Annex D (informative):<}84{>Приложение Г (справочное).<0} {0>Data Protocols to Interoperate with TSPs<}0{>Протоколы данных для взаимодействия с поставщиками доверенных услуг<0} 78
{0>D.l<}0{>Г.l<0} {0>Operational Protocols<}0{>Оперативные протоколы<0} 78
{0>D.l.l<}0{>Г.l.l<0} {0>Certificate Retrieval<}0{>Извлечение сертификата<0} 78
{0>D.1.2<}0{>Г.1.2<0} {0>CRL Retrieval<}0{>Извлечение списка отзыва сертификатов<0} 78
{0>D.l.3<}0{>Г.l.3<0} {0>Online Certificate Status<}0{>Оперативный статус сертификата<0} 78
{0>D.1.4<}0{>Г.1.4<0} {0>Time-Stamping<}0{>Штампы времени<0} 78
{0>D.2<}0{>Г.2<0} {0>Management Protocols<}0{>Протоколы управления<0} 78
{0>D.2.1<}0{>Г.2.1<0} {0>Request for Certificate Revocation<}0{>Запрос на отзыв сертификата<0} 78
{0>Annex E (informative):<}84{>Приложение Д (справочное).<0} {0>Security Considerations<}100{>Вопросы безопасности<0} 79
{0>E.l<}0{>Д.l<0} {0>Protection of Private Key<}0{>Защита закрытого ключа<0} 79
{0>E.2<}0{>Д.2<0} {0>Choice of Algorithms<}0{>Выбор алгоритмов<0} 79
{0>Annex F (informative):<}100{>Приложение Е (справочное).<0} {0>Example Structured Contents and MIME<}0{>Пример структурированного содержимого и использования формата MIME<0} 80
{0>F.l<}0{>Е.l<0} {0>Use of MIME to Encode Data<}0{>Использование MIME для кодирования данных<0} 80
{0>F.l.l<}0{>Е.l.l<0} {0>Header Information<}0{>Данные заголовка<0} 80
{0>F.1.2<}0{>Е.1.2<0} {0>Content Encoding<}0{>Кодирование содержимого<0} 81
{0>F.l.3<}0{>Е.l.3<0} {0>Multi-Part Content<}0{>Составное содержимое<0} 81
{0>F.2<}0{>Е.2<0} {0>S/MIME<}0{>S/MIME<0} 82
{0>F.2.1<}0{>Е.2.1<0} {0>Using application/pkcs7-mime<}0{>Использование application/pkcs7-mime<0} 82
{0>F.2.2<}0{>Е.2.2<0} {0>Using application/pkcs7-signature<}0{>Использование application/pkcs7-signature<0} 83
{0>Annex G (informative):<}84{>Приложение Ж (справочное).<0} {0>Relationship to the European Directive and EESSI<}100{>Связь с Европейской директивой и инициативой EESSI<0} 84
{0>G.l<}0{>Ж.l<0} {0>Introduction<}100{>Введение<0} 84
{0>G.2<}0{>Ж.2<0} {0>Electronic Signatures and the Directive<}0{>Электронные подписи и директива<0} 84
{0>G.3<}0{>Ж.3<0} {0>ETSI Electronic Signature Formats and the Directive<}100{>Форматы электронной подписи ETSI и директива<0} 85
{0>G.4<}0{>Ж.4<0} {0>EESSI Standards and Classes of Electronic Signature<}0{>Стандарты EESSI и классы электронных подписей<0} 85
{0>G.4.1<}0{>Ж.4.1<0} {0>Structure of EESSI Standardization<}0{>Структура стандартов EESSI<0} 85
{0>G.4.2<}0{>Ж.4.2<0} {0>Classes of Electronic Signatures<}0{>Классы электронных подписей<0} 85
{0>G.4.3<}0{>Ж.4.3<0} {0>Electronic Signature Classes and the ETSI Electronic Signature Format<}0{>Классы электронных подписей и формат электронной подписи ETSI<0} 86
{0>Annex H (informative):<}84{>Приложение З (справочное).<0} {0>APIs for the Generation and Verification of Electronic Signatures<}100{>Программные интерфейсы (API) для формирования и проверки маркеров электронных<0}
{0>Tokens<}0{>подписей<0} 87
{0>H.1<}0{>З.1<0} {0>Data Framing<}0{>Кадры данных<0} 87
{0>H.2<}0{>З.2<0} {0>IDUP-GSS-APIs Defined by the IETF<}0{>Интерфейсы IDUP-GSS-API, определенные IETF<0} 88
{0>H.3<}0{>З.3<0} {0>CORBA Security Interfaces Defined by the OMG<}100{>Интерфейсы безопасности CORBA, определенные OMG<0} 89
{0>Annex I (informative):<}84{>Приложение И (справочное).<0} {0>Cryptographic Algorithms<}0{>Криптографические алгоритмы<0} 90
1.1 {0>Digest Algorithms<}0{>Алгоритмы хэширования<0} 90
-
{0>SHA-1<}0{>SHA-1<0} 90
-
{0>General<}0{>Общие сведения<0} 90
1.2 {0>Digital Signature Algorithms<}0{>Алгоритмы цифровой подписи<0} 91
-
{0>DSA<}0{>DSA<0} 91
-
{0>RSA<}0{>RSA<0} 91
-
{0>General<}100{>Общие сведения<0} 91
{0>Annex J (informative):<}84{>Приложение Й (справочное).<0} {0>Guidance on Naming<}0{>Рекомендации по именованию<0} 93
{0>J.l<}0{>Й.l<0} {0>Allocation of Names<}0{>Выделение имен<0} 93
{0>J.2<}0{>Й.2<0} {0>Providing Access to Registration Information<}0{>Предоставление доступа к сведениям о регистрации<0} 93
{0>J.3<}0{>Й.3<0} {0>Naming Schemes<}0{>Схемы именования<0} 94
{0>J.3.1<}0{>Й.3.1<0} {0>Naming Schemes for Individual Citizens<}0{>Схемы именования для отдельных граждан<0} 94
{0>J.3.2<}0{>Й.3.2<0} {0>Naming Schemes for Employees of an Organization<}0{>Схемы именования для сотрудников организации<0} 94
{0>Annex K (informative):<}84{>Приложение К (справочное).<0} {0>Time-stamp hash calculation<}0{>Вычисление хэш-значения штампа времени<0} 95
{0>Annex L (informative):<}84{>Приложение Л (справочное).<0} {0>Changes from the previous version<}0{>Изменения по сравнению с предыдущей версией<0} 97
{0>L.l<}0{>Л.l<0} {0>Changes before 1.7.4<}0{>Изменения до версии 1.7.4<0} 97
{0>L.2<}0{>Л.2<0} {0>Changes between 1.7.4 and 1.8.1<}0{>Изменение между версиями 1.7.4 и 1.8.1<0} 97
{0>L.3<}0{>Л.3<0} {0>Changes between 1.8.1 and 1.8.3<}0{>Изменения между версиями 1.8.1 и 1.8.3<0} 97
{0>Annex M (informative):<}84{>Приложение М (справочное).<0} {0>Bibliography<}0{>Список литературы<0} 98
{0>History<}100{>История документа<0} 99
{0>Intellectual Property Rights<}100{>Права на интеллектуальную собственность<0}
{0>IPRs essential or potentially essential to the present document may have been declared to ETSI.<}100{>Права на интеллектуальную собственность, которые являются существенными или потенциально существенными в отношении настоящего документа, могут быть заявлены в адрес ETSI.<0} {0>The information pertaining to these essential IPRs, if any, is publicly available for ETSI members and non-members, and can be found in ETSI SR 000 314:<}100{>Информация о данных существенных правах на интеллектуальную собственность (при их наличии) общедоступна для членов ETSI и лиц, не являющихся членами ETSI, и содержится в документе ETSI SR 000 314:<0} {0>"Intellectual Property Rights (IPRs); Essential, or potentially Essential, IPRs notified to ETSI in respect of ETSI standards", which is available from the ETSI Secretariat.<}100{>«Права на интеллектуальную собственность; существенные или потенциально существенные, права на интеллектуальную собственность, заявленные в адрес ETSI в отношении стандартов ETSI», который можно получить в Секретариате ETSI.<0} {0>Latest updates are available on the ETSI Web server (http://webapp.etsi.org/IPR/home.asp).<}100{>Последние обновления можно загрузить с сайта ETSI (http://webapp.etsi.org/IPR/home.asp).<0}
{0>Pursuant to the ETSI IPR Policy, no investigation, including IPR searches, has been carried out by ETSI.<}100{>Согласно Политике ETSI в области прав на интеллектуальную собственность ETSI не проводит расследований, в том числе в отношении прав на интеллектуальную собственность.<0} {0>No guarantee can be given as to the existence of other IPRs not referenced in ETSI SR 000 314 (or the updates on the ETSI Web server) which are, or may be, or may become, essential to the present document.<}100{>В отношении существования других прав на интеллектуальную собственность, не упоминаемых в документе ETSI SR 000 314 (или его обновленных версиях, содержащихся на сайте ETSI), которые являются, могут являться или могут стать существенными для настоящего документа, никаких гарантий не предоставляется.<0}
{0>Foreword<}100{>Предисловие<0}
{0>This Technical Specification (TS) has been produced by ETSI Technical Committee Electronic Signatures and Infrastructures (ESI).<}100{>Настоящая Техническая спецификация (ТС) составлена Техническим комитетом ETSI по электронным подписям и инфраструктурам (ESI).<0}
{0>Introduction<}100{>Введение<0}
{0>Electronic commerce is emerging as the future way of doing business between companies across local, wide area and global networks.<}0{>Электронная коммерция развивается как будущее ведения бизнеса между компаниями по локальным, региональным и глобальным сетям.<0} {0>Trust in this way of doing business is essential for the success and continued development of electronic commerce.<}0{>Доверие при таком способе ведения дел необходимо для успеха и дальнейшего развития электронной коммерции.<0} {0>It is, therefore, important that companies using this electronic means of doing business have suitable security controls and mechanisms in place to protect their transactions and to ensure trust and confidence with their business partners.<}0{>Поэтому важно, чтобы у компаний, использующих такой метод работы, были подходящие средства и механизмы обеспечения безопасности для защиты их операций и гарантии доверия среди партнеров.<0} {0>In this respect the electronic signature is an important security component that can be used to protect information and provide trust in electronic business.<}100{>В этой связи электронная подпись является важным компонентом безопасности, который может быть использован для защиты информации и обеспечения надежности электронного бизнеса.<0}
{0>The present document is intended to cover electronic signatures for various types of transactions, including business transactions (e.g. purchase requisition, contract, and invoice applications) where long-term validity is important.<}0{>Настоящий документ предназначен для описания электронных подписей для различных типов операций, в том числе и деловых (таких как запросы на приобретение, контракты, счета), в которых длительный срок действия очень важен.<0} {0>This includes evidence as to its validity even if the signer or verifying party later attempts to deny (i.e. repudiates; see ISO/IEC 10181-5 [i.1]) the validity of the signature.<}100{>В документе также обсуждается вопрос подтверждения электронной подписи, даже если подписывающая или проверяющая сторона попытается отрицать действительность подписи (т. е. отказаться от подписи; см. ISO/IEC 10181-5 [i.1]).<0}
{0>Thus, the present document can be used for any transaction between an individual and a company, between two companies, between an individual and a governmental body, etc. The present document is independent of any environment; it can be applied to any environment, e.g. smart cards, GSM SIM cards, special programs for electronic signatures, etc.<}0{>Таким образом, данный документ можно использовать для любой операции между физическим лицом и компанией, между двумя компаниями, между физическим лицом и правительственным учреждением и т.д. Настоящий документ не зависит от сферы его использования, он подходит, например, для пластиковых карт, SIM-карт GSM, специальных программ для электронных подписей и т.д.<0}
{0>The European Directive on a community framework for Electronic Signatures [i.5] defines an electronic signature as:<}0{>Европейская директива, посвященная электронным подписям [i.5], определяет электронную подпись следующим образом:<0} {0>"Data in electronic form which is attached to or logically associated with other electronic data and which serves as a method of authentication".<}100{>«Данные в электронном формате, которые прилагаются к другим электронным данным или логически связаны с ними, и служат методом проверки подлинности».<0}
{0>An electronic signature, as used in the present document, is a form of advanced electronic signature as defined in the Directive [i.5].<}0{>В данном документе под электронной подписью понимается форма усовершенствованной электронной подписи, как описано в директиве [i.5].<0}
1 {0>Scope<}100{>Область действия<0}
{0>The scope of the present document covers electronic signature formats only, previous versions of the present document covered both Electronic Signature Formats and Electronic Signature Policies.<}0{>В область действия настоящего документа входят только форматы электронной подписи. В предыдущих версиях настоящего документа описывались форматы электронной подписи и регламенты электронной подписи.<0} {0>The aspects of Electronic Signature Policies covered by previous versions of the present document are now defined in TR 102 272 [i.2].<}0{>Эти аспекты регламентов электронной подписи теперь описываются в документе TR 102 272 [i.2].<0}
{0>The present document defines a number of electronic signature formats, including electronic signatures that can remain valid over long periods.<}0{>Настоящий документ определяет ряд форматов электронной подписи, в том числе электронные подписи с длительным сроком действия.<0} {0>This includes evidence as to its validity even if the signer or verifying party later attempts to deny (repudiates) the validity of the electronic signature.<}67{>Здесь также описываются доказательства действительности, даже если подписывающая или проверяющая сторона пытается это отрицать (отказаться от подписи).<0}
{0>The present document specifies use of Trusted Service Providers (e.g. Time-Stamping Authorities) and the data that needs to be archived (e.g. cross certificates and revocation lists) to meet the requirements of long-term electronic signatures.<}0{>В настоящем документе регламентируется использование поставщиков доверенных услуг (например, служб штампов времени) и данных, которые необходимо архивировать (например, перекрестные сертификаты и списки отзыва) для выполнения требований к долгосрочным электронным подписям.<0}
{0>An electronic signature, as defined by the present document, can be used for arbitration in case of a dispute between the signer and verifier, which may occur at some later time, even years later.<}0{>Электронные подписи, описываемые в данном документе, можно использовать для арбитража при возникновении разногласий между подписывающей и проверяющей стороной через определенное время (даже через несколько лет).<0}
{0>The present document includes the concept of signature policies that can be used to establish technical consistency when validating electronic signatures, but it does not mandate their use.<}0{>В данном документе описывается концепция регламентов подписи, которую можно использовать для обеспечения технической согласованности при проверке электронных подписей, но их применение не является обязательным.<0}
{0>The present document is based on the use of public key cryptography to produce digital signatures, supported by public key certificates.<}0{>Данный документ основан на использовании криптографических алгоритмов с применением открытого ключа для создания цифровых подписей, поддерживаемых сертификатами открытых ключей.<0} {0>The present document also specifies the use of time-stamping and time-marking services to prove the validity of a signature long after the normal lifetime of critical elements of an electronic signature.<}0{>В данном документе также описывается использование служб штампов времени и временных меток для подтверждения действительности подписи после истечения срока действия важных элементов электронной подписи.<0} {0>The present document also, as an option, defines ways to provide very long-term protection against key compromise or weakened algorithms.<}0{>Дополнительно в настоящем документе также определены способы обеспечения долгосрочной защиты от компрометации ключей и потерявших стойкость алгоритмов.<0}
{0>The present document builds on existing standards that are widely adopted.<}0{>Данный документ основан на существующих общепринятых стандартах.<0} {0>These include:<}0{>К ним относятся следующие стандарты:<0}
-
{0>RFC 3852 [4]:<}0{>RFC 3852 [4]<0} {0>"Cryptographic Message Syntax (CMS)";<}100{>«Криптографический синтаксис сообщений (CMS)» (Cryptographic Message Syntax (CMS));<0}
-
{0>ISO/IEC 9594-8/ITU-T Recommendation X.509 [1]:<}0{>Рекомендация ISO/IEC 9594-8/ITU-T X.509 [1]<0} {0>"Information technology - Open Systems Interconnection - The Directory:<}100{>«Информационные технологии. Взаимодействие открытых систем. Справочник:<0} {0>Public-key and attribute certificate frameworks";<}0{>Основы открытых ключей и атрибутных сертификатов» (Information technology - Open Systems Interconnection - The Directory:Public-key and attribute certificate frameworks);<0}
-
{0>RFC 3280 [2]:<}100{>RFC 3280 [2]:<0} {0>"Internet X.509 Public Key Infrastructure (PKIX) Certificate and Certificate Revocation List (CRL) Profile";<}0{>«Профиль сертификатов инфраструктуры открытых ключей Интернет X.509 и списков отзыва сертификатов (CRL)» (Internet X.509 Public Key Infrastructure (PKIX) Certificate and Certificate Revocation List (CRL) Profile);<0}
-
{0>RFC 3161 [7]:<}100{>RFC 3161 [7]<0} {0>"Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)".<}100{>«Протокол штампов времени (TSP) инфраструктуры открытых ключей Интернет X.509» (Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)).<0}
{0>NOTE:<}0{>ПРИМЕЧАНИЕ.<0} {0>See clause 2 for a full set of references.<}100{>Полный список ссылок см. в пункте 2.<0}
{0>The present document describes formats for advanced electronic signatures using ASN.1 (Abstract Syntax Notation 1).<}0{>В настоящем документе описаны форматы усовершенствованных электронных подписей с использованием языка ASN.1 (Abstract Syntax Notation 1).<0} {0>These formats are based on CMS (Cryptographic Message Syntax) defined in RFC 3852 [4].<}0{>Эти форматы основаны на CMS (синтаксисе криптографических сообщений), определенном в документе RFC 3852 [4].<0} {0>These electronic signatures are thus called CAdES, for "CMS Advanced Electronic Signatures".<}0{>Эти электронные подписи называются CAdES (усовершенствованные электронные подписи CMS).<0}
{0>Another document, TS 101 903 [i.3], describes formats for XML Advanced Electronic Signatures (XAdES) built on XMLDSIG.<}0{>В другом документе, TS 101 903 [i.3], описываются форматы усовершенствованных электронных подписей XML (XAdES), основанных на XMLDSIG.<0}
{0>In addition, the present document identifies other documents that define formats for Public Key Certificates, Attribute Certificates, and Certificate Revocation Lists and supporting protocols, including protocols for use by trusted third parties to support the operation of electronic signature creation and validation.<}0{>Кроме того, в настоящем документе указаны другие документы, определяющие форматы сертификатов открытого ключа, атрибутных сертификатов, списков отзыва сертификатов и поддерживающие их протоколы, в том числе протоколы, используемые доверенными сторонними организациями для создания и проверки электронных подписей.<0}
{0>Informative annexes include:<}0{>Справочные приложения содержат следующие данные:<0}
-
{0>illustrations of extended forms of Electronic Signature formats that protect against various vulnerabilities and examples of validation processes (annex B);<}0{>иллюстрации расширенных форм форматов электронной подписи, предоставляющих защиту от различных уязвимостей, и примеры процессов проверки (приложение Б);<0}
-
{0>descriptions and explanations of some of the concepts used in the present document. giving a rational for normative parts of the present document (annex C);<}0{>описание некоторых концепций, используемых в данном документе, с обоснованием для нормативных составляющих этого документа (приложение В);<0}
-
{0>information on protocols to interoperate with Trusted Service Providers (annex D);<}0{>сведения о протоколах для взаимодействия с поставщиками доверенных услуг (приложение Г);<0}
-
{0>guidance on naming (annex E);<}0{>рекомендации по именованию (приложение Д);<0}
-
{0>an example structured content and MIME (annex F);<}0{>пример структурированного содержимого и MIME (приложение Е);<0}
-
{0>the relationship between the present document and the Directive on electronic signature [i.5] and associated standardization initiatives (annex G);<}0{>связь настоящего документа и директивы, посвященной электронным подписям [i.5], и связанных с ней инициатив по стандартизации (приложение Ж);<0}
-
{0>APIs to support the generation and verification of electronic signatures (annex H);<}0{>программные интерфейсы (API) для поддержки процессов создания и проверки электронных подписей (приложение З);<0}
-
{0>cryptographic algorithms that may be used (annex I);<}0{>криптографические алгоритмы, которые могут быть использованы (приложение И);<0}
-
{0>naming schemes (annex J);<}0{>схемы именования (приложение Й);<0}
-
{0>timestamp hash computation (annex K); and<}0{>вычисление хэш-значения штампа времени (приложение К);<0}
-
{0>changes from previous versions (annex L).<}0{>изменения по сравнению с предыдущими версиями (приложение Л).<0}
2 {0>References<}100{>Ссылки<0}
{0>References are either specific (identified by date of publication and/or edition number or version number) or non-specific.<}100{>Ссылки являются либо определенными (с указанием даты публикации и (или) номера издания или версии), либо неопределенными.<0} {0>For specific references, only the cited version applies.<}100{>Для определенных ссылок учитывается только указанное издание.<0} {0>For non-specific references, the latest version of the eference document (including any amendments) applies.<}0{>Для неопределенных ссылок учитывается последняя версия документа (в том числе любые дополнения).<0}
{0>Referenced documents which are not found to be publicly available in the expected location might be found at http://docbox.etsi.org/Reference.<}100{>Документы, на которые ссылаются другие документы и которые невозможно найти в общем доступе в ожидаемом месте, можно найти по адресу http://docbox.etsi.org/Reference.<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>While any hyperlinks included in this clause were valid at the time of publication ETSI cannot guarantee their long term validity.<}100{>Все гиперссылки, приведенные в данном пункте, являются действующими на момент публикации настоящего документа, однако ETSI не может гарантировать их действительность в долгосрочной перспективе.<0}
2.1 {0>Normative references<}100{>Нормативные ссылки<0}
{0>The following referenced documents are necessary for the application of the present document.<}100{>Следующие нормативные документы являются обязательными к применению в настоящем стандарте.<0}
{0>[I]<}0{>[I]<0} {0>ITU-T Recommendation X.509 (2000) / ISO/IEC 9594-8 (2001):<}0{>Рекомендация ITU-T X.509 (2000) / ISO/IEC 9594-8 (2001)<0} {0>"Information technology – Open Systems Interconnection - The Directory:<}97{>«Информационные технологии. Взаимодействие открытых систем. Справочник. Основы <0} {0>Public-key and Attribute Certificate frameworks".<}0{>открытых ключей и атрибутных сертификатов» (Information technology – Open Systems Interconnection - The Directory: Public-key and Attribute Certificate frameworks).<0}
[2] {0>IETF RFC 3280 (2002):<}0{>IETF RFC 3280 (2002)<0} {0>"Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile".<}100{>«Профиль сертификатов инфраструктуры открытых ключей Интернет X.509 и списков отзыва сертификатов (CRL)» (Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile).<0}
[3] {0>IETF RFC 2560 (1999):<}100{>IETF RFC 2560 (1999)<0} {0>"X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP".<}100{>«Протокол проверки состояния сертификата в режиме реального времени (OCSP) инфраструктуры открытых ключей Интернет X.509» (X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP).<0}
[4] {0>IETF RFC 3852 (2004):<}100{>IETF RFC 3852 (2004)<0} {0>"Cryptographic Message Syntax (CMS)".<}100{>«Синтаксис криптографических сообщений (CMS)» (Cryptographic Message Syntax (CMS)).<0}
[5] {0>IETF RFC 2634 (1999):<}100{>IETF RFC 2634 (1999)<0} {0>"Enhanced Security Services for S/MIME".<}0{>«Расширенные службы безопасности для S/MIME» (Enhanced Security Services for S/MIME).<0}
[6] {0>IETF RFC 2045 (1996):<}100{>IETF RFC 2045 (1996):<0} {0>"Multipurpose Internet Mail Extensions (MIME) Part One:<}100{>«Многоцелевые расширения почты Интернет (MIME) Часть 1. Формат тела сообщения Интернет» (Multipurpose Internet Mail Extensions (MIME) Part One:<0} {0>Format of Internet Message Bodies".<}0{>Format of Internet Message Bodies).<0}
[7] {0>IETF RFC 3161 (2001):<}100{>IETF RFC 3161 (2001):<0} {0>"Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)".<}100{>«Протокол штампов времени (TSP) инфраструктуры открытых ключей Интернет X.509» (Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)).<0}
[8] {0>ITU-T Recommendation X.680 (1997):<}0{>ITU-T Recommendation X.680 (1997)<0} {0>"Information technology - Abstract Syntax Notation One (ASN.1):<}0{>«Информационные технологии – язык Abstract Syntax Notation One (ASN.1). Стандарт базовой нотации» (Information technology - Abstract Syntax Notation One (ASN.1):<0} {0>Specification of basic notation".<}0{>Specification of basic notation).<0}
[9] {0>ITU-T Recommendation X.501 (2000) / ISO/IEC 9594-1 (2001):<}0{>ITU-T Recommendation X.501 (2000) / ISO/IEC 9594-1 (2001)<0} {0>"Information technology – Open Systems Interconnection - The Directory:<}100{>«Информационные технологии. Взаимодействие открытых систем. Справочник. Модели» (Information technology – Open Systems Interconnection - The Directory:<0} {0>Models".<}100{>Models).<0}
[10] {0>IETF RFC 3370 (2002):<}100{>IETF RFC 3370 (2002)<0} {0>"Cryptographic Message Syntax (CMS) Algorithms".<}0{>«Алгоритмы криптографического синтаксиса сообщений (CMS)» (Cryptographic Message Syntax (CMS) Algorithms).<0}
{0>[II]<}0{>[II]<0} {0>ITU-T Recommendation F.1:<}0{>Рекомендация ITU-T F.1<0} {0>"Operational provisions for the international public telegram service".<}0{>«Рабочие положения для международной общественной телеграфной службы» (Operational provisions for the international public telegram service).<0}
[12] {0>ITU-T Recommendation X.500:<}0{>Рекомендация ITU-T X.500<0} {0>"Information technology - Open Systems Interconnection – The Directory:<}97{>«Информационные технологии. Взаимодействие открытых систем. Справочник. Обзор концепций, моделей и служб» (Information technology - Open Systems Interconnection - The Directory:<0} {0>Overview of concepts, models and services".<}0{>Overview of concepts, models and services).<0}
[13] {0>IETF RFC 3281 (2002):<}100{>IETF RFC 3281 (2002)<0} {0>"An Internet Attribute Certificate Profile for Authorization".<}100{>«Профиль сертификата для авторизации с атрибутом Internet» (An Internet Attribute Certificate Profile for Authorization).<0}
[14] {0>ITU-T Recommendation X.208 (1988):<}0{>Рекомендация ITU-T X.208 (1988)<0} {0>"Specification of Abstract Syntax Notation One (ASN.1)".<}100{>«Спецификация языка Abstract Syntax Notation One (ASN.1)» (Specification of Abstract Syntax Notation One (ASN.1)).<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>ITU-T Recommendation X.208 has been withdrawn on 30 October 2002 as it has been superseded by ITU-T Recommendations X.680-683. All known defects in X.208 have been corrected in ITU-T Recommendations X.680-683 (1993) further revised in 1997 and 2002. However, the reference is kept in the current to ensure compatibility with RFC 3852 [4].<}0{>Действие рекомендации ITU-T X.208 было прекращено 30 октября 2002 г. в результате ее замены рекомендацией ITU-T X.680-683. Все известные недостатки X.208 были исправлены в рекомендациях ITU-T X.680-683 (1993), измененных в 1997 и 2002 гг. Однако ссылка на данный документ сохранена для совместимости с документом RFC 3852 [4].<0}
[15] {0>IETF RFC 5035 (2007):<}100{>IETF RFC 5035 (2007)<0} {0>"Enhanced Security Services (ESS) Update:<}100{>«Обновление стандарта Enhanced Security Services (ESS). Добавление адаптивности алгоритма CertID»<0} {0>Adding CertID Algorithm<}0{>(Enhanced Security Services (ESS) Update:Adding CertID Algorithm<0}
{0>Agility".<}0{>Agility).<0}
[16] {0>Void.<}100{>Утратил силу.<0}
2.2 {0>Informative references<}100{>Информационные ссылки<0}
{0>The following referenced documents are not necessary for the application of the present document but they assist the user with regard to a particular subject area.<}100{>Нижеуказанные документы не являются существенными для использования настоящего документа, однако они могут помочь при обращении к определенным темам.<0}
{0>[i.1]<}0{>[i.1]<0} {0>ISO/IEC 10181-5 (September 1996):<}100{>ISO/IEC 10181-5 (сентябрь 1996 г.)<0} {0>"Information technology - Open Systems Interconnection - Security frameworks for open systems:<}0{>«Информационные технологии – взаимодействие открытых систем – основы безопасности для открытых систем – основы конфиденциальности» (Information technology - Open Systems Interconnection - Security frameworks for open systems:<0} {0>Confidentiality framework".<}0{>Confidentiality framework).<0}
{0>[i.2]<}0{>[i.2]<0} {0>ETSI TR 102 272:<}100{>ETSI TR 102 272<0} {0>"Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies".<}0{>«Электронные подписи и инфраструктуры (ESI); формат ASN.1 для регламентов электронных подписей» (Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies).<0}
{0>[i.3]<}0{>[i.3]<0} {0>ETSI TS 101 903:<}0{>ETSI TS 101 903<0} {0>"XML Advanced Electronic Signatures (XAdES)".<}100{>«Усовершенствованная электронная подпись XML (XAdES)» (XML Advanced Electronic Signatures (XAdES)).<0}
{0>[i.4]<}0{>[i.4]<0} {0>ISO 7498-2 (1989):<}0{>ISO 7498-2 (1989)<0} {0>" Information processing systems - Open Systems Interconnection – Basic Reference Model - Part 2:<}0{>«Системы обработки информации – взаимодействие открытых частей – базовая модель – часть 2. Безопасная архитектура» (Information processing systems - Open Systems Interconnection – Basic Reference Model - Part 2:<0} {0>Security Architecture".<}0{>Security Architecture).<0}
{0>[i.5]<}0{>[i.5]<0} {0>Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures.<}100{>Директива Европейского парламента и Европейского совета 1999/93/EC от 13 декабря 1999 г. по использованию общей инфраструктуры электронных подписей.<0}
{0>[i.6]<}0{>[i.6]<0} {0>ISO/IEC 13888-1 (2004):<}100{>ISO/IEC 13888-1 (2004 г.)<0} {0>"IT security techniques - Non-repudiation - Part 1:<}0{>«Методы безопасности ИТ – невозможность отказа – часть 1. Общая информация» (IT security techniques - Non-repudiation - Part 1:<0} {0>General".<}0{>General).<0}
{0>[i.7]<}0{>[i.7]<0} {0>ETSI TR 102 038:<}100{>ETSI TR 102 038<0} {0>"TC Security - Electronic Signatures and Infrastructures (ESI); XML format for signature policies".<}0{>«Безопасность ТС. Электронные подписи и инфраструктуры (ESI); формат XML для регламентов подписей» (TC Security - Electronic Signatures and Infrastructures (ESI); XML format for signature policies).<0}
{0>[i.8]<}0{>[i.8]<0} {0>IETF RFC 3125 (2000):<}100{>IETF RFC 3125 (2000)<0} {0>"Electronic Signature Policies".<}100{>«Регламенты электронных подписей» (۫Electronic Signature Policies).<0}
{0>[i.9]<}0{>[i.9]<0} {0>ETSI TS 101 861:<}100{>ETSI TS 101 861:<0} {0>"Time stamping profile".<}100{>«Профиль штампов времени» (Time stamping profile).<0}
{0>[i.10]<}0{>[i.10]<0} {0>IETF RFC 3494 (2003):<}100{>IETF RFC 3494 (2003)<0} {0>"Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2".<}100{>«Протоколы инфраструктуры открытых ключей Интернет X.509 – LDAP версии 2» (Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2).<0}
{0>[i.11]<}0{>[i.11]<0} {0>IETF RFC 4523 (2006):<}100{>IETF RFC 4523 (2006)<0} {0>" Lightweight Directory Access Protocol (LDAP).<}0{>«Облегченный протокол доступа к каталогам (LDAP). Определение схем для сертификатов X.509» (Lightweight Directory Access Protocol (LDAP).<0} {0>Schema Definitions for X.509 Certificates".<}0{>Schema Definitions for X.509 Certificates).<0}
{0>[i.12]<}0{>[i.12]<0} {0>IETF RFC 4210 (2005):<}100{>IETF RFC 4210 (2005)<0} {0>"Internet X.509 Public Key Infrastructure Certificate Management Protocols".<}0{>«Управляющие протоколы для сертификатов инфраструктуры открытых ключей Интернет X.509» (Internet X.509 Public Key Infrastructure Certificate Management Protocols).<0}
{0>[i.13]<}0{>[i.13]<0} {0>IETF RFC 3851:<}0{>IETF RFC 3851<0} {0>"Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification".<}0{>«Спецификация версии 3.1 для безопасных/многоцелевых расширений почты Интернет (S/MIME)» (Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification).<0}
{0>[i.14]<}0{>[i.14]<0} {0>IETF RFC 2743 (2000):<}100{>IETF RFC 2743 (2000)<0} {0>"Generic Security Service Application Program Interface Version 2, Update 1".<}0{>«Общий программный интерфейс сервисов безопасности версии 2, обновление 1» (Generic Security Service Application Program Interface Version 2, Update 1).<0}
{0>[i.15]<}0{>[i.15]<0} {0>IETF RFC 2479 (1998):<}100{>IETF RFC 2479 (1998)<0} {0>"Independent Data Unit Protection Generic Security Service Application Program Interface (IDUP-GSS-API)".<}0{>«Общий программный интерфейс сервисов безопасности для защиты независимых модулей данных» (Independent Data Unit Protection Generic Security Service Application Program Interface (IDUP-GSS-API)).<0}
{0>[i.16]<}0{>[i.16]<0} {0>ISO/IEC 10118-1 (2000):<}100{>ISO/IEC 10118-1 (2000 г.)<0} {0>" Information technology - Security techniques - Hash-functions - Part 1:<}0{>«Информационные технологии – безопасные методы – функции хэширования – часть 1. Общая информация» (Information technology - Security techniques - Hash-functions - Part 1:<0} {0>General".<}100{>General).<0}
{0>[i.17]<}0{>[i.17]<0} {0>ISO/IEC 10118-2 (2000):<}100{>ISO/IEC 10118-2 (2000 г.)<0} {0>"Information technology - Security techniques - Hash-functions - Part 2:<}100{>«Информационные технологии – безопасные методы – функции хэширования – часть 2. Функции хэширования, использующие шифрование n-битными блоками» (Information technology - Security techniques - Hash-functions - Part 2:<0} {0>Hash-functions using an n-bit block cipher".<}0{>Hash-functions using an n-bit block cipher).<0}
{0>[i.18]<}0{>[i.18]<0} {0>ISO/IEC 10118-3 (2004):<}100{>ISO/IEC 10118-3 (2004 г.)<0} {0>"Information technology - Security techniques - Hash-functions - Part 3:<}100{>«Информационные технологии – безопасные методы – функции хэширования – часть 3. Выделенные функции хэширования» (Information technology - Security techniques - Hash-functions - Part 3:<0} {0>Dedicated hash-functions".<}0{>Dedicated hash-functions).<0}
{0>[i.19]<}0{>[i.19]<0} {0>ISO/IEC 10118-4 (1998):<}100{>ISO/IEC 10118-4 (1998 г.)<0} {0>" Information technology - Security techniques - Hash-functions - Part 4:<}100{>«Информационные технологии – безопасные методы – функции хэширования – часть 4. Функции хэширования, использующие арифметику в остаточных классах» (Information technology - Security techniques - Hash-functions - Part 4:<0} {0>Hash-functions using modular arithmetic".<}0{>Hash-functions using modular arithmetic).<0}
{0>[i.20]<}0{>[i.20]<0} {0>ANSI X9.30-2 (1997):<}0{>ANSI X9.30-2 (1997 г.)<0} {0>"Public Key Cryptography Using Irreversible Algorithms - Part 2:<}0{>«Шифрование с открытым ключом с использованием необратимых алгоритмов – часть 2. Безопасный алгоритм хэширования (SHA-1)» (Public Key Cryptography Using Irreversible Algorithms - Part 2:<0} {0>The Secure Hash Algorithm (SHA-1)".<}0{>The Secure Hash Algorithm (SHA-1)).<0}
{0>[i.21]<}0{>[i.21]<0} {0>ANSI X9.31-2 (1996):<}0{>ANSI X9.31-2 (1996 г.)<0} {0>"Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 2:<}0{>«Шифрование с открытым ключом с использованием обратимых алгоритмов для финансовой отрасли – часть 2. Алгоритмы хэширования» (Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 2:<0} {0>Hash Algorithms".<}0{>Hash Algorithms).<0}
{0>[i.22]<}0{>[i.22]<0} {0>IETF RFC 3447 (2003):<}100{>IETF RFC 3447 (2003 г.):<0} {0>"Public-Key Cryptography Standards (PKCS) #1:<}0{>«Криптографические стандарты для открытых ключей (PKCS) №1. Криптографическая спецификация RSA версии 2.1» (Public-Key Cryptography Standards (PKCS) #1:<0} {0>RSA Cryptography Specifications Version 2.1".<}0{>RSA Cryptography Specifications Version 2.1).<0}
{0>[i.23]<}0{>[i.23]<0} {0>IEEE 1363 (2000):<}0{>IEEE 1363 (2000 г.)<0} {0>"Standard Specifications For Public Key Cryptography".<}0{>«Спецификации стандартов для шифрования с открытым ключом» (Standard Specifications For Public Key Cryptography).<0}
{0>[i.24]<}0{>[i.24]<0} {0>ISO/IEC 9796 (all parts):<}100{>ISO/IEC 9796 (все части)<0} {0>"Information technology - Security techniques - Digital signature schemes giving message recovery".<}0{>«Информационные технологии – безопасные методы – схемы цифровых подписей, обеспечивающие восстановления сообщения» (Information technology - Security techniques - Digital signature schemes giving message recovery).<0}
{0>[i.25]<}0{>[i.25]<0} {0>ISO/IEC 9796-2:2002/Amd 1:2008:<}0{>ISO/IEC 9796-2:2002/Amd 1:2008<0} {0>"Information technology - Security techniques – Digital signature schemes giving message recovery - Part 2:<}0{>«Информационные технологии – безопасные методы – схемы цифровых подписей, обеспечивающие восстановление сообщения – часть 2. Механизмы, основанные на целочисленной факторизации» (Information technology - Security techniques – Digital signature schemes giving message recovery - Part 2:<0} {0>Integer factorization based mechanisms".<}0{>Integer factorization based mechanisms).<0}
{0>[i.26]<}0{>[i.26]<0} {0>ISO/IEC 9796-3:<}0{>ISO/IEC 9796-3<0} {0>"Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3:<}0{>«Информационные технологии – безопасные методы – схемы цифровых подписей, обеспечивающие восстановления сообщения – часть 3. Механизмы, основанные на дискретном логарифме» (Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3:<0} {0>Discrete logarithm based mechanisms".<}0{>Discrete logarithm based mechanisms).<0}
{0>[i.27]<}0{>[i.27]<0} {0>ISO/IEC 14888-1 (2008):<}100{>ISO/IEC 14888-1 (2008 г.)<0} {0>"Information technology - Security techniques - Digital signatures with appendix - Part 1:<}0{>«Информационные технологии – безопасные методы – цифровые подписи с приложением – часть 1. Общая информация» (Information technology - Security techniques - Digital signatures with appendix - Part 1:<0} {0>General".<}100{>General).<0}
{0>[i.28]<}0{>[i.28]<0} {0>ISO/IEC 14888-2 (2008):<}100{>ISO/IEC 14888-2 (2008 г.)<0} {0>"Information technology - Security techniques - Digital signatures with appendix - Part 2:<}100{>«Информационные технологии – безопасные методы – цифровые подписи с приложением – часть 2. Механизмы, основанные на целочисленной факторизации» (Information technology - Security techniques - Digital signatures with appendix - Part 2:<0} {0>Integer factorization based mechanisms".<}100{>Integer factorization based mechanisms).<0}
{0>[i.29]<}0{>[i.29]<0} {0>ISO/IEC 14888-3 (2006):<}100{>ISO/IEC 14888-3 (2006 г.)<0} {0>"Information technology - Security techniques - Digital signatures with appendix - Part 3:<}100{>«Информационные технологии – безопасные методы – цифровые подписи с приложением – часть 3. Механизмы, основанные на дискретном логарифме» (Information technology - Security techniques - Digital signatures with appendix - Part 3:<0} {0>Discrete logarithm based mechanisms".<}100{>Discrete logarithm based mechanisms).<0}
{0>[i.30]<}0{>[i.30]<0} {0>ISO/IEC 11770-3 (2008):<}100{>ISO/IEC 11770-3 (2008 г.)<0} {0>"Information technology - Security techniques - Key management - Part 3:<}0{>«Информационные технологии – безопасные методы – управление ключами – часть 3. Механизмы, использующие асимметричные методы» (Information technology - Security techniques - Key management - Part 3:<0} {0>Mechanisms using asymmetric techniques".<}0{>Mechanisms using asymmetric techniques).<0}
{0>[i.31]<}0{>[i.31]<0} {0>ANSI X9.30.1 (1997):<}0{>ANSI X9.30.1 (1997 г.)<0} {0>"Public Key Cryptography Using Irreversible Algorithms - Part 1:<}100{>«Шифрование с открытым ключом с использованием необратимых алгоритмов – часть 1. Алгоритм цифровой подписи (DSA)» (Public Key Cryptography Using Irreversible Algorithms - Part 1:<0} {0>The Digital Signature Algorithm (DSA)".<}0{>The Digital Signature Algorithm (DSA)).<0}
{0>[i.32]<}0{>[i.32]<0} {0>ANSI X9.62 (2005):<}0{>ANSI X9.62 (2005 г.)<0} {0>"Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA)".<}0{>«Шифрование с открытым ключом для финансовой отрасли. Алгоритм эллиптической кривой для цифровой подписи (ECDSA)» (Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA)).<0}
{0>[i.33]<}0{>[i.33]<0} {0>IETF RFC 2616 (1999):<}100{>IETF RFC 2616 (1999)<0} {0>"Hypertext Transfer Protocol - HTTP/1.1".<}100{>«Гипертекстовый протокол передачи – HTTP/1.1» (Hypertext Transfer Protocol - HTTP/1.1).<0}
{0>[i.34]<}0{>[i.34]<0} {0>IETF RFC 4346 (2006):<}100{>IETF RFC 4346 (2006)<0} {0>"The TLS Protocol Version 1.1".<}100{>«Протокол TLS версии 1.1» (The TLS Protocol Version 1.0).<0}
{0>[i.35]<}0{>[i.35]<0} {0>IETF RFC 5280:<}100{>IETF RFC 5280<0} {0>"Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile".<}100{>«Профиль сертификатов инфраструктуры открытых ключей Интернет X.509 и списков отзыва сертификатов (CRL)» (Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile).<0}
{0>[i.36]<}0{>[i.36]<0} {0>IETF RFC 3369 (2002):<}100{>IETF RFC 3369 (2002)<0} {0>"Cryptographic Message Syntax (CMS)".<}100{>«Синтаксис криптографических сообщений (CMS)» (Cryptographic Message Syntax (CMS)).<0}
{0>[i.37]<}0{>[i.37]<0} {0>ISO/IEC 15946-2 (2002):<}100{>ISO/IEC 15946-2 (2002 г.)<0} {0>"Information technology - Security techniques – Cryptographic techniques based on elliptic curves - Part 2:<}100{>«Информационные технологии – методы безопасности – криптографические методы, основанные на эллиптических кривых – часть 2. Цифровые подписи» (Information technology - Security techniques – Cryptographic techniques based on elliptic curves - Part 2:<0} {0>Digital signatures".<}0{>Digital signatures).<0}
{0>[i.38]<}0{>[i.38]<0} {0>CWA 14171:2004:<}0{>CWA 14171:2004<0} {0>"General guidelines for electronic signature verification".<}100{>«Общее руководство по проверке цифровых подписей» (General guidelines for electronic signature verification).<0}
{0>[i.39]<}0{>[i.39]<0} {0>FIPS Pub 180-2:<}0{>FIPS Pub 180-2<0} {0>"Secure Hash Standard (SHS)".<}0{>«Стандарт безопасного хэширования (SHS)» (Secure Hash Standard (SHS)).<0}
{0>[i.40]<}0{>[i.40]<0} {0>ANSI X9.TR 31 (2005):<}0{>ANSI X9.TR 31 (2005 г.)<0} {0>"Interoperable Secure Key Exchange Key Block Specification for Symmetric Algorithms, Includes Supplement (2009)".<}0{>«Спецификация обмена закрытыми ключами для симметричных алгоритмов, включая дополнение (2009 г.)» (Interoperable Secure Key Exchange Key Block Specification for Symmetric Algorithms, Includes Supplement (2009 г.)).<0}
{0>[i.41]<}0{>[i.41]<0} {0>ANSI X9.31-1(1993):<}100{>ANSI X9.31-1 (1993 г.)<0} {0>"American National Standard, Public-Key Cryptography Using Reversible Algorithms for the Financial Services Industry".<}0{>«Американский национальный стандарт. Шифрование с открытым ключом с использованием обратимых алгоритмов для финансовой отрасли» (American National Standard, Public-Key Cryptography Using Reversible Algorithms for the Financial Services Industry).<0}
3 {0>Definitions and abbreviations<}100{>Определения и аббревиатуры<0}
3.1 {0>Definitions<}100{>Определения<0}
{0>For the purposes of the present document, the following terms and definitions apply:<}0{>В данном документе применяются следующие термины и определения.<0}
{0>
Достарыңызбен бөлісу: |