<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)]]></title>
		<link>https://forum.rutoken.ru/topic/3543/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3543/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)».]]></description>
		<lastBuildDate>Wed, 30 Mar 2022 12:17:58 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)]]></title>
			<link>https://forum.rutoken.ru/post/17201/#p17201</link>
			<description><![CDATA[<p><strong>Павел Анфимов</strong>, да у меня есть ключевая пара и да, суть задачи вы верно описали. Наверное, корректнее было сформулировать изначально вопрос так: &quot;адекватен ли порядок действий, описанный мною, самым первым сообщением или стоит использовать CKM_GOST_KEG?&quot;. Собственно, из Вашего ответа следует, что лучше использовать CKM_GOST_KEG, чем создавать дополнительные ключи.</p><p>Это требуется для механизма KDF_TREE_GOSTR3411_2012_256 <a href="https://tc26.ru/standard/rs/%D0%A0%2050.1.113-2016.pdf">https://tc26.ru/standard/rs/%D0%A0%2050.1.113-2016.pdf</a>. Как видно из документа, параметр L, отвечающий за длину вырабатываемого ключевого материала, может принадлежать некоторому интервалу. И, честно говоря, я ожидала, что если задам его равным 64, то результирующий ключ будем иметь размер 64. Однако наблюдала, что мне возвращается 32 байта.</p><br /><p>Большое спасибо за подробные ответы!</p>]]></description>
			<author><![CDATA[null@example.com (AlenaKhustochka)]]></author>
			<pubDate>Wed, 30 Mar 2022 12:17:58 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/17201/#p17201</guid>
		</item>
		<item>
			<title><![CDATA[Re: Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)]]></title>
			<link>https://forum.rutoken.ru/post/17194/#p17194</link>
			<description><![CDATA[<p><strong>AlenaKhustochka</strong>, добрый день!</p><p>Мы немного запутались. Изначально вы говорили о CKM_GOSTR3410_12_DERIVE, получается у вас есть ключевая пара? Суть вашей задачи перейти с выработки KEK с алгоритмом 28147 (== сделать vko 2012-256) на выработку KEK с алгоритмом магма? Если да, похоже, что вам все-таки стоит использовать CKM_GOST_KEG. </p><p>Если все же требуется непосредственно диверсифицировать 28147 для получения ключа с типом CKK_KUZNECHIK_TWIN_KEY/CKK_MAGMA_TWIN_KEY, то пока это не поддерживается; расскажите, пожалуйста, для какой криптосхемы это требуется?</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Wed, 30 Mar 2022 10:07:42 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/17194/#p17194</guid>
		</item>
		<item>
			<title><![CDATA[Re: Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)]]></title>
			<link>https://forum.rutoken.ru/post/17192/#p17192</link>
			<description><![CDATA[<p><strong>Павел Анфимов</strong>, большое спасибо за Ваш ответ и предоставленную ссылку!</p><p>Конечная задача: выработка сеансового симметричного ключа по механизму KDF_TREE_GOSTR3411_2012_256 со следующими условиями:<br />&nbsp; &nbsp; 1. Результирующий размер ключа должен быть 64 байта<br />&nbsp; &nbsp; 2. Применить механизм необходимо к ключу, выработанному ранее по механизму CKM_GOSTR3410_12_DERIVE, где значение KDF равно CKD_NULL, а тип ключа - CKK_GOST28147 (под &quot;применить механизм к ключу&quot; я подразумеваю, что речь идёт о том ключе, который будет являться третьим аргументом функции C_DeriveKey)</p><p>Да, порядок действий выбран мною, потому что отсутствует пример с механизмом KDF_TREE_GOSTR3411_2012_256</p>]]></description>
			<author><![CDATA[null@example.com (AlenaKhustochka)]]></author>
			<pubDate>Tue, 29 Mar 2022 14:51:42 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/17192/#p17192</guid>
		</item>
		<item>
			<title><![CDATA[Re: Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)]]></title>
			<link>https://forum.rutoken.ru/post/17191/#p17191</link>
			<description><![CDATA[<p><strong>AlenaKhustochka</strong>, добрый день!</p><p>Расскажите, пожалуйста, какую конечную задачу вы решаете?</p><p>Порядок действий, приведённый в пункте 1) выбран Вами, поскольку отсутствует пример выработки ключа для kexp/kimp в Рутокен SDK?</p><p>CKM_GOST_KEG есть в текущем релизе библиотеки PKCS#11 2.3.2, которая пока еще не вошла в Рутокен SDK. Ссылка для загрузки библиотеки и хедеров: <a href="https://download.rutoken.ru/Rutoken/PKCS11Lib/Current">https://download.rutoken.ru/Rutoken/PKCS11Lib/Current</a></p><p>При необходимости сможем предоставить более полный пример.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Tue, 29 Mar 2022 14:16:25 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/17191/#p17191</guid>
		</item>
		<item>
			<title><![CDATA[Выработка сеансового симметричного ключа в PKCS11 (C_DeriveKey)]]></title>
			<link>https://forum.rutoken.ru/post/17186/#p17186</link>
			<description><![CDATA[<p>Добрый день!<br />Прошу помочь со следующим вопросом.<br />У меня на руках есть:<br />&nbsp; &nbsp; 1. SDK версии 080421 (брала отсюда: <a href="https://www.rutoken.ru/developers/sdk/">https://www.rutoken.ru/developers/sdk/</a>)<br />&nbsp; &nbsp; 2. Драйвера версии 4.9.1.0 от 09.09.2021 (брала отсюда: <a href="https://www.rutoken.ru/support/download/windows/">https://www.rutoken.ru/support/download/windows/</a>)<br />&nbsp; &nbsp; 3. РуТокен ЭЦП 3.0 (usb-носитель)</p><p>Возникли следующие вопросы, на которые я в документации к PKCS11 ответа не нашла:<br />&nbsp; &nbsp; 1. Верно ли, что чтобы получить&nbsp; сеансовый симметричный ключ размером 64 байта по механизму KDF_TREE_GOSTR3411_2012_256 я должна в C_DeriveKey передать в качестве входного ключа, ключ с типом CKK_KUZNYECHIK/CKK_MAGMA и в качестве выходного получить ключ с типом CKK_KUZNECHIK_TWIN_KEY/CKK_MAGMA_TWIN_KEY? Следовательно, если у меня есть выработанный общий ключ VKO GOST R&nbsp; 34.10-2012 по механизму CKM_GOSTR3410_12_DERIVE с типом CKK_GOST28147, то чтобы получить из него ключ размера 64 байта по механизму KDF_TREE_GOSTR3411_2012_256, мне нужно, например, поступить так:<br />&nbsp; &nbsp; &nbsp; &nbsp; 1.1. Прочитать значения существующего ключа типа CKK_GOST28147, выработанного по механизму CKM_GOSTR3410_12_DERIVE<br />&nbsp; &nbsp; &nbsp; &nbsp; 1.2. С помощью C_CreateObject создать новый ключ типа CKK_KUZNYECHIK/CKK_MAGMA и в шаблоне объекта этого ключа в качестве CKA_VALUE передать значение, которое я прочитала в пункте 1.1<br />&nbsp; &nbsp; &nbsp; &nbsp; 1.3. Созданный ключ в пункте 1.2 передать в качестве входного ключа в C_DeriveKey и в качестве выходного получить ключ с типом CKK_KUZNECHIK_TWIN_KEY/CKK_MAGMA_TWIN_KEY, который будет иметь размер 64 байта<br />&nbsp; &nbsp; &nbsp; &nbsp; 1.4. Удалить ключ, сформированный в пункте 1.2</p><p>&nbsp; &nbsp; 2. В документации упоминается CKM_GOST_KEG (<a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=13795364#id-%D0%92%D1%81%D1%82%D1%80%D0%B0%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%A0%D1%83%D1%82%D0%BE%D0%BA%D0%B5%D0%BD%D1%87%D0%B5%D1%80%D0%B5%D0%B7PKCS11-CKM_GOST_KEG">https://dev.rutoken.ru/pages/viewpage.a … M_GOST_KEG</a>), на форуме (<a href="https://forum.rutoken.ru/topic/3423/">https://forum.rutoken.ru/topic/3423/</a>) говорится, что &quot;<em>В следующей версии библиотеки PKCS#11 механизм CKM_VENDOR_GOST_KEG будет заменен на реализацию ТК26 (практически идентичную) - CKM_GOST_KEG.</em>&quot; При этом в последнем SDK дефайн CKM_GOST_KEG не определён, а дефайн CKM_VENDOR_GOST_KEG - определён…и получается, что текущая документация немного отличается от того, что предоставляет текущий SDK?</p>]]></description>
			<author><![CDATA[null@example.com (AlenaKhustochka)]]></author>
			<pubDate>Tue, 29 Mar 2022 06:58:12 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/17186/#p17186</guid>
		</item>
	</channel>
</rss>
