARDIZATION, METROLOGY AND CERTIFICATION (15С) ГОСТ МЕЖГОСУДАРСТВЕННЫЙ ISO/IEC CTAHDAPT 24824-3 2013

Информационные технологии ОБЩИЕ ПРАВИЛА ПРИМЕНЕНИЯ АЗМ. 1

Безопасность быстрых сетевых услуг

Часть 3

(ISOMEC 24824-3:2008, IDT)

Издание официальное

Москва Стандартинформ 2014


МЕЖГОСУДАРСТВЕННЫЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ

(МГС) INTERSTATE COUNCIL FOR STANDARDIZATION, METROLOGY AND CERTIFICATION (15С) ГОСТ МЕЖГОСУДАРСТВЕННЫЙ ISO/IEC CTAHDAPT 24824-3 2013

Информационные технологии ОБЩИЕ ПРАВИЛА ПРИМЕНЕНИЯ АЗМ. 1

Безопасность быстрых сетевых услуг

Часть 3

(ISOMEC 24824-3:2008, IDT)

Издание официальное

Москва Стандартинформ 2014


ГОСТ ISONEC 24824-3—2013 Предисловие

Цели, основные принципы и основной порядок проведения работ по межгосударственной стандартизации установлены ГОСТ 1.0—92 «Межгосударственная система стандартизации. Основные положения» и ГОСТ 1.2—2009 «Межгосударственная система стандартизации. Стандарты межгосудар- ственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, применения, обновления и отмены»

Сведения о стандарте

1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием Государственный научно-исследовательский и конструкторско-технологический институт «ТЕСТ» (ФГУП Госнии «TECT»)

2 ВНЕСЕН Федеральным агентством по техническому регулированию и метрологии

3 ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 14 ноября 2013 г. № 44-2013).

За принятие проголосовали:

ee —— ИСО 3166) 004—97 ИСО 3166) 004— стандар

РАМ ини рилуииы дрини —

Киа ааа Россия Г Рана

4 Приказом Федерального агентства по техническому регулированию и метрологии от 11 июня 2014 г. № 567-ст межгосударственный стандарт ГОСТ 1ЗОЛЕС 24824-3—2013 введен в действие в качестве национального стандарта Российской Федерации с 01 сентября 2015 г.

5 Настоящий стандарт идентичен международному стандарту 1ЗОЛЕС 24824-3:2008 штюгтаноп technology — Сепейс арриса{оп$ о! АЗМ.1: Раз{ мюзе!{ зесищу. Рай 3 (Информационные технологии. Общие правила применения АЗМ.1. Безопасность быстрых сетевых услуг. Часть 3).

Перевод с английского языка (еп).

Сведения о соответствии межгосударственных стандартов ссылочным международным стандартам приведены в дополнительном приложении ДА.

Степень соответствия — идентичная (ОТ)

6 ВВЕДЕН ВПЕРВЫЕ

Информация об изменениях к настоящему стандарту публикуется в ежегодном информационном указателе «Национальные стандарты», а текст изменений и поправок - в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или от- мены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесяч- ном информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ, 2014

В Российской Федерации настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии И


ГОСТ ISONEC 24824-3—2013 Предисловие

Цели, основные принципы и основной порядок проведения работ по межгосударственной стандартизации установлены ГОСТ 1.0—92 «Межгосударственная система стандартизации. Основные положения» и ГОСТ 1.2—2009 «Межгосударственная система стандартизации. Стандарты межгосудар- ственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, применения, обновления и отмены»



Сведения о стандарте

1 ПОДГОТОВЛЕН Федеральным государственным унитарным предприятием Государственный научно-исследовательский и конструкторско-технологический институт «ТЕСТ» (ФГУП Госнии «TECT»)

2 ВНЕСЕН Федеральным агентством по техническому регулированию и метрологии

3 ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 14 ноября 2013 г. № 44-2013).

За принятие проголосовали:

ee —— ИСО 3166) 004—97 ИСО 3166) 004— стандар

РАМ ини рилуииы дрини —

Киа ааа Россия Г Рана

4 Приказом Федерального агентства по техническому регулированию и метрологии от 11 июня 2014 г. № 567-ст межгосударственный стандарт ГОСТ 1ЗОЛЕС 24824-3—2013 введен в действие в качестве национального стандарта Российской Федерации с 01 сентября 2015 г.

5 Настоящий стандарт идентичен международному стандарту 1ЗОЛЕС 24824-3:2008 штюгтаноп technology — Сепейс арриса{оп$ о! АЗМ.1: Раз{ мюзе!{ зесищу. Рай 3 (Информационные технологии. Общие правила применения АЗМ.1. Безопасность быстрых сетевых услуг. Часть 3).

Перевод с английского языка (еп).

Сведения о соответствии межгосударственных стандартов ссылочным международным стандартам приведены в дополнительном приложении ДА.

Степень соответствия — идентичная (ОТ)

6 ВВЕДЕН ВПЕРВЫЕ

Информация об изменениях к настоящему стандарту публикуется в ежегодном информационном указателе «Национальные стандарты», а текст изменений и поправок - в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или от- мены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесяч- ном информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ, 2014

В Российской Федерации настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии И


FOCT ISO/IEC 24824-3—2013

<”

МЕЖГОСУДАРСТВЕННЫИ СТАНДАРТ

Информационные технологии ОБЩИЕ ПРАВИЛА ПРИМЕНЕНИЯ АЗНМ.1 Безопасность быстрых сетевых услуг Часть 3

Information technology. Generic applications of ASN.1. Fast infoset security. Part 3

Дата введения — 2015—09—01

1 Область применения

В настоящем стандарте определены четыре канонических алгоритма быстрого инфо-набора, которые могут быть использованы в применении \\\3ЗС ХМЕ-подписи, а также предоставлены ЦК для этих алгоритмов.

В настоящем стандарте также определены расширения уровня приложения к правилам обработки \/ЗС ХМЕ шифрования для шифрования части ХМЁ инфо-набора (см. 8.1), сериализированного как документ быстрого инфо-набора, и дешифрования зашифрованной части (см. 8.3), сериализированной как документ быстрого инфо-набора.

В настоящем стандарте не рассматривается использование любых получившихся элементов информации \\" ЗС ХМЕ-подписи или элементов информации \\ ЗС ХМЕ шифрования.

2 Нормативные ссылки

Для применения настоящего стандарта необходимы следующие ссылочные документы. Для датированных ссылок применяют только ‘указанное издание ссылочного документа, для недатированных ссылок применяют последнее издание ссылочного документа (включая все его изменения).

Примечание -— При пользовании настоящим стандартом целесообразно проверить действие ссы- почных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по вы- пускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяю- щим {измененным) стандартом. Еспи ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

2.1 Идентичные рекомендации и международные стандарты

- ITU-T Recommendation X.891 (2005) | ISOMEC 24824-1:2007, Information technology — Generic applications of ASN.1: Fast и{озе! (Рекомендация MC3-T X.891 (2005) | ISO/IEC 24824-1:2007 Информационные технологии. Общие правила применения АЗМ.1: Быстрые команды)

2.2 Дополнительные ссылки

- ISO/IEC 10646:2003") Information technology — Universal Multiple-Octet Coded Character Set

(0С$) (5ОЛЕС 10646:2003 Информационные технологии. Универсальный многооктетный набор кодированных символов (ЦС$))



'' Отменен. Действует 15ОЛЕС 10646:2012.

Издание официальное


FOCT ISO/IEC 24824-3—2013

<”

МЕЖГОСУДАРСТВЕННЫИ СТАНДАРТ

Информационные технологии ОБЩИЕ ПРАВИЛА ПРИМЕНЕНИЯ АЗНМ.1 Безопасность быстрых сетевых услуг Часть 3

Information technology. Generic applications of ASN.1. Fast infoset security. Part 3

Дата введения — 2015—09—01

1 Область применения

В настоящем стандарте определены четыре канонических алгоритма быстрого инфо-набора, которые могут быть использованы в применении \\\3ЗС ХМЕ-подписи, а также предоставлены ЦК для этих алгоритмов.

В настоящем стандарте также определены расширения уровня приложения к правилам обработки \/ЗС ХМЕ шифрования для шифрования части ХМЁ инфо-набора (см. 8.1), сериализированного как документ быстрого инфо-набора, и дешифрования зашифрованной части (см. 8.3), сериализированной как документ быстрого инфо-набора.

В настоящем стандарте не рассматривается использование любых получившихся элементов информации \\" ЗС ХМЕ-подписи или элементов информации \\ ЗС ХМЕ шифрования.

2 Нормативные ссылки

Для применения настоящего стандарта необходимы следующие ссылочные документы. Для датированных ссылок применяют только ‘указанное издание ссылочного документа, для недатированных ссылок применяют последнее издание ссылочного документа (включая все его изменения).

Примечание -— При пользовании настоящим стандартом целесообразно проверить действие ссы- почных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по вы- пускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяю- щим {измененным) стандартом. Еспи ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

2.1 Идентичные рекомендации и международные стандарты

- ITU-T Recommendation X.891 (2005) | ISOMEC 24824-1:2007, Information technology — Generic applications of ASN.1: Fast и{озе! (Рекомендация MC3-T X.891 (2005) | ISO/IEC 24824-1:2007 Информационные технологии. Общие правила применения АЗМ.1: Быстрые команды)

2.2 Дополнительные ссылки

- ISO/IEC 10646:2003") Information technology — Universal Multiple-Octet Coded Character Set

(0С$) (5ОЛЕС 10646:2003 Информационные технологии. Универсальный многооктетный набор кодированных символов (ЦС$))

'' Отменен. Действует 15ОЛЕС 10646:2012.

Издание официальное


ГОСТ 1ЗОЛЕС 24824-3—2013

- W3C Canonical XML:2001, W3C Canonical XML Version 1.0, W3C Recommendation, Copyright © [15 March 2001] World Wide Web Consortium, (Massachusetts Institute of Technology, Institut National de Recherche en Informatique et en Automatique, Keio University), http:/Mwww.w3.org/TR/2001/REC-xml-c14n- 20010315 (Канонический ХМГ: 2001, Канонический ХМЕ версия 1.0, Рекомендация консорциума \М/ЗС, © [15.03.2001] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Универси- TeT Kao) http://www.w3.org/TR/2001/REC-xml-c14n-20010315)

- W3C XML Encryption:2002, XML Encryption Syntax and Processing, W3C Recommendation, Copy- right © [10 December 2002] World Wide Web Consortium (Massachusetts Institute of Technology, Institut National de Recherche = en Informatique et en Automatique, Keio _— University), http://www.w3.org/TR/2002/REC-xmienc-core-20021210 (LUmcposaHvwe XML:2002, Cuntaxcuc u o6paboTKa шифрования ХМЕ, Рекомендация консорциума \/\/ЗС, © [10.12.2002] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компью- терной обработки данных и автоматики, Университет Кэйо) ВАр-/имими м3 .ого/ТР/2002/5ЕС-хпщепс- соге-20021210)

- W3C Exclusive Canonical XML:2002, W3C Exclusive XML Canonicalization Version 1.0. W3C Rec- ommendation, Copyright © [18 July 2002] World Wide Web Consortium, (Massachusetts Institute of Tech- nology, Institut National de Recherche en Informatique et en Automatique. Keio University), http//www.w3.org/TR/2002/REC-xmi-exc-c14n-20020718 (UcknioyaioujmMi KaHOHMYeCKHA XML:2002, Uc- ключающая канонизация ХМЕ версия 1.0, Рекомендация консорциума \\/ ЗС, © [18.07.2002] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Университет Кэйо) http/iwww_.w3.org/TR/2002/REC-xml-exc-c14n-20020718)

- W3C XML Information Set2004, XML Information Set (Second Edition), W3C Recommendation, Copyright © [04 February 2004] World Wide Web Consortium (Massachusetts Institute of Technology, Insti- tut National de Recherche en_ Informatique et en Automatique, Keio University), hitp://www.w3.org/TR/2004/REC-xml-infoset-20040204 (XML wuxcbopmaumMonHbik Ha6op:2004, XML uxncbop- мационный набор (второе издание), Рекомендация консорциума \\3С, © [04.02.2004] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Университет Кэйо) http://www.w3.org/TR/2004/REC-xmi-infoset-20040204 )

- W3C XML Signature:2002, XML-Signature Syntax and Processing, W3C Recommendation, Copy- right © [12 February 2002] World Wide Web Consortium (Massachusetts Institute of Technology, Institut Na- tional de Recherche en Informatique et en Automatique, Keio University), http://www.w3.org/TR/2002/REC- xmidsig-core-20020212 (XML-nognuch:2002, Cuntaxcuc u обработка ХМЕ-подлиси, Рекомендация консорциума \/ЗС. © [12.02.2002] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Университет Kako) http://www.w3.org/TR/2002/REC-xmldsig-core-2002021 2)



~ W3C XPath:1999, XML Path Language (XPath) Version 1.0, W3C Recommendation, Copyright © [16 November 1999] Worid Wide Web Consortium (Massachusetts Institute of Technology, Institut National de Recherche en Informatique et en Automatique, Keio University), httpy//www.w3.org/TR/1999/REC-xpath- 19991116 (XPath:1999, Ask XML Path (XPath) sepcua 1.0, Pexomexgauua KoHcopu“yma W3C, © [16.11.1999] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Универси- TeT Kano) http:/Awww.w3.org/TR/1999/REC-xpath- 19991116)

3 Термины и определения

В настоящем стандарте применены следующие термины по международным стандартам: 3.1 Заимствованные термины

В настоящем стандарте использованы следующие термины по 1ЗОЛЕС 8824-1:

а) документ быстрого инфо-набора ({а${ и\озе{ доситет!);

Ь) элемент информации (information item);

с) исходный словарь (пШа! мосаБ\агу); 9) ХМЕ инфо-набор (ХМЕ шюзе\).


ГОСТ 1ЗОЛЕС 24824-3—2013

- W3C Canonical XML:2001, W3C Canonical XML Version 1.0, W3C Recommendation, Copyright © [15 March 2001] World Wide Web Consortium, (Massachusetts Institute of Technology, Institut National de Recherche en Informatique et en Automatique, Keio University), http:/Mwww.w3.org/TR/2001/REC-xml-c14n- 20010315 (Канонический ХМГ: 2001, Канонический ХМЕ версия 1.0, Рекомендация консорциума \М/ЗС, © [15.03.2001] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Универси- TeT Kao) http://www.w3.org/TR/2001/REC-xml-c14n-20010315)

- W3C XML Encryption:2002, XML Encryption Syntax and Processing, W3C Recommendation, Copy- right © [10 December 2002] World Wide Web Consortium (Massachusetts Institute of Technology, Institut National de Recherche = en Informatique et en Automatique, Keio _— University), http://www.w3.org/TR/2002/REC-xmienc-core-20021210 (LUmcposaHvwe XML:2002, Cuntaxcuc u o6paboTKa шифрования ХМЕ, Рекомендация консорциума \/\/ЗС, © [10.12.2002] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компью- терной обработки данных и автоматики, Университет Кэйо) ВАр-/имими м3 .ого/ТР/2002/5ЕС-хпщепс- соге-20021210)

- W3C Exclusive Canonical XML:2002, W3C Exclusive XML Canonicalization Version 1.0. W3C Rec- ommendation, Copyright © [18 July 2002] World Wide Web Consortium, (Massachusetts Institute of Tech- nology, Institut National de Recherche en Informatique et en Automatique. Keio University), http//www.w3.org/TR/2002/REC-xmi-exc-c14n-20020718 (UcknioyaioujmMi KaHOHMYeCKHA XML:2002, Uc- ключающая канонизация ХМЕ версия 1.0, Рекомендация консорциума \\/ ЗС, © [18.07.2002] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Университет Кэйо) http/iwww_.w3.org/TR/2002/REC-xml-exc-c14n-20020718)

- W3C XML Information Set2004, XML Information Set (Second Edition), W3C Recommendation, Copyright © [04 February 2004] World Wide Web Consortium (Massachusetts Institute of Technology, Insti- tut National de Recherche en_ Informatique et en Automatique, Keio University), hitp://www.w3.org/TR/2004/REC-xml-infoset-20040204 (XML wuxcbopmaumMonHbik Ha6op:2004, XML uxncbop- мационный набор (второе издание), Рекомендация консорциума \\3С, © [04.02.2004] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Университет Кэйо) http://www.w3.org/TR/2004/REC-xmi-infoset-20040204 )

- W3C XML Signature:2002, XML-Signature Syntax and Processing, W3C Recommendation, Copy- right © [12 February 2002] World Wide Web Consortium (Massachusetts Institute of Technology, Institut Na- tional de Recherche en Informatique et en Automatique, Keio University), http://www.w3.org/TR/2002/REC- xmidsig-core-20020212 (XML-nognuch:2002, Cuntaxcuc u обработка ХМЕ-подлиси, Рекомендация консорциума \/ЗС. © [12.02.2002] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Университет Kako) http://www.w3.org/TR/2002/REC-xmldsig-core-2002021 2)

~ W3C XPath:1999, XML Path Language (XPath) Version 1.0, W3C Recommendation, Copyright © [16 November 1999] Worid Wide Web Consortium (Massachusetts Institute of Technology, Institut National de Recherche en Informatique et en Automatique, Keio University), httpy//www.w3.org/TR/1999/REC-xpath- 19991116 (XPath:1999, Ask XML Path (XPath) sepcua 1.0, Pexomexgauua KoHcopu“yma W3C, © [16.11.1999] Консорциум Всемирной паутины, (Массачусетский технологический институт, Национальный институт исследований в области компьютерной обработки данных и автоматики, Универси- TeT Kano) http:/Awww.w3.org/TR/1999/REC-xpath- 19991116)

3 Термины и определения

В настоящем стандарте применены следующие термины по международным стандартам: 3.1 Заимствованные термины

В настоящем стандарте использованы следующие термины по 1ЗОЛЕС 8824-1:

а) документ быстрого инфо-набора ({а${ и\озе{ доситет!);

Ь) элемент информации (information item);

с) исходный словарь (пШа! мосаБ\агу); 9) ХМЕ инфо-набор (ХМЕ шюзе\).


FOCT ISO/IEC 24824-3—2013 3.2 Дополнительные термины

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.2.1 расширения уровня приложения (для \МЗС шифрования) (арр!кабоп-еуе! ежептзюп$ (for W3C Епсгурвоп)): Определяют действия, которые должны быть приняты приложением, если правила \\/3С шифрования не полностью определяют действия, которые должны быть приняты.

3.2.2 канонический алгоритм быстрого инфо-набора (сапопка! Fast Infoset algorithm): Anro- ритм, который используется как входной ХМЁ инфо-набор (см. \/ЗС ХМЕ информационный набор) или набор узлов ХРа! (см. \МЗС ХРат) и формирует выходной канонический документ быстрого инфо-набора.

3.2.3 канонический документ быстрого инфо-набора (сапопка! ‘аз! позе! доситеп0: Доку- мент быстрого инфо-набора, сформированный каноническим алгоритмом быстрого инфо-набора.

3.2.4 канонический ХМЕ алгоритм (сапопка! ХМЕ адой®т): Алгоритм, который принимает на входе ХМ инфо-набор, правильно построенный ХМ! -документ или набор узлов ХРай, и формирует на выходе правильно построенный ХМ\-документ в канонической форме.

Примечание -— Канонические ХМЕ алгоритмы в настоящий момент определяются \/3ЗС каноническим ХМЕ и \!ЗС исключающим каноническим XML.

3.2.5 канонический ХМЕ-документ (сапогса! ХМЁЕ доситеп!): Правильно построенный ХМЕ- документ, сформированный каноническим ХМЕ алгоритмом.

3.2.6 часть элемента (ХМЕ инфо-набора) (е!етеп! рай (0! ап ХМЕ тюзе0): Информационный элемент еюетеги (и все информационные элементы, которые являются производными информационного элемента еетеп\).

3.2.7 часть содержимого anementa (XML wHcbo-HaGopa) (element content part (of an XML infoset)): Все информационные элементы в свойстве [children] “uHcdopmauMoHHorO snemeHta element (и информационные элементы, которые являются производными этих информационных элементов}.



4 Сокращения

В настоящем стандарте применены следующие сокращения:

URI -— Упйопт Кезоигсе 1деп ег (унифицированный идентификатор ресурса);

ОТЕ-8 — Упуегза! Тгапзюгтабоп Рипсоп 8-5 (универсальный формат преобразования 8-бит) (см. 1ЗОЛЕС 10646, приложение 0);

W3C — У/ойа МИде \Меб Сопзоит (Консорциум Всемирной паутины).

5 Нотация

5.1 В настоящем стандарте полужирный шрифт Соийег М№ем используется для нотации АЗМ.1, а полужирный шрифт Айа! — для \М/ЗС ХМЕ синтаксиса и имен информационных элементов ХМЕ информационного набора.

5.2 Названия свойств информационных элементов пишутся полужирным шрифтом Айа! и заключаются в квадратные скобки (например, [сИЙ@геп])

5.3 ЧК! пишутся полужирным шрифтом Айа! и заключаются в кавычки.

НАПРИМЕР: «НИр://Ммимм м№3.0г9/2003/05/зоар-епуеюрех.

6 Канонические алгоритмы быстрого инфо-набора 6.1 Требования к каноническим алгоритмам быстрого инфо-набора

6.1.1 Следующие подпункты определяют ввод и общие требования к каноническим алгоритмам быстрого инфо-набора. Определенные алгоритмы быстрого инфо-набора (которые ссылаются на этот пункт) рассмотрены в 6.4.

6.1.2 Канонический алгоритм быстрого инфо-набора должен определить канонический XML an- горитм, который используется в концептуальном процессе преобразования (см. 6.1.5).

Примечание —- Этот стандарт не определяет канонические ХМЕ алгоритмы. Алгоритмы, используемые в 6.4, определяются в \!ЗС каноническом ХМЕ и \\! ЗС исключающем каноническом ХМ.


FOCT ISO/IEC 24824-3—2013 3.2 Дополнительные термины

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.2.1 расширения уровня приложения (для \МЗС шифрования) (арр!кабоп-еуе! ежептзюп$ (for W3C Епсгурвоп)): Определяют действия, которые должны быть приняты приложением, если правила \\/3С шифрования не полностью определяют действия, которые должны быть приняты.

3.2.2 канонический алгоритм быстрого инфо-набора (сапопка! Fast Infoset algorithm): Anro- ритм, который используется как входной ХМЁ инфо-набор (см. \/ЗС ХМЕ информационный набор) или набор узлов ХРа! (см. \МЗС ХРат) и формирует выходной канонический документ быстрого инфо-набора.

3.2.3 канонический документ быстрого инфо-набора (сапопка! ‘аз! позе! доситеп0: Доку- мент быстрого инфо-набора, сформированный каноническим алгоритмом быстрого инфо-набора.

3.2.4 канонический ХМЕ алгоритм (сапопка! ХМЕ адой®т): Алгоритм, который принимает на входе ХМ инфо-набор, правильно построенный ХМ! -документ или набор узлов ХРай, и формирует на выходе правильно построенный ХМ\-документ в канонической форме.

Примечание -— Канонические ХМЕ алгоритмы в настоящий момент определяются \/3ЗС каноническим ХМЕ и \!ЗС исключающим каноническим XML.

3.2.5 канонический ХМЕ-документ (сапогса! ХМЁЕ доситеп!): Правильно построенный ХМЕ- документ, сформированный каноническим ХМЕ алгоритмом.

3.2.6 часть элемента (ХМЕ инфо-набора) (е!етеп! рай (0! ап ХМЕ тюзе0): Информационный элемент еюетеги (и все информационные элементы, которые являются производными информационного элемента еетеп\).

3.2.7 часть содержимого anementa (XML wHcbo-HaGopa) (element content part (of an XML infoset)): Все информационные элементы в свойстве [children] “uHcdopmauMoHHorO snemeHta element (и информационные элементы, которые являются производными этих информационных элементов}.

4 Сокращения

В настоящем стандарте применены следующие сокращения:

URI -— Упйопт Кезоигсе 1деп ег (унифицированный идентификатор ресурса);

ОТЕ-8 — Упуегза! Тгапзюгтабоп Рипсоп 8-5 (универсальный формат преобразования 8-бит) (см. 1ЗОЛЕС 10646, приложение 0);

W3C — У/ойа МИде \Меб Сопзоит (Консорциум Всемирной паутины).

5 Нотация

5.1 В настоящем стандарте полужирный шрифт Соийег М№ем используется для нотации АЗМ.1, а полужирный шрифт Айа! — для \М/ЗС ХМЕ синтаксиса и имен информационных элементов ХМЕ информационного набора.

5.2 Названия свойств информационных элементов пишутся полужирным шрифтом Айа! и заключаются в квадратные скобки (например, [сИЙ@геп])

5.3 ЧК! пишутся полужирным шрифтом Айа! и заключаются в кавычки.

НАПРИМЕР: «НИр://Ммимм м№3.0г9/2003/05/зоар-епуеюрех.

6 Канонические алгоритмы быстрого инфо-набора 6.1 Требования к каноническим алгоритмам быстрого инфо-набора

6.1.1 Следующие подпункты определяют ввод и общие требования к каноническим алгоритмам быстрого инфо-набора. Определенные алгоритмы быстрого инфо-набора (которые ссылаются на этот пункт) рассмотрены в 6.4.

6.1.2 Канонический алгоритм быстрого инфо-набора должен определить канонический XML an- горитм, который используется в концептуальном процессе преобразования (см. 6.1.5).

Примечание —- Этот стандарт не определяет канонические ХМЕ алгоритмы. Алгоритмы, используемые в 6.4, определяются в \!ЗС каноническом ХМЕ и \\! ЗС исключающем каноническом ХМ.


ГОСТ 1ЗОЛЕС 24824-3—2013

6.1.3 Канонический алгоритм быстрого инфо-набора должен определить УК!, который исполь- зуется для объявления алгоритма в информационных элементах W3C ХМЕ-подписи (см. 7.2}.



6.1.4 Канонический алгоритм быстрого инфо-набора должен представить канонический доку- мент быстрого инфо-набора для преобразования следующих вводов:

а) ХМЕ инфо-набора:

Ь) набора узлов ХРаШ, произведенного правильно построенным ХМЕ-документом, когда он преобразован как определено в 6.1.5. а).

Примечания

1 Поддержка наборов узлов ХРа! должна гарантировать, что настоящий стандарт является совместимым с ХМЕ стандартами. связанными с безопасностью. \!ЗС канонический ХМЕ и \!ЗС исключающий канонический ХМЕ используют модель данных ХРай (см. \\ЗС ХРа\, п. 5). \/ЗС ХМЕ-подпись описывает преобразования, ис- пользуя ХРа! для канонизации и фильтрации (см. \/3ЗС ХМЕ-подпись, 6.5 и 6.6.3 соответственно}

2 Ввод набора узпое ХРа!. произведенного ХМ -документом, построенным неправильно. не поддерживается для канонизации быстрого инфо-набора (и, следовательно, для \/3С ХМ-подписей, произведенных при помощи канонического алгоритма быстрого инфо-набора).

6.1.5 Концептуальные шаги преобразования, выполняемые каноническим алгоритмом быстрого инфо-набора, с целью произвести канонический документ быстрого инфо-набора, должны быть следующими:

а) входной XML быстрый инфо-набор или ввод набора узлов ХРа!@ преобразовываются (каноническим ХМЕ алгоритмом), чтобы произвести канонический ХМЕ-документ, как определено B 6.2:

Ь) канонический ХМЕ-документ анализируется, чтобы произвести ХМЕ быстрый инфо-набор; это будет канонический ХМЕ быстрый инфо-набор;

с) канонический ХМЕ быстрый инфо-набор сериализируется как канонический документ быстрого инфо-набора, с определенными ограничениями, указанными в 6.3.

Примечание —- При реализации можно оптимизировать шаги так, чтобы ХМЕ инфо-набор или набор

узлов ХРа были преобразованы непосредственно к каноническому документу быстрого инфо-набора. не производя промежуточных канонических ХМЕ-документов. при этом получив такой же результат. как будто все шаги

выполнялись.

6.1.-6 Сериализируя в канонический документ быстрого инфо-набора, порядок атрибутов должен быть порядком соответствующего канонического ХМ! -документа.

Примечания

1 Информационные элементы айтЬще среди свойств [патезрасе абиЬще5] u [attributes] uxcbopmaun- онных элементов еетег\ не упорядочиваются (см. "ЗС ХМЕ информационный набор, 2.2). Пункт 6.1.6 сохраняет порядок документов информационных элементов айпЬшез, произведенных из парсинга канонического ХМ- документа.

2 W3C канонический ХМЕ (канонический ХМЁЕ апгоритм) расширяет порядок документов наборов узлов ХРа! (см. \!ЗС ХРа!!, п. 5) так, что пространство имен элемента и приписанные узлы канонически упорядочиваются (см. \/ЗС канонический ХМ(, 2.2).

6.2 Требования к каноническим ХМЕ алгоритмам для использования каноническими алгоритмами быстрого инфо-набора

6.2.1 Следующий пункт определяет требования для канонического ХМЕ алгоритма, которые он должен удовлетворить для того, чтобы он мог использоваться при определении канонического алгоритма быстрого инфо-набора.

Примечание —- Алгоритмы, определенные в \/ЗС каноническом ХМЕ и \/ЗС исключающем каноническом ХМЕ. удовлетворяют этим требованиям.

6.2.2 Канонический ХМЁ алгоритм, используемый в определении канонического алгоритма быстрого инфо-набора, должен быть способен преобразовывать (в правильно построенный канонический ХМЕ-документ) все те входные данные, которые поддерживает канонический алгоритм быст- рого инфо-набора (см. 6.1.4).

Примечание —- Такие канонические ХМЁ алгоритмы определяются \\!ЗС каноническим ХМЕ и \\/3С исключающим каноническим ХМЬ.


ГОСТ 1ЗОЛЕС 24824-3—2013

6.1.3 Канонический алгоритм быстрого инфо-набора должен определить УК!, который исполь- зуется для объявления алгоритма в информационных элементах W3C ХМЕ-подписи (см. 7.2}.

6.1.4 Канонический алгоритм быстрого инфо-набора должен представить канонический доку- мент быстрого инфо-набора для преобразования следующих вводов:

а) ХМЕ инфо-набора:

Ь) набора узлов ХРаШ, произведенного правильно построенным ХМЕ-документом, когда он преобразован как определено в 6.1.5. а).

Примечания

1 Поддержка наборов узлов ХРа! должна гарантировать, что настоящий стандарт является совместимым с ХМЕ стандартами. связанными с безопасностью. \!ЗС канонический ХМЕ и \!ЗС исключающий канонический ХМЕ используют модель данных ХРай (см. \\ЗС ХРа\, п. 5). \/ЗС ХМЕ-подпись описывает преобразования, ис- пользуя ХРа! для канонизации и фильтрации (см. \/3ЗС ХМЕ-подпись, 6.5 и 6.6.3 соответственно}

2 Ввод набора узпое ХРа!. произведенного ХМ -документом, построенным неправильно. не поддерживается для канонизации быстрого инфо-набора (и, следовательно, для \/3С ХМ-подписей, произведенных при помощи канонического алгоритма быстрого инфо-набора).

6.1.5 Концептуальные шаги преобразования, выполняемые каноническим алгоритмом быстрого инфо-набора, с целью произвести канонический документ быстрого инфо-набора, должны быть следующими:

а) входной XML быстрый инфо-набор или ввод набора узлов ХРа!@ преобразовываются (каноническим ХМЕ алгоритмом), чтобы произвести канонический ХМЕ-документ, как определено B 6.2:

Ь) канонический ХМЕ-документ анализируется, чтобы произвести ХМЕ быстрый инфо-набор; это будет канонический ХМЕ быстрый инфо-набор;

с) канонический ХМЕ быстрый инфо-набор сериализируется как канонический документ быстрого инфо-набора, с определенными ограничениями, указанными в 6.3.

Примечание —- При реализации можно оптимизировать шаги так, чтобы ХМЕ инфо-набор или набор



узлов ХРа были преобразованы непосредственно к каноническому документу быстрого инфо-набора. не производя промежуточных канонических ХМЕ-документов. при этом получив такой же результат. как будто все шаги

выполнялись.

6.1.-6 Сериализируя в канонический документ быстрого инфо-набора, порядок атрибутов должен быть порядком соответствующего канонического ХМ! -документа.

Примечания

1 Информационные элементы айтЬще среди свойств [патезрасе абиЬще5] u [attributes] uxcbopmaun- онных элементов еетег\ не упорядочиваются (см. "ЗС ХМЕ информационный набор, 2.2). Пункт 6.1.6 сохраняет порядок документов информационных элементов айпЬшез, произведенных из парсинга канонического ХМ- документа.

2 W3C канонический ХМЕ (канонический ХМЁЕ апгоритм) расширяет порядок документов наборов узлов ХРа! (см. \!ЗС ХРа!!, п. 5) так, что пространство имен элемента и приписанные узлы канонически упорядочиваются (см. \/ЗС канонический ХМ(, 2.2).

6.2 Требования к каноническим ХМЕ алгоритмам для использования каноническими алгоритмами быстрого инфо-набора

6.2.1 Следующий пункт определяет требования для канонического ХМЕ алгоритма, которые он должен удовлетворить для того, чтобы он мог использоваться при определении канонического алгоритма быстрого инфо-набора.

Примечание —- Алгоритмы, определенные в \/ЗС каноническом ХМЕ и \/ЗС исключающем каноническом ХМЕ. удовлетворяют этим требованиям.

6.2.2 Канонический ХМЁ алгоритм, используемый в определении канонического алгоритма быстрого инфо-набора, должен быть способен преобразовывать (в правильно построенный канонический ХМЕ-документ) все те входные данные, которые поддерживает канонический алгоритм быст- рого инфо-набора (см. 6.1.4).

Примечание —- Такие канонические ХМЁ алгоритмы определяются \\!ЗС каноническим ХМЕ и \\/3С исключающим каноническим ХМЬ.


ГОСТ ISO/IEC 24824-3—2013

6.3 Ограничения при сериализации ХМЕ инфо-набора в канонический документ быстрого инфо-набора

Примечание — Эта сериализация является шагом с) в п. 6.1.5, который используется в создании октетов для подписи.

6.3.1 3HayeHua Tuna NonidentifyingStringOrindex (cm. MC3-T X.891 | ISO/IEC 24824-1, 7.14) AOMKHb! COCTOATS M3 anbTepHaTuet literal-character-string c KomnoHeHTOM add-to-table, ycraHoBneHHbim Kak FALSE.

6.3.2 Кодировка ЦТЕ-8 (см. 'ЗОЛЕС 10646) должна использоваться для всех символьных строк, представленных как значения типа ЕпсодеЯ4Спагасег итд (см. МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1, 7.17).

Примечание — Takwe символьные строки будут связаны с последовательностями смежных символьных информационных элементов и свойствами [погтайеа уаше] информационных элементов аще.

6.3.3 Последовательность смежных символьных информационных элементов, запускающихся с первого символьного информационного элемента, у которой нет никакого предыдущего символьного элемента непосредственно в свойстве [сАИдгеп]. до информации о последнем знаке, у которой нет никакого дальнейшего символьного информационного элемента непосредственно в свойстве [сиНагеп], должна быть представлена единственным значением типа Спагас4егСпипКк (см. МСЭ-Т Х.891 | ISO/IEC 24824-1, 7.7).

6.3.4 Если последовательность смежных символьных информационных элементов превышает максимум, разрешенный для значения типа Спагас4егСпийк (23°), то должны быть последовательные значения типа СпагаслегСПипК для каждой максимальной последовательности смежных символьных информационных элементов.

6.3.5 У канонического документа быстрого инфо-набора не должно быть исходного словаря. Компонент мШа!-уосабщагу значения типа Ооситепй должен отсутствовать (см. МСЭ-Т Х.891 | ISO/IEC 24824-1, 7.2.1).

6.3.6 Таблица словаря (см. МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1, п. 6), не может содержать двойные записи в таблице. МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1, 7.13.7 применяется с таким ограничением, что действие 7.13.7, 5) не должно выполняться, если идентичная символьная строка будет существовать в текущем содержимом применяемой таблицы.

Примечание - Таблица СОМТЕМТ СНАКАСТЕК СНОМК и таблица АТТАВОТЕ МАШОЕ (см. МСЭ-Т X.891 | ISO/IEC 24824-1, 8.4) не будет содержать записей из-за ограничения, описанного в 6.3.1.

6.4 Канонические алгоритмы быстрого инфо-набора

6.4.1 Следующие пункты определяют четыре канонических алгоритма быстрого инфо-набора. В каждом случае определяется канонический ХМЕ алгоритм, который будет использоваться (см. 6.1.2) вместе с URI gna алгоритма быстрого инфо-набора (см. 6.1.3).

6.4.2 «Включающий канонический алгоритм быстрого инфо-набора без комментариев» должен быть идентифицирован ЦК «ит аз тюзе{:с14п:тсшизе» с использованием канонического ХМЕ алгоритма, определенного в \/ЗС каноническом ХМЕ со вторым входным параметром (см. \/ЗС канонический ХМИ, 2.1), установленным как {а[5е.

Примечание - Второй входной параметр является булевской переменной, которая указывает. должны ли комментарии быть включены в каноническую форму, произведенную каноническим ХМЕ алгоритмом.

6.4.3 «Включающий канонический алгоритм быстрого инфо-набора с комментариями» должен 6biTs HAeHTHCbMUMpOBaH URI «urn:fastinfoset:c14n:inclusive:withcomments» с использованием канонического ХМЕ алгоритма, определенного в \/ЗС каноническом ХМЕ со вторым входным параметром (см. \/ЗС канонический ХМЕ, 2.1}, установленным как гие.

6.4.4 «Исключающий канонический алгоритм быстрого инфо-набора без комментариев» должен быть идентифицирован ЦЕ! «ит фаз Чтю$е{:с14п:ехсши ме» с использованием канонического ХМЕ алгоритма, определенного в \\!ЗС исключающем каноническом ХМЕ, со вторым входным параметром (см. WSC исключающий канонический ХМ, п. 3), установленным как Табе. Этот алгоритм быстрого инфо-набора имеет параметр «тсизмеМатезрасе РгейхИ $» (см. \/!ЗС исключающий канонический ХМ, 1.1), который может быть нулем, и который переходит неизмененным в канонический ХМЕ алгоритм.

6.4.5 «Исключающий канонический алгоритм быстрого инфо-набора с комментариями» должен 6biTs MLeHTMuuMposaH URI «urn:fastinfoset:c14n:exclusive:withcomments» с использованием канонического ХМЕ алгоритма, определенного в \!ЗС исключающем каноническом ХМ, со вторым вход-



5


ГОСТ ISO/IEC 24824-3—2013

6.3 Ограничения при сериализации ХМЕ инфо-набора в канонический документ быстрого инфо-набора

Примечание — Эта сериализация является шагом с) в п. 6.1.5, который используется в создании октетов для подписи.

6.3.1 3HayeHua Tuna NonidentifyingStringOrindex (cm. MC3-T X.891 | ISO/IEC 24824-1, 7.14) AOMKHb! COCTOATS M3 anbTepHaTuet literal-character-string c KomnoHeHTOM add-to-table, ycraHoBneHHbim Kak FALSE.

6.3.2 Кодировка ЦТЕ-8 (см. 'ЗОЛЕС 10646) должна использоваться для всех символьных строк, представленных как значения типа ЕпсодеЯ4Спагасег итд (см. МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1, 7.17).

Примечание — Takwe символьные строки будут связаны с последовательностями смежных символьных информационных элементов и свойствами [погтайеа уаше] информационных элементов аще.

6.3.3 Последовательность смежных символьных информационных элементов, запускающихся с первого символьного информационного элемента, у которой нет никакого предыдущего символьного элемента непосредственно в свойстве [сАИдгеп]. до информации о последнем знаке, у которой нет никакого дальнейшего символьного информационного элемента непосредственно в свойстве [сиНагеп], должна быть представлена единственным значением типа Спагас4егСпипКк (см. МСЭ-Т Х.891 | ISO/IEC 24824-1, 7.7).

6.3.4 Если последовательность смежных символьных информационных элементов превышает максимум, разрешенный для значения типа Спагас4егСпийк (23°), то должны быть последовательные значения типа СпагаслегСПипК для каждой максимальной последовательности смежных символьных информационных элементов.

6.3.5 У канонического документа быстрого инфо-набора не должно быть исходного словаря. Компонент мШа!-уосабщагу значения типа Ооситепй должен отсутствовать (см. МСЭ-Т Х.891 | ISO/IEC 24824-1, 7.2.1).

6.3.6 Таблица словаря (см. МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1, п. 6), не может содержать двойные записи в таблице. МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1, 7.13.7 применяется с таким ограничением, что действие 7.13.7, 5) не должно выполняться, если идентичная символьная строка будет существовать в текущем содержимом применяемой таблицы.

Примечание - Таблица СОМТЕМТ СНАКАСТЕК СНОМК и таблица АТТАВОТЕ МАШОЕ (см. МСЭ-Т X.891 | ISO/IEC 24824-1, 8.4) не будет содержать записей из-за ограничения, описанного в 6.3.1.

6.4 Канонические алгоритмы быстрого инфо-набора

6.4.1 Следующие пункты определяют четыре канонических алгоритма быстрого инфо-набора. В каждом случае определяется канонический ХМЕ алгоритм, который будет использоваться (см. 6.1.2) вместе с URI gna алгоритма быстрого инфо-набора (см. 6.1.3).

6.4.2 «Включающий канонический алгоритм быстрого инфо-набора без комментариев» должен быть идентифицирован ЦК «ит аз тюзе{:с14п:тсшизе» с использованием канонического ХМЕ алгоритма, определенного в \/ЗС каноническом ХМЕ со вторым входным параметром (см. \/ЗС канонический ХМИ, 2.1), установленным как {а[5е.

Примечание - Второй входной параметр является булевской переменной, которая указывает. должны ли комментарии быть включены в каноническую форму, произведенную каноническим ХМЕ алгоритмом.

6.4.3 «Включающий канонический алгоритм быстрого инфо-набора с комментариями» должен 6biTs HAeHTHCbMUMpOBaH URI «urn:fastinfoset:c14n:inclusive:withcomments» с использованием канонического ХМЕ алгоритма, определенного в \/ЗС каноническом ХМЕ со вторым входным параметром (см. \/ЗС канонический ХМЕ, 2.1}, установленным как гие.

6.4.4 «Исключающий канонический алгоритм быстрого инфо-набора без комментариев» должен быть идентифицирован ЦЕ! «ит фаз Чтю$е{:с14п:ехсши ме» с использованием канонического ХМЕ алгоритма, определенного в \\!ЗС исключающем каноническом ХМЕ, со вторым входным параметром (см. WSC исключающий канонический ХМ, п. 3), установленным как Табе. Этот алгоритм быстрого инфо-набора имеет параметр «тсизмеМатезрасе РгейхИ $» (см. \/!ЗС исключающий канонический ХМ, 1.1), который может быть нулем, и который переходит неизмененным в канонический ХМЕ алгоритм.

6.4.5 «Исключающий канонический алгоритм быстрого инфо-набора с комментариями» должен 6biTs MLeHTMuuMposaH URI «urn:fastinfoset:c14n:exclusive:withcomments» с использованием канонического ХМЕ алгоритма, определенного в \!ЗС исключающем каноническом ХМ, со вторым вход-

5


ГОСТ 1ЗОЛЕС 24824-3—2013

ным параметром (см. \/ЗС исключающий канонический ХМИ, п. 3), установленным как {гие. Этот алгоритм быстрого инфо-набора имеет параметр «таизмеМатезрасе РгейхИ $» (см. \/ЗС исключающий канонический ХМЕ, 1.1), который может быть нулем, и который переходит неизмененным в канонический ХМЕ алгоритм.

7 МЗС ХМЕ-подпись и быстрый инфо-набор

7.1 В следующих подразделах определяется использование канонического алгоритма быстрого инфо-набора (см. 6.4).

7.2 Информационный элемент АдогИйт айлЬще в свойстве [аййБщез] информационного anemenuta CanonicalizationMethod element (cu. W3C ХМЕ-подпись, 4.3.1) или информационного элемента Тгапзогт еетеги (см. \/ЗС ХМЕ-подпись, 4.3.3.4) должен иметь свойство [погтаНхед уаше], которое является ЧК!, идентифицирующим канонический алгоритм быстрого инфо-набора (см. 6.1.3).

7.3 Если канонический алгоритм быстрого инфо-набора определяет канонический ХМЕ алгоритм (см. 6.1.2} ссылкой на \/ЗС исключающий канонический ХМЕ, и параметр «пси$меМатезрасе РгейхИ®\» (см. \/ЗС исключающий канонический ХМ(, 1.1} дается как входной (см. 6.4.4 и 6.4.5), то параметр должен быть представлен так, как определено в \\!ЗС исключающий канонический ХМ(, п. 4.

8 ЗС ХМЕ шифрование и быстрый инфо-набор

\М!ЗС ХМЁЕ шифрование допускает (и настоящий стандарт также поддерживает) шифрование частей элементов и частей содержимого элементов ХМЕ быстрого инфо-набора.



8.1 Расширения уровня приложения для шифрования

8.1.1 Каждый элемент данных (см. \\!ЗС ХМЁЕ шифрование, 4.1), чтобы быть зашифрованным, должен быть частью элемента или частью содержимого элемента ХМЕ быстрого инфо-набора, вы- бранного шифрующим приложением.

8.1.2 Операции по обработке шифрования (определенные в \/3ЗС ХМЕ шифрование, 4.1) по от- ношению к части ХМЕ быстрого инфо-набора должны быть расширены для операций 3.2, 4 и 5.2 из \/ЗС ХМЕ шифрование, 4.1. как определено в трех следующих пунктах.

8.1.3 Операция 3.2 из \!ЗС ХМЁЕ шифрование, 4.1 должна быть расширена, чтобы получить октеты, которые будут зашифрованы следующим образом:

а) выбранная часть исходного ХМЕ быстрого инфо-набора (А) должна быть преобразована в полный ХМЁ быстрый инфо-набор (В) как определено в 8.2;

Ь) этот ХМЕ быстрый инфо-набор (В) должен быть сериализирован, используя МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1 с ограничением, что не будут использоваться внешние словари;

с) получившиеся октеты должны быть октетами, которые будут зашифрованы в операции 3.3 в \М/ЗС ХМЕ шифрование, 4.1.

8.1.4 Операция 4 в \/ЗС ХМЁЕ шифрование, 4.1 должна быть расширена, чтобы включать информационный элемент Туре аЙгще в свойство [а 'ще$] информационного элемента Епсгур!- edData еетепи (см. \/ЗС ХМЕ шифрование, 3.1), свойство [поптаНхед уаше] которого должно быть одним из следующих:

а) если часть ХМЕ быстрого инфо-набора будет частью элемента, то [normalized value] “H- формационного элемента Туре айтЬще должно быть ЦВ! «шт баз Итозееетег»:

Ь) если часть ХМЕ быстрого инфо-набора будет частью содержимого элемента, то [погтаЙхед уаше] информационного элемента Туре аЧйЬще должно быть УК «urn:fastinfoset:element- content».

8.1.5 Операция 5.2 в \МЗС ХМЕ шифрование, 4.1 должна быть расширена так, что информационный элемент ЕпсгуредОайа еетеги (произведенный операцией 4 в \\!3С ХМЁЕ шифрование, 4.1, расширенной, как определено в 8.1.4} должен заменить часть ХМЁЕ быстрого инфо-набора, который был обработан в операции 3 (расширенной, как определено в 8.1.3).

8.2 Формирование полного ХМЕ инфо-набора из части ХМЕ инфо-набора 8.2.1 Формирование из части элемента ХМ! инфо-набора

8.2.1.1 Полный ХМЕ быстрый инфо-набор должен быть сформирован с информационным элементом доситет, обладающим следующими свойствами:


ГОСТ 1ЗОЛЕС 24824-3—2013

ным параметром (см. \/ЗС исключающий канонический ХМИ, п. 3), установленным как {гие. Этот алгоритм быстрого инфо-набора имеет параметр «таизмеМатезрасе РгейхИ $» (см. \/ЗС исключающий канонический ХМЕ, 1.1), который может быть нулем, и который переходит неизмененным в канонический ХМЕ алгоритм.

7 МЗС ХМЕ-подпись и быстрый инфо-набор

7.1 В следующих подразделах определяется использование канонического алгоритма быстрого инфо-набора (см. 6.4).

7.2 Информационный элемент АдогИйт айлЬще в свойстве [аййБщез] информационного anemenuta CanonicalizationMethod element (cu. W3C ХМЕ-подпись, 4.3.1) или информационного элемента Тгапзогт еетеги (см. \/ЗС ХМЕ-подпись, 4.3.3.4) должен иметь свойство [погтаНхед уаше], которое является ЧК!, идентифицирующим канонический алгоритм быстрого инфо-набора (см. 6.1.3).

7.3 Если канонический алгоритм быстрого инфо-набора определяет канонический ХМЕ алгоритм (см. 6.1.2} ссылкой на \/ЗС исключающий канонический ХМЕ, и параметр «пси$меМатезрасе РгейхИ®\» (см. \/ЗС исключающий канонический ХМ(, 1.1} дается как входной (см. 6.4.4 и 6.4.5), то параметр должен быть представлен так, как определено в \\!ЗС исключающий канонический ХМ(, п. 4.

8 ЗС ХМЕ шифрование и быстрый инфо-набор

\М!ЗС ХМЁЕ шифрование допускает (и настоящий стандарт также поддерживает) шифрование частей элементов и частей содержимого элементов ХМЕ быстрого инфо-набора.

8.1 Расширения уровня приложения для шифрования

8.1.1 Каждый элемент данных (см. \\!ЗС ХМЁЕ шифрование, 4.1), чтобы быть зашифрованным, должен быть частью элемента или частью содержимого элемента ХМЕ быстрого инфо-набора, вы- бранного шифрующим приложением.

8.1.2 Операции по обработке шифрования (определенные в \/3ЗС ХМЕ шифрование, 4.1) по от- ношению к части ХМЕ быстрого инфо-набора должны быть расширены для операций 3.2, 4 и 5.2 из \/ЗС ХМЕ шифрование, 4.1. как определено в трех следующих пунктах.

8.1.3 Операция 3.2 из \!ЗС ХМЁЕ шифрование, 4.1 должна быть расширена, чтобы получить октеты, которые будут зашифрованы следующим образом:

а) выбранная часть исходного ХМЕ быстрого инфо-набора (А) должна быть преобразована в полный ХМЁ быстрый инфо-набор (В) как определено в 8.2;

Ь) этот ХМЕ быстрый инфо-набор (В) должен быть сериализирован, используя МСЭ-Т Х.891 | 1ЗОЛЕС 24824-1 с ограничением, что не будут использоваться внешние словари;

с) получившиеся октеты должны быть октетами, которые будут зашифрованы в операции 3.3 в \М/ЗС ХМЕ шифрование, 4.1.

8.1.4 Операция 4 в \/ЗС ХМЁЕ шифрование, 4.1 должна быть расширена, чтобы включать информационный элемент Туре аЙгще в свойство [а 'ще$] информационного элемента Епсгур!- edData еетепи (см. \/ЗС ХМЕ шифрование, 3.1), свойство [поптаНхед уаше] которого должно быть одним из следующих:

а) если часть ХМЕ быстрого инфо-набора будет частью элемента, то [normalized value] “H- формационного элемента Туре айтЬще должно быть ЦВ! «шт баз Итозееетег»:

Ь) если часть ХМЕ быстрого инфо-набора будет частью содержимого элемента, то [погтаЙхед уаше] информационного элемента Туре аЧйЬще должно быть УК «urn:fastinfoset:element- content».

8.1.5 Операция 5.2 в \МЗС ХМЕ шифрование, 4.1 должна быть расширена так, что информационный элемент ЕпсгуредОайа еетеги (произведенный операцией 4 в \\!3С ХМЁЕ шифрование, 4.1, расширенной, как определено в 8.1.4} должен заменить часть ХМЁЕ быстрого инфо-набора, который был обработан в операции 3 (расширенной, как определено в 8.1.3).

8.2 Формирование полного ХМЕ инфо-набора из части ХМЕ инфо-набора 8.2.1 Формирование из части элемента ХМ! инфо-набора



8.2.1.1 Полный ХМЕ быстрый инфо-набор должен быть сформирован с информационным элементом доситет, обладающим следующими свойствами:


ГОСТ ISO/IEC 24824-3—2013

а) свойством [сНИдгеп], единственный член которого является копией (Е, скажем) информационного элемента еютеги (и всех его свойств, включая [сИЙ@геп]), который является частью элемента исходного ХМЕ быстрого инфо-набора, который должен быть зашифрован;

5) свойством [доситег( еетепт{, которое является Е.

8.2.1.2 Свойство [патезрасе аи е$] у Е (см. 8.2.1.1, а)) должно быть изменено так, чтобы оно не противоречило свойству [т-зсоре патезрасе$] у Е.

Примечания

1 При реализация можно удалить любые неиспользованные информационные элементы пространства имен в свойстве [и1-5соре патебрасе$] у Е (и его производных) перед тем. как свойство [патезрасе ай ще$] уЕ будет изменено.

2 Для более подробной информации о рекомендованной обработке информационных элементов, соответ- ствующих объявлениям пространств имен по умолчанию и специфичным для ХМЕ информационным элементам attribute, ca. W3C XML wucbpoeanne, 4.3.3.

8.2.2 Формирование из части содержимого элемента ХМ! быстрого инфо-набора

8.2.2.1 Полный ХМЕ быстрый инфо-набор должен быть сформирован информационным элементом 4оситеги, содержащим следующие свойства:

а) свойство [сиИагеп], единственный член которого является информационным элементом е1- ement (Е, скажем), как определено в 8.2.2.2;

5) свойство [4оситеги еетеп{, которое является Е.

8.2.2.2 Информационный элемент еетеги Е (см. 8.2.2.1, а)) не должен иметь никакого значения для свойств [патезрасе пате] и [ргеЙх], но должен иметь:

a) cpohcTeo [local name] «content»;

5) свойство [children], koTopoe ABnAeTcA KONMeK CBohcTBa [children] 4actu содержимого элемента исходного ХМЕ быстрого инфо-набора;

с) свойство [патезрасе ай! ез] у Е, которое согласуется со всеми свойствами [т-зсоре namespaces] информационных элементов еетепё среди свойства [сАИагеп] части содержимого элемента исходного ХМИ.

Примечания

1 В реализации возможно удаление любых неиспользованных информационных элементов пространства имен в свойствах [in-scope namespaces] информационных элементов еетег (и производных) в свойстве [children] фрапиента ХМЕ быстрого инфо-набора перед тем, как свойство [патезрасе ат ше5] у Е будет изменено.

2 Для более подробной информации о рекомендованной обработке информационных элементов, соответ- ствующих объявлениям пространств имен по умолчанию и специфичным для ХМЕ информационным эпементам ациьще, см. ЗС ХМЕ шифрование, 4.3.3.

8.3 Расширения уровня приложений для дешифрования

Операция 5.0 в \\"ЗС ХМЕ шифрование, 4.2 должна быть расширена, чтобы обработать инфор- мационный элемент Епсгурйе4Оайа element, который содержит информационный элемент Туре attribute (cu. W3C XML шифрование, 3.1) среди свойства [ай щез], свойство [погта|хед уамше] которого является одним из ЦК!, определенных в 8.1.4. Для этого необходимо выполнить следующие шаги:

а) последовательность октетов, полученная в процессе операции 3 (см. \/ЗС ХМЕ шифрование, 4.2), должна быть интерпретирована как документ быстрого инфо-набора;

5) XML быстрый инфо-набор должен быть получен в результате парсинга документа быстрого инфо-набора;

с) части этого ХМЁЕ быстрого инфо-набора должны использоваться для замены информационного элемента EncryptedData element следующим образом:

1) если ЧК — «игп аз тюзесеетеп!», то информационный элемент еетег\, которой является свойством [доситеп{ еетеп информационного элемента document XML быстрого инфонабора, должен заменить информационный элемент ЕпсгурйеаОава element;

2) если ЦЕ! —= «игп фа тбюзеееетеги-сотеги». то все информационные элементы в свойстве [children] информационного элемента е!етеп{, который является свойством [4оситеги еетеп информационного элемента доситеп{ ХМЕ быстрого инфо-набора, должны заменить информационный anemeHT EncryptedData element.


ГОСТ ISO/IEC 24824-3—2013

а) свойством [сНИдгеп], единственный член которого является копией (Е, скажем) информационного элемента еютеги (и всех его свойств, включая [сИЙ@геп]), который является частью элемента исходного ХМЕ быстрого инфо-набора, который должен быть зашифрован;

5) свойством [доситег( еетепт{, которое является Е.

8.2.1.2 Свойство [патезрасе аи е$] у Е (см. 8.2.1.1, а)) должно быть изменено так, чтобы оно не противоречило свойству [т-зсоре патезрасе$] у Е.

Примечания

1 При реализация можно удалить любые неиспользованные информационные элементы пространства имен в свойстве [и1-5соре патебрасе$] у Е (и его производных) перед тем. как свойство [патезрасе ай ще$] уЕ будет изменено.

2 Для более подробной информации о рекомендованной обработке информационных элементов, соответ- ствующих объявлениям пространств имен по умолчанию и специфичным для ХМЕ информационным элементам attribute, ca. W3C XML wucbpoeanne, 4.3.3.

8.2.2 Формирование из части содержимого элемента ХМ! быстрого инфо-набора

8.2.2.1 Полный ХМЕ быстрый инфо-набор должен быть сформирован информационным элементом 4оситеги, содержащим следующие свойства:

а) свойство [сиИагеп], единственный член которого является информационным элементом е1- ement (Е, скажем), как определено в 8.2.2.2;

5) свойство [4оситеги еетеп{, которое является Е.

8.2.2.2 Информационный элемент еетеги Е (см. 8.2.2.1, а)) не должен иметь никакого значения для свойств [патезрасе пате] и [ргеЙх], но должен иметь:

a) cpohcTeo [local name] «content»;

5) свойство [children], koTopoe ABnAeTcA KONMeK CBohcTBa [children] 4actu содержимого элемента исходного ХМЕ быстрого инфо-набора;



с) свойство [патезрасе ай! ез] у Е, которое согласуется со всеми свойствами [т-зсоре namespaces] информационных элементов еетепё среди свойства [сАИагеп] части содержимого элемента исходного ХМИ.

Примечания

1 В реализации возможно удаление любых неиспользованных информационных элементов пространства имен в свойствах [in-scope namespaces] информационных элементов еетег (и производных) в свойстве [children] фрапиента ХМЕ быстрого инфо-набора перед тем, как свойство [патезрасе ат ше5] у Е будет изменено.

2 Для более подробной информации о рекомендованной обработке информационных элементов, соответ- ствующих объявлениям пространств имен по умолчанию и специфичным для ХМЕ информационным эпементам ациьще, см. ЗС ХМЕ шифрование, 4.3.3.

8.3 Расширения уровня приложений для дешифрования

Операция 5.0 в \\"ЗС ХМЕ шифрование, 4.2 должна быть расширена, чтобы обработать инфор- мационный элемент Епсгурйе4Оайа element, который содержит информационный элемент Туре attribute (cu. W3C XML шифрование, 3.1) среди свойства [ай щез], свойство [погта|хед уамше] которого является одним из ЦК!, определенных в 8.1.4. Для этого необходимо выполнить следующие шаги:

а) последовательность октетов, полученная в процессе операции 3 (см. \/ЗС ХМЕ шифрование, 4.2), должна быть интерпретирована как документ быстрого инфо-набора;

5) XML быстрый инфо-набор должен быть получен в результате парсинга документа быстрого инфо-набора;

с) части этого ХМЁЕ быстрого инфо-набора должны использоваться для замены информационного элемента EncryptedData element следующим образом:

1) если ЧК — «игп аз тюзесеетеп!», то информационный элемент еетег\, которой является свойством [доситеп{ еетеп информационного элемента document XML быстрого инфонабора, должен заменить информационный элемент ЕпсгурйеаОава element;

2) если ЦЕ! —= «игп фа тбюзеееетеги-сотеги». то все информационные элементы в свойстве [children] информационного элемента е!етеп{, который является свойством [4оситеги еетеп информационного элемента доситеп{ ХМЕ быстрого инфо-набора, должны заменить информационный anemeHT EncryptedData element.


ГОСТ 1ЗОЛЕС 24824-3—2013

Приложение А (справочное)

Примеры подписания и шифрования ХМЕ инфо-набора А.1 Общее описание примеров

А.1.1 Все ХМЕ инфо-наборы в настоящем приложении будут представлены как ХМ! -документы. Для крат- кости, пространства имен ОН и текстовый контент (Базеб4 ПЕТЕ КРС 2045] закодированные октеты). которые не затрагиваются в настоящем приложении, будут сокращены или полностью удалены и представлены символами 8...».

А.1.2 Криптографические алгоритмы, представленные в этом приложении, предназначены только для пояснения. Настоящий стандарт не гарантирует использование таких алгоритмов.

А.1.3 В настоящем приложении рассматриваются два примера: подлисание ХМЕ инфо-набора (см. А.2), и подписание и шифрование ХМЕ инфо-набора (см. А.З).

A1.4 XML инфо-набор, выбранный в каждом примере (чтобы быть подписанным или подписанным и зашифрованным), является следующим инфо-набором ЗОАР сообщений:

1000

A1.5 Финальный подписанный или подписанный и зашифрованный инфо-набор ЗОАР сообщений соот- ветствует указанному в ОА$!$ Web Services Security [WSS] « WS~-I Basic Profile [(WS-1], 3a ucxmioveHnem Toro, что для подписания используется канонический алгоритм быстрого инфо-набора (см. 6.4), и зашифрованное содер- жимое определяется как документ быстрого инфо-набора (см. 8.1.4).

А.1.6 В примере представлены процессы, с помощью которых XML инфо-набор может быть подлисан/проверен или подписан/проверен и зашифрован/дешифрован, поэтому точная информация о ключах, значениях подлисей, значениях хэш-сумм и зашифрованных данных в примере не описывается.

А.1.6.1 Инфо-набор ЗОАР сообщений представляет собой простой пример платежного запроса на 1000 единиц от клиента к сервису. Чтобы гарантировать неизменность 1000 единиц. например при вмешательстве третьего лица, при передаче ЗОАР сообщения с использованием сети общего пользования. информационный элемент зоар:Воду еетег( и содержимое могут быть подписаны, и получатель может проверить, что в содер- жимое не вмешивались, и что оно не было подменено. Чтобы гарантировать, что сообщение смогут прочитать только доверенные стороны (и что платеж на 1000 единиц был запрошен), информационный элемент 5оар:Воду еетег( и содержимое могут быть подписаны, а затем содержимое может быть зашифровано.

А.2 Подписание и проверка инфо-набора 5ОАР сообщений А.2.1 Подписанный инфо-набор ЗОАР сообщений

А.2.1.1 Подписанный инфо-набор ЗОАР сообщений инфо-набора ЗОАР сообщений из А.1.4. где тело SOAP подписано, представлен в приложении В.

А.2.1.-2 Подписанный инфо-набор ЗОАР сообщений использует раздельную подпись, где подписываемый объект (информационный элемент 5оар:Воду е!етеп@) и подпись (информационный элемент 45:$1юпашге еетеп{) отделены друг от друга.

А.2.2 Формирование подписанного инфо-набора ЗОАР сообщений

Примечание - Криптографические алгоритмы, используемые в этом подразделе, приводятся толь- ко в качестве примера. Использование ЗНА-1 исключается некоторыми организациями по стандартизации.

А.2.2.1 Процесс формирования подписи определяется в \\ ЗС ХМ -подпись, 3.1. Описание этого процесса на примере инфо-набора ЗОАР сообщений будет рассмотрено далее.

A.2.2.2 Подписывающее приложение формирует ссылки на объекты данных, которые должны быть подписаны, собирает эти ссылки. и затем формирует подписанную информацию из цифровой подписи.

А.2.2.3 Подписывающее приложение выбирает. что единственным объектом данных, который будет подписан, является информационный элемент 5оар:Воду еетепи (и содержимое) инфо-набора ЗОАР сообщений ИЗА.1.4.

A.2.2.4 Подписывающее приложение идентифицирует объект данных так, чтобы на него можно было сослаться. Объект данных идентифицируется добавлением информационного элемента мзи: 4 аНчЬще к инфор-




ГОСТ 1ЗОЛЕС 24824-3—2013

Приложение А (справочное)

Примеры подписания и шифрования ХМЕ инфо-набора А.1 Общее описание примеров

А.1.1 Все ХМЕ инфо-наборы в настоящем приложении будут представлены как ХМ! -документы. Для крат- кости, пространства имен ОН и текстовый контент (Базеб4 ПЕТЕ КРС 2045] закодированные октеты). которые не затрагиваются в настоящем приложении, будут сокращены или полностью удалены и представлены символами 8...».

А.1.2 Криптографические алгоритмы, представленные в этом приложении, предназначены только для пояснения. Настоящий стандарт не гарантирует использование таких алгоритмов.

А.1.3 В настоящем приложении рассматриваются два примера: подлисание ХМЕ инфо-набора (см. А.2), и подписание и шифрование ХМЕ инфо-набора (см. А.З).

A1.4 XML инфо-набор, выбранный в каждом примере (чтобы быть подписанным или подписанным и зашифрованным), является следующим инфо-набором ЗОАР сообщений:

1000

A1.5 Финальный подписанный или подписанный и зашифрованный инфо-набор ЗОАР сообщений соот- ветствует указанному в ОА$!$ Web Services Security [WSS] « WS~-I Basic Profile [(WS-1], 3a ucxmioveHnem Toro, что для подписания используется канонический алгоритм быстрого инфо-набора (см. 6.4), и зашифрованное содер- жимое определяется как документ быстрого инфо-набора (см. 8.1.4).

А.1.6 В примере представлены процессы, с помощью которых XML инфо-набор может быть подлисан/проверен или подписан/проверен и зашифрован/дешифрован, поэтому точная информация о ключах, значениях подлисей, значениях хэш-сумм и зашифрованных данных в примере не описывается.

А.1.6.1 Инфо-набор ЗОАР сообщений представляет собой простой пример платежного запроса на 1000 единиц от клиента к сервису. Чтобы гарантировать неизменность 1000 единиц. например при вмешательстве третьего лица, при передаче ЗОАР сообщения с использованием сети общего пользования. информационный элемент зоар:Воду еетег( и содержимое могут быть подписаны, и получатель может проверить, что в содер- жимое не вмешивались, и что оно не было подменено. Чтобы гарантировать, что сообщение смогут прочитать только доверенные стороны (и что платеж на 1000 единиц был запрошен), информационный элемент 5оар:Воду еетег( и содержимое могут быть подписаны, а затем содержимое может быть зашифровано.

А.2 Подписание и проверка инфо-набора 5ОАР сообщений А.2.1 Подписанный инфо-набор ЗОАР сообщений

А.2.1.1 Подписанный инфо-набор ЗОАР сообщений инфо-набора ЗОАР сообщений из А.1.4. где тело SOAP подписано, представлен в приложении В.

А.2.1.-2 Подписанный инфо-набор ЗОАР сообщений использует раздельную подпись, где подписываемый объект (информационный элемент 5оар:Воду е!етеп@) и подпись (информационный элемент 45:$1юпашге еетеп{) отделены друг от друга.

А.2.2 Формирование подписанного инфо-набора ЗОАР сообщений

Примечание - Криптографические алгоритмы, используемые в этом подразделе, приводятся толь- ко в качестве примера. Использование ЗНА-1 исключается некоторыми организациями по стандартизации.

А.2.2.1 Процесс формирования подписи определяется в \\ ЗС ХМ -подпись, 3.1. Описание этого процесса на примере инфо-набора ЗОАР сообщений будет рассмотрено далее.

A.2.2.2 Подписывающее приложение формирует ссылки на объекты данных, которые должны быть подписаны, собирает эти ссылки. и затем формирует подписанную информацию из цифровой подписи.

А.2.2.3 Подписывающее приложение выбирает. что единственным объектом данных, который будет подписан, является информационный элемент 5оар:Воду еетепи (и содержимое) инфо-набора ЗОАР сообщений ИЗА.1.4.

A.2.2.4 Подписывающее приложение идентифицирует объект данных так, чтобы на него можно было сослаться. Объект данных идентифицируется добавлением информационного элемента мзи: 4 аНчЬще к инфор-


ГОСТ ISO/IEC 24824-3—2013

мационному эпементу soap:Body еетеги, свойство которого [погтайхед уаше] является идентификатором «The .

А.2.2.5 Подписывающее приложение выбирает, что преобразования для вычисления значения хэш-суммы по получающемуся объекту данных состоят из единственного преобразования, которое определяет чисключаю- щий канонический алгоритм быстрого инфо-набора без комментариев» (см. 6.4.4 и 7). Это приводит к появлению информационного элемента 9$:Тгапзогт$ еюетей который содержит одиночный дочерний информационный элемент ds:Transform еетеги с информационным элементом АюогИйт аще, свойством [погтайхед уаше] которого является «urn:fastinfoset:c14n:exclusive».

А.2.2.6 Подписывающее приложение выбирает ЭНА-1 алгоритм хэширования (см. [РИР$ 180-2]} и формирует значение хэш-суммы. Значение хэш-суммы формируется с применением единственного преобразования от объекта данных до последовательности октетов (которые преобразуются, используя ЗНА 1 алгоритм), следую- щим образом (см. 6.1.5):

а) входными данными в «исключающем каноническом алгоритме быстрого инфо-набора без комментариев» является набор узлов ХРа! информационного элемента soap:Body е!етеги и его дочерние информационные элементы инфо-набора ЗОАР сообщений из 1.4 (см. 6.1.5, а);

6) канонический ХМА-документ формируется из набора узлов ХРа!! (см. 6.1.5, а)), используя канонический ХМЕ алгоритм, определенный в \/ЗС исключающий канонический XML (cm. 6.4.4):

с) канонический ХМ -документ парсится, чтобы произвести ХМЕ инфо-набор (см. 6.1.5. Ь);

9) канонический ХМЁ инфо-набор сериализируется как канонический документ быстрого инфо-набора (см. 6.1.5. с)} с ограничениями на сериапизацию, определенную в 6.3:

е) последовательность октетов, которая взодится в алгоритм хэширования ЭНА-1, является каноническим документом быстрого инфо-набора.

А.2.2.7 Формирование хэш-суммы приводит к появлению информационного элемента 4$:Одез1Ме!по4 е!- ement и информационного элемента 95:Ощез Маше еютет. Содержимое элемента информации 95:Оюез Маше е!етег( будет содержать символы с Базеб4 кодированием (см. ПЕТЕ ВРС 2045]) 160-разрядной хэш-суммы. сгенерированной алгоритмом ЗНА-1.

А.2.2.8 Подписывающее приложение формирует ссылку на объект данных, который подписывается. Это приводит к появлению информационного элемента ds:Reference еюитег\и, у которого есть информация УЕ а{- чище. чье свойство [погтайхеЯ уаше] является УКВ! «#ТреВоду», которое ссылается на объект данных. Информационный элемент 4$:ВеГегепсе е!етег{ содержит, как дочерние элементы информации об элементе, ранее полученные информационные элементы 95:Тгапзюгт5, ds:DigestMethod u ds:DigestValue element.

А.2_2.9 Затем подписывающее приложение собирает ссылки и формирует подлисанную информацию.

А.2.2.10 Подписывающее приложение выбирает хисключающий канонический алгоритм быстрого инфонабора без комментариев» (см. 6.4.4 и 7) как апгоритм метода канонизации. Это приводит к производству элемента информации ds:CanonicalizationMethod element c snemextom wvHcbopmaunnu Algorithm attribute, cpo#crso [normalized value] xoToporo nensetca «urn:fastinfoset:c14n:exclusive».

А.2.2.11 Подписывающее приложение выбирает алгоритм подписи КЗА-ЗНА-1 (см. ПЕТЕ КРС 3447]) как метод подписи дпя вычисления значения подлиси. Это приводит к появлению элемента информации ds:SignatureMethod element.

А.2.2.12 Подписывающее приложение формирует информацию, которая будет подписана, используя метод подписи. Это приводит к появлению элемента информации 45: юте@т® еетеги, который содержит. как дочерние информационноые элементы, ранее полученные информационные элементы ds :CanonicalizationMethod, ds:SignatureMethod uv ds:Reference element.

А.2.2.13 Подписывающее приложение выбирает ключ, который будет использован для подписи (в данном примере используется маркер доступа Х.509, см. [ГТО-Т Х.509]). Это приводит к появлению элементов информации ds:Keylinfo « wsse:BinarySecurityToken element.

А.2.2.14 Подписывающее приложение канонизирует элемент информации ds:Signedinfo element, чтобы произвести последовательность октетов (для ввода в метод подписи), в следующем порядке:

а) входными данными в «исключающем каноническом алгоритме быстрого инфо-набора без комментариев» является набор узлов ХРа элемента информации 45 :519пед т еетеге и его дочерние информационные элементы (см. 6.1.5, а)};

5) канонический ХМ! -документ производится из набора узлов ХРа! (см. 6.1.5, а)), используя канонический ХМЕ алгоритм, определенный в \\/ЗС исключающий канонический XML (cm. 6.4.4):

с) канонический ХМ -документ парсится, чтобы произвести ХМЕ инфо-набор (см. 6.1.5. Ь));

9) канонический ХМЕ инфо-набор сериализируется как канонический документ быстрого инфо-набора (см. 6.1.5. с)}, с ограничениями на сериализацию. определёнными в 6.3;

е) последовательность октетов, что вводится в КЗА-5НА-1 алгоритм подписи, является каноническим документом быстрого инфо-набора.

А.2.2.15 Подписывающее приложение формирует значение подписи, применяя метод подписи к октетам, полученным из канонизации подписанной информации. Это приводит к появлению информационного элемента 45:пание\Уаше е\етег". Содержимое информационного snemexnta ds:SignatureValue element Oynet содер- жать символы в Базеб4 кодировании (см. ПЕТЕ ВЕС 2045]) октета значения подписи, сформированного с помощью ВЗА-ЗНА1 алгоритма подписи.

А.2.2.16 Подписывающее приложение формирует подпись. Это приводит к появлению информационного элемента 45: юпа иге еетег\, который содержит, как дочерний элемент информационных элементов. ранее произведенные информационные элементы 45:5 юпед шт, 95:51паиге\аше и 945:Кеуш® еетеге.


ГОСТ ISO/IEC 24824-3—2013

мационному эпементу soap:Body еетеги, свойство которого [погтайхед уаше] является идентификатором «The .

А.2.2.5 Подписывающее приложение выбирает, что преобразования для вычисления значения хэш-суммы по получающемуся объекту данных состоят из единственного преобразования, которое определяет чисключаю- щий канонический алгоритм быстрого инфо-набора без комментариев» (см. 6.4.4 и 7). Это приводит к появлению информационного элемента 9$:Тгапзогт$ еюетей который содержит одиночный дочерний информационный элемент ds:Transform еетеги с информационным элементом АюогИйт аще, свойством [погтайхед уаше] которого является «urn:fastinfoset:c14n:exclusive».

А.2.2.6 Подписывающее приложение выбирает ЭНА-1 алгоритм хэширования (см. [РИР$ 180-2]} и формирует значение хэш-суммы. Значение хэш-суммы формируется с применением единственного преобразования от объекта данных до последовательности октетов (которые преобразуются, используя ЗНА 1 алгоритм), следую- щим образом (см. 6.1.5):

а) входными данными в «исключающем каноническом алгоритме быстрого инфо-набора без комментариев» является набор узлов ХРа! информационного элемента soap:Body е!етеги и его дочерние информационные элементы инфо-набора ЗОАР сообщений из 1.4 (см. 6.1.5, а);

6) канонический ХМА-документ формируется из набора узлов ХРа!! (см. 6.1.5, а)), используя канонический ХМЕ алгоритм, определенный в \/ЗС исключающий канонический XML (cm. 6.4.4):

с) канонический ХМ -документ парсится, чтобы произвести ХМЕ инфо-набор (см. 6.1.5. Ь);

9) канонический ХМЁ инфо-набор сериализируется как канонический документ быстрого инфо-набора (см. 6.1.5. с)} с ограничениями на сериапизацию, определенную в 6.3:

е) последовательность октетов, которая взодится в алгоритм хэширования ЭНА-1, является каноническим документом быстрого инфо-набора.

А.2.2.7 Формирование хэш-суммы приводит к появлению информационного элемента 4$:Одез1Ме!по4 е!- ement и информационного элемента 95:Ощез Маше еютет. Содержимое элемента информации 95:Оюез Маше е!етег( будет содержать символы с Базеб4 кодированием (см. ПЕТЕ ВРС 2045]) 160-разрядной хэш-суммы. сгенерированной алгоритмом ЗНА-1.

А.2.2.8 Подписывающее приложение формирует ссылку на объект данных, который подписывается. Это приводит к появлению информационного элемента ds:Reference еюитег\и, у которого есть информация УЕ а{- чище. чье свойство [погтайхеЯ уаше] является УКВ! «#ТреВоду», которое ссылается на объект данных. Информационный элемент 4$:ВеГегепсе е!етег{ содержит, как дочерние элементы информации об элементе, ранее полученные информационные элементы 95:Тгапзюгт5, ds:DigestMethod u ds:DigestValue element.

А.2_2.9 Затем подписывающее приложение собирает ссылки и формирует подлисанную информацию.

А.2.2.10 Подписывающее приложение выбирает хисключающий канонический алгоритм быстрого инфонабора без комментариев» (см. 6.4.4 и 7) как апгоритм метода канонизации. Это приводит к производству элемента информации ds:CanonicalizationMethod element c snemextom wvHcbopmaunnu Algorithm attribute, cpo#crso [normalized value] xoToporo nensetca «urn:fastinfoset:c14n:exclusive».

А.2.2.11 Подписывающее приложение выбирает алгоритм подписи КЗА-ЗНА-1 (см. ПЕТЕ КРС 3447]) как метод подписи дпя вычисления значения подлиси. Это приводит к появлению элемента информации ds:SignatureMethod element.

А.2.2.12 Подписывающее приложение формирует информацию, которая будет подписана, используя метод подписи. Это приводит к появлению элемента информации 45: юте@т® еетеги, который содержит. как дочерние информационноые элементы, ранее полученные информационные элементы ds :CanonicalizationMethod, ds:SignatureMethod uv ds:Reference element.

А.2.2.13 Подписывающее приложение выбирает ключ, который будет использован для подписи (в данном примере используется маркер доступа Х.509, см. [ГТО-Т Х.509]). Это приводит к появлению элементов информации ds:Keylinfo « wsse:BinarySecurityToken element.

А.2.2.14 Подписывающее приложение канонизирует элемент информации ds:Signedinfo element, чтобы произвести последовательность октетов (для ввода в метод подписи), в следующем порядке:

а) входными данными в «исключающем каноническом алгоритме быстрого инфо-набора без комментариев» является набор узлов ХРа элемента информации 45 :519пед т еетеге и его дочерние информационные элементы (см. 6.1.5, а)};

5) канонический ХМ! -документ производится из набора узлов ХРа! (см. 6.1.5, а)), используя канонический ХМЕ алгоритм, определенный в \\/ЗС исключающий канонический XML (cm. 6.4.4):

с) канонический ХМ -документ парсится, чтобы произвести ХМЕ инфо-набор (см. 6.1.5. Ь));

9) канонический ХМЕ инфо-набор сериализируется как канонический документ быстрого инфо-набора (см. 6.1.5. с)}, с ограничениями на сериализацию. определёнными в 6.3;

е) последовательность октетов, что вводится в КЗА-5НА-1 алгоритм подписи, является каноническим документом быстрого инфо-набора.

А.2.2.15 Подписывающее приложение формирует значение подписи, применяя метод подписи к октетам, полученным из канонизации подписанной информации. Это приводит к появлению информационного элемента 45:пание\Уаше е\етег". Содержимое информационного snemexnta ds:SignatureValue element Oynet содер- жать символы в Базеб4 кодировании (см. ПЕТЕ ВЕС 2045]) октета значения подписи, сформированного с помощью ВЗА-ЗНА1 алгоритма подписи.

А.2.2.16 Подписывающее приложение формирует подпись. Это приводит к появлению информационного элемента 45: юпа иге еетег\, который содержит, как дочерний элемент информационных элементов. ранее произведенные информационные элементы 45:5 юпед шт, 95:51паиге\аше и 945:Кеуш® еетеге.


ГОСТ 1ЗОЛЕС 24824-3—2013

А_2.2.17 Наконец. подписывающее приложение формирует SOAP блок заголовка безопасности вебсервисов. Это приводит к появлению информационного элемента м55е:5еси!Иу еетеп\, который содержит, как дочерний эпемент информационных эпементов, ранее произведенные элементы — информации wsse:BinarySecurityToken « ds:Signature element.

А.2.3 Проверка подписанного инфо-набора ЗОАР сообщений

А.2.3.1 Процесс проверки подписи описан в \\3С ХМ/-подпись, 3.2. Ниже представлено описание этого процесса, применительно к примеру подписанного инфо-набора ЗОАР сообщений.

А.2.3.2 Основной процесс проверки требует провержи ссылок и проверки подписей.

А.2.3.3 Перед проверкой ссылок, проверяющее приложение должно канонизировать подписанную инфор- мацию и работать уже с канонизированной подписанной информацией. Все ссылки в следующих пунктах к информационным элементам внутри подписанной информации, представленной информационным элементом 95:5юпе тю еетеп{ и содержимым, относятся к информационным элементам, представленным в канонической подписанной информации.

Примечание -— Важно, чтобы лица и автоматизированные механизмы работали с подписанными данными, а не с оригинальными данными, см. \МЗС ХМЕ-подпись. 8.1.3.

А.2.3.4 Проверяющее приложение получает взисключающий канонической алгоритм быстрого инфо-набора без комментариев» для канонизации подписанной информации, представленной свойством [normalized value] информационного элемента А!щогИйт а ййЬше в информационном anemexHte ds:CanonicalizationMethod element.

А.2.3.5 Проверяющее приложение канонизируют подписанную информацию следующим образом:

а) ввод в «исключающий канонический алгоритм быстрого инфо-набора без комментариев» является набором узлов ХРа® информационного элемента 45:5юпед о еетеги и его дочерних элементов информации (см. 6.1.5, а):

Ь) канонический ХМЕ-документ формируется из набора узлов ХРа! (см. 6.1.5} с использованием канонического ХМЕ алгоритма. указанного в \/ЗС исключающий канонический ХМЬ (см. 6.4.4);

с} канонический ХМЕ-документ парсится для формирования ХМЕ инфо-набора (см. 6.1.5, 6};

9) канонический ХМЕ инфо-набор сериализуется как канонический документ быстрого инфо-набора (см. 6.1.5, с)) с ограничениями на сериализацию, указанными в 6.3;

е) канонический документ быстрого инфо-набора парсится для формирования ХМЕ инфо-набора. из которого получается подписанная информация, представленная информацией 95: юпедн еетеги.

А.2.3.6 Далее, проверяющее припожение определяет, что для проверки ссылок есть одна ссылка на проверку. представленная информационным элементом 45:Вебегепсе element.

А.2.3.7 Проверяющее приложение получает объект данных для хэширования путем разыменования URI «#ТпеВоду», которое представлено свойством [погтайхеЯ уаше] информации УЕ анийЬще в информационном элементе ds:Reference element, и выполняет преобразования объекта данных, представленные информационным элементом ds:Transforms element.

А_2.3.8 Разыменование достигается путем поиска инфо-набора ЗОАР сообщений, чтобы идентифицировать элемент информации еетеп, который имеет элемент информации мзиЛА аблЬще со свойством [погтай2ед уаше], равным идентификатору «ТпеВоду». В этом случае, набор узлов ХРа® элемента информации зоар:Воду еетеги и его дочерние элементы информации идентифицируются как объект данных для хэширования.

А.2.3.9 Преобразования состоят из одного преобразования. представленного информационным элементом 45:Тгапзюгт$ еетепе, который определяет «исключающий канонический алгоритм быстрого инфо-набора без комментариев» (см. 6.4.4 и 7), представленного информационным элементом Аюогийт аНгще (в элементе информации ds:Transforms element), — свойство [normalized value] которого — является «urn:fastinfoset:c14n:exclusive».

A2.3.10 Проверяющее приложение выполняет преобразование объекта данных в последовательность октетов (которые являются вводом в алгоритм хэширования) следующим образом:

а) ввод в «исключающий канонический алгоритм быстрого инфо-набора без комментариев» является набором узлов ХРа информационного элемента 5оар:Воду еетегЁ и его дочерних элементов информации инфо-набора ЗОАР сообщений из А.1.4 (см. 6.1.5, а)};

Ь) канонический ХМЕ-документ формируется из набора узлое ХРа! (см. 6.1.5, а)) с использованием канонического ХМЕ алгоритма, указанного в \/ЗС исключающем каноническом XML (cm. 6.4.4);

с) канонический ХМЕ-документ парсится для получения ХМЕ инфо-набора {см. 6.1.5, Б)};

9) канонический ХМЁЕ инфо-набор сериализуется как канонический документ быстрого инфо-набора (см. 6.1.5, с)), с ограничениями на сериализацию, указанными в 6.3;

е) последовательность октетов, что подается на вход алгоритма хэширования, является каноническим документом быстрого инфо-набора.

A2.3.11 Проверяющее приложение хэширует последовательность октетов для получения хэш-суммы с использованием $ЗНА-1 алгоритма хэширования, представленного информационным элементом ds:DigestMethod element.

10


ГОСТ 1ЗОЛЕС 24824-3—2013

А_2.2.17 Наконец. подписывающее приложение формирует SOAP блок заголовка безопасности вебсервисов. Это приводит к появлению информационного элемента м55е:5еси!Иу еетеп\, который содержит, как дочерний эпемент информационных эпементов, ранее произведенные элементы — информации wsse:BinarySecurityToken « ds:Signature element.

А.2.3 Проверка подписанного инфо-набора ЗОАР сообщений

А.2.3.1 Процесс проверки подписи описан в \\3С ХМ/-подпись, 3.2. Ниже представлено описание этого процесса, применительно к примеру подписанного инфо-набора ЗОАР сообщений.

А.2.3.2 Основной процесс проверки требует провержи ссылок и проверки подписей.

А.2.3.3 Перед проверкой ссылок, проверяющее приложение должно канонизировать подписанную инфор- мацию и работать уже с канонизированной подписанной информацией. Все ссылки в следующих пунктах к информационным элементам внутри подписанной информации, представленной информационным элементом 95:5юпе тю еетеп{ и содержимым, относятся к информационным элементам, представленным в канонической подписанной информации.

Примечание -— Важно, чтобы лица и автоматизированные механизмы работали с подписанными данными, а не с оригинальными данными, см. \МЗС ХМЕ-подпись. 8.1.3.

А.2.3.4 Проверяющее приложение получает взисключающий канонической алгоритм быстрого инфо-набора без комментариев» для канонизации подписанной информации, представленной свойством [normalized value] информационного элемента А!щогИйт а ййЬше в информационном anemexHte ds:CanonicalizationMethod element.

А.2.3.5 Проверяющее приложение канонизируют подписанную информацию следующим образом:

а) ввод в «исключающий канонический алгоритм быстрого инфо-набора без комментариев» является набором узлов ХРа® информационного элемента 45:5юпед о еетеги и его дочерних элементов информации (см. 6.1.5, а):

Ь) канонический ХМЕ-документ формируется из набора узлов ХРа! (см. 6.1.5} с использованием канонического ХМЕ алгоритма. указанного в \/ЗС исключающий канонический ХМЬ (см. 6.4.4);

с} канонический ХМЕ-документ парсится для формирования ХМЕ инфо-набора (см. 6.1.5, 6};

9) канонический ХМЕ инфо-набор сериализуется как канонический документ быстрого инфо-набора (см. 6.1.5, с)) с ограничениями на сериализацию, указанными в 6.3;

е) канонический документ быстрого инфо-набора парсится для формирования ХМЕ инфо-набора. из которого получается подписанная информация, представленная информацией 95: юпедн еетеги.

А.2.3.6 Далее, проверяющее припожение определяет, что для проверки ссылок есть одна ссылка на проверку. представленная информационным элементом 45:Вебегепсе element.

А.2.3.7 Проверяющее приложение получает объект данных для хэширования путем разыменования URI «#ТпеВоду», которое представлено свойством [погтайхеЯ уаше] информации УЕ анийЬще в информационном элементе ds:Reference element, и выполняет преобразования объекта данных, представленные информационным элементом ds:Transforms element.

А_2.3.8 Разыменование достигается путем поиска инфо-набора ЗОАР сообщений, чтобы идентифицировать элемент информации еетеп, который имеет элемент информации мзиЛА аблЬще со свойством [погтай2ед уаше], равным идентификатору «ТпеВоду». В этом случае, набор узлов ХРа® элемента информации зоар:Воду еетеги и его дочерние элементы информации идентифицируются как объект данных для хэширования.

А.2.3.9 Преобразования состоят из одного преобразования. представленного информационным элементом 45:Тгапзюгт$ еетепе, который определяет «исключающий канонический алгоритм быстрого инфо-набора без комментариев» (см. 6.4.4 и 7), представленного информационным элементом Аюогийт аНгще (в элементе информации ds:Transforms element), — свойство [normalized value] которого — является «urn:fastinfoset:c14n:exclusive».

A2.3.10 Проверяющее приложение выполняет преобразование объекта данных в последовательность октетов (которые являются вводом в алгоритм хэширования) следующим образом:

а) ввод в «исключающий канонический алгоритм быстрого инфо-набора без комментариев» является набором узлов ХРа информационного элемента 5оар:Воду еетегЁ и его дочерних элементов информации инфо-набора ЗОАР сообщений из А.1.4 (см. 6.1.5, а)};

Ь) канонический ХМЕ-документ формируется из набора узлое ХРа! (см. 6.1.5, а)) с использованием канонического ХМЕ алгоритма, указанного в \/ЗС исключающем каноническом XML (cm. 6.4.4);

с) канонический ХМЕ-документ парсится для получения ХМЕ инфо-набора {см. 6.1.5, Б)};

9) канонический ХМЁЕ инфо-набор сериализуется как канонический документ быстрого инфо-набора (см. 6.1.5, с)), с ограничениями на сериализацию, указанными в 6.3;

е) последовательность октетов, что подается на вход алгоритма хэширования, является каноническим документом быстрого инфо-набора.

A2.3.11 Проверяющее приложение хэширует последовательность октетов для получения хэш-суммы с использованием $ЗНА-1 алгоритма хэширования, представленного информационным элементом ds:DigestMethod element.

10


ГОСТ ISO/IEC 24824-3—2013

А.2.3.12 Проверяющее приложение сравнивает полученную хэш-сумму со значению хэш-суммы в ссылке, представленной содержимым информационного элемента 45:ОщезУаше еетег\. Если есть какие-либо несоответствия, то проверка считается неудавшейся.

А.2.3.13 Затем проверяющее приложение проверяет подлись.

А.2.3.14 Проверяющее приложение получает ключевую информацию, представленную элементами информации 94$:КеуйпЮ и м55е:ВтагубесигиуТокеп еетеги (в данном примере используется маркер доступа X.509, om. [ITU-T X.509)).

А.2.3.15 Проверяющее приложение, для получения значения подписи, подписывает последовательность октетов, являющуюся каноническим документом быстрого инфо-набора, полученным в А.2.3.5 с использованием КЗА-5НА-1 алгоритма подписи, представленного свойством [normalized уаше] информационного элемента АюогИвт аНтьще в информационном элементе ds:SignatureMethod element.

А.2.3.16 Наконец, проверяющее приложение подтверждает, что полученное значение подписи такое же. как значение подписи в подписанной информации, представленной содержимым информационного элемента ds :SignatureValue element.

А.3 Шифрование и дешифрование инфо-набора ЗОАР сообщений А.3.1 Подписанный и зашифрованный инфо-набор ЗОАР сообщений

А.3.1.1 Подписанный и зашифрованный инфо-набор ЗОАР сообщений инфо-набора ЗОАР сообщений из А.1.4, где ЗОАР тело было подписано, а затем содержимое SOAP Tena было зашифровано, представлен в приложении С.

А.3.2 Формирование подписанного и зашифрованного инфо-набора ЗОАР сообщений

А.3.2.1 Сначала инфо-набор ЗОАР сообщений подписывается, как описано в А.2.2, затем формируется зашифрованный инфо-набор ЗОАР сообщений (см. приложение С) путем добавления и замены информационных элементов подписанного инфо-набора 5ОАР сообщений (см. приложение В).

А.3.2.2 Процесс шифрования указан в \/ЗС ХМЕ шифрование, 4.1. Ниже следует описание этого процесса применительно к подписанному инфо-набору ЗОАР сообщений.

А.3.2.3 Шифрующее приложение выбирает один или несколько элементов данных для шифрования и для каждого эпемента данных: выбирает апгоритм для шифрования элемента данных; шифрует элемент данных: формирует информацию зашифрованного типа, инкапсулирующую результат шифрования элемента данных (зашифрованных данных) и заменяет элемент данных на информацию зашифрованного типа.

А.3.2.4 Шифрующее приложение выбирают единственный элемент данных для шифрования — информационный элемент п:раутег( еетеги (и содержимое) инфо-набора ЗОАР сообщений из А.1.4.

А.3.2.5 Шифрующее приложение выбирает алгоритм КЗА \1.5 Кеу Тгапзрой (см. ПЕТЕР ВЕС 3447]) для шифрования транспортировки ключа и выбирает ключ, что был использован для подписи информации (см. А.2.2.13). как ключ для шифрования элемента данных. Это приводит к появлению элементов информации xenc:EncryptionMethod, ds:Keyinfo “ xenc:CipherData еетеп\, связанных с зашифрованной ключевой инфор- мацией (см. информационный элемент хепс:ЕпсгурнопМе{По4 еетег().

А.3.2.6 Шифрующее приложение выбирает тройной ОЕ$ алгоритм (см. [АМ$! Х9.52]) для шифрования информационного элемента n:payment element (и содержимого). Это приводит к появлению информационного элемента хепс:Епсгур{юпМеноа еетеп\, связанного с информацией зашифрованного типа (см. информационный элемент хепс:ЕпсгурйеОайа еетеп\).

A.3.2.7 Шифрующее припожение шифрует информационный элемент п:раутег{ еетеги (и содержимое) следующим образом:

а) информационный элемент п:раутегё еетеп! должен быть преобразован в полный ХМЁЕ инфо-набор (см. 8.1.3, а}};

b) этот ХМЕ инфо-набор должен быть сериализован в документ быстрого инфо-набора (см. 8.1.3, Ь)};

с) октеты этого документа быстрого инфо-набора шифруются для получения зашифрованной последовательности ожтетов (см. 8.1.3, с)}.

А.3.2.8 Шифрующее приложение формирует информацию зашифрованного типа. Это приводит к появлению информационного элемента хепс:Епсгур{едОа(а еетег\, который имеет:

a) anemexT wHcbopmaunu wsu:ld attribute co ceoicrsom [normalized value] «EncryptedBodyContents», to есть идентификатор зашифрованных данных:

5) элемент информации Туре аНтЬШе со свойством [поптаНхед уаше] хигп Фа итюо5еееетеги», который идентифицирует элемент зашифрованных данных, как документ быстрого инфо-набора, полученный из элемента информации е@етепи (см. 8.1.4);

с) дочерний элемент информации хепс:ЕпсгурйедКеу е!етег\. сформированный в А.3.2.6;

9) дочерний элемент информации хепс:СрНегОайа еетеги. имеющий дочерний элемент информации хепс:Срнег/аше еетег(, содержащий символы зашифрованной последовательности октетов в Базеб4 кодировании (см. [ЕТЕ КРС 2045]), сформированной в А.3.2.7, с).

А.3.2.9 Шифрующее приложение формирует зашифрованную ключевую информацию. Это приводит к появлению информационного элемента хепс:Епсгур\едОайа е\етеп\, который имеет:

а) дочерние элементы информации хепс:ЕпсгурбопМе! од, 45:КеутЮ и хепс:СрНегОайа еетег\, сформированные в А.3.2.5:

11


ГОСТ ISO/IEC 24824-3—2013

А.2.3.12 Проверяющее приложение сравнивает полученную хэш-сумму со значению хэш-суммы в ссылке, представленной содержимым информационного элемента 45:ОщезУаше еетег\. Если есть какие-либо несоответствия, то проверка считается неудавшейся.

А.2.3.13 Затем проверяющее приложение проверяет подлись.

А.2.3.14 Проверяющее приложение получает ключевую информацию, представленную элементами информации 94$:КеуйпЮ и м55е:ВтагубесигиуТокеп еетеги (в данном примере используется маркер доступа X.509, om. [ITU-T X.509)).

А.2.3.15 Проверяющее приложение, для получения значения подписи, подписывает последовательность октетов, являющуюся каноническим документом быстрого инфо-набора, полученным в А.2.3.5 с использованием КЗА-5НА-1 алгоритма подписи, представленного свойством [normalized уаше] информационного элемента АюогИвт аНтьще в информационном элементе ds:SignatureMethod element.

А.2.3.16 Наконец, проверяющее приложение подтверждает, что полученное значение подписи такое же. как значение подписи в подписанной информации, представленной содержимым информационного элемента ds :SignatureValue element.

А.3 Шифрование и дешифрование инфо-набора ЗОАР сообщений А.3.1 Подписанный и зашифрованный инфо-набор ЗОАР сообщений

А.3.1.1 Подписанный и зашифрованный инфо-набор ЗОАР сообщений инфо-набора ЗОАР сообщений из А.1.4, где ЗОАР тело было подписано, а затем содержимое SOAP Tena было зашифровано, представлен в приложении С.

А.3.2 Формирование подписанного и зашифрованного инфо-набора ЗОАР сообщений

А.3.2.1 Сначала инфо-набор ЗОАР сообщений подписывается, как описано в А.2.2, затем формируется зашифрованный инфо-набор ЗОАР сообщений (см. приложение С) путем добавления и замены информационных элементов подписанного инфо-набора 5ОАР сообщений (см. приложение В).

А.3.2.2 Процесс шифрования указан в \/ЗС ХМЕ шифрование, 4.1. Ниже следует описание этого процесса применительно к подписанному инфо-набору ЗОАР сообщений.

А.3.2.3 Шифрующее приложение выбирает один или несколько элементов данных для шифрования и для каждого эпемента данных: выбирает апгоритм для шифрования элемента данных; шифрует элемент данных: формирует информацию зашифрованного типа, инкапсулирующую результат шифрования элемента данных (зашифрованных данных) и заменяет элемент данных на информацию зашифрованного типа.

А.3.2.4 Шифрующее приложение выбирают единственный элемент данных для шифрования — информационный элемент п:раутег( еетеги (и содержимое) инфо-набора ЗОАР сообщений из А.1.4.

А.3.2.5 Шифрующее приложение выбирает алгоритм КЗА \1.5 Кеу Тгапзрой (см. ПЕТЕР ВЕС 3447]) для шифрования транспортировки ключа и выбирает ключ, что был использован для подписи информации (см. А.2.2.13). как ключ для шифрования элемента данных. Это приводит к появлению элементов информации xenc:EncryptionMethod, ds:Keyinfo “ xenc:CipherData еетеп\, связанных с зашифрованной ключевой инфор- мацией (см. информационный элемент хепс:ЕпсгурнопМе{По4 еетег().

А.3.2.6 Шифрующее приложение выбирает тройной ОЕ$ алгоритм (см. [АМ$! Х9.52]) для шифрования информационного элемента n:payment element (и содержимого). Это приводит к появлению информационного элемента хепс:Епсгур{юпМеноа еетеп\, связанного с информацией зашифрованного типа (см. информационный элемент хепс:ЕпсгурйеОайа еетеп\).

A.3.2.7 Шифрующее припожение шифрует информационный элемент п:раутег{ еетеги (и содержимое) следующим образом:

а) информационный элемент п:раутегё еетеп! должен быть преобразован в полный ХМЁЕ инфо-набор (см. 8.1.3, а}};

b) этот ХМЕ инфо-набор должен быть сериализован в документ быстрого инфо-набора (см. 8.1.3, Ь)};

с) октеты этого документа быстрого инфо-набора шифруются для получения зашифрованной последовательности ожтетов (см. 8.1.3, с)}.

А.3.2.8 Шифрующее приложение формирует информацию зашифрованного типа. Это приводит к появлению информационного элемента хепс:Епсгур{едОа(а еетег\, который имеет:

a) anemexT wHcbopmaunu wsu:ld attribute co ceoicrsom [normalized value] «EncryptedBodyContents», to есть идентификатор зашифрованных данных:

5) элемент информации Туре аНтЬШе со свойством [поптаНхед уаше] хигп Фа итюо5еееетеги», который идентифицирует элемент зашифрованных данных, как документ быстрого инфо-набора, полученный из элемента информации е@етепи (см. 8.1.4);

с) дочерний элемент информации хепс:ЕпсгурйедКеу е!етег\. сформированный в А.3.2.6;

9) дочерний элемент информации хепс:СрНегОайа еетеги. имеющий дочерний элемент информации хепс:Срнег/аше еетег(, содержащий символы зашифрованной последовательности октетов в Базеб4 кодировании (см. [ЕТЕ КРС 2045]), сформированной в А.3.2.7, с).

А.3.2.9 Шифрующее приложение формирует зашифрованную ключевую информацию. Это приводит к появлению информационного элемента хепс:Епсгур\едОайа е\етеп\, который имеет:

а) дочерние элементы информации хепс:ЕпсгурбопМе! од, 45:КеутЮ и хепс:СрНегОайа еетег\, сформированные в А.3.2.5:

11


ГОСТ 1ЗОЛЕС 24824-3—2013

Ь) дочерний элемент информации хепс:Вебегепсе ${ еетеп\, который имеет дочерний элемент инфор- мации wsse:Reference е!етег( с элементом информации УВ! айяьще. чье свойство [погтаНзеЯ уаше] являет- cra URI «#EncryptedBodyContents», которое ссылается на информационный элемент хепс:ЕпсгурйедКеу element.

А.3.2.10 Наконец, шифрующее приложение заменяет элемент информации N:payment element (и содер- жимое) на полученный эпемент информации хепс:ЕпсгуреОафа е!етеп\, как указано в 8.1.5, и элемент информации хепс:Епсгуре9Кеу еетегп{ добавляется в качестве дочернего элемента информации мз5е:Зесигу еетеги. и этот дочерний элемент появляется до элемента информации 95:5 юпабиге еетепи.

Примечание - Последовательность хепс:Епсгур{едОа{а и 95:5юпа{иге соответствует последовательности, в которой выполняются шифрование и подписание.

А.3.3 Проверка и дешифровка подписанного и зашифрованного инфо-набора ЗОАР сообщений

А.3.3.1 Процесс дешифровки указан в \/3ЗС ХМЕ шифрование, 4.2. Ниже представлено описание этого процесса применительно к зашифрованному и подписанному инфо-набору ЗОАР сообщений.

A3.3.2 Сначапа дешифрующее приложение обрабатывает зашифрованную ключевую информацию, представленную элементом информации хепс:Епсгур{еЧКеу еетег\, чтобы получить ключ для дешифровки и данные, которые были зашифрованы с использованием этого ключа.

А.3.3.3 Дешифрующее приложение использует алгоритма К$А v1.5 Key Transport (cm. ПЕТЕ КРС 3447]) для зашиффрованной ключевой транспортировки и использует тот же ключ для дешифровки данных, что и для проверки информации о подписи (см. А.2.3.14).

А.3.3.4 Дешифрующее приложение определяет, что данные, которые должны быть дешифрованы, являются элементом информации хепс:ЕпсгуредОа{а е!етеги (на это ссылается зашифрованная ключевая инфор- мации).

А.3.3.5 Дешифрующее приложение расшифровывает последовательность октетое, представленную в виде декодирования символов Базеб4 (см. ПЕТЯ ВЕС 2045]) элемента информации хепс:С1рНегУаше element. ana получения открытой поспедовательности октетов.

А.3.3.6 Типом открытой последовательности октетов является документ быстрого инфо-набора. полученный из информационного элемента еетеп\, представленного элементом информации Туре айтьшще со свой- cTaom [normalized value] «urn:fastinfoset:element» (cm. 8.3, a)).

А.3.3.7 Дешифрующее приложение получает элемент информации еетег\ из документа быстрого инфонабора и заменяет элемент информации хепс:Епсгур!еЧОайа еетег( на этот информационный элемент еетеги (см. 8.3, Б) ис)).

А.3.3.8 Наконец, подписанный и дешифрованный инфо-набор ЗОАР сообщений проверяется. как описано ВА_2.3.

12


ГОСТ 1ЗОЛЕС 24824-3—2013

Ь) дочерний элемент информации хепс:Вебегепсе ${ еетеп\, который имеет дочерний элемент инфор- мации wsse:Reference е!етег( с элементом информации УВ! айяьще. чье свойство [погтаНзеЯ уаше] являет- cra URI «#EncryptedBodyContents», которое ссылается на информационный элемент хепс:ЕпсгурйедКеу element.

А.3.2.10 Наконец, шифрующее приложение заменяет элемент информации N:payment element (и содер- жимое) на полученный эпемент информации хепс:ЕпсгуреОафа е!етеп\, как указано в 8.1.5, и элемент информации хепс:Епсгуре9Кеу еетегп{ добавляется в качестве дочернего элемента информации мз5е:Зесигу еетеги. и этот дочерний элемент появляется до элемента информации 95:5 юпабиге еетепи.

Примечание - Последовательность хепс:Епсгур{едОа{а и 95:5юпа{иге соответствует последовательности, в которой выполняются шифрование и подписание.

А.3.3 Проверка и дешифровка подписанного и зашифрованного инфо-набора ЗОАР сообщений

А.3.3.1 Процесс дешифровки указан в \/3ЗС ХМЕ шифрование, 4.2. Ниже представлено описание этого процесса применительно к зашифрованному и подписанному инфо-набору ЗОАР сообщений.

A3.3.2 Сначапа дешифрующее приложение обрабатывает зашифрованную ключевую информацию, представленную элементом информации хепс:Епсгур{еЧКеу еетег\, чтобы получить ключ для дешифровки и данные, которые были зашифрованы с использованием этого ключа.

А.3.3.3 Дешифрующее приложение использует алгоритма К$А v1.5 Key Transport (cm. ПЕТЕ КРС 3447]) для зашиффрованной ключевой транспортировки и использует тот же ключ для дешифровки данных, что и для проверки информации о подписи (см. А.2.3.14).

А.3.3.4 Дешифрующее приложение определяет, что данные, которые должны быть дешифрованы, являются элементом информации хепс:ЕпсгуредОа{а е!етеги (на это ссылается зашифрованная ключевая инфор- мации).

А.3.3.5 Дешифрующее приложение расшифровывает последовательность октетое, представленную в виде декодирования символов Базеб4 (см. ПЕТЯ ВЕС 2045]) элемента информации хепс:С1рНегУаше element. ana получения открытой поспедовательности октетов.

А.3.3.6 Типом открытой последовательности октетов является документ быстрого инфо-набора. полученный из информационного элемента еетеп\, представленного элементом информации Туре айтьшще со свой- cTaom [normalized value] «urn:fastinfoset:element» (cm. 8.3, a)).

А.3.3.7 Дешифрующее приложение получает элемент информации еетег\ из документа быстрого инфонабора и заменяет элемент информации хепс:Епсгур!еЧОайа еетег( на этот информационный элемент еетеги (см. 8.3, Б) ис)).

А.3.3.8 Наконец, подписанный и дешифрованный инфо-набор ЗОАР сообщений проверяется. как описано ВА_2.3.

12


ГОСТ ISO/IEC 24824-3—2013

Приложение В (справочное)

Подписанный инфо-набор ЗОАР сообщений

... ... 1000

13


ГОСТ ISO/IEC 24824-3—2013

Приложение В (справочное)

Подписанный инфо-набор ЗОАР сообщений

... ... 1000

13


ГОСТ 15ОЛЕС 24824-3—2013

Приложение С (справочное)

Подписанный и зашифрованный инфо-набор ЗОАР сообщений

... ... ... ...

14


ГОСТ 15ОЛЕС 24824-3—2013

Приложение С (справочное)

Подписанный и зашифрованный инфо-набор ЗОАР сообщений

... ... ... ...

14


FOCT ISO/IEC 24824-3—2013

15


FOCT ISO/IEC 24824-3—2013

15


ГОСТ 15ОЛЕС 24824-3—2013

Приложение ДА (справочное)

Сведения о соответствии межгосударственных стандартов ссылочным международным стандартам (международным документам)

asus DAA

Обозначение и наименование международного стандарта Степень соот- Обозначение и наименого стандарта T -

24824-1:2007 Информационные технологии. правила применения АЗМ.1: Быстрые команды. Часть 1 Информационные технологии. Общие правила применения ASN.1: Быстрые команды. Часть 1

ISONEC 10646:2003 Информационные технологии. Универ-

сапьный многооктетный набор кодированных символов (ЦС$

* Соответствующий межгосударственный стандарт отсутствует. До его утверждения рекомендуется использовать перевод на русский язык данного международного стандарта. Перевод данного международного стандар- та находится в Федеральном информационном фонде технических регламентов и стандартов. Примечание — В настоящей таблице использовано следующее условное обозначение степени соот- ветствия стандарта:

16


ГОСТ 15ОЛЕС 24824-3—2013

Приложение ДА (справочное)

Сведения о соответствии межгосударственных стандартов ссылочным международным стандартам (международным документам)

asus DAA

Обозначение и наименование международного стандарта Степень соот- Обозначение и наименого стандарта T -

24824-1:2007 Информационные технологии. правила применения АЗМ.1: Быстрые команды. Часть 1 Информационные технологии. Общие правила применения ASN.1: Быстрые команды. Часть 1

ISONEC 10646:2003 Информационные технологии. Универ-

сапьный многооктетный набор кодированных символов (ЦС$

* Соответствующий межгосударственный стандарт отсутствует. До его утверждения рекомендуется использовать перевод на русский язык данного международного стандарта. Перевод данного международного стандар- та находится в Федеральном информационном фонде технических регламентов и стандартов. Примечание — В настоящей таблице использовано следующее условное обозначение степени соот- ветствия стандарта:

16


[ITU-T X.509]

[ANSI X9.52]

[FIPS 180-2}

(IETF RFC 2045)

(IETF RFC 3447]

[WSS] №М/5-1

ГОСТ ISO/IEC 24824-3—2013 Библиография

ITU-T Recommendation X.509 (2005) | ISO/IEC 9594-8:2005. Information technology — Open Sys- tems Interconnection — The Directory: Public-key and attribute certificate frameworks (Pexowmerxgauvn Х.509 (2005) МСЭ-Т | 1ЗОЛЕС 9594-8:2005 Информационные технологии. Взаимосвязь откры- тых систем. Директория. Структура сертификата на общий ключ и атрибуты)

ANSI X9.52: Triple Data Encryption Algorithm Modes of Operation, 1998. (Pexvuae: pafote: anroput- ма тройного шифрования данных, 1998)

FIPS PUB 180-2, Secure Hash Standard, U.S. Department of Commerce/National Institute of Stand- ards and Тесрпооду, 2002. (Стандарт безопасного хэширования. Департамент коммер- ции/Национальный Институт стандартов и технологий (США), 2002)

IETF RFC 2045 (1996), Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Меззаде Вофез. (Многоцелевые расширения интернет-почты (МИМЕ). Часть 1: Формат текста интернет-сообщения)

IETF RFC 3447 (2003), Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifi- cations Version 2.1. (Kpyntorpadbmyecene стандарты открытого ключа #1. ВЗА Криптографические спецификации версии 2.1)

OASIS Web Services Security (WSS): SOAP Message Security 1.1 (WS-Security 2004). (Beaonac- ность веб-сервисов. Безопасность ЗОАР сообщений 1.1}

\/$-| Вайс Засищу РгоМе 1.0 (Организация интероперабельности веб-сервисов (\\/$-1). Базовый профиль безопасности 1.0)

17


[ITU-T X.509]

[ANSI X9.52]

[FIPS 180-2}

(IETF RFC 2045)

(IETF RFC 3447]

[WSS] №М/5-1

ГОСТ ISO/IEC 24824-3—2013 Библиография

ITU-T Recommendation X.509 (2005) | ISO/IEC 9594-8:2005. Information technology — Open Sys- tems Interconnection — The Directory: Public-key and attribute certificate frameworks (Pexowmerxgauvn Х.509 (2005) МСЭ-Т | 1ЗОЛЕС 9594-8:2005 Информационные технологии. Взаимосвязь откры- тых систем. Директория. Структура сертификата на общий ключ и атрибуты)

ANSI X9.52: Triple Data Encryption Algorithm Modes of Operation, 1998. (Pexvuae: pafote: anroput- ма тройного шифрования данных, 1998)

FIPS PUB 180-2, Secure Hash Standard, U.S. Department of Commerce/National Institute of Stand- ards and Тесрпооду, 2002. (Стандарт безопасного хэширования. Департамент коммер- ции/Национальный Институт стандартов и технологий (США), 2002)

IETF RFC 2045 (1996), Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Меззаде Вофез. (Многоцелевые расширения интернет-почты (МИМЕ). Часть 1: Формат текста интернет-сообщения)

IETF RFC 3447 (2003), Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifi- cations Version 2.1. (Kpyntorpadbmyecene стандарты открытого ключа #1. ВЗА Криптографические спецификации версии 2.1)

OASIS Web Services Security (WSS): SOAP Message Security 1.1 (WS-Security 2004). (Beaonac- ность веб-сервисов. Безопасность ЗОАР сообщений 1.1}

\/$-| Вайс Засищу РгоМе 1.0 (Организация интероперабельности веб-сервисов (\\/$-1). Базовый профиль безопасности 1.0)

17


ГОСТ 15ОЛЕС 24824-3—2013

УДК 681.3:691.39:006.354 МКС 35.100.60 IDT

Ключевые слова: обработка данных, информационный обмен, сетевое взаимодействие, взаимосвязь открытых систем, АЗМ.1, шифрование, безопасность, быстрый инфо-набор

Подписано в печать 01.11.2014. Формат 60х84 `/.. Усл. печ. л. 2,33. Тираж 32 экз. Зак. 4464

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

ФГУП «СТАНДАРТИНФОРМ» 123995 Москва, Гранатный пер. 4. www.


ГОСТ 15ОЛЕС 24824-3—2013

УДК 681.3:691.39:006.354 МКС 35.100.60 IDT

Ключевые слова: обработка данных, информационный обмен, сетевое взаимодействие, взаимосвязь открытых систем, АЗМ.1, шифрование, безопасность, быстрый инфо-набор

Подписано в печать 01.11.2014. Формат 60х84 `/.. Усл. печ. л. 2,33. Тираж 32 экз. Зак. 4464

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

ФГУП «СТАНДАРТИНФОРМ» 123995 Москва, Гранатный пер. 4. www.


Похожие документы