Гост 413 91: ГОСТ 413-91. Ткани с резиновым или пластмассовым покрытием. Определения водонепроницаемости / — Страница 1 Росстандарт

Содержание

Стенд для определения водонепроницаемости соответствует ГОСТ 413-91. Испытательное оборудование для ТР ТС 007, 017, 019

Стенд для определения водонепроницаемости соответствует ГОСТ 413-91. Испытательное оборудование для ТР ТС 007, 017, 019

Стенд для определения водонепроницаемости (ОВН-01)

[an error occurred while processing the directive] Заказать изделие

Описание

Стенд выполнен в соответствии с ГОСТ 413-91.
Предназначен для определения степени водонепроницаемости тканей под действием давления воды.

Принцип действия

Гидростатический напор, выдерживаемый испытываемой пробой, является мерой сопротивления проникновению воды через ткань (испытуемую пробу).
Испытуемая проба с лицевой стороны подвергается действию постоянно увеличивающегося давления воды до тех пор, пока не произойдет проникновение воды (в соответствии с ГОСТ 413-91).

Давление воды подведено снизу испытуемой пробы.

Технические характеристики

Наименование параметра Значение
Максимальный уровень давления, мм вод. ст. 1200
Площадь поверхности испытания, см2 100±5
Внутренний диаметр шланга, мм 6
Габаритные размеры стенда, мм,
длина
ширина
высота

335
294
1373,5
Масса стенда (без резервуара), кг, не более 10
Объем резервуара, л, не менее 5

Конструкция

Состоит из: металлического сосуда (1), стойки, в которую вмонтирована стеклянная манометрическая трубка со шкалой (2), градуированной в миллиметрах (мм вод. ст.), регулируемой опоры (3) и резервуара с дистиллированной водой (4). Для зажима испытуемой пробы ткани имеются прокладка (5), прижим (6) и замок-защелка (7).


Оборудование данной Категории

[an error occurred while processing the directive] [an error occurred while processing the directive] [an error occurred while processing the directive] [an error occurred while processing the directive]

ГОСТ 21769-84 — Зелень древесная. Технические условия

ГОСТ 21769-84

Группа К13

ОКП 97 6919

Срок действия с 01.01.85
до 01.01.90*
_______________________________
* Ограничение срока действия снято по протоколу N 4-93
Межгосударственного Совета по стандартизации,

метрологии и сертификации (ИУС N 4, 1994 год). —
Примечание изготовителя базы данных.

РАЗРАБОТАН Гослесхозом СССР

ИСПОЛНИТЕЛИ

А.И.Писаренко, В.А.Шкунов, Т.В.Андреева, Е. В.Ламыкина, К.И.Иевинь, М.О.Даугавиетис, О.Р.Полис, В.Я.Циннэ, А.П.Петров, В.И.Ягодин

ВНЕСЕН Гослесхозом СССР

Зам. председателя Б.Д.Отставнов

УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Государственного комитета СССР по стандартам от 23 марта 1984 г. N 923

ВЗАМЕН ГОСТ 21769-76

Настоящий стандарт распространяется на древесную зелень, являющуюся сырьем для выработки витаминной муки и продуктов лесобиохимического производства, а также используемую в свежезаготовленном виде в качестве добавки в рацион сельскохозяйственным животным и птице.

1. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

1.1. Древесная зелень представляет собой хвою, листья, почки и неодревесневшие побеги.

1.2. Для заготовки древесной зелени используют свежесрубленные деревья и кустарники на рубках главного и промежуточного пользования, а также растущие деревья в соответствии с требованиями основ лесного законодательства.

1.3. Требования к породному составу древесной зелени, используемой для производства продуктов лесобиохимического назначения, устанавливаются по согласованию между потребителем и заготовителем.

1.4. При заготовке древесной зелени, используемой в кормовых целях, не допускается использовать: крушину (Rhamhus), сумах ядовитый (Rhus L.), волчью ягоду (Daphne mezereum L.), бузину черную (Sambuсus nigra), ракитник (Cutisus L.), орех (Juglans), бук (Fagus L.), бересклет (Evonimus L.), дуб (Qoercus L.), орешник (Corylus L.).

1.5. По органолептическим показателям древесная зелень должна соответствовать требованиям, указанным в табл.1.

Таблица 1

Наименование показателя

Характеристика

Цвет

Зеленый, с оттенком, характерным для данной породы. Не допускается наличие плесени и загнивания

Запах

Характерный для свежей зелени данной породы

1.6. В зависимости от содержания коры, хвои, листьев, древесины, неорганических и органических примесей древесную зелень подразделяют на три сорта в соответствии с табл. 2.

Таблица 2

Наименование показателя

Норма для сорта

1-го

2-го

3-го

Массовая доля хвои, листьев, почек и неодревесневших побегов, %, не менее

80

70

60

Массовая доля коры и древесины, %, не более

15

25

35

Массовая доля других органических примесей, %, не более

5

5

5

Массовая доля неорганических примесей, %, не более

0,2

0,2

0,2


Примечания:

1. К другим органическим примесям относят: мох, лишайник, травянистые растения, семена и другие примеси растительного происхождения.

2. К неодревесневшим относят побеги текущего года вегетации в течение не более 3 мес с начала вегетационного периода.

2. ПРАВИЛА ПРИЕМКИ

2.1. Древесную зелень принимают партиями. Партией считают любое количество древесной зелени одного сорта, однородной по породному составу, способу и времени заготовки и оформленное одним документом о качестве.

2.2. В документе о качестве указывают:

наименование, местонахождение, подчиненность и товарный знак предприятия-изготовителя;

вид сырья;

номер партии;

дату заготовки;

цену;

номер прейскуранта;

результаты испытаний;

штамп ОТК;

обозначение настоящего стандарта.

2.3. Для проверки качества древесной зелени от партии до 5 т отбирают не менее 5 кг древесной зелени, от каждой последующей тонны — дополнительно не менее 1 кг.

2.4. При неудовлетворительных результатах испытания хотя бы по одному показателю по нему проводят повторные испытания на удвоенном количестве проб, взятых от той же партии.

Результаты повторных испытаний распространяются на всю партию.

3. МЕТОДЫ ИСПЫТАНИЙ

3.1. Цвет древесной зелени определяют визуально, запах — органолептически.

3.2. Определение составных частей древесной зелени в свежезаготовленном виде

3.2.1. Оборудование

Щит деревянный или подстил в виде брезента по ГОСТ 413-75*.

______________
* На территории Российской Федерации действует ГОСТ 413-91. — Примечание изготовителя базы данных.

Клеенка по ГОСТ 24702-81.

Пленка полиэтиленовая по ГОСТ 10354-73*, размером 1,5х1,5 м.
______________
* На территории Российской Федерации действует ГОСТ 10354-82. — Примечание изготовителя базы данных.

Весы по ГОСТ 24104-80*.
______________
* На территории Российской Федерации действует ГОСТ 24104-2001. — Примечание изготовителя базы данных.

3.2.2. Отбор проб

3.2.2.1. Отбор точечных проб

Точечные пробы отбирают из партии древесной зелени вручную, отдельными выемками сначала из верхнего, затем среднего и нижнего слоев насыпи древесной зелени.

При высоте насыпи древесной зелени до 0,7 м точечные пробы отбирают из двух слоев: верхнего — на глубине 10-15 см от поверхности насыпи и нижнего — у основания насыпи.

При высоте насыпи древесной зелени свыше 0,7 м точечные пробы отбирают из трех слоев: верхнего — на глубине 10-15 см от поверхности насыпи, среднего — на глубине 40-50 см и нижнего — у основания насыпи.

3.2.2.2. Составление объединенной пробы

Для составления объединенной пробы точечные пробы древесной зелени объединяют и тщательно перемешивают.

3.2.2.3. Отбор средней пробы

Среднюю пробу выделяют из объединенной пробы путем квартования.

Древесную зелень высыпают на деревянный щит или настил (клеенка, брезент, бумага) и разравнивают ее руками или деревянными палками (планками), придавая ей форму квадрата. Одновременно, с двух противоположных сторон, древесную зелень ссыпают на середину таким образом, чтобы получился валик. Получившийся валик захватывают с двух других сторон и ссыпают на середину. После трехкратного перемешивания объединенную пробу разравнивают тонким слоем и деревянной палкой (планкой) делят по диагонали.

Для отбора средней пробы древесную зелень из двух противоположных треугольников удаляют, а из двух оставшихся соединяют вместе и вновь делят указанным способом. Деление продолжают до тех пор, пока масса средней пробы не составит 2 кг.

Среднюю пробу методом квартования делят на четыре части, три из которых используют для анализа, а одну хранят в течение 5 сут.

3.2.3. Проведение испытания

Навеску массой 500 г разбирают вручную на следующие части: хвоя (листья), неодревесневшие побеги, почки, кора и древесина, органические примеси, неорганические примеси.

Хвою (листья), неодревесневшие побеги, почки, кору и древесину взвешивают с погрешностью не более 1 г, органические примеси — с погрешностью не более 0,5 г и неорганические примеси — с погрешностью не более 0,1 г.


3.2.4. Обработка результатов

Содержание каждой из составных частей древесной зелени () в процентах вычисляют по формуле

,


где — масса -й составной части древесной зелени, г;

— масса навески древесной зелени, г.

За окончательный результат испытания принимают среднее арифметическое результатов трех параллельных определений.

Допускаемые расхождения между результатами параллельных определений не должны превышать для:

хвои (листьев), неодревесневших побегов, почек, коры и древесины — 2%;

органических примесей — 1%;

неорганических примесей — 0,05%.

4. ТРАНСПОРТИРОВАНИЕ И ХРАНЕНИЕ

4.1. Древесную зелень транспортируют насыпью автомобильным, гужевым транспортом и тракторными прицепами с соблюдением правил перевозки на данном виде транспорта.

4.2. Древесную зелень хранят насыпью высотой не более 1,0 м.

Срок хранения древесной зелени должен соответствовать указанному в табл.3.

Таблица 3

Вид древесной зелени

Сроки хранения, сут, не более, при температуре

плюсовой

минусовой

Зелень хвойных пород

1

5

Зелень лиственных пород

1

База ГОСТов РФ.

Рубрика 59.080.40. Ткани с покрытием /

Общероссийский классификатор стандартов → ТЕКСТИЛЬНОЕ И КОЖЕВЕННОЕ ПРОИЗВОДСТВО → Изделия текстильной промышленности *Материалы для усиления композитов см. 59.100 *Рыболовные сети см. 65.150 *Обивочный материал см. 97.140 *Бытовые швейные изделия и белье см. 97.160 → Ткани с покрытием

59.080.40. Ткани с покрытием

1 2 3 4 5 6 7 →

  • Название: Ткани с резиновым или пластмассовым покрытием. Определения водонепроницаемости
    Название (англ): Rubber or plastics-coated fabrics. Determination of resistance to penetration by water
    Назначение: Настоящий стандарт устанавливает методы определения водонепроницаемости тканей с резиновым или пластмассовым покрытием под низким или высоким давлением
  • Название: Сукно техническое трубочное. Технические условия
    Название (англ): Technical tubular felt. Specifications
    Назначение: Настоящий стандарт распространяется на техническое чистошерстяное трубочное сукно специального назначения
  • Название: Ткань хлопчатобумажная «Тифтик вод». Технические условия
    Название (англ): Cotton fabric «tiftic vod». Specifications
    Назначение: Настоящий стандарт распространяется на хлопчатобумажную гладкокрашеную ткань “Тифтик вод“, применяемую для изготовления водолазных костюмов
  • Название: Ткань хлопчатобумажная доместик. Технические условия
    Название (англ): Cotton fabrics domestic. Specifications
    Назначение: Настоящий стандарт распространяется на суровую неаппретированную хлопчатобумажную ткань доместик, применяемую для изготовления резино-технических изделий и других технических целей
  • Название: Кирза трехслойная хлопчатобумажная техническая. Технические условия
    Название (англ): Industrial cotton threeply «kirza». Specifications
    Назначение: Настоящий стандарт распространяется на хлопчатобумажную трехслойную кирзу, применяемую в качестве тканевой основы при изготовлении искусственной кожи
  • Название: Авизент хлопчатобумажный. Технические условия
    Название (англ): Cotton avisent
    Назначение:
  • Название: Авизент хлопчатобумажный. Технические условия
    Название (англ): Cotton avisent. Specifications
    Назначение: Настоящий стандарт распространяется на готовую хлопчатобумажную ткань — авизент гладкокрашеный с водоотталкивающей отделкой
  • Название: Ткани хлопчатобумажные для шлифовальных шкурок. Технические условия
    Название (англ): Cotton fabrics for emery-cloths. Specifications
    Назначение: Настоящий стандарт распространяется на хлопчатобумажные ткани, предназначенные для тканевой основы при изготовлении шлифовальных шкурок
  • Название: Марля полиграфическая хлопкополиэфирная. Технические условия
    Название (англ): Polygraphic cotton gauze. Specifcations
    Назначение: Настоящий стандарт распространяется на аппретированную хлопкополиэфирную двухниточную марлю, применяемую в полиграфической промышленности в качестве материала для корешков при изготовлении книг в переплете
  • Название: Материал переплетный с крахмально-каолиновым покрытием. Технические условия
    Название (англ): Binding material with starch and kaolin coating. Specifications
    Назначение: Настоящий стандарт распространяется на переплетный материал с крахмально-каолиновым покрытием, предназначенный для изготовления переплетных крышек и фальчиков при выпуске изданий, рассчитанных на длительную или интенсивную эксплуатацию

1 2 3 4 5 6 7 →

ГП901798 Попозиционные торги Трубы по ГОСТ 10704-91 | Автотранспортом

Перечень товаров, работ, услуг

«Позиция 1»

«Труба 159х5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.57

«Позиция 2»

«Труба 108х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.513

«Позиция 3»

«Труба 57х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.837

«Позиция 4»

«Труба 25х2,5 ГОСТ 10704-91 С345-4 ГОСТ 27772-88»

Кол-во: 0.004

«Позиция 5»

«Труба 273х8 ГОСТ 10704-91 ВСт3пс6 ГОСТ 10705-80»

Кол-во: 0. 038

«Позиция 6»

«Труба 219х8 ГОСТ 10704-91 ВСт3пс6 ГОСТ 10705-80»

Кол-во: 0.05

«Позиция 7»

«Труба 159х8 ГОСТ 10704-91 ВСт3пс6 ГОСТ 10705-80»

Кол-во: 0.015

«Позиция 8»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.595

«Позиция 9»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.013

«Позиция 10»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 11»

«Труба 219х6 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.095

«Позиция 12»

«Труба 426х7 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 2.17

«Позиция 13»

«Труба 426х9 ГОСТ 10704-91 09Г2С ГОСТ 19281-2014»

Кол-во: 17.1

«Позиция 14»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.324

«Позиция 15»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.15

«Позиция 16»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 019

«Позиция 17»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.085

«Позиция 18»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 19»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 20»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.116

«Позиция 21»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 22»

«Труба Т45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.036

«Позиция 23»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.054

«Позиция 24»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.015

«Позиция 25»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.02

«Позиция 26»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.1

«Позиция 27»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 414

«Позиция 28»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.184

«Позиция 29»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.302

«Позиция 30»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.647

«Позиция 31»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 32»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 3.078

«Позиция 33»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.017

«Позиция 34»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.037

«Позиция 35»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.2

«Позиция 36»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.231

«Позиция 37»

«Труба 159х5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 28.199

«Позиция 38»

«Труба 219х6 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 631

«Позиция 39»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 3.06

«Позиция 40»

«Труба 18х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.024

«Позиция 41»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 2.078

«Позиция 42»

«Труба 273х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.105

«Позиция 43»

«Труба 219х6 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.189

«Позиция 44»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 45»

«Труба 45х1,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.43

«Позиция 46»

«Труба 76х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 47»

«Труба 325х8 ГОСТ 10704-91* ВСт3пс6 ГОСТ 380-2005»

Кол-во: 3.646

«Позиция 48»

«Труба 325х8 ГОСТ 10704-91* ВСт3пс6 ГОСТ 380-2005»

Кол-во: 0.895

«Позиция 49»

«Труба 426х10 ГОСТ 10704-91 Ст3 ГОСТ 10705-80»

Кол-во: 0. 309

«Позиция 50»

«Труба 20х2 ГОСТ 10704-91 ВСт3пс2 ГОСТ 10705-80»

Кол-во: 0.001

«Позиция 51»

«Труба 57х3,5 ГОСТ 10704-91 09Г2С ГОСТ 19281-2014»

Кол-во: 0.048

«Позиция 52»

«Труба 57х3,5 ГОСТ 10704-91 09Г2С ГОСТ 19281-2014»

Кол-во: 0.061

«Позиция 53»

«Труба 57х3,5 ГОСТ 10704-91 09Г2С ГОСТ 19281-89»

Кол-во: 0.043

«Позиция 54»

«Труба 108х5 ГОСТ 10704-91 Вст3пс6 ГОСТ 10705-80»

Кол-во: 0.226

«Позиция 55»

«Труба 426х9 ГОСТ 10704-91 Вст3пс6 ГОСТ 10705-80»

Кол-во: 1.144

«Позиция 56»

«Труба 426х8 ГОСТ 10704-91 ВС т3пс2 ГОСТ 10705-80»

Кол-во: 0.374

«Позиция 57»

«Труба 426х8 ГОСТ 10704-91 ВС т3пс2 ГОСТ 10705-80»

Кол-во: 0.374

«Позиция 58»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.115

«Позиция 59»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.013

«Позиция 60»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 09

«Позиция 61»

«Труба 219х3 ГОСТ 10704-91 Вст3сп5 ГОСТ 10705-80»

Кол-во: 0.01

«Позиция 62»

«Труба 273х3,5 ГОСТ 10704-91 Вст3сп5 ГОСТ 10705-80»

Кол-во: 0.04

«Позиция 63»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.024

«Позиция 64»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.222

«Позиция 65»

«Труба 108х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.008

«Позиция 66»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.059

«Позиция 67»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.19

«Позиция 68»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 69»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 70»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 71»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 063

«Позиция 72»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.302

«Позиция 73»

«Труба 20х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.169

«Позиция 74»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.021

«Позиция 75»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.021

«Позиция 76»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 77»

«Труба 720х19 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.395

«Позиция 78»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.107

«Позиция 79»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.068

«Позиция 80»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.125

«Позиция 81»

«Труба 76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.113

«Позиция 82»

«Труба 22х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 001

«Позиция 83»

«Труба 22х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.003

«Позиция 84»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.571

«Позиция 85»

«Труба 108х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.016

«Позиция 86»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.359

«Позиция 87»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.082

«Позиция 88»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.157

«Позиция 89»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.363

«Позиция 90»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.049

«Позиция 91»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.083

«Позиция 92»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.439

«Позиция 93»

«Труба 108х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 591

«Позиция 94»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.048

«Позиция 95»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.03

«Позиция 96»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.079

«Позиция 97»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.014

«Позиция 98»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.033

«Позиция 99»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.097

«Позиция 100»

«Труба 89х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.084

«Позиция 101»

«Труба 108х4 ГОСТ 10704-91 В-09Г2С ГОСТ 10705-80»

Кол-во: 0.103

«Позиция 102»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.01

«Позиция 103»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.382

«Позиция 104»

«Труба 32х2,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 033

«Позиция 105»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 106»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.113

«Позиция 107»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 108»

«Труба 273х4 ГОСТ 10704-91 С345-4 ГОСТ 27772-88»

Кол-во: 0.004

«Позиция 109»

«Труба 45х1,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.025

«Позиция 110»

«Труба 45х1,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.073

«Позиция 111»

«Труба 426х9 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.648

«Позиция 112»

«Труба 426х7 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.579

«Позиция 113»

«Труба 219х6 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.442

«Позиция 114»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.195

«Позиция 115»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 445

«Позиция 116»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.167

«Позиция 117»

«Труба 38х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 118»

«Труба 18х1,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.003

«Позиция 119»

«Труба 38х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.047

«Позиция 120»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.042

«Позиция 121»

«Труба 219х6 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.788

«Позиция 122»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.394

«Позиция 123»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.6

«Позиция 124»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.535

«Позиция 125»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.037

«Позиция 126»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 068

«Позиция 127»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.06

«Позиция 128»

«Труба Т57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.051

«Позиция 129»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.004

«Позиция 130»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 131»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.458

«Позиция 132»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.362

«Позиция 133»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.225

«Позиция 134»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.362

«Позиция 135»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.303

«Позиция 136»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.044

«Позиция 137»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 037

«Позиция 138»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.023

«Позиция 139»

«Труба Т45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.044

«Позиция 140»

«Труба Т57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 141»

«Труба 32х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.001

«Позиция 142»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.088

«Позиция 143»

«Труба 20х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.005

«Позиция 144»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 3.181

«Позиция 145»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.595

«Позиция 146»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.114

«Позиция 147»

«Труба 32х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.016

«Позиция 148»

«Труба 18х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 006

«Позиция 149»

«Труба 57х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.024

«Позиция 150»

«Труба 159х5 ГОСТ 10704-91 С255 ГОСТ 27772-2015»

Кол-во: 0.39

«Позиция 151»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.217

«Позиция 152»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.385

«Позиция 153»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.021

«Позиция 154»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.005

«Позиция 155»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.157

«Позиция 156»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.005

«Позиция 157»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.164

«Позиция 158»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.02

«Позиция 159»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 143

«Позиция 160»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.369

«Позиция 161»

«Труба 325х4 ГОСТ 10704-91 ВСт3сп4 ГОСТ 380-2005»

Кол-во: 0.112

«Позиция 162»

«Труба 219х4 ГОСТ 10704-91 ВСт3сп4 ГОСТ 380-2005»

Кол-во: 0.021

«Позиция 163»

«Труба 219х4 ГОСТ 10704-91 ВСт3сп4 ГОСТ 380-2005»

Кол-во: 0.028

«Позиция 164»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.082

«Позиция 165»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.046

«Позиция 166»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.222

«Позиция 167»

«Труба Т108х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.062

«Позиция 168»

«Труба Т20х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.084

«Позиция 169»

«Труба 25х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.09

«Позиция 170»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 162

«Позиция 171»

«Труба 159х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.156

«Позиция 172»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.934

«Позиция 173»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.789

«Позиция 174»

«Труба 159х5 ГОСТ 10704-91 В-Ст3сп ГОСТ 10705-80»

Кол-во: 4.068

«Позиция 175»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.073

«Позиция 176»

«Труба 38х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.23

«Позиция 177»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.06

«Позиция 178»

«Труба 25х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.09

«Позиция 179»

«Труба 57х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.164

«Позиция 180»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.3

«Позиция 181»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 1. 465

«Позиция 182»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 183»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.013

«Позиция 184»

«Труба 325х8 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 185»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.019

«Позиция 186»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.837

«Позиция 187»

«Труба Т108х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.206

«Позиция 188»

«Труба Т133х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.846

«Позиция 189»

«Труба Т76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.001

«Позиция 190»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.379

«Позиция 191»

«Труба Т89х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.406

«Позиция 192»

«Труба Т76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 313

«Позиция 193»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.578

«Позиция 194»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.162

«Позиция 195»

«Труба 159х5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.931

«Позиция 196»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.074

«Позиция 197»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 2.462

«Позиция 198»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.476

«Позиция 199»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.092

«Позиция 200»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.205

«Позиция 201»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 202»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.585

«Позиция 203»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 127

«Позиция 204»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.142

«Позиция 205»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.036

«Позиция 206»

«Труба Т32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.155

«Позиция 207»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.023

«Позиция 208»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.036

«Позиция 209»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.226

«Позиция 210»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.155

«Позиция 211»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.148

«Позиция 212»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.015

«Позиция 213»

«Труба 273х6 ГОСТ 10704-91 С345-4 ГОСТ 27772-2015»

Кол-во: 0.052

«Позиция 214»

«Труба 325х6 ГОСТ 10704-91 С345-4 ГОСТ 27772-2015»

Кол-во: 0. 189

«Позиция 215»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.254

«Позиция 216»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.577

«Позиция 217»

«Труба 159х4 ГОСТ 10704-91 С235 ГОСТ 27772-88»

Кол-во: 0.18

«Позиция 218»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.131

«Позиция 219»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.497

«Позиция 220»

«Труба 159х4 ГОСТ 10704-91 С235 ГОСТ 27772-88»

Кол-во: 0.173

«Позиция 221»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.068

«Позиция 222»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.497

«Позиция 223»

«Труба 89х3 ГОСТ 10704-91 Ст3сп ГОСТ 10705-80»

Кол-во: 0.077

«Позиция 224»

«Труба 159х4 ГОСТ 10704-91 С235 ГОСТ 27772-88»

Кол-во: 0.173

«Позиция 225»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0. 068

«Позиция 226»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.497

«Позиция 227»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.184

«Позиция 228»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.27

«Позиция 229»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.435

«Позиция 230»

«Труба 630х7 ГОСТ 10704-91 С345-4 ГОСТ 27772-88»

Кол-во: 0.073

«Позиция 231»

«Труба 40х3 ГОСТ 10704-91 Ст3пс2 ГОСТ 10705-80»

Кол-во: 0.003

«Позиция 232»

«Труба 426х5 ГОСТ 10704-91 Ст3пс2 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 233»

«Труба 40х3 ГОСТ 10704-91 Ст3пс2 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 234»

«Труба 426х5 ГОСТ 10704-91 Ст3пс2 ГОСТ 10705-80»

Кол-во: 0.064

«Позиция 235»

«Труба 108х3,5 ГОСТ 10704-91 Ст3сп ГОСТ 10705-80»

Кол-во: 0.013

«Позиция 236»

«Труба 40х3 ГОСТ 10704-91 Ст3пс2 ГОСТ 10705-80»

Кол-во: 0. 009

«Позиция 237»

«Труба 426х5 ГОСТ 10704-91 Ст3пс2 ГОСТ 10705-80»

Кол-во: 0.096

«Позиция 238»

«Труба 89х4 ГОСТ 10704-91 ВСт3пс2 ГОСТ 10705-80»

Кол-во: 0.017

«Позиция 239»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.12

«Позиция 240»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.168

«Позиция 241»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.502

«Позиция 242»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.072

«Позиция 243»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.253

«Позиция 244»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.162

«Позиция 245»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.093

«Позиция 246»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.219

«Позиция 247»

«Труба 89х3,5 ГОСТ 10704-91 ВСт3сп ГОСТ 10705-80»

Кол-во: 1. 919

«Позиция 248»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.277

«Позиция 249»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.462

«Позиция 250»

«Труба 76х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.441

«Позиция 251»

«Труба 89х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.177

«Позиция 252»

«Труба 89х4 ГОСТ 10704-91 В-20 ГОСТ 10705-80»

Кол-во: 0.202

«Позиция 253»

«Труба 76х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.1

«Позиция 254»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.48

«Позиция 255»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.08

«Позиция 256»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.592

«Позиция 257»

«Труба 108х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.093

«Позиция 258»

«Труба 273х4 ГОСТ 10704-91 С255 ГОСТ 27772-88»

Кол-во: 0. 027

«Позиция 259»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.01

«Позиция 260»

«Труба Т32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.015

«Позиция 261»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.009

«Позиция 262»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.38

«Позиция 263»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.18

«Позиция 264»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.244

«Позиция 265»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.02

«Позиция 266»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.11

«Позиция 267»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.028

«Позиция 268»

«Труба 76х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.146

«Позиция 269»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 1. 693

«Позиция 270»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.298

«Позиция 271»

«Труба 32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.291

«Позиция 272»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.134

«Позиция 273»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.027

«Позиция 274»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.029

«Позиция 275»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.012

«Позиция 276»

«Труба Т32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.024

«Позиция 277»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.023

«Позиция 278»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.215

«Позиция 279»

«Труба 25х2,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.007

«Позиция 280»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 319

«Позиция 281»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.134

«Позиция 282»

«Труба 76х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.014

«Позиция 283»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.217

«Позиция 284»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.063

«Позиция 285»

«Труба 25х2,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.009

«Позиция 286»

«Труба 57х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.471

«Позиция 287»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.069

«Позиция 288»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.137

«Позиция 289»

«Труба 76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.038

«Позиция 290»

«Труба 159х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.107

«Позиция 291»

«Труба 159х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 046

«Позиция 292»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.072

«Позиция 293»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.151

«Позиция 294»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.151

«Позиция 295»

«Труба 45х1,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.014

«Позиция 296»

«Труба 45х1,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.029

«Позиция 297»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.35

«Позиция 298»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.446

«Позиция 299»

«Труба 108х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.205

«Позиция 300»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.223

«Позиция 301»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.208

«Позиция 302»

«Труба 76х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 107

«Позиция 303»

«Труба 325х5 ГОСТ 10704-91 В-Ст3сп ГОСТ 10705-80»

Кол-во: 0.04

«Позиция 304»

«Труба 102х3 ГОСТ 10704-91 С245 ГОСТ 27772-2015»

Кол-во: 0.02

«Позиция 305»

«Труба 57х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.466

«Позиция 306»

«Труба Т76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.377

«Позиция 307»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.415

«Позиция 308»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.184

«Позиция 309»

«Труба Т76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.25

«Позиция 310»

«Труба 40х3,0 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.246

«Позиция 311»

«Труба Т76х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.98

«Позиция 312»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.163

«Позиция 313»

«Труба Т89х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 163

«Позиция 314»

«Труба 20х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.4

«Позиция 315»

«Труба 25х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.59

«Позиция 316»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.34

«Позиция 317»

«Труба 40х3,0 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.45

«Позиция 318»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.112

«Позиция 319»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.047

«Позиция 320»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.033

«Позиция 321»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 1.576

«Позиция 322»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.238

«Позиция 323»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.601

«Позиция 324»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 182

«Позиция 325»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.162

«Позиция 326»

«Труба 40х3,0 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.078

«Позиция 327»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.061

«Позиция 328»

«Труба 25х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.056

«Позиция 329»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.832

«Позиция 330»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.046

«Позиция 331»

«Труба Т89х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.221

«Позиция 332»

«Труба 40х3,0 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.434

«Позиция 333»

«Труба 32х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.364

«Позиция 334»

«Труба 25х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.473

«Позиция 335»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0. 139

«Позиция 336»

«Труба 18х1 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 337»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.213

«Позиция 338»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.793

«Позиция 339»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.356

«Позиция 340»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.036

«Позиция 341»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.381

«Позиция 342»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.305

«Позиция 343»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.152

«Позиция 344»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.418

«Позиция 345»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.042

«Позиция 346»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 041

«Позиция 347»

«Труба 89х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.436

«Позиция 348»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.031

«Позиция 349»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.016

«Позиция 350»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.043

«Позиция 351»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 1.927

«Позиция 352»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.125

«Позиция 353»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.051

«Позиция 354»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.019

«Позиция 355»

«Труба Т45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.036

«Позиция 356»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.054

«Позиция 357»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 793

«Позиция 358»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.356

«Позиция 359»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.036

«Позиция 360»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.381

«Позиция 361»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.305

«Позиция 362»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.152

«Позиция 363»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.043

«Позиция 364»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.016

«Позиция 365»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.031

«Позиция 366»

«Труба 89х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.436

«Позиция 367»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.041

«Позиция 368»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0. 042

«Позиция 369»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.418

«Позиция 370»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.019

«Позиция 371»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.051

«Позиция 372»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.125

«Позиция 373»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 1.927

«Позиция 374»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.324

«Позиция 375»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.337

«Позиция 376»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.244

«Позиция 377»

«Труба Т45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.025

«Позиция 378»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 379»

«Труба 108х4 ГОСТ 10704-91 В-09Г2С ГОСТ 10705-80»

Кол-во: 0. 072

«Позиция 380»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.325

«Позиция 381»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 382»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.012

«Позиция 383»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.035

«Позиция 384»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.281

«Позиция 385»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.313

«Позиция 386»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.118

«Позиция 387»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.345

«Позиция 388»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.152

«Позиция 389»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.922

«Позиция 390»

«Труба 76х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.281

«Позиция 391»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.018

«Позиция 392»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.089

«Позиция 393»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.16

«Позиция 394»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 395»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.023

«Позиция 396»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.014

«Позиция 397»

«Труба 25х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.051

«Позиция 398»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.06

«Позиция 399»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.111

«Позиция 400»

«Труба 89х4 ГОСТ 10704-91 В-20 ГОСТ 10705-80»

Кол-во: 0.68

«Позиция 401»

«Труба 76х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.306

«Позиция 402»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.024

«Позиция 403»

«Труба 159х4,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.31

«Позиция 404»

«Труба 108х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.8

«Позиция 405»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.03

«Позиция 406»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.42

«Позиция 407»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 2.103

«Позиция 408»

«Труба 159х5 ГОСТ 10704-91 В-20 ГОСТ 10705-80»

Кол-во: 9.141

«Позиция 409»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.002

«Позиция 410»

«Труба 108х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.231

«Позиция 411»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.273

«Позиция 412»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.188

«Позиция 413»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.2

«Позиция 414»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.48

«Позиция 415»

«Труба 32х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 416»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.407

«Позиция 417»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 1.022

«Позиция 418»

«Труба 159х4,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.166

«Позиция 419»

«Труба 133х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.145

«Позиция 420»

«Труба 108х4 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.54

«Позиция 421»

«Труба 45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.365

«Позиция 422»

«Труба Т15х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.024

«Позиция 423»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.514

«Позиция 424»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.867

«Позиция 425»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.288

«Позиция 426»

«Труба Т45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.324

«Позиция 427»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 428»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.24

«Позиция 429»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.141

«Позиция 430»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.095

«Позиция 431»

«Труба Т45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.029

«Позиция 432»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.025

«Позиция 433»

«Труба 45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.29

«Позиция 434»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.119

«Позиция 435»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.178

«Позиция 436»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.149

«Позиция 437»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 438»

«Труба 20х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.001

«Позиция 439»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 440»

«Труба 45х3,0 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.028

«Позиция 441»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 3.95

«Позиция 442»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.188

«Позиция 443»

«Труба 32х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.013

«Позиция 444»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.924

«Позиция 445»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.257

«Позиция 446»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.444

«Позиция 447»

«Труба 89х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.318

«Позиция 448»

«Труба 57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.277

«Позиция 449»

«Труба 89х3,5 ГОСТ 10704-91 ВСт3сп ГОСТ 10705-80»

Кол-во: 1.845

«Позиция 450»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.513

«Позиция 451»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.019

«Позиция 452»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.06

«Позиция 453»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.219

«Позиция 454»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.007

«Позиция 455»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.035

«Позиция 456»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.078

«Позиция 457»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 458»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.127

«Позиция 459»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.106

«Позиция 460»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.061

«Позиция 461»

«Труба 57х4 ГОСТ 10704-91 В09Г2С ГОСТ 10705-80»

Кол-во: 0.115

«Позиция 462»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.238

«Позиция 463»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.015

«Позиция 464»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 465»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.014

«Позиция 466»

«Труба Т45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.012

«Позиция 467»

«Труба 426х10 ГОСТ 10704-91 Б-20 ГОСТ 10705-80»

Кол-во: 0.037

«Позиция 468»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.222

«Позиция 469»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.12

«Позиция 470»

«Труба 45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.006

«Позиция 471»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.016

«Позиция 472»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.073

«Позиция 473»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.084

«Позиция 474»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.153

«Позиция 475»

«Труба 20х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.001

«Позиция 476»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.055

«Позиция 477»

«Труба 33х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.02

«Позиция 478»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.111

«Позиция 479»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.005

«Позиция 480»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.01

«Позиция 481»

«Труба 57х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.056

«Позиция 482»

«Труба 45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.348

«Позиция 483»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.06

«Позиция 484»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.007

«Позиция 485»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.09

«Позиция 486»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.05

«Позиция 487»

«Труба Т45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.034

«Позиция 488»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.486

«Позиция 489»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.203

«Позиция 490»

«Труба 33х3 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.007

«Позиция 491»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.082

«Позиция 492»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.014

«Позиция 493»

«Труба Т45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.008

«Позиция 494»

«Труба 76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.194

«Позиция 495»

«Труба 45х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.091

«Позиция 496»

«Труба 57х2,8 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.082

«Позиция 497»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.215

«Позиция 498»

«Труба 32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.118

«Позиция 499»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.213

«Позиция 500»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.025

«Позиция 501»

«Труба Т32х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.011

«Позиция 502»

«Труба Т38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.028

«Позиция 503»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.162

«Позиция 504»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.352

«Позиция 505»

«Труба 57х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.222

«Позиция 506»

«Труба Т89х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.296

«Позиция 507»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.924

«Позиция 508»

«Труба Т57х3,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.305

«Позиция 509»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 1.126

«Позиция 510»

«Труба Т159х4,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.343

«Позиция 511»

«Труба Т76х3 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.108

«Позиция 512»

«Труба 24х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.022

«Позиция 513»

«Труба 45х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.328

«Позиция 514»

«Труба 16х2 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.06

«Позиция 515»

«Труба 76х3,5 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.357

«Позиция 516»

«Труба 89х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 2.145

«Позиция 517»

«Труба 108х4 ГОСТ 10704-91 В10 ГОСТ 10705-80»

Кол-во: 0.092

«Позиция 518»

«Труба 25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.255

«Позиция 519»

«Труба 38х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.032

«Позиция 520»

«Труба Т25х2 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.02

«Позиция 521»

«Труба Т32х2,5 ГОСТ 10704-91 В20 ГОСТ 10705-80»

Кол-во: 0.018

«Позиция 522»

«Труба 325х4 ГОСТ 10704-91 ВСт3сп4 ГОСТ 380-2005»

Кол-во: 0.041

«Позиция 523»

«Труба 159х4 ГОСТ 10704-91 С235 ГОСТ 27772-88»

Кол-во: 0.05

«Позиция 524»

«Труба 159х8 ГОСТ 10704-91 09Г2С ГОСТ 19281-2014»

Кол-во: 0.013

ГОСТ 12.4.282-2014. Система стандартов безопасности труда. Одежда специальная для защиты от ветра. Технические требования

Краткая информация о документе

Вид документа ГОСТ
Статус Действует
Документ принят организацией Межгосударственный Совет по стандартизации метрологии и сертификации
Документ внесен организацией Федеральное агентство по техническому регулированию и метрологии (Росстандарт)
Разработчик документа Открытое акционерное общество «Центральный научно-исследовательский институт швейной промышленности» (ОАО «ЦНИИШП»)
Дата принятия в МГС 2014-11-14
Дата начала действия 2015-12-01
Дата последней редакции 2015-02-02
Страны действия Республика Армения;Кыргызская Республика;Российская Федерация
Где применяется Настоящий стандарт распространяется на специальную одежду, предназначенную для защиты работающих, занятых в различных отраслях промышленности, от неблагоприятных погодных условий, при которых имеет место одновременное воздействие (сочетание) осадков в виде дождя и тумана, повышенной влажности и ветра при температуре воздуха от 20 С до минус 5 С, и устанавливает требования к спецодежде и материалам, используемым для ее изготовления. Настоящий стандарт следует применять при проектировании спецодежды, контроле качества материалов, используемых для изготовления данной группы одежды
Код ОСК 59.080.40
На данной веб странице вы можете приобрести ГОСТ на тему «ГОСТ 12.4.282-2014. Система стандартов безопасности труда. Одежда специальная для защиты от ветра. Технические требования». ГОСТ был принят в МГС 2014-11-14 и начал действовать 2015-12-01. Дата последнего издания 2015-02-02. На данный момент ГОСТ принят в следующих странах: Республика Армения;Кыргызская Республика;Российская Федерация.

Получите консультацию специалиста бесплатно!

Подтвердите, что Вы не робот!

Отправить заявку

Я согласен на обработку персональных данных

ГОСТы которые могут вас заинтересовать

Список ГОСТов

ГОСТ 12.4.262-2014 (ISO 1419:1995). Система станда…

ГОСТ 12.4.263-2014 (ISO 1420:1987). Система станда…

ГОСТ 413-91 (ИСО 1420-87). Ткани с резиновым или п…

ГОСТ 438-87. Сукно техническое трубочное. Техничес…

ГОСТ 737-69. Ткань хлопчатобумажная «Тифтик вод». …

ГОСТ 1104-69. Ткань хлопчатобумажная доместик. Тех…

ГОСТ 2291-77. Кирза трехслойная хлопчатобумажная т…

ГОСТ 2306-93. Авизент хлопчатобумажный. Технически…

Ничего не нашли? Отправьте заявку!

Заполните заявку

Подтвердите, что Вы не робот!

Отправить заявку

Медная капиллярная трубка в бухтах М1, М2, CU-DHP ГОСТ 2624-2016/ EN 12450

1

1,5х0,35

1,5х0,45 

0,35

0,45

+

30 дней

По запросу

По запросу

2

1,85х0,71

0,71

+

По запросу

3

1,9х0,81

0,8

+

По запросу

4

 2,0х0,4

 2,0х0,8

 2,0х0,91

 2,0х1,2

0,4

0,8

0,91

1,2

30 дней

+

+

+

По запросу

По запросу

По запросу

По запросу

5

2,1х0,7

2,1х0,8

2,1х0,9

0,7

0,8

0,9

30 дней

2159

+

По запросу

По запросу

По запросу

6

2,2х0,79

2,2х0,8

2,2х1,24

0,79

0,8

1,24

170

190

По запросу

По запросу

По запросу

7

2,3х1,0

2,3х1,06

2,3х1,07

2,3х1,10

2,3х1,24

1,0

1,06

1,07

1,10

1,24

141

131

По запросу

По запросу

По запросу

По запросу

По запросу

8

2,35х1,45

1,45

По запросу

9

2,4х1,067

2,41х1,25

2,41х1,45

1,067

1,25

1,45

138

109

По запросу

По запросу

По запросу

10

2,5х1,0

2,5х1,07

2,5х1,25

2,5х1,37

1,0

1,07

1,25

1,37

189

103

211

30

По запросу

По запросу

По запросу

По запросу

11

2,6х1,24

1,24

По запросу

12

2,8х1,78

1,78

По запросу

13

2,83х1,5

1,50

По запросу

14

2,85х1,5

1,50

101

По запросу

15

3,0х1,78

3,0х1,83

3,0х1,85

3,0х2,2

1,78

1,83

1,85

2,20

90

110

По запросу

По запросу

По запросу

По запросу

16

3,17х1,63

3,17х1,1778

3,17х1,78 в бухтах

3,17х2,032 в бухтах

1,63

1,778

1,78

2,032

154

351

108

По запросу

По запросу

По запросу

По запросу

17

3,45х2,413

2,413

По запросу

ГОСТ 22637-77 Для изделий электронной техники.

Наименование Номер короба Длина Ширина Высота Марка картона
Гофрокороб 380-295-295 153 380 295 295 Т-3
Гофрокороб 413-208-176 152 413 208 176 Т-2
Гофрокороб 342-342-370 151 342 342 370 Т-3
Гофрокороб 1190-990-580 150 1190 990 580 П-3
Гофрокороб 1190-990-470 149 1190 990 470 Т-2
Гофрокороб 1190-990-455 148 1190 990 455 П-2
Гофрокороб 1190-990-400 147 1190 990 400 П-3
Гофрокороб 1190-990-340 146 1190 990 340 Т-2
Гофрокороб 1190-990-265 145 1190 990 265 Т-2
Гофрокороб 1180-980-550 144 1180 980 550 П-2
Гофрокороб 1180-980-440 143 1180 980 440 П-3
Гофрокороб 600-520-330 142 600 520 330 Т-3
Гофрокороб 605-445-315 141 605 445 315 Т-3
Гофрокороб 600-500-455 140 600 500 455 Т-4
Гофрокороб 600-490-580 139 600 490 580 Т-3
Гофрокороб 570-470-390 138 570 470 390 Т-3
Гофрокороб 530-430-530 137 530 430 530 Т-3
Гофрокороб 410-410-390 136 410 410 390 Т-4
Гофрокороб 300-250-310 135 300 250 310 Т-3
Гофрокороб 300-240-300 134 300 240 300 Т-3
Гофрокороб 225-185-220 133 225 185 220 Т-3
Гофрокороб 520-410-450 132 520 410 450 Т-4
Гофрокороб 420-420-261 131 420 420 261 Т-3
Гофрокороб 380-380-520 130 380 380 520 Т-3
Гофрокороб 325-325-243 129 325 325 243 Т-4
Гофрокороб 253-422-570 128 253 422 570 Т-2
Гофрокороб 237-190-114 127 237 190 114 Т-2
Гофрокороб 1350-840-445 126 1350 840 445 П-2
Гофрокороб 1184-944-430 125 1184 944 430 П-2
Гофрокороб 1180-980-580 124 1180 980 580 П-2
Гофрокороб 1140-253-152 123 1140 253 152 П-2
Гофрокороб 1120-950-400 122 1120 950 400 П-2
Гофрокороб 1120-950-310 121 1120 950 310 П-2
Гофрокороб 1090-500-600 120 1090 500 600 П-2
Гофрокороб 711-570-442 119 711 570 442 Т-3
Гофрокороб 711-570-403 118 711 570 403 Т-3
Гофрокороб 711-285-137 117 711 285 137 Т-3
Гофрокороб 651-380-190 116 651 380 190 Т-2
Гофрокороб 630-515-500 114 630 515 500 Т-3
Гофрокороб 610-480-480 113 610 480 480 Т-3
Гофрокороб 580-500-480 112 580 500 480 П-2
Гофрокороб 570-380-253 110 570 380 253 Т-3
Гофрокороб 570-380-228 109 570 380 228 Т-3
Гофрокороб 570-253-271 108 570 253 271 Т-3
Гофрокороб 560-440-420 107 560 440 420 Т-3
Гофрокороб 542-380-271 106 542 380 271 Т-1
Гофрокороб 535-445-450 105 535 445 450 Т-3
Гофрокороб 535-445-126 104 535 445 126 Т-4
Гофрокороб 532x253x228 103 532 253 228 Т-3
Гофрокороб 525-410-335 102 525 410 335 Т-3
Гофрокороб 520-450-530 101 520 450 530 Т-3
Гофрокороб 517-380-228 100 517 380 228 Т-3
Гофрокороб 515-450-530 99 515 450 530 Т-3
Гофрокороб 515-175-175 98 515 175 175 Т-2
Гофрокороб 506-380-228 97 506 380 228 Т-3
Гофрокороб 506-253-217 96 506 253 217 Т-3
Гофрокороб 506-253-190 95 506 253 190 Т-2
Гофрокороб 475-400-400 94 475 400 400 Т-3
Гофрокороб 475-285-380 93 475 285 380 Т-3
Гофрокороб 475-285-285 92 475 285 285 Т-3
Гофрокороб 475-285-228 91 475 285 228 Т-3
Гофрокороб 475-285-217 90 475 285 217 Т-3
Гофрокороб 455-375-365 88 455 375 365 Т-3
Гофрокороб 455-375-114 87 455 375 114 Т-4
Гофрокороб 455-225-225 86 455 225 225 Т-4
Гофрокороб 455-215-215 85 455 215 215 Т-4
Гофрокороб 455-175-175 84 455 175 175 Т-3
Гофрокороб 442-253-442 83 442 253 442 Т-4
Гофрокороб 442-253-380 82 442 253 380 Т-4
Гофрокороб 442-253-285 81 442 253 285 Т-4
Гофрокороб 442-253-237 80 442 253 237 Т-4
Гофрокороб 442-253-190 79 442 253 190 Т-4
Гофрокороб 442-228-152 78 442 228 152 Т-3
Гофрокороб 413-317-532 77 413 317 532 Т-4
Гофрокороб 413-317-380 76 413 317 380 Т-4
Гофрокороб 413-317-217 75 413 317 217 Т-4
Гофрокороб 413-317-190 74 413 317 190 Т-4
Гофрокороб 410-335-525 73 410 335 525 Т-4
Гофрокороб 403-317-285 72 403 317 285 Т-4
Гофрокороб 403-237-253 71 403 237 253 Т-2
Гофрокороб 400-400-126 70 400 400 126 Т-2
Гофрокороб 400-325-325 69 400 325 325 Т-4
Гофрокороб 390-360-413 68 390 360 413 Т-4
Гофрокороб 390-315-320 67 390 315 320 Т-4
Гофрокороб 380-380-413 66 380 380 413 Т-4
Гофрокороб 380-380-342 65 380 380 342 Т-4
Гофрокороб 380-380-317 64 380 380 317 Т-З
Гофрокороб 380-342-317 60 380 342 317 Т-4
Гофрокороб 380-342-237 59 380 342 237 Т-2
Гофрокороб 380-317-237 58 380 317 237 Т-1
Гофрокороб 380-300-237 57 380 300 237 Т-2
Гофрокороб 380-285-71 55 380 285 71 Т-2
Гофрокороб 380-228-237 53 380 228 237 Т-2
Гофрокороб 380-228-126 52 380 228 126 Т-2
Гофрокороб 380-142-228 51 380 142 228 Т-2
Гофрокороб 380-142-114 50 380 142 114 Т-2
Гофрокороб 365-325-462 49 365 325 462 Т-З
Гофрокороб 360-360-353 48 360 360 353 Т-З
Гофрокороб 342-342-342 46 342 342 342 Т-З
Гофрокороб 342-342-240 45 342 342 240 Т-4
Гофрокороб 342-285-266 44 342 285 266 Т-4
Гофрокороб 342-285-190 43 342 285 190 Т-3
Гофрокороб 342-253-236 42 342 253 236 Т-0
Гофрокороб 342-190-413 41 342 190 413 Т-4
Гофрокороб 342-190-342 40 342 190 342 Т-3
Гофрокороб 342-190-266 39 342 190 266 Т-2
Гофрокороб 342-190-237 38 342 190 237 Т-2
Гофрокороб 342-190-190 37 342 190 190 Т-3
Гофрокороб 340-265-462 36 340 265 462 Т-3
Гофрокороб 317-253-190 35 317 253 190 Т-0
Гофрокороб 317-253-95 34 317 253 95 Т-0
Гофрокороб 317-190-228 33 317 190 228 Т-0
Гофрокороб 304-266-126 32 304 266 126 Т-0
Гофрокороб 304-240-126 31 304 240 126 Т-3
Гофрокороб 304-228-126 30 304 228 126 Т-3
Гофрокороб 304-228-190 29 304 228 190 Т-3
Гофрокороб 304-190-85 28 304 190 85 Т-3
Гофрокороб 300-236-215 27 300 236 215 Т-3
Гофрокороб 300-240-280 26 300 240 280 Т-3
Гофрокороб 285-285-171 25 285 285 171 Т-3
Гофрокороб 285-285-84 24 285 285 84 Т-3
Гофрокороб 285-253-190 23 285 253 190 Т-3
Гофрокороб 285-237-317 22 285 237 317 Т-3
Гофрокороб 285-237-237 21 285 237 237 Т-3
Гофрокороб 285-237-162 20 285 237 162 Т-3
Гофрокороб 285-228-271 19 285 228 271 Т-3
Гофрокороб-285-190-271 18 285 190 271 Т-3
Гофрокороб-285-190-162 17 285 190 162 Т-2
Гофрокороб-285-190-95 16 285 190 95 Т-3
Гофрокороб 266-266-180 15 266 266 180 Т-3
Гофрокороб 266-266-95 14 266 266 95 Т-3
Гофрокороб 266-228-228 13 266 228 228 Т-3
Гофрокороб 266-228-190 12 266 228 190 Т-3
Гофрокороб 253-253-95 11 253 253 95 Т-3
Гофрокороб 253-190-190 10 253 190 190 Т-3
Гофрокороб 237-190-190 9 237 190 190 Т-1
Гофрокороб 228-228-253 8 228 228 253 Т-0
Гофрокороб 224-185-250 7 224 185 250 Т-3
Гофрокороб 190-190-142 6 190 190 142 Т-3
Гофрокороб 190-190-95 5 190 190 95 Т-3
Гофрокороб 190-165-253 4 190 165 253 Т-3
Гофрокороб 185-165-245 3 185 165 245 Т-3
Гофрокороб 184-184-584 2 184 184 584 Т-3
Гофрокороб 106-90-206 1 106 90 206 Т-3

ГОСТ 10704-91 / Auremo

.

ГОСТ 10704-91

Группа В62

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

ТРУБЫ СТАЛЬНЫЕ ЭЛЕКТРИЧЕСКОЙ СВАРКИ

Ассортимент

Трубы стальные электросварные прямошовные. Диапазон

МКС 23.040.10
ОКП 13 7300, 8100 13, 13 8300

Дата введения 1993-01-01

ИНФОРМАЦИОННЫЕ ДАННЫЕ

1. РАЗРАБОТАН И ВНЕСЕН Министерством металлургии СССР

РАЗРАБОТЧИКИ

В.Сокуренко П.А., канд. tech. Наук; В. М. Кроу, PhD. tech. Наук; Ившин П.Н., канд. tech. наука; Кузенко Н.Ф., Хансина В.Ф.

2. УТВЕРЖДЕНО И ОБНОВЛЕНО Постановлением Комитета стандартизации и метрологии СССР от 15.11.91 N 1743

.

3. ВМЕСТО, ГОСТ 10704-76

4. СПРАВОЧНАЯ НОРМАТИВНО-ТЕХНИЧЕСКАЯ ДОКУМЕНТЫ

Обозначение ссылочного документа
Номер позиции

ГОСТ 10705-80


ГОСТ 10706-76

ГОСТ 19903-74

3; 5; 9; 10; 11

2; 8; 9; 10; 11

6

5.ПЕРЕПЕЧАТКА. Февраль 2007 г.

В СПИСОКЕ: Изменение № 1, принятое Межгосударственным советом по стандартизации, метрологии и заочной сертификации (протокол от 12.05.2011 N 39). Государственная партия Украины. Приказ Росстандарта от 22.12.2011 N 1576-Ст введен на территории Российской Федерации с 01.10.2012; Изменение № 2, утвержденное и введенное в действие приказом Росстандарта от 18.02.2015 N 96 Ст c 01.09.2015


Изменение № 1, 2 внесено производителем БД в текст ИУС № 3, 2012 г., ИМС № 6, 2015 г.

1.Этот стандарт устанавливает ассортимент стальных электросварных труб.

2. Размеры труб должны соответствовать табл.1.

Таблица 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
0,8 0,9 1,0 1,2 1,4
(1.5 м) 1,6 1,8 2,0 2,2 2,5 2,8 3,0
10 0,222 Is 0,260
10,2 0,227
0,266
12
0,221 0,246 0,271 0,320 0,366 0,388 0,410
13
0,296 0,349 0,401 0,425 0,450
14
— 0.260 0,291 0,321 0,379 0,435 0,462 0,489
(15)
0,345 0,408 0,470 0,499 0,529
16
0,300 0,335 0,370 0,438 0,504 0,536 0,568 0,630 0,690
(17)
0,320 0,357 0,395 0,468 0,539 0,573 Было 0.608 0,740
18
0,339 0,380 0,419 0,497 0,573 0,610 0,719 0,789 0,789 0,857
19
0,359 0,402 0,444 0,527 Было 0.608 0647 0,687 0,764 0,838
20
0,379 0,424 0,469 0,556 0,642 0,684 0,726 0,808 0,888
21,3
0,404 0,453 0,501 0,595 0,687 Из 0.732 0,777 0,866 0,952
22
0,418 0,468 0,518 0,616 0,711 0,758 0,805 0,897 0,986
(23)
0,543 0,645 0,746 0,795 0,844 0,941 Из 1.04 1,13 1,26
24
0,458 0,513 0,567 0,675 0,780 0,832 0,884 0,985 Из 1.09 1,18 1,33
25
0,477 0,535 0,592 0,704 0,815 0,869 0,923 1,03 1,13 1,24 1,39
26
0,617 0,734 0,849 0,906 0,963 Из 1.07 1,18 1,29 1,45
27
0,641 0,764 0,884 0,943 Из 1,00 1,12 Из 1.23 1,35 Из 1.51
28
0,537 0,601 0,666 0,793 0,918 0.980-х Из 1.04 1,16 1,28 1,40 1,57
30
0,576 0,646 0,715 0,852 0,987 1,05 1,12 1,25 1,38 Из 1.51 1,70
32
0,616 0,690 0,765 0,911 1,06 1,13 1,20 Из 1.34 1,48 1,62 Из 1.82 2,02

Удлинитель 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
1,0 1,2 1,4
(1.5 м) 1,6 1,8 2,0 2,2 2,5 2,8
33 0,789 0,941 Из 1.09 1,17 1,24 1,38 1,53 1,67 Из 1.88 Из 2.09
33,7
0,962 1,12 1,19 1,27 1,42 1,56 1,71 1,92 2,13
Тридцать пять
0,838 Из 1.00 1,16 1,24 1,32 Из 1.47 1,63 1,78 Из 2,00 2,22
36 0,863
1,03 1,19 1,28 1,36 1,52 м 1,68 1,83 2,07 2,29
38
0,912 Из 1.09 1,26 1,35 1,44 Из 1.61 1,78 Из 1,94 2,19 2,43
40
0,962 1,15 1,33 1,42 1,52 м 1,70 1,87 из 2.05 2,31 2,57
42
1,011 1,21 1,40 1,50 1,59 1,78 Из 1,97 Из 2.16 2,44 Из 2,71
43
1 036 1,237 1,436 1 535 1,633 1829 2 022 2,213 2,497 2,776
44,5
1,28 1,49 1,59 1,69 1,90 2,10 2,29 2,59 Из 2.88
45
1,085 1,30 Из 1.51 Из 1,61 1,71 1,92 2,12 2,32 2,62 Из 2,91
48
Из 1,61 1,72 1,83 из 2.05 2,27 2,48 из 2,81 3,12
48,3
1,62 1,73 1,84 Из 2.06 2,28 2,50 2,82 3,14
51 1,474 1,71
1,83 1,95 2,18 2,42 2,65 2,99 3,33
52
1,747 1868 1 989 2,228 2,466 2 702 3 052 3,397
53
1,78 Из 1.91 2,03 2,27 2,52 2,76 3,11 3,47
54
1,562 Из 1.82 Из 1,94 2,07 2,32 2,56 из 2,81 3,18 3,54
57
1,92 из 2.05 2,19 2,45 Из 2.71 2,97 3,36 3,74
60
2,02 из 2,16 2 30 2,58 2,86 3,14 3,55 3,95
63,5
2,14 2,29 2,44 из 2,74 из 3,03 3,33 3,76 4,19
70
2,37 Из 2.53 2,70 из 3,03 3,35 3,68 4,16 А 4,64
73
2,47 2,64 2,82 3,16 3,50 3,84 4,35 4,85
76
2,58 2,76 2,94 3,29 3,65 из 4.00 А 4,53 5,05
88 *
3,21 3,60 Из 4,00 4,38 4,96 5,54
_______________
* Вероятно, ошибка оригинала. Следует читать «83». — Обратите внимание на базу данных производителя.
89
3,45 3,87 4,29 4,71 из 5.33 5,95
95
из 4.59 5,70
102
4,45 4,93 из 5.41 из 6,13 6,85
108
4,71 из 5.23 5,74 6,50 7,26
114
4,98 5,52 6,07 6,87 Из 7,68
127
5.56 6,17 из 6,77 из 7,68 8,58
133
из 5.82 6,46 7,10 8,05 8,99
140
из 6,13 из 6,81 из 7,48 8,48 9,47
152
6,67 7,40 8,13 9,22 10,30
159
из 6.98 7,74 8,51 9,65 10,79
168
из 7.38 8,19 9,00 10,20 11,41
177,8
7,81 8,67 при 9,53 10,81 12,08
180
Из 193.7
9,46 10,39 11,79 13,18
219
13,35 14,93
244,5

Удлинитель 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
3,0
3,2 3,5 3,8 4,0 4,5 5,0 5,5 6,0 7,0 8,0
26
27
28
30
32
2,15
33
2,22
33,7 2,27
35
2,37
36
2,44
38
2,59
40
Из 2.74
42
2,89
43
2 959
44,5
3,07
45
3,11
48
3,33 3,54 3,84
48,3
3,35 3,56 3,87
51
3,55 3,77 4,10
52
3 625
53
3,70 3,93 4,27
54
3,77 из 4.01 4,36

Удлинитель 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
3,0 3,2 3,5 3,8 4,0 4,5
5,0 5,5 6,0 7,0 8,0 9,0
57 из 4.00 4,25
4,62 a
60
4,22 4,48 4,88 5,27
63,5
4,48 4,76 5,18 5,59
70
4,96 5,27 5,74 6,20 из 6.51
73
5,18 5,51 6,00 6,48 из 6,81
76
5,40 5,75 6,26 из 6,77 7,10 из 7.93 8,75 9,56
83
5,92 6,30 6,86 7,42 7,79 из 8.71 9,62 10,51
89
6,36 из 6,77 из 7.38 7,98 из 8,38 Из 9.38 10,36 из 11.33
95
7,24 11,10
102
7,32 7,80 8,50 9,20 из 9,67 10,82 11,96 из 13.09
108
из 7,77 8,27 из 9.02 9,76 из 10.26 11,49 12,70 13,90
114
из 8.21 Is 8,74 из 9,54 из 10,33 10,85 12,15 из 13.44 14,72
127
9,17 из 9,77 10,66 для 11,55 12,13 из 13,59 15,04 16,48
133
9,62 из 10,24 11,18 12,11 12,73 14,26 15,78 из 17.29
140
10,14 10,80 11,78 12,76 13,42 15,04 16,65 18,24
152
11,02 11,74 из 12,82 13,89 из 14.60 из 16.37 из 18.13 19,87
159
11,54 12,30 13,42 14,52 15,29 17,15 из 18,99 20,82 22,64 26,24 из 29,79
168
из 12.21 из 13.01 14,20 из 15,39 16,18 18,14 20,10 22,04 Из 23.97 27,79 31,57
177,8
12,93 13,78 15,04 16,31 А 17,14 из 19,23 21,31 23,37 Отчетный период 25,42 29,49 33,50
180
17,36 Из 21.58
Из 193,7
из 14.11 15,03 16,42 17,80 18,71 21,00 23,27 Убыток 25,53 из 27,77 32,23 36,64
219
15,98 от 17.03 18,60 из 20,17 21,21 23,80 Из 26.39 28,96 31,52 36,60 41,63 Из 46,61
244,5
17,87 от 19.04 Из 20.80 из 22,56 23,72 26,63 из 29,53 32,42 35,29 41,00 из 46,66 52,27
273
23,26 К 25.23 из 26,54 29,80 33,05 36,28 39,51 45,92 52,28 58,60

Удлинитель 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
3,5 3,8 4,0 4,5 5,0 5,5 6,0 7,0 8,0 9,0
325
31,67 35,57 39,46 43,34 47,20 54,90 Из 62.54 70,14
355,6
для 34,68 38,96 43,23 47,49 51,73 60,18 68,58 76,93
377
36,79 41,34 из 45,87 50,39 54,90 63,87 72,80 81,68
406,4
39,70 44,60 49,50 54,38 59,25 68,95 78,60 88,20
426
41,63 46,78 Из 51.91 57,04 62,15 72,33 82,47 92,55
(478)
58,32 64,09 69,84 81,31 92,73 104,10
508
55,88 62,02 68,16 74,28 86,48 98,64 110,75
530
64,74 71,14 77 и 54 90,29 102,99 115,64
630
107,55 122,72 137,83
720
123,09 140,47 157,81
820
140,35 160,20 180,00
920
157,61 179,93 202,20
1020 199,66
224,39
1120
219,39 246,59
1220
268,79
1420

Удлинитель 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
10 11 12 13 14
15 16 (17) 17,5 18 19 20
219 51,54 56,42 61,26 66,04
70,77 80,10 84,68 86,96 89,22 93,71 98,15
244,5
Из 57.83 63,34 68,80 74,21 79,58 84,89 90,16 95,37 100,54 105,66 110,72
273 64,86 71,07 77,24 83,35
89,42 101,40 107,32 110,26 113,19 119,01 124,78
325
77,68 К 85 руб.18 92,62 100,02 107,37 121,92 129,12 132,70 136,27 143,37 150,43
355,6 85,23 93,48
101,68 109,83 117,93 133,99 141,95 145,91 149,85 157,71 165,52
377
90,51 99,28 108,01 116,69 125,32 142,44 150,92 155,14 159,35 167,74 176,07
406,4
97,76 107,26 116,72 126,12 135,47 154,04 163,24 167,83 172,40 181,51 190,57
426
102,59 112,58 122,52 132,40 142,24 161,77 171,46 176,29 181,10 190,70 200,24
(478)
115,42 126,69 137,91
508
122,81 134,82 146,78 158,69 170,55 182,36 205,84 211,69 217,50 229,12 240,68
530
128,24 140,79 153,30 165,75 178,15 202,82 215,07 221,18 227,28 239,44 251,55
630
152,90 167,92 182,89 197,81 212,68 242,27 257,00 264,34 271,67 286,30 300,87
720
175,10 192,33 209,52 226,66 243,75 277,79 294,73 303,18 311,62 328,47 345,26
820
199,76 219,46 239,12 258,72 278,28 317,25 336,65 346,34 356,01 375,32 394,58
920
224,42 246,59 268,71 290,78 312,81 356,70 378,58 389,50 400,40 422,18 443,91
1020
249,08 273,72 298,31 322,84 347,33 396,16 420,50 432,65 444,79 469,04 493,23
1120
273,74 300,85 327,90 354,90 381,86 435,62 462,43 475,81 481,19 515,89 542,55
1220
298,40 327,97 357,49 386,96 416,38 475,08 504,35 518,97 533,58 562,75 591,88
1420
347,73 382,23 416,68 451,08 485,44 из 554.00 588,20 605,29 622,36 656,46 690,52

Удлинитель 1

Внешний диаметр, мм Теоретическая масса 1 м трубы, кг, при толщине стенки, мм
21 22 23 24 25 26 27
28 29 30 31 32
219 102,54 106,88
244,5
Из 115.74 120,71
273
130,50 136,17
325
157,43 164,38
355,6
173,28 180,98
377
184,36 192,59
406,4
199,58 208,54
426
209,73 219,18
508
252,20 263,66 275,10 286,47
530
630
315,38 329,85 344,28 358,66
720
362,01 378,70 395,35 411,95 411,95 428,49 444,99 461,44 477,84 510,49
820
413,79 432,96 452,07 471,13 490,15 509,11 528,03 546,89 565,71 584,48
920
1020
517,37 541,47 565,51 589,51 613,45 637,35 661,20 685,00 708,75 732,45 756,10 779,70
1120
1220
620,91 649,94 678,91 707,84 736,72 765,55 794,32 823,05 851,73 880,36 908,04 937,47
1420
724,49 758,44 792,35 826,21 860,02 893,78 927,49 961,15 994,76 1028,32 1061,83 1095,30


Примечания:

1.При изготовлении труб по ГОСТ 10706 теоретическая масса увеличивается на 1% за счет усиления сварного шва.

2. По согласованию изготовителя и потребителя изготавливает трубы размером 41,5х1,5−3,0; 43х1,0; 1,5−3,0; 43,5х1,5−3,0; 52х2,5; 69,6×1,8; 111,8×2,3; 146,1х5,3; 6,5; 7,0; 7,7; 8,5; 9,5; 10,7; 152,4×1,9; 2,65; 168х2,65; 177,3×1,9; 198х2,8; 203х2,65; 299х4,0; 530х7,5; 720х7,5; 820х8,5; 1020х9,5; 15,5; 1220х13,5; 14,6; 15,2 мм и с промежуточной толщиной стенки и диаметрами в таблице диапазонов.1.

(Измененная редакция, Ред. N 2).

3. Размеры труб в скобках не рекомендуются для новой конструкции.

Таблица 1 (Исправленное издание, Ред. N 1, 2).

3. Длина изготовления трубы:

произвольная длина:

диаметром до 30 мм — не менее 2 м;

диаметром от 30 мм до 70 мм — не менее 3 м;

при диаметре св. 70 на 152 мм — не менее 4 м;

при Ст диаметром 152 мм — не менее 5 м.

По требованию заказчика трубы групп А и б по ГОСТ 10705 диаметром более 152 мм изготавливаются длиной не менее 10 м; трубы всех групп диаметром 70 мм — минимальная длина 4 м;

длины:

диаметром до 70 мм — от 5 до 9 м;

при диаметре свыше 70 до 219 мм — от 6 до 9 м;

при Ст диаметром от 219 до 630 мм — от 10 до 12 м.

Трубы диаметром 630 мм изготавливаются произвольной длины.По согласованию изготовителя и потребителя длина трубы допускается изготавливать до 12 м при диаметре свыше 70 до 219 мм до 18 м при диаметре более 219 до 630 мм;

кратных длин с соотношением не менее 250 мм и не более нижнего предела измерительных трубок. Припуск на каждый пропил установлен в 5 мм (если не указан другой припуск) и включен в каждую кратность.

(Измененная редакция, Ред. N 1, 2).

3.1. Трубы размерной и разной длины изготавливаются двух классов точности по длине:

.

I — обрезка концов и снятие заусенцев;

II — без заторски и снятия заусенцев (с проточной фрезой).

3.2. Предельные отклонения по длине измерительных трубок приведены в табл.2.

Таблица 2

Длина труб, м Предельные отклонения по длине измерительной трубы, мм, класс
I II
К 6 цил.
+10 +50
SV. 6
+15 +70

3.3. Допуски по габаритной длине многопроволочных труб не должны превышать:

+15 мм для труб I класса точности;

+100 мм для труб II класса точности.

3.4. В соответствии с требованиями заказчика трубы измерения и разной длины класса точности II должны начинаться с односторонних или двухсторонних концов.

(Измененная редакция, Ред. N 2).

4. Предельные отклонения наружного диаметра трубы приведены в табл.3.

Таблица 3

С
Наружный диаметр труб, мм Предельные отклонения наружного диаметра при прецизионном производстве
нормальное высокий
10
± 0,2 мм
SV. 10 по 30 вкл.
± 0,3 мм ± 0,25
« 30 « 51 «
± 0,4 мм ± 0,35
« 51 « Из 193,7 «
± 0,8% ± 0,7%
« Из 193,7 « 426 вкл.
± 0,75% ± 0,65%
« 426 « 1020 «
± 0,7% ± 0,65%
« 1020
± 0,6% ± 6.0 мм


Примечание. Для диаметров, контролируемых измерением периметра, максимальные и минимальные предельные значения периметров округляются до 1 мм.

5. По требованию заказчика трубы по ГОСТ 10705 изготавливаются с односторонним или смещенным допуском по наружному диаметру. Односторонний или смещенный допуск не должен превышать сумму предельных отклонений, приведенных в табл.3.

(Измененная редакция, Ред. N 2).

6. Предельное отклонение толщины стенки должно соответствовать:

± 10% при диаметре трубы 152 мм;

ГОСТ 19903 — трубы диаметром более 152 1020 мм с максимальной шириной проката нормальной точности;

стол 3А — при диаметре трубы более 1020 мм.

Таблица 3A

Толщина стенки, мм
Предельные отклонения
От 8 до 15
± 10% толщины стенки
SV. 15
± 1,5 мм


По согласованию с заказчиком и производителем допускается изготовление труб с односторонним допуском по толщине стенки, при этом односторонний допуск не должен превышать суммарное предельное отклонение по толщине стенки.

7. Для труб диаметром 76 мм допускается утолщение стенки решетки сверх допуска 0,15 мм.

6, 7 (ред. Ред. N 2).

8. Трубы для трубопроводов диаметром 478 мм и более, изготовленные по ГОСТ 10706, допускающие предельные отклонения по наружному диаметру концов, приведены в табл.4.

Таблица 4


мм

С
Наружный диаметр трубы Предельные отклонения наружного диаметра торцов для прецизионного изготовления
высокие
нормальный
начиная с 478 по 720 вкл. ± 1,6
± 2,5
SV. 720 « 1020 «
± 2,0 ± 2,5
« 1020 ± 3,5 ± 4,0


Таблица 4 (Измененная, Ред. N 2).

9. Трубы овальности и заклепки диаметром до 630 мм включительно, изготовленные по ГОСТ 10705, не должны превышать предельных отклонений соответственно по наружному диаметру и толщине стенки.

Труба диаметром 478 мм и более, изготовленная по ГОСТ 10706, должна быть трех классов точности по овальности. Овальность концов труб не должна превышать:

1% наружного диаметра труб для 1 класса точности;

1,5% наружного диаметра труб для 2 класса точности;

2% от наружного диаметра трубы для 3-го класса точности.

Овальность концов труб с толщиной стенки менее 0,01 наружного диаметра устанавливается по согласованию изготовителя с заказчиком.

(Измененная редакция, Ред. N 1, 2).

10. Кривизна трубы, изготовленной по ГОСТ 10705, не должна превышать 1,5 мм на 1 м длины. По требованию заказчика кривизна труб диаметром 152 мм не должна превышать 1 мм на 1 м длины.

Общая кривизна трубы, изготовленной по ГОСТ 10706, не должна превышать 0,2% длины трубы. Кривизна длины 1 м таких трубок не определена.

(Измененная редакция, Ред. N 2).

11. Технические требования должны соответствовать ГОСТ 10705 и 10706, ГОСТ.

Примеры обозначений


Труба наружным диаметром 76 мм, толщиной стенки 3 мм, мерной длиной II класса точности по длине из стали марки Сцсп производства группы В ГОСТ 10705-80:

Такой же высокой точности по наружному диаметру, длиной кратной 2000 мм, I класса точности по длине, из стали марки 20 группы Б, ГОСТ 10705-80:

Труба наружным диаметром 25 мм, толщина стенки 2 мм, длина кратная 2000 мм, длина класса точности II изготовлена ​​по группе D ГОСТ 10705-80:

Труба наружным диаметром 1020 мм, высокая точность изготовления, толщина стенки 12 мм, повышенной точности по внешнему диаметру концов 2-го класса точности по овальности, произвольной длины, сталь марки Стзсп производства группы В ГОСТ 10706-76:

Примечание.В легенде о трубах, подвергнутых термообработке во всем объеме, после слова «труба» добавлена ​​буква Т; труб, прошедших местную термообработку сварного шва, добавить букву L.

Используя ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с криптографическим синтаксисом сообщений (CMS )

RFC 4490: Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 с криптографическим синтаксисом сообщений (CMS) [RFC Home] [TEXT | PDF | HTML] [ Tracker] [IPR] [Errata]

ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Errata Exist
 Network Working Group S.Леонтьев, Под ред.
Запрос комментариев: 4490 Чудов Г. Под ред.
Категория: Стандарты Track CRYPTO-PRO
                                                                Май 2006 г.


               Используя ГОСТ 28147-89, ГОСТ Р 34.11-94,
         ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с
                   Синтаксис криптографических сообщений (CMS)

Статус этой памятки

   Этот документ определяет протокол отслеживания стандартов Интернета для
   Интернет-сообщество и просит обсуждения и предложения по
   улучшения.Пожалуйста, обратитесь к текущему выпуску "Интернет
   Официальные стандарты протокола »(STD 1) для состояния стандартизации
   и статус этого протокола. Распространение этой памятки не ограничено.

Уведомление об авторских правах

   Авторские права (C) The Internet Society (2006).

Абстрактный

   В этом документе описаны соглашения об использовании криптографических
   алгоритмы ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и
   ГОСТ Р 34.11-94 с синтаксисом криптографических сообщений (CMS). CMS
   используется для цифровой подписи, дайджеста, аутентификации и шифрования
   произвольного содержания сообщения.Дорожка стандартов Леонтьева и Чудова [Страница 1] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


Оглавление

   1. Введение ............................................... ..... 3
      1.1. Терминология ................................................ 3
   2. Алгоритмы дайджеста сообщения ....................................... 3
      2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94 ................... 3
   3. Алгоритмы подписи ............................................ 4
      3.1. Алгоритм подписи ГОСТ Р 34.10-94 ........................ 4
      3.2. Алгоритм подписи ГОСТ Р 34.10-2001 ...................... 5
   4. Алгоритмы управления ключами ....................................... 5
      4.1. Алгоритмы согласования ключей ................................... 6
           4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р
                  34.10-94 / 2001 Публичное ................................6
      4.2. Ключевые транспортные алгоритмы ................................... 8
           4.2.1. Ключевой транспортный алгоритм на основе ГОСТ Р
                  34.10-94 / 2001 Общественные ................................ 8
   5. Алгоритмы шифрования контента ................................... 9
      5.1. Алгоритм шифрования содержимого ГОСТ 28147-89 ................ 10
   6. Алгоритмы MAC .............................................. ... 10
      6.1. HMAC с ГОСТ Р 34.11-94 ................................. 10
   7.Использование с S / MIME ............................................. ... 11
      7.1. Параметр micalg .......................................... 11
      7.2. Атрибут SMIMEC Возможности ............................... 11
   8. Соображения безопасности ........................................ 12
   9. Примеры ............................................... ........ 12
      9.1. Подписанное сообщение ............................................ 12
      9.2. Сообщение в конверте с использованием ключевого соглашения .....................14
      9.3. Сообщение в конверте с использованием ключевого транспорта ..................... 17
   10. Модули ASN.1 ............................................ ..... 19
      10.1. GostR3410-EncryptionSyntax ............................... 19
      10.2. GostR3410-94-SignatureSyntax ............................. 21
      10.3. ГОСТР3410-2001-SignatureSyntax ........................... 22
   11. Благодарности .............................................. 23
   12. Ссылки .................................................... 24
      12.1. Нормативные ссылки ..................................... 24
      12.2. Информационные ссылки ................................... 25















Дорожка стандартов Леонтьева и Чудова [Страница 2] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


1. Введение

   Синтаксис криптографических сообщений [CMS] используется для цифровой подписи,
   дайджест, аутентификация и шифрование произвольного содержимого сообщения.В этой сопутствующей спецификации описывается использование криптографических
   алгоритмы ГОСТ 28147-89 [GOST28147], ГОСТ Р 34.10-94 [GOST3431095,
   GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001] и GOST.
   Р 34.11-94 [ГОСТ3431195, ГОСТР341194] в CMS, как предложено
   Компания КРИПТО-ПРО для "Русского криптографического программного обеспечения".
   Соглашение о совместимости ». Этот документ не описывает
   эти криптографические алгоритмы; они определены в соответствующих
   национальные стандарты.Значения CMS генерируются с использованием ASN.1 [X.208-88], с использованием BER.
   кодировка [X.209-88]. Этот документ определяет алгоритм
   идентификаторы для каждого алгоритма, включая ASN.1 для объекта
   идентификаторы и любые связанные параметры.

   Идентифицируются поля в CMS, используемые каждым алгоритмом.

1.1. Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].2. Алгоритмы дайджеста сообщений

   В этом разделе указаны соглашения об использовании алгоритма дайджеста.
   ГОСТ Р 34.11-94, используемый CMS.

   Значения дайджеста находятся в поле дайджеста DigestedData и в
   Атрибут аутентифицированного дайджеста сообщения. Кроме того, значения дайджеста
   вводятся в алгоритмы подписи.

2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94

   Хеш-функция ГОСТ Р 34.11-94 разработана ООО «ГУБС России».
   Федеральное агентство государственной связи и информации »и« Все-
   Всероссийский научно-исследовательский институт стандартизации ».В
   алгоритм ГОСТ Р 34.11-94 выдает 256-битное хеш-значение
   произвольный ввод конечной битовой длины. Этот документ не содержит
   полная спецификация ГОСТ Р 34.11-94, которую можно найти в
   [ГОСТР341194] на русском языке. [Schneier95], гл. 18.11, п. 454, содержит
   краткое техническое описание на английском языке.






Дорожка стандартов Леонтьева и Чудова [Страница 3] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Алгоритм хеширования ГОСТ Р 34.11-94 имеет следующий идентификатор:

   id-GostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           gostr3411 (9)}

   ДОЛЖНО присутствовать поле параметров AlgorithmIdentifier, а
   поле параметров ДОЛЖНО содержать NULL. Реализации МОГУТ принимать
   ГОСТ Р 34.11-94 Идентификаторы алгоритма также с отсутствующими параметрами.
   как параметры NULL.

   Эта функция всегда используется с параметрами по умолчанию id-GostR3411-
   94-CryptoProParamSet (см. Раздел 8.2 из [CPALGS]).

   Если присутствует аутентифицированный атрибут дайджеста сообщения,
   Дайджест DigestedData содержит 32-байтовый дайджест с прямым порядком байтов.
   представление:

   ГОСТР3411-94-Дайджест :: = СТРОКА ОКТЕТОВ (РАЗМЕР (32))

3. Алгоритмы подписи

   В этом разделе описаны процедуры CMS для ГОСТ Р 34.10-94 и
   Алгоритмы подписи ГОСТ Р 34.10-2001.

   Идентификаторы алгоритма подписи находятся в SignerInfo.
   signatureAlgorithm в SignedData. Также алгоритм подписи
   идентификаторы находятся в поле SignerInfo signatureAlgorithm
   атрибуты контрасигнатуры.Значения подписи находятся в поле подписи SignerInfo
   SignedData. Кроме того, значения подписи находятся в SignerInfo.
   поле подписи атрибутов контрасигнатуры.

3.1. Алгоритм подписи ГОСТ Р 34.10-94

   ГОСТ Р 34.10-94 разработан ГУБС Федерального агентства.
   Государственная коммуникация и информация »и« Всероссийская научная
   и НИИ стандартизации ". Этот алгоритм подписи
   ДОЛЖЕН использоваться вместе с дайджестом сообщения ГОСТ Р 34.11-94.
   алгоритм.Этот документ не содержит полного ГОСТ Р 34.10-94.
   спецификация, которая полностью описана в [GOSTR341094] на русском языке;
   а краткое описание на английском языке можно найти в [Schneier95], гл.
   20.3, п. 495.

   Алгоритм подписи ГОСТ Р 34.10-94 имеет следующий открытый ключ
   идентификатор алгоритма:




Дорожка стандартов Леонтьева и Чудова [Страница 4] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   id-GostR3410-94-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94

   id-GostR3410-94 определен в Разделе 2.3.1 [CPPK].

   Алгоритм подписи ГОСТ Р 34.10-94 формирует цифровую подпись.
   в виде двух 256-битных чисел r 'и s. Его октетная строка
   представление состоит из 64 октетов, где первые 32 октета
   содержат представление s с прямым порядком байтов и вторые 32 октета
   содержат представление r 'с прямым порядком байтов.

   GostR3410-94-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64))

3.2. Алгоритм подписи ГОСТ Р 34.10-2001

   ГОСТ Р 34.10-2001 разработан ГУБС Федерального агентства.
   Государственная коммуникация и информация »и« Всероссийская научная
   и Научно-исследовательский институт стандартизации ».Этот алгоритм подписи
   ДОЛЖЕН использоваться совместно с ГОСТ Р 34.11-94. Этот документ не
   содержат полную спецификацию ГОСТ Р 34.10-2001, которая полностью
   описано в [GOSTR341001].

   Алгоритм подписи ГОСТ Р 34.10-2001 имеет следующие общедоступные
   идентификатор ключевого алгоритма:

   id-GostR3410-2001-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001

   id-GostR3410-2001 определен в разделе 2.3.2 [CPPK].

   Алгоритм подписи ГОСТ Р 34.10-2001 формирует цифровую
   подпись в виде двух 256-битных чисел r и s.Его октет
   строковое представление состоит из 64 октетов, где первые 32
   октеты содержат представление s с прямым порядком байтов и вторые 32
   октеты содержат представление r с прямым порядком байтов.

   ГОСТР3410-2001-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64))

4. Алгоритмы управления ключами

   В этой главе описывается ключевое соглашение и ключевой транспорт.
   алгоритмы, основанные на ВКО ГОСТ Р 34.10-94 и ВКО ГОСТ Р 34.10-
   Алгоритмы получения ключей 2001 г., а также КриптоПро и ГОСТ 28147-89.
   алгоритмы переноса ключей, описанные в [CPALGS].Они ДОЛЖНЫ использоваться только
   с алгоритмом шифрования контента ГОСТ 28147-89, определенным в
   Раздел 5 этого документа.







Дорожка стандартов Леонтьева и Чудова [Страница 5] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


4.1. Ключевые алгоритмы согласования

   В этом разделе указаны соглашения, используемые CMS.
   реализации, которые поддерживают согласование ключей с использованием как VKO GOST R
   34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].Идентификаторы алгоритма согласования ключей находятся в EnvelopedData.
   RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm и
   AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   keyEncryptionAlgorithm поля.

   Обернутые ключи шифрования содержимого находятся в EnvelopedData.
   RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys
   encryptedKey поле. Обернутые ключи аутентификации сообщения расположены
   в AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   RecipientEncryptedKeys Поле encryptedKey.4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный.
        Ключи

   Используется поле EnvelopedData RecipientInfos KeyAgreeRecipientInfo.
   следующим образом:

      Версия ДОЛЖНА быть 3.

      Отправитель ДОЛЖЕН быть альтернативой originatorKey. В
      Поле алгоритма originatorKey ДОЛЖНО содержать идентификатор объекта
      id-GostR3410-94 или id-GostR3410-2001 и соответствующие параметры
      (определено в разделах 2.3.1, 2.3.2 [CPPK]).

      Поле originatorKey publicKey ДОЛЖНО содержать общедоступный
      ключ.keyEncryptionAlgorithm ДОЛЖЕН быть id-GostR3410-94-CryptoPro-ESDH
      или идентификатор алгоритма id-GostR3410-2001-CryptoPro-ESDH,
      в зависимости от алгоритма открытого ключа получателя. Алгоритм
      поле параметра идентификатора для этих алгоритмов
      KeyWrapAlgorithm, и этот параметр ДОЛЖЕН присутствовать. В
      KeyWrapAlgorithm обозначает алгоритм и параметры, используемые для
      зашифровать ключ шифрования содержимого парным ключом-
      ключ шифрования, созданный с использованием ВКО ГОСТ Р 34.10-94 или ВКО
      Алгоритмы согласования ключей ГОСТ Р 34.10-2001.

      Идентификаторы алгоритма и синтаксис параметров:

        id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              gostR3410-94-CryptoPro-ESDH (97)}



Дорожка стандартов Леонтьева и Чудова [Страница 6] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              gostR3410-2001-CryptoPro-ESDH (96)}

        KeyWrapAlgorithm :: = идентификатор алгоритма

      Когда keyEncryptionAlgorithm имеет значение id-GostR3410-94-CryptoPro-ESDH,
      Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть id-Gost28147-89-CryptoPro-
      Идентификатор алгоритма KeyWrap.id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              keyWrap (13) криптоПро (1)}

      Алгоритм CryptoPro Key Wrap описан в разделах 6.3 и
      6.4 [CPALGS].

      Когда keyEncryptionAlgorithm имеет значение id-GostR3410-2001-CryptoPro-ESDH,
      Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть либо id-Gost28147-89-
      Алгоритм CryptoPro-KeyWrap или id-Gost28147-89-None-KeyWrap
      идентификатор.

        id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              keyWrap (13) нет (0)}

      Алгоритм переноса ключей по ГОСТ 28147-89 описан в разделах 6.1
      и 6.2 [CPALGS].

      ДОЛЖНЫ присутствовать параметры алгоритма KeyWrapAlgorithm. Синтаксис
      для параметров алгоритма KeyWrapAlgorithm

        Gost28147-89-KeyWrapParameters :: =
          ПОСЛЕДОВАТЕЛЬНОСТЬ {
              encryptionParamSet Gost28147-89-ParamSet,
              ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО
          }
          Gost28147-89-ParamSet :: = ИДЕНТИФИКАТОР ОБЪЕКТА

      Gost28147-89-KeyWrapParameters ukm ДОЛЖЕН отсутствовать.

      KeyAgreeRecipientInfo ukm ДОЛЖЕН присутствовать и содержать восемь
      октеты.encryptedKey ДОЛЖЕН инкапсулировать Gost28147-89-EncryptedKey, где
      maskKey ДОЛЖЕН отсутствовать.





Дорожка стандартов Леонтьева и Чудова [Страница 7] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


      Gost28147-89-EncryptedKey :: = SEQUENCE {
        encryptedKey Gost28147-89-Key,
        maskKey [0] IMPLICIT Gost28147-89-Key
                                 ПО ЖЕЛАНИЮ,
        macKey Gost28147-89-MAC
      }

   Использование секретного ключа, соответствующего originatorKey publicKey и
   открытый ключ получателя, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО
   ГОСТ Р 34.10-2001 (описан в [CPALGS]) применяется для производства
   КЕК.

   Тогда алгоритм переноса ключей, заданный KeyWrapAlgorithm, будет
   применяется для создания CEK_ENC, CEK_MAC и UKM. Гост28147-89-
   KeyWrapParameters encryptionParamSet используется для всего шифрования.
   операции.

   Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89-
   EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле
   Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле
   KeyAgreeRecipientInfo поле ukm.4.2. Ключевые транспортные алгоритмы

   В этом разделе указаны соглашения, используемые CMS.
   реализации, которые поддерживают ключевой транспорт с использованием как VKO GOST R
   34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].

   Идентификаторы ключевых транспортных алгоритмов находятся в EnvelopedData.
   RecipientInfos KeyTransRecipientInfo поле keyEncryptionAlgorithm.

   Ключевые транспортные зашифрованные ключи шифрования содержимого находятся в
   EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey
   поле.4.2.1. Алгоритм передачи ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный.
        Ключи

   Используется поле EnvelopedData RecipientInfos KeyTransRecipientInfo.
   следующим образом:

      Версия ДОЛЖНА быть 0 или 3.

      keyEncryptionAlgorithm и параметры ДОЛЖНЫ быть идентичны
      алгоритм и параметры открытого ключа получателя.






Дорожка стандартов Леонтьева и Чудова [Страница 8] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


      encryptedKey инкапсулирует GostR3410-KeyTransport, который состоит из
      зашифрованного ключа шифрования контента, его MAC, ГОСТ 28147-89
      параметры алгоритма, используемые для шифрования ключа, отправителя
      эфемерный открытый ключ и UKM (UserKeyingMaterial; см. [CMS],
      Раздел 10.2.6).

      ДОЛЖНЫ присутствовать параметры transportParameters.

      ДОЛЖЕН присутствовать ephemeralPublicKey и его параметры, если они есть,
      ДОЛЖЕН быть равен параметрам открытого ключа получателя;

      GostR3410-KeyTransport :: = ПОСЛЕДОВАТЕЛЬНОСТЬ {
        sessionEncryptedKey Gost28147-89-EncryptedKey,
        транспортПараметры
          [0] IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО
      }

      GostR3410-TransportParameters :: = SEQUENCE {
        encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА,
        ephemeralPublicKey [0] IMPLICIT SubjectPublicKeyInfo НЕОБЯЗАТЕЛЬНО,
        ukm OCTET STRING
      }

   Используя секретный ключ, соответствующий GostR3410-
   TransportParameters ephemeralPublicKey и общедоступный получатель
   ключ, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО ГОСТ Р 34.10-2001
   (описанный в [CPALGS]) применяется для создания KEK.

   Затем применяется алгоритм переноса ключей КриптоПро для получения CEK_ENC,
   CEK_MAC и UKM. GostR3410-TransportParameters encryptionParamSet
   используется для всех операций шифрования.

   Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89-
   EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле
   Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле
   ГостР3410-ТранспортПараметры укм месторождения.5. Алгоритмы шифрования контента

   В этом разделе указаны соглашения, используемые CMS.
   реализации, поддерживающие шифрование контента по ГОСТ 28147-89.

   Идентификаторы алгоритма шифрования контента находятся в
   EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm и
   EncryptedData Поля EncryptedContentInfo contentEncryptionAlgorithm.






Дорожка стандартов Леонтьева и Чудова [Страница 9] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Алгоритмы шифрования контента используются для шифрования контента.
   расположен в EnvelopedData EncryptedContentInfo encryptedContent
   поле и EncryptedData EncryptedContentInfo encryptedContent
   поле.5.1. Алгоритм шифрования содержимого ГОСТ 28147-89

   В этом разделе описывается использование алгоритма ГОСТ 28147-89 для данных.
   шифрование.

   ГОСТ 28147-89 полностью описан в [ГОСТ 28147].

   В этом документе указывается следующий идентификатор объекта (OID) для
   этот алгоритм:

   id-Gost28147-89 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           гост28147-89 (21)}

   Параметры алгоритма ДОЛЖНЫ присутствовать и иметь следующие
   состав:

     ГОСТ28147-89-Параметры :: =
       ПОСЛЕДОВАТЕЛЬНОСТЬ {
         iv ГОСТ28147-89-IV,
         encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА
        }

     ГОСТ28147-89-IV :: = ОКТЕТНАЯ СТРОКА (РАЗМЕР (8))

   encryptionParamSet указывает набор соответствующих Gost28147-89-
   ParamSetParameters (см. Раздел 8.1 из [CPALGS])

6. MAC-алгоритмы

   В этом разделе указаны соглашения, используемые CMS.
   реализации, поддерживающие код аутентификации сообщения (MAC)
   на основе ГОСТ Р 34.11-94.

   Идентификаторы MAC-алгоритма находятся в AuthenticatedData.
   Поле macAlgorithm.

   Значения MAC находятся в поле Mac AuthenticatedData.

6.1. HMAC с ГОСТ Р 34.11-94

   Функция HMAC_GOSTR3411 (K, text) основана на хэш-функции ГОСТ Р
   34.11-94, как определено в Разделе 3 [CPALGS].



Дорожка стандартов Леонтьева и Чудова [Страница 10] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Этот документ определяет следующий OID для этого алгоритма:

   id-HMACGostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           hmacgostr3411 (10)}

   Этот алгоритм имеет те же параметры, что и ГОСТ Р 34.11-94 дайджест
   алгоритм и использует одни и те же OID для их идентификации (см.
   [CPPK]).

7. Использование с S / MIME

   В этом разделе определяется использование алгоритмов, определенных в этом
   документ с S / MIME [RFC3851].

7.1. Параметр micalg

   При использовании алгоритмов, определенных в этом документе, параметр micalg
   ДОЛЖЕН быть установлен на "gostr3411-94"; в противном случае он ДОЛЖЕН быть установлен на
   "неизвестный".

7.2. Атрибут SMIMEC Возможности

   Значение SMIMECapability, указывающее на поддержку ГОСТ Р
   34.11-94 алгоритм дайджеста - ПОСЛЕДОВАТЕЛЬНОСТЬ с полем capacityID.
   содержащий идентификатор объекта id-GostR3411-94 и без параметров.Кодировка DER:

     30 08 06 06 2А 85 03 02 02 09

   Значение SMIMECapability, указывающее на поддержку ГОСТ
   28147-89 алгоритм шифрования - ПОСЛЕДОВАТЕЛЬНОСТЬ с идентификатором способности
   поле, содержащее идентификатор объекта id-Gost28147-89 и no
   параметры. Кодировка DER:

     30 08 06 06 2А 85 03 02 02 15

   Если отправитель желает указать поддержку определенного параметра
   , параметры SMIMECapability ДОЛЖНЫ содержать Gost28147-89-
   Структура параметров. Получатели ДОЛЖНЫ игнорировать Gost28147-89-
   Параметры iv и предполагаем, что отправитель поддерживает
   параметры, указанные в ГОСТ28147-89-Параметры
   encryptionParamSet поле.Кодировка DER для возможности SMIME, указывающая на поддержку ГОСТ
   28147-89 с id-Gost28147-89-CryptoPro-A-ParamSet (см. [CPALGS]),
   является:




Дорожка стандартов Леонтьева и Чудова [Страница 11] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


     30 1Д 06 06 2А 85 03 02 02 15 30 13 04 08 00 00
     00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01

8. Соображения безопасности

   Соответствующие приложения ДОЛЖНЫ использовать уникальные значения для ukm и iv.Получатели МОГУТ проверить, что ukm и iv, указанные отправителем,
   уникальный.

   РЕКОМЕНДУЕТСЯ, чтобы программные приложения проверяли эту подпись.
   значения, открытые ключи субъектов и параметры алгоритма соответствуют
   [GOSTR341001] и [GOSTR341094] перед их использованием.

   Параметры криптографического алгоритма влияют на его надежность. В
   НЕ РЕКОМЕНДУЕТСЯ использовать параметры, не указанные в [CPALGS] (см.
   Раздел «Соображения безопасности» [CPALGS]).

   Использование одного и того же ключа для подписи и получения ключа НЕ
   РЕКОМЕНДУЕМЫЕ.Когда подписанные документы CMS используются как аналог
   ручная подпись в контексте Российского федерального электронного цифрового
   Закон о подписи [RFEDSL], сертификат подписывающей стороны ДОЛЖЕН содержать keyUsage
   расширение, оно ДОЛЖНО быть критическим, а keyUsage НЕ ДОЛЖНО включать
   keyEncipherment или keyAgreement (см. [ПРОФИЛЬ], раздел 4.2.1.3).
   Заявление ДОЛЖНО быть отправлено на рассмотрение уполномоченному
   агентства на соответствующих уровнях целевой_оценки (ОО), согласно
   в [RFEDSL], [RFLLIC] и [CRYPTOLIC].9. Примеры

   Примеры здесь хранятся в том же формате, что и примеры в
   [RFC4134] и может быть извлечен с помощью той же программы.

   Если вы хотите распаковать без программы, скопируйте все строки
   между маркерами «|>» и «| <» удалите все разрывы страниц и удалите
   "|" в первом столбце каждой строки. Результат - действительный
   Большой двоичный объект Base64, который может обрабатываться любым декодером Base64.

9.1. Подписанное сообщение

   Это сообщение подписано с использованием образца сертификата из Раздела 4.2
   [КППК]. Открытый ключ (x, y) из того же раздела можно использовать для
   проверьте подпись сообщения.

   0 296: SEQUENCE {
   4 9: ИДЕНТИФИКАТОР ОБЪЕКТА подписанные данные
  15 281: [0] {
  19 277: SEQUENCE {
  23 1: ЦЕЛОЕ 1



Дорожка стандартов Леонтьева и Чудова [Страница 12] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


  26 12: SET {
  28 10: SEQUENCE {
  30 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94
  38 0: NULL
         :}
         :}
  40 27: SEQUENCE {
  42 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
  53 14: [0] {
  55 12: ОКТЕТНАЯ СТРОКА 73 61 6D 70 6C 65 20 74 65 78 74 0A
         :}
         :}
  69 228: SET {
  72 225: SEQUENCE {
  75 1: ЦЕЛОЕ 1
  78 129: SEQUENCE {
  81 109: SEQUENCE {
  83 31: SET {
  85 29: SEQUENCE {
  87 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
  92 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
 116 18: SET {
 118 16: SEQUENCE {
 120 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
 125 9: UTF8String 'КриптоПро'
         :}
         :}
 136 11: SET {
 138 9: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 140 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 145 2: PrintableString «RU»
         :}
         :}
 149 41: SET {
 151 39: SEQUENCE {
 153 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress
 164 26: IA5String 'GostR3410-2001 @ Пример.com '
         :}
         :}
         :}
 192 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 210 10: SEQUENCE {
 212 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94
 220 0: ПУСТО



Дорожка стандартов Леонтьева и Чудова [Страница 13] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


         :}
 222 10: SEQUENCE {
 224 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 232 0: ПУСТО
         :}
 234 64: СТРОКА ОКТЕТОВ
         : C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB
         : 83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8
         : F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12
         : 7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9
         :}
         :}
         :}
         :}
         :}

|> ГОСТР3410-2001-подписано.мусорное ведро
| MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG
| 9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv
| c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE
| BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t
| AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ
| P4 / + JRERiHe / icPbg0IE1iD5aCqZ9v4wO + T0yPjVtNr74caRZzQfvKZ6DRJ7 / RAl
| xlHbjbL0jHF + 7XKp
| 
 
RFC 4490 Использование ГОСТ с CMS Май 2006 г.


         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
  71 67: BIT STRING, инкапсулирует {
  74 64: СТРОКА ОКТЕТОВ
         : B3 55 39 F4 67 81 97 2B A5 C4 D9 84 1F 27 FB 81
         : ED 08 32 E6 9A D4 F2 00 78 B8 FF 83 64 EA D2 1D
         : B0 78 3C 7D FE 03 C1 F4 06 E4 3B CC 16 B9 C5 F6
         : F6 19 37 1C 17 B8 A0 AA C7 D1 A1 94 B3 A5 36 20
         :}
         :}
         :}
 140 10: [1] {
 142 8: СТРОКА ОКТЕТОВ 2F F0 F6 D1 86 4B 32 8A
         :}
 152 30: SEQUENCE {
 154 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001-CryptoPro-ESDH
 162 20: SEQUENCE {
 164 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-None-KeyWrap
 173 9: SEQUENCE {
 175 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
         :}
 184 179: SEQUENCE {
 187 176: SEQUENCE {
 190 129: SEQUENCE {
 193 109: SEQUENCE {
 195 31: SET {
 197 29: SEQUENCE {
 199 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
 204 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
 228 18: SET {
 230 16: SEQUENCE {
 232 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
 237 9: UTF8String 'КриптоПро'
         :}
         :}
 248 11: SET {
 250 9: SEQUENCE {
 252 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 257 2: PrintableString 'RU'
         :}
         :}
 261 41: SET {



Дорожка стандартов Леонтьева и Чудова [Страница 15] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


 263 39: SEQUENCE {
 265 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress
 276 26: IA5String 'GostR3410-2001 @ Пример.com '
         :}
         :}
         :}
 304 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 322 42: СТРОКА ОКТЕТОВ, инкапсулирует {
 324 40: SEQUENCE {
 326 32: СТРОКА ОКТЕТОВ
         : 16 A3 1C E7 CE 4E E9 0D F1 EC 74 69 04 68 1E C7
         : 9F 3A ED B8 3B 1F 1D 4A 7E F9 A5 D9 CB 19 D5 E8
 360 4: СТРОКА ОКТЕТОВ
         : 93 FD 86 7E
         :}
         :}
         :}
         :}
         :}
         :}
 366 56: SEQUENCE {
 368 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
 379 29: SEQUENCE {
 381 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89
 389 19: SEQUENCE {
 391 8: СТРОКА ОКТЕТОВ B7 35 E1 7A 07 35 A2 1D
 401 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
 410 12: [0] 39 B1 8A F4 BF A9 E2 65 25 B6 55 C9
         :}
         :}
         :}
         :}

|> ГОСТР3410-2001-keyagree.мусорное ведро
| MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD
| AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n + 4HtCDLm
| mtTyAHi4 / 4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI
| L / D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB
| gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD
| cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt
| MjAwMUBleGFtcGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuIQQqMCgEIBajHOfOTukN
| 8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST / YZ + MDgGCSqGSIb3DQEHATAdBgYq
| hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS / qeJlJbZVyQ ==
| <ГОСТР3410-2001-keyagree.мусорное ведро



Дорожка стандартов Леонтьева и Чудова [Страница 16] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


9.3. Сообщение в конверте с использованием ключевого транспорта

   Это сообщение зашифровано с использованием образца сертификата из раздела
   4.2 [ЦПКиО] в качестве сертификата получателя. Закрытый ключ d от
   тот же раздел можно использовать для расшифровки этого сообщения.

   0 423: SEQUENCE {
   4 9: ИДЕНТИФИКАТОР ОБЪЕКТА envelopedData
  15 408: [0] {
  19 404: SEQUENCE {
  23 1: ЦЕЛОЕ 0
  26 339: SET {
  30 335: SEQUENCE {
  34 1: ЦЕЛОЕ 0
  37 129: SEQUENCE {
  40 109: SEQUENCE {
  42 31: SET {
  44 29: SEQUENCE {
  46 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
  51 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
  75 18: SET {
  77 16: SEQUENCE {
  79 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
  84 9: UTF8String 'CryptoPro'
         :}
         :}
  95 11: SET {
  97 9: SEQUENCE {
  99 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 104 2: PrintableString 'RU'
         :}
         :}
 108 41: SET {
 110 39: SEQUENCE {
 112 9: ИДЕНТИФИКАТОР ОБЪЕКТА адрес электронной почты
 123 26: IA5String 'GostR3410-2001 @ пример.com '
         :}
         :}
         :}
 151 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 169 28: SEQUENCE {
 171 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 179 18: SEQUENCE {
 181 7: ИДЕНТИФИКАТОР ОБЪЕКТА



Дорожка стандартов Леонтьева и Чудова [Страница 17] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


         : id-GostR3410-2001-CryptoPro-XchA-ParamSet
 190 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
 199 167: СТРОКА ОКТЕТОВ, инкапсулирует {
 202 164: SEQUENCE {
 205 40: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 207 32: СТРОКА ОКТЕТОВ
         : 6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15
         : 2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75
 241 4: СТРОКА ОКТЕТОВ
         : 36 6D 98 B7
         :}
 247 120: [0] {
 249 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-Gost28147-89-CryptoPro-A-ParamSet
 258 99: [0] {
 260 28: SEQUENCE {
 262 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 270 18: SEQUENCE {
 272 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3410-2001-CryptoPro-XchA-ParamSet
 281 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
 290 67: BIT STRING инкапсулирует {
 293 64: СТРОКА ОКТЕТОВ
         : 4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB
         : 31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04
         : 4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77
         : B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6
         :}
         :}
 359 8: СТРОКА ОКТЕТОВ
         : 97 95 E3 2C 2B AD 2B 0C
         :}
         :}
         :}
         :}
         :}
 369 56: SEQUENCE {
 371 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
 382 29: SEQUENCE {
 384 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89
 392 19: SEQUENCE {
 394 8: СТРОКА ОКТЕТОВ BC 10 8B 1F 0B FF 34 29



Дорожка стандартов Леонтьева и Чудова [Страница 18] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


 404 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
 413 12: [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37
         :}
         :}
         :}
         :}

|> ГостР3410-2001-кейтранс.мусорное ведро
| MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD
| VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x
| CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt
| cGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH
| KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5 / kR6qey2EVK35BYLxdjfv1PSgbGJr5
| dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC
| HgEDQwAEQE0rLzOQ5tyj3VUqzd / g7 / sx93N + Tv + / eImKK8PNMZQESw5gSJYf28dd
| Em / askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd
| BgYqhQMCAhUwEwQIvBCLHwv / NCkGByqFAwICHwGADKqOch4uT7Mu4w + hNw ==
| <ГОСТР3410-2001-кейтранс.мусорное ведро

10. Модули ASN.1

   Дополнительные модули ASN.1, упомянутые здесь, можно найти в [CPALGS].

10.1. GostR3410-EncryptionSyntax

GostR3410-EncryptionSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-EncryptionSyntax (5) 2}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использование в других модулях ASN.1, входящих в состав русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии.Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        id-CryptoPro-алгоритмы,
        gost28147-89-EncryptionSyntax,
        гостР3410-94-ПКИСинтаксис,
        гостР3410-2001-ПКИСинтакс,
        АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения



Дорожка стандартов Леонтьева и Чудова [Страница 19] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-GostR3410-94
        ОТ GostR3410-94-PKISyntax - в [CPALGS]
            gostR3410-94-PKISyntax
        id-GostR3410-2001
        ИЗ ГОСТР3410-2001-PKISyntax - в [CPALGS]
            гостР3410-2001-ПКИСинтаксис
        Гост28147-89-ПарамСет, г.
        Gost28147-89-EncryptedKey
        ОТ Gost28147-89-EncryptionSyntax - в [CPALGS]
             gost28147-89-EncryptionSyntax
        SubjectPublicKeyInfo
        ОТ PKIX1Explicit88 {iso (1) идентифицированная организация (3)
        dod (6) интернет (1) безопасность (5) механизмы (5) pkix (7)
        id-mod (0) id-pkix1-explicit-88 (1)}
    ;
  - CMS / PKCS # 7 алгоритмы и параметры согласования ключей
    Gost28147-89-KeyWrapParameters :: =
      ПОСЛЕДОВАТЕЛЬНОСТЬ {
        encryptionParamSet Gost28147-89-ParamSet,
        ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО
      }
    id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы keyWrap (13) cryptoPro (1)}
    id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы keyWrap (13) нет (0)}
    Gost28147-89-KeyWrapAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
      {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО
        id-Gost28147-89-CryptoPro-KeyWrap} |
      {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО
        id-Gost28147-89-None-KeyWrap}
    }
    id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы
        gostR3410-2001-CryptoPro-ESDH (96)}
    id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы
        gostR3410-94-CryptoPro-ESDH (97)}
  - Ключевые транспортные алгоритмы и параметры CMS / PKCS # 7
    - OID для CMS / PKCS # 7 Ключевой транспорт id-GostR3410-94 от
    - GostR3410-94-PKISyntax или id-GostR3410-2001 от
    - ГОСТР3410-2001-ПКИСинтаксис
    - Алгоритмы для транспорта ключей CMS / PKCS # 7:
    - GostR3410-94-PublicKeyAlgorithms из
    - ГОСТР3410-94-ПКИСинтакс или



Дорожка стандартов Леонтьева и Чудова [Страница 20] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


    - GostR3410-2001-PublicKeyAlgorithms от
    - ГОСТР3410-2001-ПКИСинтаксис
    - SMIMECapability для CMS / PKCS # 7 Ключевой транспорт
    - id-GostR3410-94 от GostR3410-94-PKISyntax или
    - id-GostR3410-2001 от GostR3410-2001-PKISyntax
    id-GostR3410-94-KeyTransportSMIMECapability
        ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94
    id-GostR3410-2001-KeyTransportSMIMECapability
        ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001
    GostR3410-KeyTransport :: =
        ПОСЛЕДОВАТЕЛЬНОСТЬ {
            sessionEncryptedKey Gost28147-89-EncryptedKey,
            transportParameters [0]
                IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО
        }
    GostR3410-TransportParameters :: =
        ПОСЛЕДОВАТЕЛЬНОСТЬ {
            encryptionParamSet Gost28147-89-ParamSet,
            ephemeralPublicKey [0]
                НЕПРИЯТНО SubjectPublicKeyInfo ДОПОЛНИТЕЛЬНО,
            ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8))
        }
КОНЕЦ - GostR3410-EncryptionSyntax

10.2. GostR3410-94-SignatureSyntax

ГОСТР3410-94-SignatureSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-94-SignatureSyntax (3) 1}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использование в других модулях ASN.1, входящих в состав русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии.Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        gostR3410-94-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения
        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-GostR3410-94, г.



Дорожка стандартов Леонтьева и Чудова [Страница 21] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        GostR3410-94-PublicKeyParameters
        ОТ GostR3410-94-PKISyntax - в [CPALGS]
            gostR3410-94-PKISyntax
    ;
  - ГОСТ Р 34.10-94 тип данных подписи
    ГОСТР3410-94-Подпись :: =
        ОКТЕТНАЯ СТРОКА (РАЗМЕР (64))
  - алгоритм и параметры подписи ГОСТ Р 34.10-94
    GostR3410-94-CMSSignatureAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
        {GostR3410-94-PublicKeyParameters ИДЕНТИФИЦИРОВАНО
                        id-GostR3410-94}
    }

КОНЕЦ - GostR3410-94-SignatureSyntax

10.3. ГОСТР3410-2001-SignatureSyntax

ГОСТР3410-2001-SignatureSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-2001-SignatureSyntax (10) 1}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использовать в другом ASN.1 модуль в составе русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии. Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        гостР3410-2001-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения
        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-ГОСТР3410-2001,
        GostR3410-2001-PublicKeyParameters - в [CPALGS]
        ОТ ГОСТР3410-2001-ПКИСинтаксис
            гостР3410-2001-ПКИСинтаксис
    ;
  - ГОСТ Р 34.10-2001 тип данных подписи
    ГОСТР3410-2001-Подпись :: =
        ОКТЕТНАЯ СТРОКА (РАЗМЕР (64))
  - Алгоритмы и параметры подписи ГОСТ Р 34.10-2001
    ГОСТР3410-2001-CMSSignatureAlgorithms



Дорожка стандартов Леонтьева и Чудова [Страница 22] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
                {GostR3410-2001-PublicKeyParameters ИДЕНТИФИЦИРОВАНО
                        id-GostR3410-2001}
        }
КОНЕЦ - GostR3410-2001-SignatureSyntax

11.Благодарности

   Этот документ был создан в соответствии с "Российской криптографической
   Соглашение о совместимости программного обеспечения », подписанное ФГУП НТЦ« Атлас »,
   КРИПТО-ПРО, Фактор-ТС, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI),
   Криптоком, Р-Альфа. Целью этого соглашения является достижение взаимного
   совместимость продуктов и решений.

   Авторы выражают благодарность:

      Microsoft Corporation Russia за предоставление информации о
      продукты и решения компании, а также технический консалтинг
      в PKI.RSA Security Russia и Demos Co Ltd за активное сотрудничество и
      критическая помощь в создании этого документа.

      Расс Хаусли (Vigil Security, LLC, [email protected]) и
      Василию Сахарову (ООО «ДЕМОС», [email protected]) за поощрение
      авторов для создания этого документа.

      Приходько Дмитрию (ВолгТУ, [email protected]) за бесценное
      помощь в вычитке этого документа и проверке формы
      и содержание структур ASN.1, упомянутых или используемых в этом
      документ.Дорожка стандартов Леонтьева и Чудова [Страница 23] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


12. Ссылки

12.1. Нормативные ссылки

   [CMS] Housley, R., "Синтаксис криптографических сообщений (CMS)", RFC
                 3852, июль 2004 г.

   [CPALGS] Попов В., Курепкин И., Леонтьев С. "Доп.
                 Криптографические алгоритмы для использования с ГОСТ 28147-89,
                 ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
                 Алгоритмы », RFC 4357, январь 2006 г.

   [ЦППК] Леонтьев С. / Под ред. и Д. Шефановский, Под ред.
                 ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
                 Алгоритмы с открытым ключом Internet X.509
                 Сертификат инфраструктуры и профиль CRL », RFC 4491,
                 Май 2006 г.

   [ГОСТ28147] «Криптографическая защита систем обработки данных», г.
                 ГОСТ 28147-89, Государственный стандарт СССР,
                 Государственный комитет СССР по стандартам, 1989 г.(На русском)

   [ГОСТ3431195] «Информационные технологии. Криптографическая защита данных.
                 Функция обналичивания. », ГОСТ 34.311-95, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 1995. (на русском языке).

   [ГОСТ3431095] «Информационные технологии. Криптографическая защита данных.
                 Производство и проверка электронных цифровых
                 Подпись на основе асимметричной криптографии
                 Алгоритм.», ГОСТ 34.310-95, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 1995. (на русском языке).

   [ГОСТ3431004] «Информационные технологии. Криптографическая защита данных.
                 Процессы формирования и проверки (в электронном виде)
                 цифровая подпись на основе асимметричной криптографии
                 Алгоритм », ГОСТ 34.310-2004, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 2004 г.(На русском)







Дорожка стандартов Леонтьева и Чудова [Страница 24] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   [GOSTR341094] «Информационные технологии. Криптографическая защита данных.
                 Производство и проверка электронных цифровых
                 Подписи на основе асимметричной криптографии
                 Алгоритм », ГОСТ Р 34.10-94, Государственный стандарт.
                 Российской Федерации, Комитет Правительства Российской Федерации
                 Россия по стандартам, 1994.(На русском)

   [GOSTR341001] «Информационные технологии. Криптографическая безопасность данных.
                 Процессы подписи и проверки [в электронном виде]
                 электронная подпись. », ГОСТ Р 34.10-2001, Государственный
                 Стандарт Российской Федерации, Комитет Правительства Российской Федерации
                 Россия стандартов, 2001. (на русском языке).

   [GOSTR341194] «Информационные технологии. Криптографическая защита данных.
                 Функция хеширования. », ГОСТ Р 34.10-94, Государственный
                 Стандарт Российской Федерации, Комитет Правительства Российской Федерации
                 Россия стандартов, 1994.(На русском)

   [ПРОФИЛЬ] Хаусли Р., Полк В., Форд В. и Д. Соло, Интернет.
                 Сертификат инфраструктуры открытого ключа X.509 и
                 Профиль отзыва сертификатов (CRL) », RFC 3280,
                 Апрель 2002 г.

   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения
                 Уровни требований », BCP 14, RFC 2119, март 1997 г.

   [RFC3851] Рамсделл Б., "Безопасная / многоцелевая интернет-почта.
                 Расширения (S / MIME) Версия 3.1 Спецификация сообщения »,
                 RFC 3851, июль 2004 г.

   [X.208-88] CCITT. Рекомендация X.208: Спецификация реферата
                 Обозначение синтаксиса один (ASN.1). 1988 г.

   [X.209-88] CCITT. Рекомендация X.209: Спецификация базовых
                 Правила кодирования для абстрактной синтаксической нотации 1
                 (ASN.1). 1988 г.

12.2. Информативные ссылки

   [CRYPTOLIC] "Постановление Правительства РФ о лицензировании
                 Избранные категории деятельности в области криптографии », 23
                 Сентябрь 2002 N 691.[RFC4134] Хоффман П., «Примеры сообщений S / MIME», RFC 4134,
                 Июль 2005 г.

   [RFEDSL] "Российский Федеральный Закон об электронной цифровой подписи", 10
                 Январь 2002 г. N 1-ФЗ.



Дорожка стандартов Леонтьева и Чудова [Страница 25] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   [RFLLIC] "Федеральный закон РФ« О лицензировании отдельных видов деятельности ».
                 Категории », 08.08.2001 N 128-ФЗ.[Schneier95] Б. Шнайер, Прикладная криптография, второе издание, Джон
                 Wiley & Sons, Inc., 1995 г.














































Дорожка стандартов Леонтьева и Чудова [Страница 26] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


Адреса авторов

   Сергей Леонтьев, Под ред.
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: [email protected]


   Григорий Чудов, Под ред.КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: [email protected]


   Владимир Попов
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: [email protected]


   Александр Афанасьев
   Фактор-ТС
   Пресненский вал, 14, оф.711,
   Москва, 123557, Российская Федерация

   Электронная почта: [email protected]


   Николай Никишин
   Infotecs GmbH
   Ленинградский проспект, 80-5, п / б, д. 35
   Москва, 125315, Российская Федерация

   Электронная почта: nikishin @ infotecs.RU


   Болеслав Изотов
   ФГУП НТЦ «Атлас»
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: [email protected]



Дорожка стандартов Леонтьева и Чудова [Страница 27] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Елена Минаева
   MD PREI
   Второй Троицкий пер., д. 6А, корп.
   Москва, Российская Федерация

   Электронная почта: [email protected]


   Игорь Овчаренко
   MD PREI
   Офис 600, Б. Новодмитровская, 14,
   Москва, Российская Федерация

   Электронная почта: igori @ mo.msk.ru


   Сергей Муругов
   Р-Альфа
   Расплетина, 4/1,
   Москва, 123060, Российская Федерация

   Электронная почта: [email protected]


   Игорь Устинов
   Криптоком
   Ленинский проспект, д. 51, оф. 239
   Москва, 119991, Российская Федерация

   Электронная почта: [email protected]


   Анатолий Эркин
   СПРКИС (SPbRCZI)
   Обручева, 1
   Санкт-Петербург, 1

, Российская Федерация Электронная почта: [email protected] Дорожка стандартов Леонтьева и Чудова [Страница 28]


RFC 4490 Использование ГОСТ с CMS Май 2006 г.


Полное заявление об авторских правах

   Авторские права (C) The Internet Society (2006).На этот документ распространяются права, лицензии и ограничения.
   содержится в BCP 78, и, за исключением случаев, изложенных в нем, авторы
   сохраняют все свои права.

   Этот документ и содержащаяся в нем информация размещены на
   Принцип "КАК ЕСТЬ" и ПОСТАВЩИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЯЕМЫЕ ОН / ОНА
   ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ И ИНТЕРНЕТОМ
   ИНЖЕНЕРНОЕ ОБОРУДОВАНИЕ ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ,
   ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ ГАРАНТИЮ, ЧТО ИСПОЛЬЗОВАНИЕ
   ПРИСУТСТВУЮЩАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ
   ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Интеллектуальная собственность

   IETF не занимает никакой позиции относительно действительности или объема каких-либо
   Права на интеллектуальную собственность или другие права, которые могут быть заявлены на
   относятся к реализации или использованию технологии, описанной в
   этот документ или степень, в которой любая лицензия на такие права
   может быть, а может и нет; и не означает, что у него есть
   предпринял какие-либо независимые усилия для выявления любых таких прав. Информация
   о процедурах в отношении прав в документах RFC может быть
   найдено в BCP 78 и BCP 79.Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и
   гарантии предоставления лицензий или результат
   попытка получить генеральную лицензию или разрешение на использование
   такие права собственности разработчиков или пользователей этого
   спецификацию можно получить из он-лайн репозитория IETF IPR по адресу
   http://www.ietf.org/ipr.

   IETF приглашает любую заинтересованную сторону довести до ее сведения любые
   авторские права, патенты или заявки на патенты или другие проприетарные
   права, которые могут распространяться на технологии, которые могут потребоваться для реализации
   этот стандарт.Пожалуйста, направьте информацию в IETF по адресу
   [email protected]

Подтверждение

   Финансирование функции редактора RFC обеспечивается IETF.
   Административная поддержка деятельности (IASA).







Дорожка стандартов Леонтьева и Чудова [Страница 29]
 

RFC 4490 - Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 с криптографическим синтаксисом сообщений (CMS)

С использованием ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с криптографическим синтаксисом сообщений (CMS)


RFC 4490
 Сетевая рабочая группа Леонтьев С. Под ред.
Запрос комментариев: 4490 Чудов Г. Под ред.
Категория: Стандарты Track CRYPTO-PRO
                                                                Май 2006 г.

               Используя ГОСТ 28147-89, ГОСТ Р 34.11-94,
         ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с
                   Синтаксис криптографических сообщений (CMS)

Статус этой памятки

   Этот документ определяет протокол отслеживания стандартов Интернета для
   Интернет-сообщество и просит обсуждения и предложения по
   улучшения. Пожалуйста, обратитесь к текущему выпуску "Интернет
   Официальные стандарты протокола »(STD 1) для состояния стандартизации
   и статус этого протокола. Распространение этой памятки не ограничено.

Уведомление об авторских правах

   Авторские права (C) The Internet Society (2006).Абстрактный

   В этом документе описаны соглашения об использовании криптографических
   алгоритмы ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и
   ГОСТ Р 34.11-94 с синтаксисом криптографических сообщений (CMS). CMS
   используется для цифровой подписи, дайджеста, аутентификации и шифрования
   произвольного содержания сообщения.

Дорожка стандартов Леонтьева и Чудова [Страница 1]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

Оглавление

   1.Вступление ................................................. ... 3
      1.1. Терминология ................................................ 3
   2. Алгоритмы дайджеста сообщения ....................................... 3
      2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94 ................... 3
   3. Алгоритмы подписи ............................................ 4
      3.1. Алгоритм подписи ГОСТ Р 34.10-94 ........................ 4
      3.2. Алгоритм подписи ГОСТ Р 34.10-2001 ...................... 5
   4. Алгоритмы управления ключами ....................................... 5
      4.1. Алгоритмы согласования ключей ................................... 6
           4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р
                  34.10-94 / 2001 Общественные ................................ 6
      4.2. Ключевые транспортные алгоритмы ................................... 8
           4.2.1. Ключевой транспортный алгоритм на основе ГОСТ Р
                  34.10-94 / 2001 Общественные ................................ 8
   5. Алгоритмы шифрования контента................................... 9
      5.1. Алгоритм шифрования содержимого ГОСТ 28147-89 ................ 10
   6. Алгоритмы MAC .............................................. ... 10
      6.1. HMAC с ГОСТ Р 34.11-94 ................................. 10
   7. Использование с S / MIME ........................................... ..... 11
      7.1. Параметр micalg .......................................... 11
      7.2. Атрибут SMIMEC Возможности ............................... 11
   8. Соображения безопасности........................................ 12
   9. Примеры ............................................... ........ 12
      9.1. Подписанное сообщение ............................................ 12
      9.2. Сообщение в конверте с использованием ключевого соглашения ..................... 14
      9.3. Сообщение в конверте с использованием ключевого транспорта ..................... 17
   10. Модули ASN.1 ............................................ ..... 19
      10.1. GostR3410-EncryptionSyntax ............................... 19
      10.2. GostR3410-94-SignatureSyntax............................. 21
      10.3. ГОСТР3410-2001-SignatureSyntax ........................... 22
   11. Благодарности .............................................. 23
   12. Ссылки ............................................... ..... 24
      12.1. Нормативные ссылки ..................................... 24
      12.2. Информационные ссылки ................................... 25

Дорожка стандартов Леонтьева и Чудова [Страница 2]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

1.Вступление

   Синтаксис криптографических сообщений [CMS] используется для цифровой подписи,
   дайджест, аутентификация и шифрование произвольного содержимого сообщения.
   В этой сопутствующей спецификации описывается использование криптографических
   алгоритмы ГОСТ 28147-89 [GOST28147], ГОСТ Р 34.10-94 [GOST3431095,
   GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001] и GOST.
   Р 34.11-94 [ГОСТ3431195, ГОСТР341194] в CMS, как предложено
   Компания КРИПТО-ПРО для "Русского криптографического программного обеспечения".
   Соглашение о совместимости "сообщество.Этот документ не описывает
   эти криптографические алгоритмы; они определены в соответствующих
   национальные стандарты.

   Значения CMS генерируются с использованием ASN.1 [X.208-88], с использованием BER.
   кодировка [X.209-88]. Этот документ определяет алгоритм
   идентификаторы для каждого алгоритма, включая ASN.1 для объекта
   идентификаторы и любые связанные параметры.

   Идентифицируются поля в CMS, используемые каждым алгоритмом.

1.1. Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].2. Алгоритмы дайджеста сообщений

   В этом разделе указаны соглашения об использовании алгоритма дайджеста.
   ГОСТ Р 34.11-94, используемый CMS.

   Значения дайджеста находятся в поле дайджеста DigestedData и в
   Атрибут аутентифицированного дайджеста сообщения. Кроме того, значения дайджеста
   вводятся в алгоритмы подписи.

2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94

   Хеш-функция ГОСТ Р 34.11-94 разработана ООО «ГУБС России».
   Федеральное агентство государственной связи и информации »и« Все-
   Всероссийский научно-исследовательский институт стандартизации ».В
   алгоритм ГОСТ Р 34.11-94 выдает 256-битное хеш-значение
   произвольный ввод конечной битовой длины. Этот документ не содержит
   полная спецификация ГОСТ Р 34.11-94, которую можно найти в
   [ГОСТР341194] на русском языке. [Schneier95], гл. 18.11, п. 454, содержит
   краткое техническое описание на английском языке.

Дорожка стандартов Леонтьева и Чудова [Страница 3]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   Алгоритм хеширования ГОСТ Р 34.11-94 имеет следующий идентификатор:

   id-GostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           gostr3411 (9)}

   ДОЛЖНО присутствовать поле параметров AlgorithmIdentifier, а
   поле параметров ДОЛЖНО содержать NULL. Реализации МОГУТ принимать
   ГОСТ Р 34.11-94 Идентификаторы алгоритма также с отсутствующими параметрами.
   как параметры NULL.

   Эта функция всегда используется с параметрами по умолчанию id-GostR3411-
   94-CryptoProParamSet (см. Раздел 8.2 из [CPALGS]).

   Если присутствует аутентифицированный атрибут дайджеста сообщения,
   Дайджест DigestedData содержит 32-байтовый дайджест с прямым порядком байтов.
   представление:

   ГОСТР3411-94-Дайджест :: = СТРОКА ОКТЕТОВ (РАЗМЕР (32))

3. Алгоритмы подписи

   В этом разделе описаны процедуры CMS для ГОСТ Р 34.10-94 и
   Алгоритмы подписи ГОСТ Р 34.10-2001.

   Идентификаторы алгоритма подписи находятся в SignerInfo.
   signatureAlgorithm в SignedData. Также алгоритм подписи
   идентификаторы находятся в поле SignerInfo signatureAlgorithm
   атрибуты контрасигнатуры.Значения подписи находятся в поле подписи SignerInfo
   SignedData. Кроме того, значения подписи находятся в SignerInfo.
   поле подписи атрибутов контрасигнатуры.

3.1. Алгоритм подписи ГОСТ Р 34.10-94

   ГОСТ Р 34.10-94 разработан ГУБС Федерального агентства.
   Государственная коммуникация и информация »и« Всероссийская научная
   и НИИ стандартизации ". Этот алгоритм подписи
   ДОЛЖЕН использоваться вместе с дайджестом сообщения ГОСТ Р 34.11-94.
   алгоритм.Этот документ не содержит полного ГОСТ Р 34.10-94.
   спецификация, которая полностью описана в [GOSTR341094] на русском языке;
   а краткое описание на английском языке можно найти в [Schneier95], гл.
   20.3, п. 495.

   Алгоритм подписи ГОСТ Р 34.10-94 имеет следующий открытый ключ
   идентификатор алгоритма:

Дорожка стандартов Леонтьева и Чудова [Страница 4]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   id-GostR3410-94-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94

   id-GostR3410-94 определен в Разделе 2.3.1 [CPPK].

   Алгоритм подписи ГОСТ Р 34.10-94 формирует цифровую подпись.
   в виде двух 256-битных чисел r 'и s. Его октетная строка
   представление состоит из 64 октетов, где первые 32 октета
   содержат представление s с прямым порядком байтов и вторые 32 октета
   содержат представление r 'с прямым порядком байтов.

   GostR3410-94-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64))

3.2. Алгоритм подписи ГОСТ Р 34.10-2001

   ГОСТ Р 34.10-2001 разработан ГУБС Федерального агентства.
   Государственная коммуникация и информация »и« Всероссийская научная
   и Научно-исследовательский институт стандартизации ».Этот алгоритм подписи
   ДОЛЖЕН использоваться совместно с ГОСТ Р 34.11-94. Этот документ не
   содержат полную спецификацию ГОСТ Р 34.10-2001, которая полностью
   описано в [GOSTR341001].

   Алгоритм подписи ГОСТ Р 34.10-2001 имеет следующие общедоступные
   идентификатор ключевого алгоритма:

   id-GostR3410-2001-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001

   id-GostR3410-2001 определен в разделе 2.3.2 [CPPK].

   Алгоритм подписи ГОСТ Р 34.10-2001 формирует цифровую
   подпись в виде двух 256-битных чисел r и s.Его октет
   строковое представление состоит из 64 октетов, где первые 32
   октеты содержат представление s с прямым порядком байтов и вторые 32
   октеты содержат представление r с прямым порядком байтов.

   ГОСТР3410-2001-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64))

4. Алгоритмы управления ключами

   В этой главе описывается ключевое соглашение и ключевой транспорт.
   алгоритмы, основанные на ВКО ГОСТ Р 34.10-94 и ВКО ГОСТ Р 34.10-
   Алгоритмы получения ключей 2001 г., а также КриптоПро и ГОСТ 28147-89.
   алгоритмы переноса ключей, описанные в [CPALGS].Они ДОЛЖНЫ использоваться только
   с алгоритмом шифрования контента ГОСТ 28147-89, определенным в
   Раздел 5 этого документа.

Дорожка стандартов Леонтьева и Чудова [Страница 5]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

4.1. Ключевые алгоритмы согласования

   В этом разделе указаны соглашения, используемые CMS.
   реализации, которые поддерживают согласование ключей с использованием как VKO GOST R
   34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].Идентификаторы алгоритма согласования ключей находятся в EnvelopedData.
   RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm и
   AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   keyEncryptionAlgorithm поля.

   Обернутые ключи шифрования содержимого находятся в EnvelopedData.
   RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys
   encryptedKey поле. Обернутые ключи аутентификации сообщения расположены
   в AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   RecipientEncryptedKeys Поле encryptedKey.4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный.
        Ключи

   Используется поле EnvelopedData RecipientInfos KeyAgreeRecipientInfo.
   следующим образом:

      Версия ДОЛЖНА быть 3.

      Отправитель ДОЛЖЕН быть альтернативой originatorKey. В
      Поле алгоритма originatorKey ДОЛЖНО содержать идентификатор объекта
      id-GostR3410-94 или id-GostR3410-2001 и соответствующие параметры
      (определено в разделах 2.3.1, 2.3.2 [CPPK]).

      Поле originatorKey publicKey ДОЛЖНО содержать общедоступный
      ключ.keyEncryptionAlgorithm ДОЛЖЕН быть id-GostR3410-94-CryptoPro-ESDH
      или идентификатор алгоритма id-GostR3410-2001-CryptoPro-ESDH,
      в зависимости от алгоритма открытого ключа получателя. Алгоритм
      поле параметра идентификатора для этих алгоритмов
      KeyWrapAlgorithm, и этот параметр ДОЛЖЕН присутствовать. В
      KeyWrapAlgorithm обозначает алгоритм и параметры, используемые для
      зашифровать ключ шифрования содержимого парным ключом-
      ключ шифрования, созданный с использованием ВКО ГОСТ Р 34.10-94 или ВКО
      Алгоритмы согласования ключей ГОСТ Р 34.10-2001.

      Идентификаторы алгоритма и синтаксис параметров:

        id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              gostR3410-94-CryptoPro-ESDH (97)}

Дорожка стандартов Леонтьева и Чудова [Страница 6]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

        id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              gostR3410-2001-CryptoPro-ESDH (96)}

        KeyWrapAlgorithm :: = идентификатор алгоритма

      Когда keyEncryptionAlgorithm имеет значение id-GostR3410-94-CryptoPro-ESDH,
      Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть id-Gost28147-89-CryptoPro-
      Идентификатор алгоритма KeyWrap.id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              keyWrap (13) криптоПро (1)}

      Алгоритм CryptoPro Key Wrap описан в разделах 6.3 и
      6.4 [CPALGS].

      Когда keyEncryptionAlgorithm имеет значение id-GostR3410-2001-CryptoPro-ESDH,
      Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть либо id-Gost28147-89-
      Алгоритм CryptoPro-KeyWrap или id-Gost28147-89-None-KeyWrap
      идентификатор.

        id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              keyWrap (13) нет (0)}

      Алгоритм переноса ключей по ГОСТ 28147-89 описан в разделах 6.1
      и 6.2 [CPALGS].

      ДОЛЖНЫ присутствовать параметры алгоритма KeyWrapAlgorithm. Синтаксис
      для параметров алгоритма KeyWrapAlgorithm

        Gost28147-89-KeyWrapParameters :: =
          ПОСЛЕДОВАТЕЛЬНОСТЬ {
              encryptionParamSet Gost28147-89-ParamSet,
              ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО
          }
          Gost28147-89-ParamSet :: = ИДЕНТИФИКАТОР ОБЪЕКТА

      Gost28147-89-KeyWrapParameters ukm ДОЛЖЕН отсутствовать.

      KeyAgreeRecipientInfo ukm ДОЛЖЕН присутствовать и содержать восемь
      октеты.encryptedKey ДОЛЖЕН инкапсулировать Gost28147-89-EncryptedKey, где
      maskKey ДОЛЖЕН отсутствовать.

Дорожка стандартов Леонтьева и Чудова [Страница 7]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

      Gost28147-89-EncryptedKey :: = SEQUENCE {
        encryptedKey Gost28147-89-Key,
        maskKey [0] IMPLICIT Gost28147-89-Key
                                 ПО ЖЕЛАНИЮ,
        macKey Gost28147-89-MAC
      }

   Использование секретного ключа, соответствующего originatorKey publicKey и
   открытый ключ получателя, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО
   ГОСТ Р 34.10-2001 (описан в [CPALGS]) применяется для производства
   КЕК.

   Тогда алгоритм переноса ключей, заданный KeyWrapAlgorithm, будет
   применяется для создания CEK_ENC, CEK_MAC и UKM. Гост28147-89-
   KeyWrapParameters encryptionParamSet используется для всего шифрования.
   операции.

   Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89-
   EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле
   Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле
   KeyAgreeRecipientInfo поле ukm.4.2. Ключевые транспортные алгоритмы

   В этом разделе указаны соглашения, используемые CMS.
   реализации, которые поддерживают ключевой транспорт с использованием как VKO GOST R
   34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].

   Идентификаторы ключевых транспортных алгоритмов находятся в EnvelopedData.
   RecipientInfos KeyTransRecipientInfo поле keyEncryptionAlgorithm.

   Ключевые транспортные зашифрованные ключи шифрования содержимого находятся в
   EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey
   поле.4.2.1. Алгоритм передачи ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный.
        Ключи

   Используется поле EnvelopedData RecipientInfos KeyTransRecipientInfo.
   следующим образом:

      Версия ДОЛЖНА быть 0 или 3.

      keyEncryptionAlgorithm и параметры ДОЛЖНЫ быть идентичны
      алгоритм и параметры открытого ключа получателя.

Дорожка стандартов Леонтьева и Чудова [Страница 8]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

      encryptedKey инкапсулирует GostR3410-KeyTransport, который состоит из
      зашифрованного ключа шифрования контента, его MAC, ГОСТ 28147-89
      параметры алгоритма, используемые для шифрования ключа, отправителя
      эфемерный открытый ключ и UKM (UserKeyingMaterial; см. [CMS],
      Раздел 10.2.6).

      ДОЛЖНЫ присутствовать параметры transportParameters.

      ДОЛЖЕН присутствовать ephemeralPublicKey и его параметры, если они есть,
      ДОЛЖЕН быть равен параметрам открытого ключа получателя;

      GostR3410-KeyTransport :: = ПОСЛЕДОВАТЕЛЬНОСТЬ {
        sessionEncryptedKey Gost28147-89-EncryptedKey,
        транспортПараметры
          [0] IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО
      }

      GostR3410-TransportParameters :: = SEQUENCE {
        encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА,
        ephemeralPublicKey [0] IMPLICIT SubjectPublicKeyInfo НЕОБЯЗАТЕЛЬНО,
        ukm OCTET STRING
      }

   Используя секретный ключ, соответствующий GostR3410-
   TransportParameters ephemeralPublicKey и общедоступный получатель
   ключ, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО ГОСТ Р 34.10-2001
   (описанный в [CPALGS]) применяется для создания KEK.

   Затем применяется алгоритм переноса ключей КриптоПро для получения CEK_ENC,
   CEK_MAC и UKM. GostR3410-TransportParameters encryptionParamSet
   используется для всех операций шифрования.

   Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89-
   EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле
   Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле
   ГостР3410-ТранспортПараметры укм месторождения.5. Алгоритмы шифрования контента

   В этом разделе указаны соглашения, используемые CMS.
   реализации, поддерживающие шифрование контента по ГОСТ 28147-89.

   Идентификаторы алгоритма шифрования контента находятся в
   EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm и
   EncryptedData Поля EncryptedContentInfo contentEncryptionAlgorithm.

Дорожка стандартов Леонтьева и Чудова [Страница 9]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   Алгоритмы шифрования контента используются для шифрования контента.
   расположен в EnvelopedData EncryptedContentInfo encryptedContent
   поле и EncryptedData EncryptedContentInfo encryptedContent
   поле.5.1. Алгоритм шифрования содержимого ГОСТ 28147-89

   В этом разделе описывается использование алгоритма ГОСТ 28147-89 для данных.
   шифрование.

   ГОСТ 28147-89 полностью описан в [ГОСТ 28147].

   В этом документе указывается следующий идентификатор объекта (OID) для
   этот алгоритм:

   id-Gost28147-89 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           гост28147-89 (21)}

   Параметры алгоритма ДОЛЖНЫ присутствовать и иметь следующие
   состав:

     ГОСТ28147-89-Параметры :: =
       ПОСЛЕДОВАТЕЛЬНОСТЬ {
         iv ГОСТ28147-89-IV,
         encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА
        }

     ГОСТ28147-89-IV :: = ОКТЕТНАЯ СТРОКА (РАЗМЕР (8))

   encryptionParamSet указывает набор соответствующих Gost28147-89-
   ParamSetParameters (см. Раздел 8.1 из [CPALGS])

6. MAC-алгоритмы

   В этом разделе указаны соглашения, используемые CMS.
   реализации, поддерживающие код аутентификации сообщения (MAC)
   на основе ГОСТ Р 34.11-94.

   Идентификаторы MAC-алгоритма находятся в AuthenticatedData.
   Поле macAlgorithm.

   Значения MAC находятся в поле Mac AuthenticatedData.

6.1. HMAC с ГОСТ Р 34.11-94

   Функция HMAC_GOSTR3411 (K, text) основана на хэш-функции ГОСТ Р
   34.11-94, как определено в Разделе 3 [CPALGS].

Дорожка стандартов Леонтьева и Чудова [Страница 10]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   Этот документ определяет следующий OID для этого алгоритма:

   id-HMACGostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           hmacgostr3411 (10)}

   Этот алгоритм имеет те же параметры, что и ГОСТ Р 34.11-94 дайджест
   алгоритм и использует одни и те же OID для их идентификации (см.
   [CPPK]).

7. Использование с S / MIME

   В этом разделе определяется использование алгоритмов, определенных в этом
   документ с S / MIME [RFC3851].

7.1. Параметр micalg

   При использовании алгоритмов, определенных в этом документе, параметр micalg
   ДОЛЖЕН быть установлен на "gostr3411-94"; в противном случае он ДОЛЖЕН быть установлен на
   "неизвестный".

7.2. Атрибут SMIMEC Возможности

   Значение SMIMECapability, указывающее на поддержку ГОСТ Р
   34.11-94 алгоритм дайджеста - ПОСЛЕДОВАТЕЛЬНОСТЬ с полем capacityID.
   содержащий идентификатор объекта id-GostR3411-94 и без параметров.Кодировка DER:

     30 08 06 06 2А 85 03 02 02 09

   Значение SMIMECapability, указывающее на поддержку ГОСТ
   28147-89 алгоритм шифрования - ПОСЛЕДОВАТЕЛЬНОСТЬ с идентификатором способности
   поле, содержащее идентификатор объекта id-Gost28147-89 и no
   параметры. Кодировка DER:

     30 08 06 06 2А 85 03 02 02 15

   Если отправитель желает указать поддержку определенного параметра
   , параметры SMIMECapability ДОЛЖНЫ содержать Gost28147-89-
   Структура параметров. Получатели ДОЛЖНЫ игнорировать Gost28147-89-
   Параметры iv и предполагаем, что отправитель поддерживает
   параметры, указанные в ГОСТ28147-89-Параметры
   encryptionParamSet поле.Кодировка DER для возможности SMIME, указывающая на поддержку ГОСТ
   28147-89 с id-Gost28147-89-CryptoPro-A-ParamSet (см. [CPALGS]),
   является:

Дорожка стандартов Леонтьева и Чудова [Страница 11]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

     30 1Д 06 06 2А 85 03 02 02 15 30 13 04 08 00 00
     00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01

8. Соображения безопасности

   Соответствующие приложения ДОЛЖНЫ использовать уникальные значения для ukm и iv.Получатели МОГУТ проверить, что ukm и iv, указанные отправителем,
   уникальный.

   РЕКОМЕНДУЕТСЯ, чтобы программные приложения проверяли эту подпись.
   значения, открытые ключи субъектов и параметры алгоритма соответствуют
   [GOSTR341001] и [GOSTR341094] перед их использованием.

   Параметры криптографического алгоритма влияют на его надежность. В
   НЕ РЕКОМЕНДУЕТСЯ использовать параметры, не указанные в [CPALGS] (см.
   Раздел «Соображения безопасности» [CPALGS]).

   Использование одного и того же ключа для подписи и получения ключа НЕ
   РЕКОМЕНДУЕМЫЕ.Когда подписанные документы CMS используются как аналог
   ручная подпись в контексте Российского федерального электронного цифрового
   Закон о подписи [RFEDSL], сертификат подписывающей стороны ДОЛЖЕН содержать keyUsage
   расширение, оно ДОЛЖНО быть критическим, а keyUsage НЕ ДОЛЖНО включать
   keyEncipherment или keyAgreement (см. [ПРОФИЛЬ], раздел 4.2.1.3).
   Заявление ДОЛЖНО быть отправлено на рассмотрение уполномоченному
   агентства на соответствующих уровнях целевой_оценки (ОО), согласно
   в [RFEDSL], [RFLLIC] и [CRYPTOLIC].9. Примеры

   Примеры здесь хранятся в том же формате, что и примеры в
   [RFC4134] и может быть извлечен с помощью той же программы.

   Если вы хотите распаковать без программы, скопируйте все строки
   между маркерами «|>» и «| <» удалите все разрывы страниц и удалите
   "|" в первом столбце каждой строки. Результат - действительный
   Большой двоичный объект Base64, который может обрабатываться любым декодером Base64.

9.1. Подписанное сообщение

   Это сообщение подписано с использованием образца сертификата из Раздела 4.2
   [КППК]. Открытый ключ (x, y) из того же раздела можно использовать для
   проверьте подпись сообщения.

   0 296: SEQUENCE {
   4 9: ИДЕНТИФИКАТОР ОБЪЕКТА подписанные данные
  15 281: [0] {
  19 277: SEQUENCE {
  23 1: ЦЕЛОЕ 1

Дорожка стандартов Леонтьева и Чудова [Страница 12]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

  26 12: SET {
  28 10: SEQUENCE {
  30 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94
  38 0: NULL
         :}
         :}
  40 27: SEQUENCE {
  42 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
  53 14: [0] {
  55 12: ОКТЕТНАЯ СТРОКА 73 61 6D 70 6C 65 20 74 65 78 74 0A
         :}
         :}
  69 228: SET {
  72 225: SEQUENCE {
  75 1: ЦЕЛОЕ 1
  78 129: SEQUENCE {
  81 109: SEQUENCE {
  83 31: SET {
  85 29: SEQUENCE {
  87 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
  92 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
 116 18: SET {
 118 16: SEQUENCE {
 120 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
 125 9: UTF8String 'КриптоПро'
         :}
         :}
 136 11: SET {
 138 9: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 140 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 145 2: PrintableString «RU»
         :}
         :}
 149 41: SET {
 151 39: SEQUENCE {
 153 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress
 164 26: IA5String 'GostR3410-2001 @ Пример.com '
         :}
         :}
         :}
 192 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 210 10: SEQUENCE {
 212 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94
 220 0: ПУСТО

Дорожка стандартов Леонтьева и Чудова [Страница 13]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

         :}
 222 10: SEQUENCE {
 224 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 232 0: ПУСТО
         :}
 234 64: СТРОКА ОКТЕТОВ
         : C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB
         : 83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8
         : F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12
         : 7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9
         :}
         :}
         :}
         :}
         :}

|> ГОСТР3410-2001-подписано.мусорное ведро
| MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG
| 9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv
| c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE
| BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t
| AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ
| P4 / + JRERiHe / icPbg0IE1iD5aCqZ9v4wO + T0yPjVtNr74caRZzQfvKZ6DRJ7 / RAl
| xlHbjbL0jHF + 7XKp
|  ГОСТР3410-2001-keyagree.мусорное ведро
| MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD
| AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n + 4HtCDLm
| mtTyAHi4 / 4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI
| L / D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB
| gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD
| cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt
| MjAwMUBleGFtcGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuIQQqMCgEIBajHOfOTukN
| 8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST / YZ + MDgGCSqGSIb3DQEHATAdBgYq
| hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS / qeJlJbZVyQ ==
| <ГОСТР3410-2001-keyagree.мусорное ведро

Дорожка стандартов Леонтьева и Чудова [Страница 16]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

9.3. Сообщение в конверте с использованием ключевого транспорта

   Это сообщение зашифровано с использованием образца сертификата из раздела
   4.2 [ЦПКиО] в качестве сертификата получателя. Закрытый ключ d от
   тот же раздел можно использовать для расшифровки этого сообщения.

   0 423: SEQUENCE {
   4 9: ИДЕНТИФИКАТОР ОБЪЕКТА envelopedData
  15 408: [0] {
  19 404: SEQUENCE {
  23 1: ЦЕЛОЕ 0
  26 339: SET {
  30 335: SEQUENCE {
  34 1: ЦЕЛОЕ 0
  37 129: SEQUENCE {
  40 109: SEQUENCE {
  42 31: SET {
  44 29: SEQUENCE {
  46 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
  51 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
  75 18: SET {
  77 16: SEQUENCE {
  79 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
  84 9: UTF8String 'CryptoPro'
         :}
         :}
  95 11: SET {
  97 9: SEQUENCE {
  99 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 104 2: PrintableString 'RU'
         :}
         :}
 108 41: SET {
 110 39: SEQUENCE {
 112 9: ИДЕНТИФИКАТОР ОБЪЕКТА адрес электронной почты
 123 26: IA5String 'GostR3410-2001 @ пример.com '
         :}
         :}
         :}
 151 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 169 28: SEQUENCE {
 171 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 179 18: SEQUENCE {
 181 7: ИДЕНТИФИКАТОР ОБЪЕКТА

Дорожка стандартов Леонтьева и Чудова [Страница 17]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

         : id-GostR3410-2001-CryptoPro-XchA-ParamSet
 190 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
 199 167: СТРОКА ОКТЕТОВ, инкапсулирует {
 202 164: SEQUENCE {
 205 40: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 207 32: СТРОКА ОКТЕТОВ
         : 6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15
         : 2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75
 241 4: СТРОКА ОКТЕТОВ
         : 36 6D 98 B7
         :}
 247 120: [0] {
 249 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-Gost28147-89-CryptoPro-A-ParamSet
 258 99: [0] {
 260 28: SEQUENCE {
 262 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 270 18: SEQUENCE {
 272 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3410-2001-CryptoPro-XchA-ParamSet
 281 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
 290 67: BIT STRING инкапсулирует {
 293 64: СТРОКА ОКТЕТОВ
         : 4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB
         : 31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04
         : 4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77
         : B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6
         :}
         :}
 359 8: СТРОКА ОКТЕТОВ
         : 97 95 E3 2C 2B AD 2B 0C
         :}
         :}
         :}
         :}
         :}
 369 56: SEQUENCE {
 371 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
 382 29: SEQUENCE {
 384 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89
 392 19: SEQUENCE {
 394 8: СТРОКА ОКТЕТОВ BC 10 8B 1F 0B FF 34 29

Дорожка стандартов Леонтьева и Чудова [Страница 18]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

 404 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
 413 12: [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37
         :}
         :}
         :}
         :}

|> ГостР3410-2001-кейтранс.мусорное ведро
| MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD
| VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x
| CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt
| cGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH
| KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5 / kR6qey2EVK35BYLxdjfv1PSgbGJr5
| dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC
| HgEDQwAEQE0rLzOQ5tyj3VUqzd / g7 / sx93N + Tv + / eImKK8PNMZQESw5gSJYf28dd
| Em / askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd
| BgYqhQMCAhUwEwQIvBCLHwv / NCkGByqFAwICHwGADKqOch4uT7Mu4w + hNw ==
| <ГОСТР3410-2001-кейтранс.мусорное ведро

10. Модули ASN.1

   Дополнительные модули ASN.1, упомянутые здесь, можно найти в [CPALGS].

10.1. GostR3410-EncryptionSyntax

GostR3410-EncryptionSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-EncryptionSyntax (5) 2}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использование в других модулях ASN.1, входящих в состав русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии.Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        id-CryptoPro-алгоритмы,
        gost28147-89-EncryptionSyntax,
        гостР3410-94-ПКИСинтаксис,
        гостР3410-2001-ПКИСинтакс,
        АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения

Дорожка стандартов Леонтьева и Чудова [Страница 19]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-GostR3410-94
        ОТ GostR3410-94-PKISyntax - в [CPALGS]
            gostR3410-94-PKISyntax
        id-GostR3410-2001
        ИЗ ГОСТР3410-2001-PKISyntax - в [CPALGS]
            гостР3410-2001-ПКИСинтаксис
        Гост28147-89-ПарамСет, г.
        Gost28147-89-EncryptedKey
        ОТ Gost28147-89-EncryptionSyntax - в [CPALGS]
             gost28147-89-EncryptionSyntax
        SubjectPublicKeyInfo
        ОТ PKIX1Explicit88 {iso (1) идентифицированная организация (3)
        dod (6) интернет (1) безопасность (5) механизмы (5) pkix (7)
        id-mod (0) id-pkix1-explicit-88 (1)}
    ;
  - CMS / PKCS # 7 алгоритмы и параметры согласования ключей
    Gost28147-89-KeyWrapParameters :: =
      ПОСЛЕДОВАТЕЛЬНОСТЬ {
        encryptionParamSet Gost28147-89-ParamSet,
        ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО
      }
    id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы keyWrap (13) cryptoPro (1)}
    id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы keyWrap (13) нет (0)}
    Gost28147-89-KeyWrapAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
      {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО
        id-Gost28147-89-CryptoPro-KeyWrap} |
      {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО
        id-Gost28147-89-None-KeyWrap}
    }
    id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы
        gostR3410-2001-CryptoPro-ESDH (96)}
    id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы
        gostR3410-94-CryptoPro-ESDH (97)}
  - Ключевые транспортные алгоритмы и параметры CMS / PKCS # 7
    - OID для CMS / PKCS # 7 Ключевой транспорт id-GostR3410-94 от
    - GostR3410-94-PKISyntax или id-GostR3410-2001 от
    - ГОСТР3410-2001-ПКИСинтаксис
    - Алгоритмы для транспорта ключей CMS / PKCS # 7:
    - GostR3410-94-PublicKeyAlgorithms из
    - ГОСТР3410-94-ПКИСинтакс или

Дорожка стандартов Леонтьева и Чудова [Страница 20]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

    - GostR3410-2001-PublicKeyAlgorithms от
    - ГОСТР3410-2001-ПКИСинтаксис
    - SMIMECapability для CMS / PKCS # 7 Ключевой транспорт
    - id-GostR3410-94 от GostR3410-94-PKISyntax или
    - id-GostR3410-2001 от GostR3410-2001-PKISyntax
    id-GostR3410-94-KeyTransportSMIMECapability
        ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94
    id-GostR3410-2001-KeyTransportSMIMECapability
        ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001
    GostR3410-KeyTransport :: =
        ПОСЛЕДОВАТЕЛЬНОСТЬ {
            sessionEncryptedKey Gost28147-89-EncryptedKey,
            transportParameters [0]
                IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО
        }
    GostR3410-TransportParameters :: =
        ПОСЛЕДОВАТЕЛЬНОСТЬ {
            encryptionParamSet Gost28147-89-ParamSet,
            ephemeralPublicKey [0]
                НЕПРИЯТНО SubjectPublicKeyInfo ДОПОЛНИТЕЛЬНО,
            ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8))
        }
КОНЕЦ - GostR3410-EncryptionSyntax

10.2. GostR3410-94-SignatureSyntax

ГОСТР3410-94-SignatureSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-94-SignatureSyntax (3) 1}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использование в других модулях ASN.1, входящих в состав русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии.Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        gostR3410-94-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения
        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-GostR3410-94, г.

Дорожка стандартов Леонтьева и Чудова [Страница 21]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

        GostR3410-94-PublicKeyParameters
        ОТ GostR3410-94-PKISyntax - в [CPALGS]
            gostR3410-94-PKISyntax
    ;
  - ГОСТ Р 34.10-94 тип данных подписи
    ГОСТР3410-94-Подпись :: =
        ОКТЕТНАЯ СТРОКА (РАЗМЕР (64))
  - алгоритм и параметры подписи ГОСТ Р 34.10-94
    GostR3410-94-CMSSignatureAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
        {GostR3410-94-PublicKeyParameters ИДЕНТИФИЦИРОВАНО
                        id-GostR3410-94}
    }

КОНЕЦ - GostR3410-94-SignatureSyntax

10.3. ГОСТР3410-2001-SignatureSyntax

ГОСТР3410-2001-SignatureSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-2001-SignatureSyntax (10) 1}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использовать в другом ASN.1 модуль в составе русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии. Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        гостР3410-2001-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения
        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-ГОСТР3410-2001,
        GostR3410-2001-PublicKeyParameters - в [CPALGS]
        ОТ ГОСТР3410-2001-ПКИСинтаксис
            гостР3410-2001-ПКИСинтаксис
    ;
  - ГОСТ Р 34.10-2001 тип данных подписи
    ГОСТР3410-2001-Подпись :: =
        ОКТЕТНАЯ СТРОКА (РАЗМЕР (64))
  - Алгоритмы и параметры подписи ГОСТ Р 34.10-2001
    ГОСТР3410-2001-CMSSignatureAlgorithms

Дорожка стандартов Леонтьева и Чудова [Страница 22]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

        АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
                {GostR3410-2001-PublicKeyParameters ИДЕНТИФИЦИРОВАНО
                        id-GostR3410-2001}
        }
КОНЕЦ - GostR3410-2001-SignatureSyntax

11.Благодарности

   Этот документ был создан в соответствии с "Российской криптографической
   Соглашение о совместимости программного обеспечения », подписанное ФГУП НТЦ« Атлас »,
   КРИПТО-ПРО, Фактор-ТС, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI),
   Криптоком, Р-Альфа. Целью этого соглашения является достижение взаимного
   совместимость продуктов и решений.

   Авторы выражают благодарность:

      Microsoft Corporation Russia за предоставление информации о
      продукты и решения компании, а также технический консалтинг
      в PKI.RSA Security Russia и Demos Co Ltd за активное сотрудничество и
      критическая помощь в создании этого документа.

      Расс Хаусли (Vigil Security, LLC, housley@vigilsec.com) и
      Василию Сахарову (ООО «ДЕМОС», svp@dol.ru) за поощрение
      авторов для создания этого документа.

      Приходько Дмитрию (ВолгТУ, PrikhodkoDV@volgablob.ru) за бесценное
      помощь в вычитке этого документа и проверке формы
      и содержание структур ASN.1, упомянутых или используемых в этом
      документ.Дорожка стандартов Леонтьева и Чудова [Страница 23]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

12. Ссылки

12.1. Нормативные ссылки

   [CMS] Housley, R., "Синтаксис криптографических сообщений (CMS)", RFC
                 3852, июль 2004 г.

   [CPALGS] Попов В., Курепкин И., Леонтьев С. "Доп.
                 Криптографические алгоритмы для использования с ГОСТ 28147-89,
                 ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94
                 Алгоритмы », RFC 4357, январь 2006 г.

   [ЦППК] Леонтьев С. / Под ред. и Д. Шефановский, Под ред.
                 ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
                 Алгоритмы с открытым ключом Internet X.509
                 Сертификат инфраструктуры и профиль CRL », RFC 4491,
                 Май 2006 г.

   [ГОСТ28147] «Криптографическая защита систем обработки данных», г.
                 ГОСТ 28147-89, Государственный стандарт СССР,
                 Государственный комитет СССР по стандартам, 1989 г.(На русском)

   [ГОСТ3431195] «Информационные технологии. Криптографическая защита данных.
                 Функция обналичивания. », ГОСТ 34.311-95, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 1995. (на русском языке).

   [ГОСТ3431095] «Информационные технологии. Криптографическая защита данных.
                 Производство и проверка электронных цифровых
                 Подпись на основе асимметричной криптографии
                 Алгоритм.», ГОСТ 34.310-95, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 1995. (на русском языке).

   [ГОСТ3431004] «Информационные технологии. Криптографическая защита данных.
                 Процессы формирования и проверки (в электронном виде)
                 цифровая подпись на основе асимметричной криптографии
                 Алгоритм », ГОСТ 34.310-2004, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 2004 г.(На русском)

Дорожка стандартов Леонтьева и Чудова [Страница 24]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   [GOSTR341094] «Информационные технологии. Криптографическая защита данных.
                 Производство и проверка электронных цифровых
                 Подписи на основе асимметричной криптографии
                 Алгоритм », ГОСТ Р 34.10-94, Государственный стандарт.
                 Российской Федерации, Комитет Правительства Российской Федерации
                 Россия по стандартам, 1994.(На русском)

   [GOSTR341001] «Информационные технологии. Криптографическая безопасность данных.
                 Процессы подписи и проверки [в электронном виде]
                 электронная подпись. », ГОСТ Р 34.10-2001, Государственный
                 Стандарт Российской Федерации, Комитет Правительства Российской Федерации
                 Россия стандартов, 2001. (на русском языке).

   [GOSTR341194] «Информационные технологии. Криптографическая защита данных.
                 Функция хеширования. », ГОСТ Р 34.10-94, Государственный
                 Стандарт Российской Федерации, Комитет Правительства Российской Федерации
                 Россия стандартов, 1994.(На русском)

   [ПРОФИЛЬ] Хаусли Р., Полк В., Форд В. и Д. Соло, Интернет.
                 Сертификат инфраструктуры открытого ключа X.509 и
                 Профиль отзыва сертификатов (CRL) », RFC 3280,
                 Апрель 2002 г.

   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения
                 Уровни требований », BCP 14, RFC 2119, март 1997 г.

   [RFC3851] Рамсделл Б., "Безопасная / многоцелевая интернет-почта.
                 Расширения (S / MIME) Версия 3.1 Спецификация сообщения »,
                 RFC 3851, июль 2004 г.

   [X.208-88] CCITT. Рекомендация X.208: Спецификация реферата
                 Обозначение синтаксиса один (ASN.1). 1988 г.

   [X.209-88] CCITT. Рекомендация X.209: Спецификация базовых
                 Правила кодирования для абстрактной синтаксической нотации 1
                 (ASN.1). 1988 г.

12.2. Информативные ссылки

   [CRYPTOLIC] "Постановление Правительства РФ о лицензировании
                 Избранные категории деятельности в области криптографии », 23
                 Сентябрь 2002 N 691.[RFC4134] Хоффман П., «Примеры сообщений S / MIME», RFC 4134,
                 Июль 2005 г.

   [RFEDSL] "Российский Федеральный Закон об электронной цифровой подписи", 10
                 Январь 2002 г. N 1-ФЗ.

Дорожка стандартов Леонтьева и Чудова [Страница 25]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   [RFLLIC] "Федеральный закон РФ« О лицензировании отдельных видов деятельности ».
                 Категории », 08.08.2001 N 128-ФЗ.

   [Schneier95] Б.Шнайер, Прикладная криптография, второе издание, Джон
                 Wiley & Sons, Inc., 1995 г.

Дорожка стандартов Леонтьева и Чудова [Страница 26]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

Адреса авторов

   Сергей Леонтьев, Под ред.
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: lse@cryptopro.ru

   Григорий Чудов, Под ред.
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: chudov @ cryptopro.RU

   Владимир Попов
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: vpopov@cryptopro.ru

   Александр Афанасьев
   Фактор-ТС
   Пресненский вал, 14, оф.711,
   Москва, 123557, Российская Федерация

   Электронная почта: afa1@factor-ts.ru

   Николай Никишин
   Infotecs GmbH
   Ленинградский проспект, 80-5, п / б, д. 35
   Москва, 125315, Российская Федерация

   Электронная почта: nikishin@infotecs.ru

   Болеслав Изотов
   ФГУП НТЦ «Атлас»
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: izotov @ nii.voskhod.ru

Дорожка стандартов Леонтьева и Чудова [Страница 27]
RFC 4490 Использование ГОСТ с CMS Май 2006 г.

   Елена Минаева
   MD PREI
   Второй Троицкий пер., д. 6А, корп.
   Москва, Российская Федерация

   Электронная почта: evminaeva@mail.ru

   Игорь Овчаренко
   MD PREI
   Офис 600, Б. Новодмитровская, 14,
   Москва, Российская Федерация

   Электронная почта: igori@mo.msk.ru

   Сергей Муругов
   Р-Альфа
   Расплетина, 4/1,
   Москва, 123060, Российская Федерация

   Электронная почта: msm @ top-cross.RU

   Игорь Устинов
   Криптоком
   Ленинский проспект, д. 51, оф. 239
   Москва, 119991, Российская Федерация

   Электронная почта: igus@cryptocom.ru

   Анатолий Эркин
   СПРКИС (SPbRCZI)
   Обручева, 1
   Санкт-Петербург, 1

, Российская Федерация Электронная почта: erkin@nevsky.net Дорожка стандартов Леонтьева и Чудова [Страница 28] RFC 4490 Использование ГОСТ с CMS Май 2006 г. Полное заявление об авторских правах Авторские права (C) The Internet Society (2006). На этот документ распространяются права, лицензии и ограничения. содержится в BCP 78, и, за исключением случаев, изложенных в нем, авторы сохраняют все свои права.Этот документ и содержащаяся в нем информация размещены на Принцип "КАК ЕСТЬ" и ПОСТАВЩИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЯЕМЫЕ ОН / ОНА ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ И ИНТЕРНЕТОМ ИНЖЕНЕРНОЕ ОБОРУДОВАНИЕ ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ ГАРАНТИЮ, ЧТО ИСПОЛЬЗОВАНИЕ ПРИСУТСТВУЮЩАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ. Интеллектуальная собственность IETF не занимает никакой позиции относительно действительности или объема каких-либо Права на интеллектуальную собственность или другие права, которые могут быть заявлены на относятся к реализации или использованию технологии, описанной в этот документ или степень, в которой любая лицензия на такие права может быть, а может и нет; и не означает, что у него есть предпринял какие-либо независимые усилия для выявления любых таких прав.Информация о процедурах в отношении прав в документах RFC может быть найдено в BCP 78 и BCP 79. Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и гарантии предоставления лицензий или результат попытка получить генеральную лицензию или разрешение на использование такие права собственности разработчиков или пользователей этого спецификацию можно получить из он-лайн репозитория IETF IPR по адресу http://www.ietf.org/ipr. IETF приглашает любую заинтересованную сторону довести до ее сведения любые авторские права, патенты или заявки на патенты или другие проприетарные права, которые могут распространяться на технологии, которые могут потребоваться для реализации этот стандарт.Пожалуйста, направьте информацию в IETF по адресу ietf-ipr@ietf.org. Подтверждение Финансирование функции редактора RFC обеспечивается IETF. Административная поддержка деятельности (IASA). Дорожка стандартов Леонтьева и Чудова [Страница 29]

RFC 4490 - Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 с криптографическим синтаксисом сообщений (CMS)

[Документы] [txt | pdf] [draft-ietf-smim...] [Tracker] [Diff1] [Diff2] [Errata]

ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Errata Exist
Сетевая рабочая группа Леонтьев С. Под ред.
Запрос комментариев: 4490 Чудов Г. Под ред.
Категория: Стандарты Track CRYPTO-PRO
                                                                Май 2006 г.


               Используя ГОСТ 28147-89, ГОСТ Р 34.11-94,
         ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с
                   Синтаксис криптографических сообщений (CMS)

Статус этой памятки

   Этот документ определяет протокол отслеживания стандартов Интернета для
   Интернет-сообщество и просит обсуждения и предложения по
   улучшения. Пожалуйста, обратитесь к текущему выпуску "Интернет
   Официальные стандарты протокола »(STD 1) для состояния стандартизации
   и статус этого протокола. Распространение этой памятки не ограничено.

Уведомление об авторских правах

   Авторские права (C) The Internet Society (2006).Абстрактный

   В этом документе описаны соглашения об использовании криптографических
   алгоритмы ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и
   ГОСТ Р 34.11-94 с синтаксисом криптографических сообщений (CMS). CMS
   используется для цифровой подписи, дайджеста, аутентификации и шифрования
   произвольного содержания сообщения.






















Дорожка стандартов Леонтьева и Чудова [Страница 1] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


Оглавление

   1.Вступление ................................................. ... 3
      1.1. Терминология ................................................ 3
   2. Алгоритмы дайджеста сообщения ....................................... 3
      2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94 ................... 3
   3. Алгоритмы подписи ............................................ 4
      3.1. Алгоритм подписи ГОСТ Р 34.10-94 ........................ 4
      3.2. Алгоритм подписи ГОСТ Р 34.10-2001 ...................... 5
   4. Алгоритмы управления ключами ....................................... 5
      4.1. Алгоритмы согласования ключей ................................... 6
           4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р
                  34.10-94 / 2001 Общественные ................................ 6
      4.2. Ключевые транспортные алгоритмы ................................... 8
           4.2.1. Ключевой транспортный алгоритм на основе ГОСТ Р
                  34.10-94 / 2001 Общественные ................................ 8
   5. Алгоритмы шифрования контента................................... 9
      5.1. Алгоритм шифрования содержимого ГОСТ 28147-89 ................ 10
   6. Алгоритмы MAC .............................................. ... 10
      6.1. HMAC с ГОСТ Р 34.11-94 ................................. 10
   7. Использование с S / MIME ........................................... ..... 11
      7.1. Параметр micalg .......................................... 11
      7.2. Атрибут SMIMEC Возможности ............................... 11
   8. Соображения безопасности........................................ 12
   9. Примеры ............................................... ........ 12
      9.1. Подписанное сообщение ............................................ 12
      9.2. Сообщение в конверте с использованием ключевого соглашения ..................... 14
      9.3. Сообщение в конверте с использованием ключевого транспорта ..................... 17
   10. Модули ASN.1 ............................................ ..... 19
      10.1. GostR3410-EncryptionSyntax ............................... 19
      10.2. GostR3410-94-SignatureSyntax............................. 21
      10.3. ГОСТР3410-2001-SignatureSyntax ........................... 22
   11. Благодарности .............................................. 23
   12. Ссылки ............................................... ..... 24
      12.1. Нормативные ссылки ..................................... 24
      12.2. Информационные ссылки ................................... 25















Дорожка стандартов Леонтьева и Чудова [Страница 2] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


1.Вступление

   Синтаксис криптографических сообщений [CMS] используется для цифровой подписи,
   дайджест, аутентификация и шифрование произвольного содержимого сообщения.
   В этой сопутствующей спецификации описывается использование криптографических
   алгоритмы ГОСТ 28147-89 [GOST28147], ГОСТ Р 34.10-94 [GOST3431095,
   GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001] и GOST.
   Р 34.11-94 [ГОСТ3431195, ГОСТР341194] в CMS, как предложено
   Компания КРИПТО-ПРО для "Русского криптографического программного обеспечения".
   Соглашение о совместимости "сообщество.Этот документ не описывает
   эти криптографические алгоритмы; они определены в соответствующих
   национальные стандарты.

   Значения CMS генерируются с использованием ASN.1 [X.208-88], с использованием BER.
   кодировка [X.209-88]. Этот документ определяет алгоритм
   идентификаторы для каждого алгоритма, включая ASN.1 для объекта
   идентификаторы и любые связанные параметры.

   Идентифицируются поля в CMS, используемые каждым алгоритмом.

1.1. Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].2. Алгоритмы дайджеста сообщений

   В этом разделе указаны соглашения об использовании алгоритма дайджеста.
   ГОСТ Р 34.11-94, используемый CMS.

   Значения дайджеста находятся в поле дайджеста DigestedData и в
   Атрибут аутентифицированного дайджеста сообщения. Кроме того, значения дайджеста
   вводятся в алгоритмы подписи.

2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94

   Хеш-функция ГОСТ Р 34.11-94 разработана ООО «ГУБС России».
   Федеральное агентство государственной связи и информации »и« Все-
   Всероссийский научно-исследовательский институт стандартизации ».В
   алгоритм ГОСТ Р 34.11-94 выдает 256-битное хеш-значение
   произвольный ввод конечной битовой длины. Этот документ не содержит
   полная спецификация ГОСТ Р 34.11-94, которую можно найти в
   [ГОСТР341194] на русском языке. [Schneier95], гл. 18.11, п. 454, содержит
   краткое техническое описание на английском языке.






Дорожка стандартов Леонтьева и Чудова [Страница 3] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Алгоритм хеширования ГОСТ Р 34.11-94 имеет следующий идентификатор:

   id-GostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           gostr3411 (9)}

   ДОЛЖНО присутствовать поле параметров AlgorithmIdentifier, а
   поле параметров ДОЛЖНО содержать NULL. Реализации МОГУТ принимать
   ГОСТ Р 34.11-94 Идентификаторы алгоритма также с отсутствующими параметрами.
   как параметры NULL.

   Эта функция всегда используется с параметрами по умолчанию id-GostR3411-
   94-CryptoProParamSet (см. Раздел 8.2 из [CPALGS]).

   Если присутствует аутентифицированный атрибут дайджеста сообщения,
   Дайджест DigestedData содержит 32-байтовый дайджест с прямым порядком байтов.
   представление:

   ГОСТР3411-94-Дайджест :: = СТРОКА ОКТЕТОВ (РАЗМЕР (32))

3. Алгоритмы подписи

   В этом разделе описаны процедуры CMS для ГОСТ Р 34.10-94 и
   Алгоритмы подписи ГОСТ Р 34.10-2001.

   Идентификаторы алгоритма подписи находятся в SignerInfo.
   signatureAlgorithm в SignedData. Также алгоритм подписи
   идентификаторы находятся в поле SignerInfo signatureAlgorithm
   атрибуты контрасигнатуры.Значения подписи находятся в поле подписи SignerInfo
   SignedData. Кроме того, значения подписи находятся в SignerInfo.
   поле подписи атрибутов контрасигнатуры.

3.1. Алгоритм подписи ГОСТ Р 34.10-94

   ГОСТ Р 34.10-94 разработан ГУБС Федерального агентства.
   Государственная коммуникация и информация »и« Всероссийская научная
   и НИИ стандартизации ". Этот алгоритм подписи
   ДОЛЖЕН использоваться вместе с дайджестом сообщения ГОСТ Р 34.11-94.
   алгоритм.Этот документ не содержит полного ГОСТ Р 34.10-94.
   спецификация, которая полностью описана в [GOSTR341094] на русском языке;
   а краткое описание на английском языке можно найти в [Schneier95], гл.
   20.3, п. 495.

   Алгоритм подписи ГОСТ Р 34.10-94 имеет следующий открытый ключ
   идентификатор алгоритма:




Дорожка стандартов Леонтьева и Чудова [Страница 4] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   id-GostR3410-94-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94

   id-GostR3410-94 определен в Разделе 2.3.1 [CPPK].

   Алгоритм подписи ГОСТ Р 34.10-94 формирует цифровую подпись.
   в виде двух 256-битных чисел r 'и s. Его октетная строка
   представление состоит из 64 октетов, где первые 32 октета
   содержат представление s с прямым порядком байтов и вторые 32 октета
   содержат представление r 'с прямым порядком байтов.

   GostR3410-94-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64))

3.2. Алгоритм подписи ГОСТ Р 34.10-2001

   ГОСТ Р 34.10-2001 разработан ГУБС Федерального агентства.
   Государственная коммуникация и информация »и« Всероссийская научная
   и Научно-исследовательский институт стандартизации ».Этот алгоритм подписи
   ДОЛЖЕН использоваться совместно с ГОСТ Р 34.11-94. Этот документ не
   содержат полную спецификацию ГОСТ Р 34.10-2001, которая полностью
   описано в [GOSTR341001].

   Алгоритм подписи ГОСТ Р 34.10-2001 имеет следующие общедоступные
   идентификатор ключевого алгоритма:

   id-GostR3410-2001-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001

   id-GostR3410-2001 определен в разделе 2.3.2 [CPPK].

   Алгоритм подписи ГОСТ Р 34.10-2001 формирует цифровую
   подпись в виде двух 256-битных чисел r и s.Его октет
   строковое представление состоит из 64 октетов, где первые 32
   октеты содержат представление s с прямым порядком байтов и вторые 32
   октеты содержат представление r с прямым порядком байтов.

   ГОСТР3410-2001-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64))

4. Алгоритмы управления ключами

   В этой главе описывается ключевое соглашение и ключевой транспорт.
   алгоритмы, основанные на ВКО ГОСТ Р 34.10-94 и ВКО ГОСТ Р 34.10-
   Алгоритмы получения ключей 2001 г., а также КриптоПро и ГОСТ 28147-89.
   алгоритмы переноса ключей, описанные в [CPALGS].Они ДОЛЖНЫ использоваться только
   с алгоритмом шифрования контента ГОСТ 28147-89, определенным в
   Раздел 5 этого документа.







Дорожка стандартов Леонтьева и Чудова [Страница 5] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


4.1. Ключевые алгоритмы согласования

   В этом разделе указаны соглашения, используемые CMS.
   реализации, которые поддерживают согласование ключей с использованием как VKO GOST R
   34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].Идентификаторы алгоритма согласования ключей находятся в EnvelopedData.
   RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm и
   AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   keyEncryptionAlgorithm поля.

   Обернутые ключи шифрования содержимого находятся в EnvelopedData.
   RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys
   encryptedKey поле. Обернутые ключи аутентификации сообщения расположены
   в AuthenticatedData RecipientInfos KeyAgreeRecipientInfo
   RecipientEncryptedKeys Поле encryptedKey.4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный.
        Ключи

   Используется поле EnvelopedData RecipientInfos KeyAgreeRecipientInfo.
   следующим образом:

      Версия ДОЛЖНА быть 3.

      Отправитель ДОЛЖЕН быть альтернативой originatorKey. В
      Поле алгоритма originatorKey ДОЛЖНО содержать идентификатор объекта
      id-GostR3410-94 или id-GostR3410-2001 и соответствующие параметры
      (определено в разделах 2.3.1, 2.3.2 [CPPK]).

      Поле originatorKey publicKey ДОЛЖНО содержать общедоступный
      ключ.keyEncryptionAlgorithm ДОЛЖЕН быть id-GostR3410-94-CryptoPro-ESDH
      или идентификатор алгоритма id-GostR3410-2001-CryptoPro-ESDH,
      в зависимости от алгоритма открытого ключа получателя. Алгоритм
      поле параметра идентификатора для этих алгоритмов
      KeyWrapAlgorithm, и этот параметр ДОЛЖЕН присутствовать. В
      KeyWrapAlgorithm обозначает алгоритм и параметры, используемые для
      зашифровать ключ шифрования содержимого парным ключом-
      ключ шифрования, созданный с использованием ВКО ГОСТ Р 34.10-94 или ВКО
      Алгоритмы согласования ключей ГОСТ Р 34.10-2001.

      Идентификаторы алгоритма и синтаксис параметров:

        id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              gostR3410-94-CryptoPro-ESDH (97)}



Дорожка стандартов Леонтьева и Чудова [Страница 6] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              gostR3410-2001-CryptoPro-ESDH (96)}

        KeyWrapAlgorithm :: = идентификатор алгоритма

      Когда keyEncryptionAlgorithm имеет значение id-GostR3410-94-CryptoPro-ESDH,
      Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть id-Gost28147-89-CryptoPro-
      Идентификатор алгоритма KeyWrap.id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              keyWrap (13) криптоПро (1)}

      Алгоритм CryptoPro Key Wrap описан в разделах 6.3 и
      6.4 [CPALGS].

      Когда keyEncryptionAlgorithm имеет значение id-GostR3410-2001-CryptoPro-ESDH,
      Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть либо id-Gost28147-89-
      Алгоритм CryptoPro-KeyWrap или id-Gost28147-89-None-KeyWrap
      идентификатор.

        id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
            {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
              keyWrap (13) нет (0)}

      Алгоритм переноса ключей по ГОСТ 28147-89 описан в разделах 6.1
      и 6.2 [CPALGS].

      ДОЛЖНЫ присутствовать параметры алгоритма KeyWrapAlgorithm. Синтаксис
      для параметров алгоритма KeyWrapAlgorithm

        Gost28147-89-KeyWrapParameters :: =
          ПОСЛЕДОВАТЕЛЬНОСТЬ {
              encryptionParamSet Gost28147-89-ParamSet,
              ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО
          }
          Gost28147-89-ParamSet :: = ИДЕНТИФИКАТОР ОБЪЕКТА

      Gost28147-89-KeyWrapParameters ukm ДОЛЖЕН отсутствовать.

      KeyAgreeRecipientInfo ukm ДОЛЖЕН присутствовать и содержать восемь
      октеты.encryptedKey ДОЛЖЕН инкапсулировать Gost28147-89-EncryptedKey, где
      maskKey ДОЛЖЕН отсутствовать.





Дорожка стандартов Леонтьева и Чудова [Страница 7] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


      Gost28147-89-EncryptedKey :: = SEQUENCE {
        encryptedKey Gost28147-89-Key,
        maskKey [0] IMPLICIT Gost28147-89-Key
                                 ПО ЖЕЛАНИЮ,
        macKey Gost28147-89-MAC
      }

   Использование секретного ключа, соответствующего originatorKey publicKey и
   открытый ключ получателя, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО
   ГОСТ Р 34.10-2001 (описан в [CPALGS]) применяется для производства
   КЕК.

   Тогда алгоритм переноса ключей, заданный KeyWrapAlgorithm, будет
   применяется для создания CEK_ENC, CEK_MAC и UKM. Гост28147-89-
   KeyWrapParameters encryptionParamSet используется для всего шифрования.
   операции.

   Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89-
   EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле
   Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле
   KeyAgreeRecipientInfo поле ukm.4.2. Ключевые транспортные алгоритмы

   В этом разделе указаны соглашения, используемые CMS.
   реализации, которые поддерживают ключевой транспорт с использованием как VKO GOST R
   34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].

   Идентификаторы ключевых транспортных алгоритмов находятся в EnvelopedData.
   RecipientInfos KeyTransRecipientInfo поле keyEncryptionAlgorithm.

   Ключевые транспортные зашифрованные ключи шифрования содержимого находятся в
   EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey
   поле.4.2.1. Алгоритм передачи ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный.
        Ключи

   Используется поле EnvelopedData RecipientInfos KeyTransRecipientInfo.
   следующим образом:

      Версия ДОЛЖНА быть 0 или 3.

      keyEncryptionAlgorithm и параметры ДОЛЖНЫ быть идентичны
      алгоритм и параметры открытого ключа получателя.






Дорожка стандартов Леонтьева и Чудова [Страница 8] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


      encryptedKey инкапсулирует GostR3410-KeyTransport, который состоит из
      зашифрованного ключа шифрования контента, его MAC, ГОСТ 28147-89
      параметры алгоритма, используемые для шифрования ключа, отправителя
      эфемерный открытый ключ и UKM (UserKeyingMaterial; см. [CMS],
      Раздел 10.2.6).

      ДОЛЖНЫ присутствовать параметры transportParameters.

      ДОЛЖЕН присутствовать ephemeralPublicKey и его параметры, если они есть,
      ДОЛЖЕН быть равен параметрам открытого ключа получателя;

      GostR3410-KeyTransport :: = ПОСЛЕДОВАТЕЛЬНОСТЬ {
        sessionEncryptedKey Gost28147-89-EncryptedKey,
        транспортПараметры
          [0] IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО
      }

      GostR3410-TransportParameters :: = SEQUENCE {
        encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА,
        ephemeralPublicKey [0] IMPLICIT SubjectPublicKeyInfo НЕОБЯЗАТЕЛЬНО,
        ukm OCTET STRING
      }

   Используя секретный ключ, соответствующий GostR3410-
   TransportParameters ephemeralPublicKey и общедоступный получатель
   ключ, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО ГОСТ Р 34.10-2001
   (описанный в [CPALGS]) применяется для создания KEK.

   Затем применяется алгоритм переноса ключей КриптоПро для получения CEK_ENC,
   CEK_MAC и UKM. GostR3410-TransportParameters encryptionParamSet
   используется для всех операций шифрования.

   Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89-
   EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле
   Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле
   ГостР3410-ТранспортПараметры укм месторождения.5. Алгоритмы шифрования контента

   В этом разделе указаны соглашения, используемые CMS.
   реализации, поддерживающие шифрование контента по ГОСТ 28147-89.

   Идентификаторы алгоритма шифрования контента находятся в
   EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm и
   EncryptedData Поля EncryptedContentInfo contentEncryptionAlgorithm.






Дорожка стандартов Леонтьева и Чудова [Страница 9] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Алгоритмы шифрования контента используются для шифрования контента.
   расположен в EnvelopedData EncryptedContentInfo encryptedContent
   поле и EncryptedData EncryptedContentInfo encryptedContent
   поле.5.1. Алгоритм шифрования содержимого ГОСТ 28147-89

   В этом разделе описывается использование алгоритма ГОСТ 28147-89 для данных.
   шифрование.

   ГОСТ 28147-89 полностью описан в [ГОСТ 28147].

   В этом документе указывается следующий идентификатор объекта (OID) для
   этот алгоритм:

   id-Gost28147-89 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           гост28147-89 (21)}

   Параметры алгоритма ДОЛЖНЫ присутствовать и иметь следующие
   состав:

     ГОСТ28147-89-Параметры :: =
       ПОСЛЕДОВАТЕЛЬНОСТЬ {
         iv ГОСТ28147-89-IV,
         encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА
        }

     ГОСТ28147-89-IV :: = ОКТЕТНАЯ СТРОКА (РАЗМЕР (8))

   encryptionParamSet указывает набор соответствующих Gost28147-89-
   ParamSetParameters (см. Раздел 8.1 из [CPALGS])

6. MAC-алгоритмы

   В этом разделе указаны соглашения, используемые CMS.
   реализации, поддерживающие код аутентификации сообщения (MAC)
   на основе ГОСТ Р 34.11-94.

   Идентификаторы MAC-алгоритма находятся в AuthenticatedData.
   Поле macAlgorithm.

   Значения MAC находятся в поле Mac AuthenticatedData.

6.1. HMAC с ГОСТ Р 34.11-94

   Функция HMAC_GOSTR3411 (K, text) основана на хэш-функции ГОСТ Р
   34.11-94, как определено в Разделе 3 [CPALGS].



Дорожка стандартов Леонтьева и Чудова [Страница 10] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Этот документ определяет следующий OID для этого алгоритма:

   id-HMACGostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
         {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
           hmacgostr3411 (10)}

   Этот алгоритм имеет те же параметры, что и ГОСТ Р 34.11-94 дайджест
   алгоритм и использует одни и те же OID для их идентификации (см.
   [CPPK]).

7. Использование с S / MIME

   В этом разделе определяется использование алгоритмов, определенных в этом
   документ с S / MIME [RFC3851].

7.1. Параметр micalg

   При использовании алгоритмов, определенных в этом документе, параметр micalg
   ДОЛЖЕН быть установлен на "gostr3411-94"; в противном случае он ДОЛЖЕН быть установлен на
   "неизвестный".

7.2. Атрибут SMIMEC Возможности

   Значение SMIMECapability, указывающее на поддержку ГОСТ Р
   34.11-94 алгоритм дайджеста - ПОСЛЕДОВАТЕЛЬНОСТЬ с полем capacityID.
   содержащий идентификатор объекта id-GostR3411-94 и без параметров.Кодировка DER:

     30 08 06 06 2А 85 03 02 02 09

   Значение SMIMECapability, указывающее на поддержку ГОСТ
   28147-89 алгоритм шифрования - ПОСЛЕДОВАТЕЛЬНОСТЬ с идентификатором способности
   поле, содержащее идентификатор объекта id-Gost28147-89 и no
   параметры. Кодировка DER:

     30 08 06 06 2А 85 03 02 02 15

   Если отправитель желает указать поддержку определенного параметра
   , параметры SMIMECapability ДОЛЖНЫ содержать Gost28147-89-
   Структура параметров. Получатели ДОЛЖНЫ игнорировать Gost28147-89-
   Параметры iv и предполагаем, что отправитель поддерживает
   параметры, указанные в ГОСТ28147-89-Параметры
   encryptionParamSet поле.Кодировка DER для возможности SMIME, указывающая на поддержку ГОСТ
   28147-89 с id-Gost28147-89-CryptoPro-A-ParamSet (см. [CPALGS]),
   является:




Дорожка стандартов Леонтьева и Чудова [Страница 11] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


     30 1Д 06 06 2А 85 03 02 02 15 30 13 04 08 00 00
     00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01

8. Соображения безопасности

   Соответствующие приложения ДОЛЖНЫ использовать уникальные значения для ukm и iv.Получатели МОГУТ проверить, что ukm и iv, указанные отправителем,
   уникальный.

   РЕКОМЕНДУЕТСЯ, чтобы программные приложения проверяли эту подпись.
   значения, открытые ключи субъектов и параметры алгоритма соответствуют
   [GOSTR341001] и [GOSTR341094] перед их использованием.

   Параметры криптографического алгоритма влияют на его надежность. В
   НЕ РЕКОМЕНДУЕТСЯ использовать параметры, не указанные в [CPALGS] (см.
   Раздел «Соображения безопасности» [CPALGS]).

   Использование одного и того же ключа для подписи и получения ключа НЕ
   РЕКОМЕНДУЕМЫЕ.Когда подписанные документы CMS используются как аналог
   ручная подпись в контексте Российского федерального электронного цифрового
   Закон о подписи [RFEDSL], сертификат подписывающей стороны ДОЛЖЕН содержать keyUsage
   расширение, оно ДОЛЖНО быть критическим, а keyUsage НЕ ДОЛЖНО включать
   keyEncipherment или keyAgreement (см. [ПРОФИЛЬ], раздел 4.2.1.3).
   Заявление ДОЛЖНО быть отправлено на рассмотрение уполномоченному
   агентства на соответствующих уровнях целевой_оценки (ОО), согласно
   в [RFEDSL], [RFLLIC] и [CRYPTOLIC].9. Примеры

   Примеры здесь хранятся в том же формате, что и примеры в
   [RFC4134] и может быть извлечен с помощью той же программы.

   Если вы хотите распаковать без программы, скопируйте все строки
   между маркерами «|>» и «| <» удалите все разрывы страниц и удалите
   "|" в первом столбце каждой строки. Результат - действительный
   Большой двоичный объект Base64, который может обрабатываться любым декодером Base64.

9.1. Подписанное сообщение

   Это сообщение подписано с использованием образца сертификата из Раздела 4.2
   [КППК]. Открытый ключ (x, y) из того же раздела можно использовать для
   проверьте подпись сообщения.

   0 296: SEQUENCE {
   4 9: ИДЕНТИФИКАТОР ОБЪЕКТА подписанные данные
  15 281: [0] {
  19 277: SEQUENCE {
  23 1: ЦЕЛОЕ 1



Дорожка стандартов Леонтьева и Чудова [Страница 12] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


  26 12: SET {
  28 10: SEQUENCE {
  30 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94
  38 0: NULL
         :}
         :}
  40 27: SEQUENCE {
  42 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
  53 14: [0] {
  55 12: ОКТЕТНАЯ СТРОКА 73 61 6D 70 6C 65 20 74 65 78 74 0A
         :}
         :}
  69 228: SET {
  72 225: SEQUENCE {
  75 1: ЦЕЛОЕ 1
  78 129: SEQUENCE {
  81 109: SEQUENCE {
  83 31: SET {
  85 29: SEQUENCE {
  87 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
  92 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
 116 18: SET {
 118 16: SEQUENCE {
 120 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
 125 9: UTF8String 'КриптоПро'
         :}
         :}
 136 11: SET {
 138 9: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 140 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 145 2: PrintableString «RU»
         :}
         :}
 149 41: SET {
 151 39: SEQUENCE {
 153 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress
 164 26: IA5String 'GostR3410-2001 @ Пример.com '
         :}
         :}
         :}
 192 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 210 10: SEQUENCE {
 212 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94
 220 0: ПУСТО



Дорожка стандартов Леонтьева и Чудова [Страница 13] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


         :}
 222 10: SEQUENCE {
 224 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 232 0: ПУСТО
         :}
 234 64: СТРОКА ОКТЕТОВ
         : C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB
         : 83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8
         : F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12
         : 7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9
         :}
         :}
         :}
         :}
         :}

|> ГОСТР3410-2001-подписано.мусорное ведро
| MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG
| 9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv
| c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE
| BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t
| AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ
| P4 / + JRERiHe / icPbg0IE1iD5aCqZ9v4wO + T0yPjVtNr74caRZzQfvKZ6DRJ7 / RAl
| xlHbjbL0jHF + 7XKp
| 
 
RFC 4490 Использование ГОСТ с CMS Май 2006 г.


         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
  71 67: BIT STRING, инкапсулирует {
  74 64: СТРОКА ОКТЕТОВ
         : B3 55 39 F4 67 81 97 2B A5 C4 D9 84 1F 27 FB 81
         : ED 08 32 E6 9A D4 F2 00 78 B8 FF 83 64 EA D2 1D
         : B0 78 3C 7D FE 03 C1 F4 06 E4 3B CC 16 B9 C5 F6
         : F6 19 37 1C 17 B8 A0 AA C7 D1 A1 94 B3 A5 36 20
         :}
         :}
         :}
 140 10: [1] {
 142 8: СТРОКА ОКТЕТОВ 2F F0 F6 D1 86 4B 32 8A
         :}
 152 30: SEQUENCE {
 154 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001-CryptoPro-ESDH
 162 20: SEQUENCE {
 164 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-None-KeyWrap
 173 9: SEQUENCE {
 175 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
         :}
 184 179: SEQUENCE {
 187 176: SEQUENCE {
 190 129: SEQUENCE {
 193 109: SEQUENCE {
 195 31: SET {
 197 29: SEQUENCE {
 199 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
 204 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
 228 18: SET {
 230 16: SEQUENCE {
 232 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
 237 9: UTF8String 'КриптоПро'
         :}
         :}
 248 11: SET {
 250 9: SEQUENCE {
 252 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 257 2: PrintableString 'RU'
         :}
         :}
 261 41: SET {



Дорожка стандартов Леонтьева и Чудова [Страница 15] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


 263 39: SEQUENCE {
 265 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress
 276 26: IA5String 'GostR3410-2001 @ Пример.com '
         :}
         :}
         :}
 304 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 322 42: СТРОКА ОКТЕТОВ, инкапсулирует {
 324 40: SEQUENCE {
 326 32: СТРОКА ОКТЕТОВ
         : 16 A3 1C E7 CE 4E E9 0D F1 EC 74 69 04 68 1E C7
         : 9F 3A ED B8 3B 1F 1D 4A 7E F9 A5 D9 CB 19 D5 E8
 360 4: СТРОКА ОКТЕТОВ
         : 93 FD 86 7E
         :}
         :}
         :}
         :}
         :}
         :}
 366 56: SEQUENCE {
 368 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
 379 29: SEQUENCE {
 381 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89
 389 19: SEQUENCE {
 391 8: СТРОКА ОКТЕТОВ B7 35 E1 7A 07 35 A2 1D
 401 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
 410 12: [0] 39 B1 8A F4 BF A9 E2 65 25 B6 55 C9
         :}
         :}
         :}
         :}

|> ГОСТР3410-2001-keyagree.мусорное ведро
| MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD
| AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n + 4HtCDLm
| mtTyAHi4 / 4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI
| L / D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB
| gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD
| cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt
| MjAwMUBleGFtcGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuIQQqMCgEIBajHOfOTukN
| 8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST / YZ + MDgGCSqGSIb3DQEHATAdBgYq
| hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS / qeJlJbZVyQ ==
| <ГОСТР3410-2001-keyagree.мусорное ведро



Дорожка стандартов Леонтьева и Чудова [Страница 16] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


9.3. Сообщение в конверте с использованием ключевого транспорта

   Это сообщение зашифровано с использованием образца сертификата из раздела
   4.2 [ЦПКиО] в качестве сертификата получателя. Закрытый ключ d от
   тот же раздел можно использовать для расшифровки этого сообщения.

   0 423: SEQUENCE {
   4 9: ИДЕНТИФИКАТОР ОБЪЕКТА envelopedData
  15 408: [0] {
  19 404: SEQUENCE {
  23 1: ЦЕЛОЕ 0
  26 339: SET {
  30 335: SEQUENCE {
  34 1: ЦЕЛОЕ 0
  37 129: SEQUENCE {
  40 109: SEQUENCE {
  42 31: SET {
  44 29: SEQUENCE {
  46 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName
  51 22: UTF8String 'Пример GostR3410-2001'
         :}
         :}
  75 18: SET {
  77 16: SEQUENCE {
  79 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации
  84 9: UTF8String 'CryptoPro'
         :}
         :}
  95 11: SET {
  97 9: SEQUENCE {
  99 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName
 104 2: PrintableString 'RU'
         :}
         :}
 108 41: SET {
 110 39: SEQUENCE {
 112 9: ИДЕНТИФИКАТОР ОБЪЕКТА адрес электронной почты
 123 26: IA5String 'GostR3410-2001 @ пример.com '
         :}
         :}
         :}
 151 16: ЦЕЛОЕ
         : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21
         :}
 169 28: SEQUENCE {
 171 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 179 18: SEQUENCE {
 181 7: ИДЕНТИФИКАТОР ОБЪЕКТА



Дорожка стандартов Леонтьева и Чудова [Страница 17] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


         : id-GostR3410-2001-CryptoPro-XchA-ParamSet
 190 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
 199 167: СТРОКА ОКТЕТОВ, инкапсулирует {
 202 164: SEQUENCE {
 205 40: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 207 32: СТРОКА ОКТЕТОВ
         : 6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15
         : 2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75
 241 4: СТРОКА ОКТЕТОВ
         : 36 6D 98 B7
         :}
 247 120: [0] {
 249 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-Gost28147-89-CryptoPro-A-ParamSet
 258 99: [0] {
 260 28: SEQUENCE {
 262 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001
 270 18: SEQUENCE {
 272 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3410-2001-CryptoPro-XchA-ParamSet
 281 7: ИДЕНТИФИКАТОР ОБЪЕКТА
         : id-GostR3411-94-CryptoProParamSet
         :}
         :}
 290 67: BIT STRING инкапсулирует {
 293 64: СТРОКА ОКТЕТОВ
         : 4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB
         : 31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04
         : 4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77
         : B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6
         :}
         :}
 359 8: СТРОКА ОКТЕТОВ
         : 97 95 E3 2C 2B AD 2B 0C
         :}
         :}
         :}
         :}
         :}
 369 56: SEQUENCE {
 371 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА
 382 29: SEQUENCE {
 384 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89
 392 19: SEQUENCE {
 394 8: СТРОКА ОКТЕТОВ BC 10 8B 1F 0B FF 34 29



Дорожка стандартов Леонтьева и Чудова [Страница 18] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


 404 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet
         :}
         :}
 413 12: [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37
         :}
         :}
         :}
         :}

|> ГостР3410-2001-кейтранс.мусорное ведро
| MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD
| VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x
| CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt
| cGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH
| KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5 / kR6qey2EVK35BYLxdjfv1PSgbGJr5
| dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC
| HgEDQwAEQE0rLzOQ5tyj3VUqzd / g7 / sx93N + Tv + / eImKK8PNMZQESw5gSJYf28dd
| Em / askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd
| BgYqhQMCAhUwEwQIvBCLHwv / NCkGByqFAwICHwGADKqOch4uT7Mu4w + hNw ==
| <ГОСТР3410-2001-кейтранс.мусорное ведро

10. Модули ASN.1

   Дополнительные модули ASN.1, упомянутые здесь, можно найти в [CPALGS].

10.1. GostR3410-EncryptionSyntax

GostR3410-EncryptionSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-EncryptionSyntax (5) 2}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использование в других модулях ASN.1, входящих в состав русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии.Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        id-CryptoPro-алгоритмы,
        gost28147-89-EncryptionSyntax,
        гостР3410-94-ПКИСинтаксис,
        гостР3410-2001-ПКИСинтакс,
        АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения



Дорожка стандартов Леонтьева и Чудова [Страница 19] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-GostR3410-94
        ОТ GostR3410-94-PKISyntax - в [CPALGS]
            gostR3410-94-PKISyntax
        id-GostR3410-2001
        ИЗ ГОСТР3410-2001-PKISyntax - в [CPALGS]
            гостР3410-2001-ПКИСинтаксис
        Гост28147-89-ПарамСет, г.
        Gost28147-89-EncryptedKey
        ОТ Gost28147-89-EncryptionSyntax - в [CPALGS]
             gost28147-89-EncryptionSyntax
        SubjectPublicKeyInfo
        ОТ PKIX1Explicit88 {iso (1) идентифицированная организация (3)
        dod (6) интернет (1) безопасность (5) механизмы (5) pkix (7)
        id-mod (0) id-pkix1-explicit-88 (1)}
    ;
  - CMS / PKCS # 7 алгоритмы и параметры согласования ключей
    Gost28147-89-KeyWrapParameters :: =
      ПОСЛЕДОВАТЕЛЬНОСТЬ {
        encryptionParamSet Gost28147-89-ParamSet,
        ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО
      }
    id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы keyWrap (13) cryptoPro (1)}
    id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы keyWrap (13) нет (0)}
    Gost28147-89-KeyWrapAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
      {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО
        id-Gost28147-89-CryptoPro-KeyWrap} |
      {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО
        id-Gost28147-89-None-KeyWrap}
    }
    id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы
        gostR3410-2001-CryptoPro-ESDH (96)}
    id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {id-CryptoPro-алгоритмы
        gostR3410-94-CryptoPro-ESDH (97)}
  - Ключевые транспортные алгоритмы и параметры CMS / PKCS # 7
    - OID для CMS / PKCS # 7 Ключевой транспорт id-GostR3410-94 от
    - GostR3410-94-PKISyntax или id-GostR3410-2001 от
    - ГОСТР3410-2001-ПКИСинтаксис
    - Алгоритмы для транспорта ключей CMS / PKCS # 7:
    - GostR3410-94-PublicKeyAlgorithms из
    - ГОСТР3410-94-ПКИСинтакс или



Дорожка стандартов Леонтьева и Чудова [Страница 20] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


    - GostR3410-2001-PublicKeyAlgorithms от
    - ГОСТР3410-2001-ПКИСинтаксис
    - SMIMECapability для CMS / PKCS # 7 Ключевой транспорт
    - id-GostR3410-94 от GostR3410-94-PKISyntax или
    - id-GostR3410-2001 от GostR3410-2001-PKISyntax
    id-GostR3410-94-KeyTransportSMIMECapability
        ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94
    id-GostR3410-2001-KeyTransportSMIMECapability
        ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001
    GostR3410-KeyTransport :: =
        ПОСЛЕДОВАТЕЛЬНОСТЬ {
            sessionEncryptedKey Gost28147-89-EncryptedKey,
            transportParameters [0]
                IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО
        }
    GostR3410-TransportParameters :: =
        ПОСЛЕДОВАТЕЛЬНОСТЬ {
            encryptionParamSet Gost28147-89-ParamSet,
            ephemeralPublicKey [0]
                НЕПРИЯТНО SubjectPublicKeyInfo ДОПОЛНИТЕЛЬНО,
            ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8))
        }
КОНЕЦ - GostR3410-EncryptionSyntax

10.2. GostR3410-94-SignatureSyntax

ГОСТР3410-94-SignatureSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-94-SignatureSyntax (3) 1}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использование в других модулях ASN.1, входящих в состав русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии.Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        gostR3410-94-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения
        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-GostR3410-94, г.



Дорожка стандартов Леонтьева и Чудова [Страница 21] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        GostR3410-94-PublicKeyParameters
        ОТ GostR3410-94-PKISyntax - в [CPALGS]
            gostR3410-94-PKISyntax
    ;
  - ГОСТ Р 34.10-94 тип данных подписи
    ГОСТР3410-94-Подпись :: =
        ОКТЕТНАЯ СТРОКА (РАЗМЕР (64))
  - алгоритм и параметры подписи ГОСТ Р 34.10-94
    GostR3410-94-CMSSignatureAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
        {GostR3410-94-PublicKeyParameters ИДЕНТИФИЦИРОВАНО
                        id-GostR3410-94}
    }

КОНЕЦ - GostR3410-94-SignatureSyntax

10.3. ГОСТР3410-2001-SignatureSyntax

ГОСТР3410-2001-SignatureSyntax
    {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2)
      прочие (1) модули (1) gostR3410-2001-SignatureSyntax (10) 1}
ОПРЕДЕЛЕНИЯ :: =
НАЧИНАТЬ
- ЭКСПОРТ Все -
- Типы и значения, определенные в этом модуле, экспортируются для
- использовать в другом ASN.1 модуль в составе русского
- Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования
- других приложений, которые будут использовать их для доступа к русскому языку
- Услуги криптографии. Другие приложения могут использовать их для
- свои собственные цели, но это не будет ограничивать расширения и
- модификации, необходимые для поддержания или улучшения русского языка
- Сервис криптографии.
    ИМПОРТ
        гостР3410-2001-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР,
        криптографические-ГОСТ-полезные-определения
        FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS]
            {iso (1) член-тело (2) ru (643) rans (2)
              cryptopro (2) прочие (1) модули (1)
              криптографические-ГОСТ-полезные-определения (0) 1}
        id-ГОСТР3410-2001,
        GostR3410-2001-PublicKeyParameters - в [CPALGS]
        ОТ ГОСТР3410-2001-ПКИСинтаксис
            гостР3410-2001-ПКИСинтаксис
    ;
  - ГОСТ Р 34.10-2001 тип данных подписи
    ГОСТР3410-2001-Подпись :: =
        ОКТЕТНАЯ СТРОКА (РАЗМЕР (64))
  - Алгоритмы и параметры подписи ГОСТ Р 34.10-2001
    ГОСТР3410-2001-CMSSignatureAlgorithms



Дорожка стандартов Леонтьева и Чудова [Страница 22] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


        АЛГОРИТМ-ИДЕНТИФИКАТОР :: = {
                {GostR3410-2001-PublicKeyParameters ИДЕНТИФИЦИРОВАНО
                        id-GostR3410-2001}
        }
КОНЕЦ - GostR3410-2001-SignatureSyntax

11.Благодарности

   Этот документ был создан в соответствии с "Российской криптографической
   Соглашение о совместимости программного обеспечения », подписанное ФГУП НТЦ« Атлас »,
   КРИПТО-ПРО, Фактор-ТС, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI),
   Криптоком, Р-Альфа. Целью этого соглашения является достижение взаимного
   совместимость продуктов и решений.

   Авторы выражают благодарность:

      Microsoft Corporation Russia за предоставление информации о
      продукты и решения компании, а также технический консалтинг
      в PKI.RSA Security Russia и Demos Co Ltd за активное сотрудничество и
      критическая помощь в создании этого документа.

      Расс Хаусли (Vigil Security, LLC, housley@vigilsec.com) и
      Василию Сахарову (ООО «ДЕМОС», svp@dol.ru) за поощрение
      авторов для создания этого документа.

      Приходько Дмитрию (ВолгТУ, PrikhodkoDV@volgablob.ru) за бесценное
      помощь в вычитке этого документа и проверке формы
      и содержание структур ASN.1, упомянутых или используемых в этом
      документ.Дорожка стандартов Леонтьева и Чудова [Страница 23] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


12. Ссылки

12.1. Нормативные ссылки

   [CMS] Housley, R., "Синтаксис криптографических сообщений (CMS)", RFC
                 3852, июль 2004 г.

   [CPALGS] Попов В., Курепкин И., Леонтьев С. "Доп.
                 Криптографические алгоритмы для использования с ГОСТ 28147-89,
                 ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
                 Алгоритмы », RFC 4357, январь 2006 г.

   [ЦППК] Леонтьев С. / Под ред. и Д. Шефановский, Под ред.
                 ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
                 Алгоритмы с открытым ключом Internet X.509
                 Сертификат инфраструктуры и профиль CRL », RFC 4491,
                 Май 2006 г.

   [ГОСТ28147] «Криптографическая защита систем обработки данных», г.
                 ГОСТ 28147-89, Государственный стандарт СССР,
                 Государственный комитет СССР по стандартам, 1989 г.(На русском)

   [ГОСТ3431195] «Информационные технологии. Криптографическая защита данных.
                 Функция обналичивания. », ГОСТ 34.311-95, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 1995. (на русском языке).

   [ГОСТ3431095] «Информационные технологии. Криптографическая защита данных.
                 Производство и проверка электронных цифровых
                 Подпись на основе асимметричной криптографии
                 Алгоритм.», ГОСТ 34.310-95, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 1995. (на русском языке).

   [ГОСТ3431004] «Информационные технологии. Криптографическая защита данных.
                 Процессы формирования и проверки (в электронном виде)
                 цифровая подпись на основе асимметричной криптографии
                 Алгоритм », ГОСТ 34.310-2004, Совет по
                 Стандартизация, метрология и сертификация
                 Содружество Независимых Государств (ЕАСС), г. Минск,
                 2004 г.(На русском)







Дорожка стандартов Леонтьева и Чудова [Страница 24] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   [GOSTR341094] «Информационные технологии. Криптографическая защита данных.
                 Производство и проверка электронных цифровых
                 Подписи на основе асимметричной криптографии
                 Алгоритм », ГОСТ Р 34.10-94, Государственный стандарт.
                 Российской Федерации, Комитет Правительства Российской Федерации
                 Россия по стандартам, 1994.(На русском)

   [GOSTR341001] «Информационные технологии. Криптографическая безопасность данных.
                 Процессы подписи и проверки [в электронном виде]
                 электронная подпись. », ГОСТ Р 34.10-2001, Государственный
                 Стандарт Российской Федерации, Комитет Правительства Российской Федерации
                 Россия стандартов, 2001. (на русском языке).

   [GOSTR341194] «Информационные технологии. Криптографическая защита данных.
                 Функция хеширования. », ГОСТ Р 34.10-94, Государственный
                 Стандарт Российской Федерации, Комитет Правительства Российской Федерации
                 Россия стандартов, 1994.(На русском)

   [ПРОФИЛЬ] Хаусли Р., Полк В., Форд В. и Д. Соло, Интернет.
                 Сертификат инфраструктуры открытого ключа X.509 и
                 Профиль отзыва сертификатов (CRL) », RFC 3280,
                 Апрель 2002 г.

   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения
                 Уровни требований », BCP 14, RFC 2119, март 1997 г.

   [RFC3851] Рамсделл Б., "Безопасная / многоцелевая интернет-почта.
                 Расширения (S / MIME) Версия 3.1 Спецификация сообщения »,
                 RFC 3851, июль 2004 г.

   [X.208-88] CCITT. Рекомендация X.208: Спецификация реферата
                 Обозначение синтаксиса один (ASN.1). 1988 г.

   [X.209-88] CCITT. Рекомендация X.209: Спецификация базовых
                 Правила кодирования для абстрактной синтаксической нотации 1
                 (ASN.1). 1988 г.

12.2. Информативные ссылки

   [CRYPTOLIC] "Постановление Правительства РФ о лицензировании
                 Избранные категории деятельности в области криптографии », 23
                 Сентябрь 2002 N 691.[RFC4134] Хоффман П., «Примеры сообщений S / MIME», RFC 4134,
                 Июль 2005 г.

   [RFEDSL] "Российский Федеральный Закон об электронной цифровой подписи", 10
                 Январь 2002 г. N 1-ФЗ.



Дорожка стандартов Леонтьева и Чудова [Страница 25] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   [RFLLIC] "Федеральный закон РФ« О лицензировании отдельных видов деятельности ».
                 Категории », 08.08.2001 N 128-ФЗ.[Schneier95] Б. Шнайер, Прикладная криптография, второе издание, Джон
                 Wiley & Sons, Inc., 1995 г.














































Дорожка стандартов Леонтьева и Чудова [Страница 26] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


Адреса авторов

   Сергей Леонтьев, Под ред.
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: lse@cryptopro.ru


   Григорий Чудов, Под ред.КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: chudov@cryptopro.ru


   Владимир Попов
   КРИПТО-ПРО
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: vpopov@cryptopro.ru


   Александр Афанасьев
   Фактор-ТС
   Пресненский вал, 14, оф.711,
   Москва, 123557, Российская Федерация

   Электронная почта: afa1@factor-ts.ru


   Николай Никишин
   Infotecs GmbH
   Ленинградский проспект, 80-5, п / б, д. 35
   Москва, 125315, Российская Федерация

   Электронная почта: nikishin @ infotecs.RU


   Болеслав Изотов
   ФГУП НТЦ «Атлас»
   Образцова, 38
   Москва, 127018, Российская Федерация

   Электронная почта: izotov@nii.voskhod.ru



Дорожка стандартов Леонтьева и Чудова [Страница 27] 

RFC 4490 Использование ГОСТ с CMS Май 2006 г.


   Елена Минаева
   MD PREI
   Второй Троицкий пер., д. 6А, корп.
   Москва, Российская Федерация

   Электронная почта: evminaeva@mail.ru


   Игорь Овчаренко
   MD PREI
   Офис 600, Б. Новодмитровская, 14,
   Москва, Российская Федерация

   Электронная почта: igori @ mo.msk.ru


   Сергей Муругов
   Р-Альфа
   Расплетина, 4/1,
   Москва, 123060, Российская Федерация

   Электронная почта: msm@top-cross.ru


   Игорь Устинов
   Криптоком
   Ленинский проспект, д. 51, оф. 239
   Москва, 119991, Российская Федерация

   Электронная почта: igus@cryptocom.ru


   Анатолий Эркин
   СПРКИС (SPbRCZI)
   Обручева, 1
   Санкт-Петербург, 1

, Российская Федерация Электронная почта: erkin@nevsky.net Дорожка стандартов Леонтьева и Чудова [Страница 28]


RFC 4490 Использование ГОСТ с CMS Май 2006 г.


Полное заявление об авторских правах

   Авторские права (C) The Internet Society (2006).На этот документ распространяются права, лицензии и ограничения.
   содержится в BCP 78, и, за исключением случаев, изложенных в нем, авторы
   сохраняют все свои права.

   Этот документ и содержащаяся в нем информация размещены на
   Принцип "КАК ЕСТЬ" и ПОСТАВЩИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЯЕМЫЕ ОН / ОНА
   ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ И ИНТЕРНЕТОМ
   ИНЖЕНЕРНОЕ ОБОРУДОВАНИЕ ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ,
   ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ ГАРАНТИЮ, ЧТО ИСПОЛЬЗОВАНИЕ
   ПРИСУТСТВУЮЩАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ
   ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Интеллектуальная собственность

   IETF не занимает никакой позиции относительно действительности или объема каких-либо
   Права на интеллектуальную собственность или другие права, которые могут быть заявлены на
   относятся к реализации или использованию технологии, описанной в
   этот документ или степень, в которой любая лицензия на такие права
   может быть, а может и нет; и не означает, что у него есть
   предпринял какие-либо независимые усилия для выявления любых таких прав. Информация
   о процедурах в отношении прав в документах RFC может быть
   найдено в BCP 78 и BCP 79.Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и
   гарантии предоставления лицензий или результат
   попытка получить генеральную лицензию или разрешение на использование
   такие права собственности разработчиков или пользователей этого
   спецификацию можно получить из он-лайн репозитория IETF IPR по адресу
   http://www.ietf.org/ipr.

   IETF приглашает любую заинтересованную сторону довести до ее сведения любые
   авторские права, патенты или заявки на патенты или другие проприетарные
   права, которые могут распространяться на технологии, которые могут потребоваться для реализации
   этот стандарт.Пожалуйста, направьте информацию в IETF по адресу
   ietf-ipr@ietf.org.

Подтверждение

   Финансирование функции редактора RFC обеспечивается IETF.
   Административная поддержка деятельности (IASA).







Дорожка стандартов Леонтьева и Чудова [Страница 29]

 

Разметка HTML, созданная rfcmarkup 1.129b, доступная по адресу https://tools.ietf.org/tools/rfcmarkup/

Призрачная вакцина против Salmonella typhimurium индуцирует экспрессию цитокинов in vitro и иммунные ответы in vivo и защищает крыс от гомологичных и гетерологичных проблем

PLoS One.2017; 12 (9): e0185488.

, курирование данных, формальный анализ, расследование, методология, программное обеспечение, проверка, написание - первоначальный проект, 1 , формальный анализ, расследование, методология, 1 , формальный анализ, расследование, методология, надзор, проверка, 1 , Формальный анализ, Расследование, Методология, 1 , Формальный анализ, Расследование, Методология, 1 , Получение финансирования, Ресурсы, Написание - обзор и редактирование, 1 , Ресурсы, Надзор, Написание - обзор и редактирование, 1 , получение финансирования, 1, 2 , получение финансирования, ресурсы, написание - обзор и редактирование, 2 и, концептуализация, курирование данных, формальный анализ, получение финансирования, расследование, администрирование проекта, ресурсы, надзор, написание - просмотр и редактирование 1, *

Nagarajan Vinod

​​

1 Кафедра биологии и медицины, Университет Пай Чай, Тэджон, Корея

Хан Бюль Но

​​

1 Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея

Сунг О

​​

1 Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея

Сонми Джи

​​

1 Кафедра биологии и медицины, Университет Пай Чай, Тэджон, Корея

Хён Чжон Пак

​​

1 Кафедра биологии и медицины, Университет Пай Чай, Тэджон, Корея

Ки-Сунг Ли

​​

1 Кафедра биологии и медицины, Университет Пай Чай, Тэджон, Корея

Сэй Чанг Ким

​​

1 Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея

Хан-О Парк

​​

1 Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея

2 Центр исследований и разработок новых лекарств, Bioneer Corporation, Тэджон, Корея

Джу-Сон Ян

​​

2 Центр исследований и разработок новых лекарств, Bioneer Corporation, Тэджон, Корея

Чанг Вон Чой

​​

1 Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея

Юнг-Фу Чанг, редактор

1 Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея

2 Центр исследований и разработок новых лекарств, Bioneer Corporation, Тэджон, Корея

Корнельский университет, СОЕДИНЕННЫЕ ШТАТЫ

Конкурирующие интересы: Коммерческий спонсор предоставил поддержку в виде заработной платы авторам [HBN, SO, SJ, HJP], но не иметь любую дополнительную роль в дизайне исследования, сборе и анализе данных, принятии решения о публикации или подготовке рукописи.Двое из авторов (J-SY, H-OP) являются оплачиваемыми сотрудниками Bioneer Corporation. Это не влияет на соблюдение авторами политики PLOS ONE в отношении обмена данными и материалами.

Поступило 14.01.2017 г .; Принято, 2017 г. 13 сентября.

Это статья в открытом доступе, распространяемая в соответствии с условиями лицензии Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии указания автора и источника ссылки на эту статью. другими статьями в PMC.

Abstract

Salmonella enteritidis и Salmonella typhimurium - важные бактериальные патогены пищевого происхождения, вызывающие диарею и гастроэнтерит у людей и животных. В этом исследовании S . typhimurium бактериальный призрак (STG) был создан на основе минимальной ингибирующей концентрации (MIC) гидроксида натрия (NaOH). Экспериментальные исследования, проведенные с использованием in vitro и in vivo экспериментальных модельных систем для характеристики эффектов STG как кандидата на вакцину.По сравнению с мышиными макрофагами (RAW 264.7), подвергнутыми воздействию буфера PBS (98,1%), макрофаги, подвергшиеся воздействию инактивированных клеток, убитых формалином (FKC), живых бактериальных клеток дикого типа и индуцированного NaOH STG при 1 × 10 8 КОЕ / мл показали жизнеспособность клеток 85,6%, 66,5% и 84,6% соответственно. Это говорит о том, что СТГ значительно снижает цитотоксический эффект бактериальных клеток дикого типа. Кроме того, STG является отличным индуктором мРНК провоспалительного цитокина (TNF-α, IL-1β) и фактора (iNOS), противовоспалительного цитокина (IL-10) и двойной активности (IL-6) в стимулированном макрофаге. клетки. In vivo вакцина STG индуцировала гуморальные и клеточные иммунные ответы и защиту от гомологичных и гетерологичных проблем у крыс. Кроме того, иммуногенность и защитная эффективность вакцины STG сравнивали с таковыми в контрольных группах FKC и невакцинированных PBS. Вакцинированные крысы из группы STG проявляли более высокие уровни сывороточных ответов антител IgG, сывороточных бактерицидных антител и популяций Т-клеток CD4 + и CD8 + , чем у контрольных групп FKC и PBS.Наиболее важно то, что после заражения гомологичными и гетерологичными штаммами бактериальные нагрузки в группе STG были заметно ниже, чем в контрольных группах FKC и PBS. В заключение, эти данные свидетельствуют о том, что вакцина STG индуцирует защитный иммунитет против гомологичных и гетерологичных проблем.

Введение

Salmonella - это грамотрицательные зоонозные бактерии пищевого происхождения, вызывающие сальмонеллез во всем мире [1, 2]. S . typhimurium и S . enteritidis в основном передаются человеку при потреблении зараженных яиц и продуктов из мяса птицы и представляют собой бремя для общественного здравоохранения во всем мире [3]. Виды сальмонелл состоят из нескольких серотипов, которые могут вызывать инфекции у гомологичных вакцинированных животных. Причем S . Штаммы typhimurium часто устойчивы к нескольким антибиотикам, таким как аминопенициллин, гентамицин, тетрациклин, хлорамфеникол и сульфаниламиды [4–7]. Следовательно, существует потребность в разработке вакцины против нетифоидной сальмонеллы (NTS), которая может вызывать как гомологичный, так и гетерологичный защитный иммунитет против штаммов Salmonella .Между тем, было предпринято несколько попыток с использованием живых аттенуированных вакцин для индукции перекрестной защиты от инфекций NTS. Предыдущие исследования продемонстрировали, что живая аттенуированная Salmonella aroA [8–10] способна снижать инвазию и колонизацию желудочно-кишечного тракта и защищать животных от гомологичного заражения, но у них отсутствует способность вызывать гетерологичный защитный иммунитет против вирулентного заражения. Кроме того, введение аттенуированных мутантов aroA из S . enteritidis [11] или S . typhimurium [12], как было показано, снижает выделение фекалий при гомологичном заражении. Однако вакцинация аденилатциклазой Salmonella ( cya ) и мутантным С-реактивным белком ( crp ) защищала цыплят от заражения серотипами Salmonella [13].

Бактериальные призраки (БГ) представляют собой структурно неповрежденные пустые оболочки бактериальных клеток, полученные из различных грамотрицательных бактерий [14].В препарате BG лизис бактериальных клеток индуцируется контролируемой экспрессией гена лизиса бактериофага PhiX174 E [15, 16] или минимальной ингибирующей концентрацией (МИК) гидроксида натрия (NaOH) [17–21]. На основе этого лизиса белок E или MIC NaOH продуцирует трансмембранные туннельные структуры на поверхности клетки, которые приводят к пустым неживым клеточным оболочкам. Однако есть некоторые различия в двух методах. BG, полученный первым методом, сохраняет свою первоначальную структуру, сохраняет все антигены клеточной поверхности и обеспечивает эффективную защиту от специфических инфекций [15–17].В частности, функциональные и антигенные детерминанты компонентов оболочки не денатурируются во время лизиса. Однако у этого метода есть некоторые недостатки, такие как ограничение только грамотрицательными бактериями, потенциальные риски из-за сложности достижения 100% скорости лизиса штамма BG за короткое время [22], а также дорогостоящие и трудоемкие, многоцелевые пошаговый процесс. В качестве альтернативы, ГК, продуцируемый последним методом, не ограничивается как грамположительными [18], так и грамотрицательными бактериями [17,19]. Этот метод требует короткого времени для генерации BG без каких-либо потенциальных рисков, дешевых затрат и экономии времени, простой процесс.Несмотря на то, что некоторые поверхностные структуры в BG могут быть изменены или потеряны под действием NaOH [19], индуцированный NaOH BG обеспечивает эффективную защиту от специфических инфекций [17,18].

В последние два десятилетия BG представляет собой привлекательного кандидата на вакцину, поскольку он может вызывать как гуморальный, так и клеточный иммунный ответ против специфических инфекций у экспериментальных животных [23,24]. В предыдущих исследованиях эффективный S . entritidis и S . gallinarum вакцины-привидения были произведены для защиты животных от инфекций Salmonella [25,26].В настоящем исследовании неживой S . typhimurium бактериальных призраков (STG) было успешно получено с использованием химически индуцированного метода. Основная цель этого исследования заключалась в оценке in vitro цитотоксичности STG и влияния STG на индукцию мРНК цитокинов и синтазы оксида азота в макрофагах мыши и in vivo защиты STG от гомологичного и гетерологичного заражения у крыс. модель. Кроме того, сравнивали иммуногенность и защитную эффективность вакцины STG и вакцины с инактивированными формалином клеток (FKC).Это первое исследование эффективности перекрестной защиты вакцины STG на крысах.

Экспериментальные процедуры

Бактериальный штамм и состояние культуры

​​

S . typhimurium KCCM40253 был любезно предоставлен профессором Ki-Sung Lee, Департамент биологии и медицины, Университет Пай Чай, Тэджон, Корея. S . enteritidis был предоставлен компанией по производству продуктов для здоровья животных (KBNP, Inc., Корея). Бактерии выращивали при 37 ° C в бульоне Лурия-Бертани (LB) или на агаре LB.Температура инкубации для роста и лизиса составляла 37 ° C в инкубаторе со встряхиванием при 200 об / мин.

Производство

S . typhimurium ghosts ​​

STG были получены с использованием МИК NaOH, как описано ранее [17-19]. Вкратце, MIC NaOH против S . typhimurium определяли методом двукратного разбавления бульоном и культивировали в течение 72 часов S . typhimurium клеток собирали центрифугированием в течение 10 мин при 10000 × g.После трехкратной промывки PBS (pH 7,2) бактериальная суспензия доводилась до 1 × 10 8 КОЕ / мл. Один мл МИК NaOH добавляли к 2 мл бактериальной суспензии и инкубировали при 37 ° C в течение 1 часа. После инкубации STG собирали центрифугированием и трижды промывали PBS. Образцы были приготовлены и проанализированы с помощью сканирующей электронной микроскопии (SEM), как описано ранее [17,18]. Для приготовления вакцины FKC к бактериальной суспензии добавляли 0,5% формалин и инкубировали в течение 24 ч при 37 ° C.После инкубации бактериальную суспензию трижды промывали PBS, и бактериальную суспензию высевали на чашки с агаром LB для подтверждения полной потери жизнеспособности. FKC хранили при 4 ° C до использования.

Оценка цитотоксичности, опосредованной макрофагами

​​

Клетки мышиных макрофагов (KCLB: 40071, RAW 264.7) были приобретены в Korean Cell Line Bank (Сеул, Корея) и культивированы в 96-луночных планшетах (BD Falcon; BD Bioscience Discovery Labware, Bedford , Массачусетс, США) в течение 24 ч при 37 ° C в увлажненном 5% CO 2 , 95% воздухе.Затем клетки (1,0 × 10 4 клеток / лунку) обрабатывали 1,0 × 10 8 КОЕ / мл FKC, бактериальных клеток дикого типа и индуцированного NaOH STG, соответственно, в культуральной среде и инкубировали в течение еще 24 часа. Обработанные PBS и обработанные LPS макрофаги использовали в качестве отрицательного и положительного контролей соответственно. LPS был извлечен из S . typhimurium (1 × 10 8 КОЕ / мл) с использованием набора для экстракции LPS (iNtRON Biotechnology Inc., Соннам-си, Кенги-до, Корея) в соответствии с протоколом производителя.Вкратце, 5 мл культуры центрифугировали при 13000 об / мин в течение 5 минут. Осадок бактерий обрабатывали 1 мл поставленного буфера для лизиса и интенсивно встряхивали. После добавления 200 мкл хлороформа смесь центрифугировали при 13000 об / мин в течение 10 мин при 4 ° C. Затем супернатант (400 мкл) хорошо перемешивали с прилагаемым буфером для очистки и инкубировали в течение 10 мин при -20 ° C. После центрифугирования раствора смеси при 13000 об / мин в течение 15 минут при 4 ° C верхний слой удаляли, чтобы получить осадок LPS. Осадок промывали 70% этанолом и центрифугировали при 13000 об / мин в течение 3 минут при 4 ° C.После удаления образовавшегося верхнего слоя осадок сушили при комнатной температуре и растворяли в 10 мМ трис-HCl (pH 8,0) кипячением в течение 2 минут. Чтобы получить чистый ЛПС, протеиназу К (2,5 мкг / 1 мкг ЛПС) добавляли к растворенному ЛПС и смесь инкубировали при 4 ° C в течение 30 мин. Затем плотность клеток оценивали с помощью набора для подсчета клеток-8 (CCK-8, Sigma-Aldrich, Сент-Луис, Миссури, США). Поглощение измеряли при 450 нм, и все эксперименты проводили в трех экземплярах. Цитотоксическая активность выражается как процент жизнеспособности клеток по следующей формуле:% цитотоксичности = (1 - A 450 нм клеток-мишеней / A 450 нм контрольных клеток) × 100.

Количественный анализ цитокиновой мРНК с помощью обратной транскрипции (RT) -qPCR

​​

RAW 264,7 клеток (1,0 × 10 4 клеток / лунка) культивировали в 24-луночных планшетах с плоским дном и обрабатывали FKC дикого типа. бактериальные клетки и индуцированный NaOH СТГ, соответственно, в концентрации 1,0 × 10 8 КОЕ / мл. После 1–12 ч стимуляции общую РНК выделяли с помощью RNAiso (Takara Bio, Shiga, Japan) в соответствии с инструкциями производителя. Уровни мРНК фактора некроза опухоли (TNF) -α, интерлейкина (IL) -1β, IL-6, IL-10 и индуцибельной синтазы оксида азота (iNOS) количественно определяли с помощью амплификации RT-qPCR.Последовательности праймеров целевых генов перечислены в таблице S1. Реакцию RT проводили в 20 мкл реакционной смеси, содержащей 300 нг общей РНК, 50 мМ Трис-HCl (pH 8,3), 75 мМ KCl, 8 мМ MgCl 2 , 10 мМ DTT, 0,1% NP-40, 40 мМ. dNTP, 2 пМ соответствующего набора праймеров, 20 ед. ингибитора РНКазы (Takara Bio) и 200 ед. обратной транскриптазы PrimeScript (Takara Bio). Термоциклер был запрограммирован на 1 цикл RT при 50 ° C в течение 30 минут и 70 ° C в течение 15 минут. кДНК амплифицировали в 20 мкл реакционной смеси, содержащей 10 мкл 2X SYBR ® Premix Ex Taq ™ II (Tli RNaseH Plus, Takara Bio, Shiga, Japan), 0.2 мкл референсного красителя ROX II, 0,4 мкл 10 мкМ как прямого, так и обратного праймера и 1 нг кДНК, с использованием циклера Stratagene Mx3005P (1 цикл при 95 ° C в течение 30 с, 30 циклов денатурации при 95 ° C в течение 5 с , отжиг и удлинение праймера при 60 ° C в течение 34 с). Каждый ген амплифицировали в трех экземплярах, и различия концентраций кДНК были нормализованы по глицеральдегид-3-фосфатдегидрогеназе (GAPDH).

Экспериментальные животные

​​

Десятинедельных самцов крыс Sprague-Dawley содержали в стандартных условиях температуры и относительной влажности с 12-часовым циклом свет / темнота.Пища и вода были доступны ad libitum . Все эксперименты на животных были одобрены комитетом по уходу и использованию животных в Университете Пай Чай.

Протокол вакцинации и заражения

​​

Тридцать девять крыс были поровну разделены на три группы: A, B и C. Крысам в группе A (n = 13) вводили подкожно стерильный PBS в качестве невакцинированного контроля. Крыс в группах B (n = 13) и C (n = 13) вакцинировали подкожно FKC (1 × 10 8 клеток / мл) и STG (1 × 10 8 клеток / мл) соответственно.Крыс всех групп вакцинировали трижды с двухнедельными интервалами. Через две недели после последней вакцинации (7-я неделя) всем крысам перорально вводили S . typhimurium (1 × 10 8 КОЕ / мл) [27] или S . enteritidis (2 × 10 6 КОЕ / мл) в PBS [17,28,29].

Определение уровней антител с помощью ELISA

​​

Сывороточные иммуноглобулины (Ig) G-антитела определяли с помощью непрямого иммуноферментного анализа (ELISA), как описано ранее [18,19].Планшеты для микротитрования покрывали 100 мкл S . typhpimurium или S . enteritidis (1 × 10 8 клеток / мл) в буфере для покрытия (pH 9,6). ИФА проводили с сыворотками невакцинированных и вакцинированных крыс. В качестве вторичных антител использовали козью щелочную фосфатазу, конъюгированную с IgG крысы (1: 30 000; Sigma-Aldrich). Планшеты проявляли 100 мкл субстрата п-нитрофенилфосфата (Sigma-Aldrich, Сент-Луис, Миссури) и добавляли 100 мкл 3 н. NaOH для остановки реакции.Оптическую плотность измеряли при 405 нм с помощью микропланшетного ридера (Bio-Rad, США).

Анализ популяций Т-клеток с помощью FACS

​​

Для анализа популяций Т-клеток брали образцы крови у невакцинированных и вакцинированных крыс через одну неделю после последней вакцинации. Мононуклеарные клетки периферической крови получали с использованием Histopaque-1077 (Sigma-Aldrich, Сент-Луис, Миссури) в соответствии с протоколом производителя. Клетки (1,0 × 10 6 ) трижды промывали в PBS и инкубировали либо флуоресцеинизотиоцианат (FITC), меченные анти-CD4, либо моноклональные антитела CD8 при 4 ° C в течение 30 минут в темноте.После инкубации все образцы дважды промывали PBS и анализировали на проточном цитометре BD FACSCanto II (BD Biosciences, Нью-Джерси, США). Анализ данных проводился с помощью программного обеспечения BD FACSDiva (BD Biosciences).

Определение бактерицидной активности сыворотки

​​

Бактерицидную активность сыворотки тестировали, как описано ранее [30]. Двадцать пять мкл сыворотки смешивали со 100 мкл S . typhimurium (1 × 10 6 КОЕ / мл) или S . enteritidis (1 × 10 6 КОЕ / мл) и инкубировали в течение 1 ч при комнатной температуре. После инкубации образцы помещали на селективные среды и инкубировали в течение 24–48 ч при 37 ° C. Вместо сыворотки в качестве контроля служил PBS. Процент сывороточной бактерицидной активности определяли по следующей формуле: SBA = {1 - (количество жизнеспособных бактерий после обработки сывороткой / количество жизнеспособных бактерий после обработки PBS)} × 100%.

Вестерн-блоттинг

​​

S . typhimurium или S . entertidis белков оболочки экстрагировали, как описано ранее [31,32]. Загружали двадцать мкг белка и подвергали электрофорезу в 12% -ном додецилсульфат-полиакриламидном геле (SDS-PAGE). Вестерн-блоты зондировали вакцинированными или невакцинированными сыворотками (1: 1000) в обезжиренном сухом молоке в качестве первичных антител. В качестве вторичных антител использовали козью щелочную фосфатазу, конъюгированную с IgG крысы (1: 7000; Sigma-Aldrich). Детектирование было разработано с использованием нитросинего тетразолия и 5-бром-4-хлор-3-индолилфосфата (MBI Fermentas, Канада).

Анализ бактериального клиренса

​​

Для оценки индуцированного вакциной STG защитного иммунитета против гомологичных и гетерологичных заражений крыс умерщвляли через 2 недели после заражения. Печень, легкое, селезенку и почку каждого собирали в асептических условиях и гомогенизировали в PBS с использованием гомогенизатора тканей (Sun MI Technology, Корея). Затем последовательные разведения гомогенатов высевали на селективные среды и инкубировали при 37 ° C в течение 24–48 часов. После инкубации определяли КОЕ.

Статистический анализ

​​

Все статистические анализы были выполнены с помощью однофакторного дисперсионного анализа с использованием программного обеспечения SPSS (версия 14.0), а данные были выражены как среднее значение ± стандартная ошибка среднего. Различия считались статистически значимыми при P значениях <0,001, <0,01 и <0,05.

Результаты

Производство и характеристика

S . typhimurium ghosts ​​

Для получения СТГ мы сначала определили МИК NaOH (3,13 мг / мл) по сравнению с S . typhimurium с использованием метода двукратного разбавления бульона. СТГ был успешно получен с использованием определенной концентрации NaOH.В конце процесса лизиса жизнеспособные колонии не были обнаружены в MIC для индуцированного NaOH STG. Это указывает на то, что эффективность химически индуцированного СТГ составила 100%. Формирование трансмембранных туннелей в STG было исследовано с помощью SEM (). Электронно-микроскопический анализ выявил наличие туннельных структур трансмембранного лизиса в STG () по сравнению с нелизированным диким типом S . typhimurium клеток (). Хотя на морфологию клеток, по-видимому, не влияет МПК NaOH, некоторые структуры клеточной поверхности, по-видимому, подвержены незначительному влиянию.

Анализ с помощью сканирующей электронной микроскопии (a) S . typhimurium и (б) STG. Стрелки указывают туннели трансмембранного лизиса.

Тесты цитотоксичности и индукция экспрессии мРНК цитокинов в мышиных макрофагах, подвергшихся воздействию STG

​​

Цитотоксичность сравнивалась с использованием жизнеспособности мышиных макрофагов RAW 264.7, подвергнутых воздействию FKC, бактериальных клеток дикого типа и индуцированного NaOH STG, соответственно (). Данная концентрация S . typhimurium LPS, включенные в этот анализ, показали жизнеспособность клеток 93,9%. Макрофаги, подвергшиеся воздействию STG, показали жизнеспособность клеток 84,9% (PBS: P <0,01 и LPS: P <0,05), что было аналогично макрофагам, подвергшимся воздействию FKC (85,6%), но значительно выше, чем у макрофагов, подвергшихся воздействию дикого типа. бактериальные клетки (66,5%) при той же концентрации.

Жизнеспособность клеток и выработка про- и противовоспалительных цитокинов STG.

Для определения цитотоксичности мышиные макрофаги (RAW 264.7) подвергали воздействию буфера PBS, LPS, очищенного от S . typhimurium , FKC, бактериальные клетки дикого типа (ST) и индуцированный NaOH STG, соответственно (столбцы). Через 24 часа после воздействия макрофаги собирали для анализа жизнеспособности клеток с помощью набора для подсчета клеток-8. Поглощение измеряли при 450 нм, и все эксперименты проводили в трех экземплярах. Цитотоксическая активность выражается как процент жизнеспособности клеток по формуле, описанной в разделе «Материалы и методы». В заданное время после воздействия с буфером PBS, ЛПС очищали от S . typhimurium , FKC, ST и STG, соответственно (столбцы), макрофаги были собраны для анализа экспрессии мРНК про- и противовоспалительных цитокинов и факторов (TNF-α, IL-1β, iNOS, IL-6 и IL- 10) с использованием RT-qPCR. Данные являются репрезентативными для трехкратных экспериментов с трехкратным запуском каждого образца. Все статистические анализы были выполнены с помощью однофакторного дисперсионного анализа с использованием программного обеспечения SPSS (версия 14.0), и данные были выражены как среднее значение ± стандартная ошибка среднего. *** = P <0,001; ** = P <0.01; * = P <0,05 (достоверное отличие от PBS) и ### = P <0,001; ## = P <0,01; # = P <0,05 (достоверное отличие от LPS).

Для определения активации макрофагов, подвергнутых воздействию STG, для производства воспалительных цитокинов, экспрессии мРНК провоспалительных цитокинов и факторов (TNF-α, IL-1β и iNOS), противовоспалительных цитокинов (IL-10) и двойных свойств цитокин (IL-6) исследовали с помощью RT-qPCR (). В мРНК TNF-α самый высокий уровень мРНК был обнаружен через 6 часов в макрофагах, подвергшихся воздействию бактериальных клеток дикого типа (PBS и LPS: P <0.001), что было намного выше, чем у подвергшихся воздействию FKC и STG, соответственно. В макрофагах, подвергшихся воздействию STG, максимальное накопление мРНК TNF-α было обнаружено через 2 часа (PBS: P <0,001 и LPS: P <0,05), что было аналогичным количеством, обнаруженным в макрофагах, подвергшихся воздействию дикого типа. бактериальных клеток, а затем уменьшился в зависимости от времени. Точно так же индукция мРНК IL-1β индуцировалась зависимым от времени образом в макрофагах, подвергшихся воздействию STG. Его максимальный уровень был обнаружен через 6 часов, что было меньше, чем при воздействии FKC и бактериальных клеток дикого типа.В мРНК iNOS, IL-6 и IL-10 соответствующие максимальные уровни были обнаружены через 6 часов в макрофагах, подвергшихся воздействию бактериальных клеток дикого типа (PBS и LPS: P <0,001), что было немного выше, чем в макрофагах. в СТГ. Взятые вместе, наши данные показали, что СТГ может активировать макрофаги, чтобы секретировать как провоспалительные, так и противовоспалительные цитокины.

Гуморальный иммунный ответ

​​

Для оценки гуморального иммунного ответа вакцины STG против S . typhimurium и S . enteritidis , титры общего IgG в сыворотках вакцинированных и невакцинированных животных определяли с помощью непрямого ELISA (). Крысы из групп FKC и STG вызвали более высокие сывороточные ответы антител IgG по сравнению с контрольной группой PBS (). Однако наблюдались значительные различия в уровнях сывороточных антител IgG между FKC и STG на 2 и 6 неделях. На 9 неделе после заражения крысы, вакцинированные либо STG, либо FKC, показали значительно более высокие ответы антител IgG, чем контрольные крысы PBS ( P <0.01). Наиболее важно, что сывороточные IgG-антитела у крыс группы STG значительно увеличились по сравнению с группой PBS ( P <0,01) и группой FKC ( P <0,05) на протяжении всей вакцинации и S . enteritidis контрольный период ().

Уровни ответов антител IgG определяли с помощью непрямого ELISA.

(а) S . typhpimurium и (б) S . enteritidis были покрыты антигеном для ELISA.Результаты выражаются в виде средних значений ± стандартная ошибка средних значений. Звездочки указывают на значительные различия между ответами антител вакцинированных и невакцинированных групп. ** = P <0,01; * = P <0,05.

Клеточный иммунный ответ

​​

Популяции CD4 + и CD8 + Т-клеток у вакцинированных и невакцинированных животных наблюдались с помощью FACS (). Как показано на фигуре, популяции CD4 + Т-клеток значительно увеличились у всех вакцинированных животных (FKC: P <0.05 и STG: P <0,01), чем в невакцинированной контрольной группе PBS, но не обнаружено существенной разницы между FKC и STG. Точно так же животные из FKC ( P <0,05) и STG ( P <0,01) имели статистически более высокий процент Т-клеток CD8 + по сравнению с контрольной группой PBS (). Между тем, статистическая разница между FKC и STG не была значительной.

Оценка CD4 + и CD8 + Т-клеток с помощью анализа FACS.

Популяции (a) CD4 + и (b) CD8 + T-клетки и (c и d) соответствующий значимый анализ из вакцинированных и невакцинированных контрольных групп через одну неделю (6-я неделя) после последней вакцинации с СТГ. Значения показаны как средние ± стандартная ошибка средних. Звездочки указывают на значительные различия между популяциями Т-клеток вакцинированных и невакцинированных групп. ** = P <0,01; * = P <0,05.

Определение бактерицидной активности сыворотки крови

​​

Сывороточная бактерицидная активность крыс, вакцинированных вакциной STG, была протестирована против S . typhimurium () и S . enteritidis (). Как видно на фиг.3, группа, вакцинированная вакциной STG, показала значительно более высокие уровни бактерицидных антител по сравнению с контрольными группами FKC и PBS ( P <0,01). Однако на 4-й и 6-й неделях бактерицидная активность STG и FKC существенно не различалась по отношению к гомологичному штамму. Интересно, что крысы, вакцинированные FKC, показали значительные бактерицидные антитела против гетерологичного штамма на 6 неделе ( P <0.05). В целом результаты показывают, что группа, вакцинированная STG, увеличивала бактерицидную активность в течение периода вакцинации (2, 4 и 6 недели).

Бактерицидная активность сыворотки крыс, вакцинированных STG против (a) S . typhpimurium или (б) S . enteritidis . Данные были выражены как средние значения ± стандартная ошибка средних значений. Звездочки указывают на значительные различия между бактерицидной активностью сыворотки вакцинированных и невакцинированных групп.** = P <0,01; * = P <0,05.

Иммуноблоттинг-исследование ответа антител

​​

Специфические анти- S . typhimurium и анти- S . enteritidis ответы антител в сыворотках вакцинированных и невакцинированных контрольных животных дополнительно анализировали с помощью иммуноблоттинга с использованием S . typhimurium или S . enteritidis белков оболочки в качестве антигенов. Сыворотка вакцинированных STG животных была способна распознавать антигены белка оболочки из S . typhimurium и показал более сильные белковые полосы, включая OMP и белки оболочки, чем другие группы (PBS и FKC). Молекулярные массы антигенов белков оболочки составляли приблизительно 82, 62, 59, 57, 50, 40, 38, 37, 36, 27, 25, 21, 19, 17, 15, 12, 11 и 10 кДа (). Аналогичным образом белки оболочки из S . enteritidis были способны перекрестно распознаваться сывороткой, вакцинированной STG. Молекулярные массы S . enteritidis было обнаружено, что антигены белков оболочки имеют приблизительно 82, 62, 55, 47, 40, 38, 37, 36, 27, 21, 16, 15, 13 и 10 кДа ().Анализ сыворотки вакцинированных FKC животных показал более слабые полосы против S . enteritidis белковых антигенов.

Вестерн-блоттинг белков оболочки из (а) S . typhimurium или (б) S . enteritidis зондировали сыворотками PBS, FKC и STG. Гели, окрашенные кумасси бриллиантовым синим в SDS-PAGE (12%), содержащие белки оболочки S . typhimurium (ST) или S . enteritidis (SE) находятся в левой части панелей (а) и (б).

Гомологические и гетерологические защиты

S . typhimurium ghost вакцина ​​

Изучить способность вакцины STG против S . typhimurium , крысам вводили перорально S . typhimurium через две недели после последней ревакцинации. Бактериальная нагрузка в печени, легких, селезенке и почках была значительно ниже в FKC ( P <0,05) и STG ( P <0.01), чем в PBS (). Защита от S . typhimurium , полученный вакциной STG, был значительно больше, чем вакцина FKC ( P <0,05). Для определения эффективности перекрестной защиты вакцины STG крыс вакцинировали STG, FKC или PBS и заражали вирулентным вирусом S . Штамм enteritidis . Результаты бактериальной нагрузки на печень, легкие, селезенку и почки показаны на. Количество бактерий в печени, легких, селезенке и почках было значительно ниже в STG, чем в PBS и FKC ( P <0.05). Эти результаты предполагают, что вакцинация вакциной STG обеспечивала защиту от S . enteritidis , но крысы, вакцинированные FKC, не смогли защитить от S . Штамм enteritidis .

Защита STG от гомологичных и гетерологических проблем.

Бактериальная нагрузка в гомогенатах печени, легких, селезенки и почек после (a-d) гомологичного заражения S . typhimurium или (e-h) гетерологичное заражение S . enteritidis . Результаты выражаются в виде средних значений ± стандартная ошибка средних значений. Звездочки указывают на значительные различия между бактериальным клиренсом вакцинированных и невакцинированных групп. ** = P <0,01; * = P <0,05.

Обсуждение

Разработка безопасных и эффективных вакцин против различных серотипов Salmonella является неотложной необходимостью для контроля и предотвращения заражения Salmonella .Известно, что макрофаги и дендритные клетки являются ключевыми клетками, которые могут быть инфицированы S . typhimurium , и эти антигенпрезентирующие клетки переносят бактерии в печень и селезенку, основные органы бактериальной репликации [33,34]. Обе клетки являются критическими компонентами иммунного ответа на S . typhimurium , где макрофаги контролируют рост бактерий на ранней стадии инфекции, а дендритные клетки инициируют Т-клеточный ответ [35–37].

В этом исследовании более высокая жизнеспособность клеток в макрофагах, подвергшихся воздействию STG, чем у бактериальных клеток дикого типа, свидетельствует о том, что МИК NaOH снижает цитотоксический эффект бактериальных клеток дикого типа. Ранее щелочная обработка грамотрицательных бактериальных ЛПС приводила к снижению токсичности и деацилированию ЛПС. Полученный ЛПС показал интактные амидно-связанные жирные кислоты и удаление сложноэфирных жирных кислот [38], но он был антигенно слабым [38,39] или недостаточным [40]. Однако наши предыдущие исследования продемонстрировали, что иммунизация индуцированным NaOH BG из грамотрицательных бактерий или грамположительных бактерий вызывает эффективные иммунные ответы и обеспечивает хорошую защиту от вирулентного заражения [17,18].Настоящее исследование также поддерживает предыдущие исследования и предполагает, что обработка NaOH не влияет на иммуногенность BG или его потенциал в качестве кандидата на вакцину. Более того, наши предыдущие результаты показали, что LPS BG модифицируется или часть теряется под действием NaOH, и предполагают, что иммуногенность NaOH-индуцированного BG может происходить от других компонентов клеточной оболочки, а не от LPS [19].

Мышиные макрофаги отвечают секретированием различных цитокинов (TNF-α, IL-1, IL-6, IL-10 и IL-12) [37,41], хемокинов, рецепторов клеточной поверхности, сигнальных молекул и активаторов транскрипции [ 42].Одновременно проводят совместную инкубацию S . typhimurium с мышиными макрофагами усиливали производство кислородзависимых антмкробных молекул, таких как супероксид, перекись водорода и оксид азота (NO), чтобы убить внутриклеточных бактерий Salmonella [43–45]. Подобен дикому типу S . typhimurium , индуцированный NaOH STG эффективно активировал экспрессию мРНК TNF-α, IL-1β, iNOS, IL-6 и IL-10 в этом исследовании.

Кроме того, мы демонстрируем, что вакцина STG, индуцированная NaOH, обладает способностью вызывать как гуморальные, так и клеточные иммунные ответы и защищает крыс от S . typhimurium и S . enteritidis вызовов. МИК NaOH во время процесса лизиса не влияла на клеточную морфологию и структуру клеточной поверхности. Этот результат указывает на то, что MIC NaOH успешно индуцировал неживую вакцину STG. Ранее мы получали химически индуцированный BG из грамположительной бактерии Staphlococcus aureus и грамотрицательной бактерии S . enteritidis и Vibrio parahaemolyticus со 100% эффективностью лизиса [17–20].

В нашем предыдущем исследовании с химически индуцированным S . enteritidis ghosts (SEG), вакцина SEG показала полезность обнаружения сывороточного ответа антител IgG после заражения и обеспечила защитный иммунитет, который может быть опосредован индукцией гуморальных иммунных ответов [17]. Peng et al [46] также продемонстрировали, что гуморальные иммунные ответы играют важную роль в предотвращении инфекций Salmonella . В связи с этим, сывороточные IgG-антитела у крыс, вакцинированных STG, после заражения S . typhimurium и S . Было оценено штамма enteritidis . По сравнению с уровнями ответа антител в контрольных группах PBS и FKC, вакцинированные STG животные имели более высокий сывороточный ответ антител IgG на протяжении вакцинации, а также в период заражения. Аналогичные результаты были показаны в S . исследования с заражением enteritidis , предполагающие, что вакцина STG обладает способностью вызывать защитные иммунные ответы против различных серотипов Salmonella .Напротив, вакцина FKC индуцировала значительный защитный иммунитет против S . typhimurium , но не смог вызвать значительный ответ антител и защитный иммунитет против S . Штамм enteritidis .

Вестерн-блоттинг подтвердил разницу между иммунным ответом, индуцированным вакциной STG и вакциной FKC. По сравнению с вакциной FKC, сыворотки, вакцинированные STG, показали более сильные белковые полосы по сравнению с S . typhimurium и S . антиген enteritidis . Это могло быть связано с потерей основных поверхностных антигенных компонентов вакцины FKC. Hofstra et al [47] описали, что антигенная перекрестная реактивность основных белков внешней мембраны (30–42 кДа) является общим явлением у Enterobacteriaceae. Отсутствие гетерологичных антител, выявленное в ходе вестерн-блоттинга, могло быть причиной меньшей защиты от S . enteritidis вызов.У обоих S . typhimurium и S . enteritidis , сывороточные бактерицидные антитела были значительно индуцированы у животных, вакцинированных STG, по сравнению с животными, вакцинированными FKC и PBS. В частности, бактерицидный анализ сыворотки показал, что крысы, вакцинированные вакциной FKC, продуцировали более высокие уровни антител к S . штамм typhimurium . Эти антитела не могли индуцировать перекрестные защитные антитела к S .Штамм enteritidis . Данные настоящего исследования показывают, что вакцинация вакциной STG индуцирует сильный защитный иммунитет против S . typhimurium и S . enteritidis вызовов.

Сообщалось, что BG из патогенных бактерий обладает способностью вызывать сильные гуморальные и клеточные иммунные ответы и защищать экспериментальных животных от вирулентного заражения [48,49]. CD4 + MHC II- и CD8 + MHC I-рестриктированные Т-клетки играют важную роль в уничтожении внутриклеточных бактерий, таких как Salmonella [50–52].Наше исследование показало, что вакцинированные STG крысы значительно индуцировали популяции Т-клеток CD4 + и CD8 + по сравнению с контрольными группами FKC и PBS. Jawale и др. [25] продемонстрировали, что индуцированные вакциной BG CD4 + и CD8 + Т-клетки участвовали в защите от инфекций Salmonella . Однако недавние исследования показали, что иммунные ответы B-клеток и T-клеток одинаково важны для защитного иммунитета против S . тифимуриум [53,54].

Недавно генетически инактивированные вакцины BG снизили бактериальную нагрузку в гомогенатах тканей и обеспечили защиту от инфекций Salmonella [25,46]. Точно так же иммунизация химически индуцированной вакциной SEG уменьшала бактериальный клиренс в печени, легких, селезенке и почках и защищала крыс от S . enteritidis заражение [17]. В предыдущем исследовании живых вакцин Salmonella , ароматических аминокислот, зависимых от стрептомицина и galE мутантов [55–58] эффективно индуцировали защитный иммунитет против гомологичного заражения.Однако эти вакцины обладают ограниченным потенциалом индукции защитного иммунитета против гетерологичного заражения. Для эффективной вакцинации скота Salmonella необходима индукция гомологичного и гетерологичного защитного иммунитета. На основании этих результатов вакцинация вакциной STG сильно индуцировала защитные иммунные ответы и защищала экспериментальных животных от S . typhimurium и S . enteritidis инфекций.

Заключение

В заключение, вакцинация вакциной STG индуцировала более высокие уровни гуморального и клеточно-опосредованного иммунитета, чем вакцина FKC, и показала значительное снижение бактериальной колонизации против S . typhimurium и S . штамма enteritidis . В настоящее время оценивается способность химически индуцированного BG к гетерологичной защите. Более того, результаты, полученные в этом исследовании, предполагают, что экспрессия антигена оболочки может быть важным компонентом индукции перекрестных защитных иммунных ответов на S . Штамм enteritidis . Таким образом, вакцина STG может быть многообещающим кандидатом для разработки инактивированных вакцин против инфекций Salmonella .

Вспомогательная информация

S1 Таблица
Последовательности праймеров целевых генов в ПЦР в реальном времени.

(DOCX)

Благодарности

Мы благодарим доктора Хан-О Пака (профессора кафедры биологии и медицины Университета Пай Чай и генерального директора Bioneer Corporation) за поощрение и поддержку этого исследования для производства экономичной вакцины против глюкозы крови в глобальном масштабе общественное благо для третьего мира.

Отчет о финансировании

Эта работа была поддержана Программой подготовки кадров для региональных инноваций и творчества через Министерство образования и Национальный исследовательский фонд Кореи (2015035949).Как показано в названии этого правительственного проекта, конечная цель проекта состоит в том, чтобы способствовать тому, чтобы аспиранты подходили для работы в различных отраслях и имели опыт работы в течение месяца в компании-партнере. Конечно, аспиранты должны были проводить исследования и разработки, чтобы получать зарплату от проекта. После окончания учебы некоторые квалифицированные аспиранты могут устроиться на работу в компанию, участвующую в проекте. В связи с этим правительство требует от главных исследователей включить коммерческую компанию в этот проект в качестве партнера.Правительство и компания поддерживают 90% и 10% фонда соответственно. «Коммерческий спонсор предоставил поддержку в виде заработной платы авторам [HBN, SO, SJ, HJP], но не имел никакой дополнительной роли в дизайне исследования, сборе и анализе данных, решении о публикации или подготовке рукописи. Конкретные роли этих авторов сформулированы в разделе «Авторский вклад».

Доступность данных

Все соответствующие данные находятся в документе и его файлах с вспомогательной информацией.

Ссылки

2. Rabsch W, Tschäpe H, Bäumler AJ. Нетифоидный сальмонеллез: новые проблемы. Микробы заражают. 2001; 3: 237–247. [PubMed] [Google Scholar] 3. Majowicz SE, Musto J, Scallan E, Angulo FJ, Kirk M, O'Brien SJ и др. Глобальное бремя нетифоидного Salmonella гастроэнтерита. Clin Infect Dis. 2010; 50: 882–9. DOI: 10.1086 / 650733 [PubMed] [Google Scholar] 4. Брей Дж., Бергер Н., Дубланше А., Колледж BVH. Sensibilite® aux antibiotiques de 2800 souches de Salmonelles et Shigelles isole´es во Франции в 1994 году.Med Mal Infect. 1996; 26: 420–5. [PubMed] [Google Scholar] 5. Casin I, Brisabois A, Berger N, Breuil J, Collatz E. Фенотипы устойчивости и генотипы 182 устойчивых к ампициллину штаммов Salmonella typhymurium человеческого и животного происхождения. Med Mal Infect. 1996; 26: 426–30. [PubMed] [Google Scholar] 6. Martel JL, Chaslus-Dancla E, Coudert M, Lafont JP. Эволюция чувствительности к противомикробным препаратам сальмонелл крупного рогатого скота во Франции. Med Mal Infect. 1996; 26: 415–9. [PubMed] [Google Scholar] 7.Стаббс А.Д., Хикман-Бреннер Ф.В., Кэмерон Д.Н., Фермер III Дж. Дж. Дифференциация штаммов Salmonella enteritidis фага типа 8: оценка трех дополнительных систем фагового типирования, плазмидных профилей, моделей чувствительности к антибиотикам и биотипирования. J Clin Microbiol. 1994; 32: 199–201. [Бесплатная статья PMC] [PubMed] [Google Scholar] 8. Харрисон Дж. А., Вильярреал-Рамос Б., Мастроени П., Демарко де Хормаче Р., Хормече С. Е.. Корреляты защиты, индуцированной живыми вакцинами Aro - Salmonella typhimurium на мышиной модели брюшного тифа.Иммунология. 1997; 90: 618–25. [Бесплатная статья PMC] [PubMed] [Google Scholar] 9. Hormaeche CE, Joysey HS, Desilva L, Izhar M, Stocker BAD. Иммунитет обеспечивается AroA - живыми вакцинами против Salmonella . Microb Pathog. 1991; 10: 149–58. [PubMed] [Google Scholar] 10. Hormaeche CE, Mastroeni P, Harrison JA, Demarco de Hormaeche R, Svenson S, Stocker BAD. Защита от перорального заражения через три месяца после в / в. Иммунизация мышей BALB / c живыми вакцинами Aro Salmonella typhimurium и Salmonella enteritidis зависит от серотипа (вида) и лишь частично определяется основным антигеном LPSO.Вакцина. 1996. 14: 251–259. [PubMed] [Google Scholar] 11. Купер Г.Л., Венейблс Л.М., Николас Р.А., Каллен Г.А., Хормече К.Э. Вакцинация цыплят вакциной, полученной из цыплят Salmonella enteritidis фага 4 типа aroA живыми пероральными Salmonella вакцинами. Вакцина. 1992; 10: 247–54. [PubMed] [Google Scholar] 12. Barrow PA, Hassan JO, Berchieri A. Jr. Снижение фекальной экскреции штамма Salmonella typhimurium F98 у кур, вакцинированных живыми и убитыми S . typhimurium организмов. Epidemiol Infect. 1990; 104: 413–26. [Бесплатная статья PMC] [PubMed] [Google Scholar] 13. Хасан Дж.О., Кертисс Р. III. Разработка и оценка экспериментальной программы вакцинации с использованием живого авирулентного штамма Salmonella typhimurium для защиты иммунизированных цыплят от заражения гомологичными и гетерологичными серотипами Salmonella . Infect Immun. 1994; 62: 5519–27. [Бесплатная статья PMC] [PubMed] [Google Scholar] 15. Квон С.Р., Нам Ю.К., Ким С.К., Ким Д.С., Ким К.Х.Генерация призраков Edwardsiella tarda с помощью гена лизиса бактериофага PhiX174 E . Аквакультура. 2005; 250: 16–21. [Google Scholar] 16. Чжу В., Ян Дж., Чжан И., Юань Дж., Ань Л. Генерация биотехнологических Flavobacterium columnare призраков с помощью инактивации, опосредованной геном PhiX174 E , и потенциал в качестве кандидатов в вакцины против инфекции белого амура. J Biomed Biotechnol. 2012; 2012: 1–8. doi: 10.1155 / 2012/728342 [Бесплатная статья PMC] [PubMed] [Google Scholar] 17.Винод Н, О С, Ким С., Чхве С.В., Ким СК, Чон Ч. Химически индуцированные привидения Salmonella enteritidis в качестве нового кандидата на вакцину против вирулентного заражения на крысиной модели. Вакцина. 2014; 32: 3249–55. DOI: 10.1016 / j.vaccine.2014.03.090 [PubMed] [Google Scholar] 18. Винод Н, О С., Пак Х. Дж., Ку Дж. М., Чхве С. В., Ким СК. Создание новой призрачной вакцины Staphylococcus aureus и исследование ее иммуногенности против вирулентного заражения у крыс. Infect Immun. 2015; 83: 2957–65.DOI: 10.1128 / IAI.00009-15 [Бесплатная статья PMC] [PubMed] [Google Scholar] 19. Пак Х.Дж., О С., Винод Н., Джи С., Но Х. Б., Ку Дж. М. и др. Характеристика химически индуцированных бактериальных призраков (NG) с использованием индуцированных гидроксидом натрия привидений Vibrio parahaemolyticus (VPG). Int J Mol Sci. 2016; 17: 1904. [Бесплатная статья PMC] [PubMed] [Google Scholar] 22. Eko FO, Mayr UB, Attridge SR, Lubitz W. Характеристика и иммуногенность Vibrio cholera призраков, экспрессирующих пили, регулируемые токсином.J Biotechnol. 2000; 83: 115–23. [PubMed] [Google Scholar] 24. Mayr UB, Kudela P, Atrasheuskaya A, Bukin E, Ignatyev G, Lubitz W. Ректальная однократная иммунизация мышей бактериальными привидениями Escherichia coli O157: H7 индуцирует эффективные гуморальные и клеточные иммунные ответы и защищает от летального гетерологичного заражения. Microb Biotechnol. 2012; 5: 283–94. DOI: 10.1111 / j.1751-7915.2011.00316.x [Бесплатная статья PMC] [PubMed] [Google Scholar] 25. Резюме Джавале, Чаудхари А.А., Чон Б.В., Нандре Р.М., Ли Дж. Х.Характеристика новой инактивированной вакцины-кандидата Salmonella enterica Serovar Enteritidis, созданной с использованием модифицированной системы экспрессии cI857 / λ PR / гена E . Infect Immun. 2012; 80: 1502–09. DOI: 10.1128 / IAI.06264-11 [Бесплатная статья PMC] [PubMed] [Google Scholar] 26. Чаудхари А.А., Джавале CV, Ким С.В., Ли Дж. Х. Создание привидения Salmonella gallinarum в качестве нового кандидата в инактивированные вакцины и его защитная эффективность против тифа домашней птицы у кур.Vet Res. 2012; 43: 1–11. doi: 10.1186 / 1297-9716-43-1 [Бесплатная статья PMC] [PubMed] [Google Scholar] 27. Hougen HP, Jensen ET, Klausen B. Экспериментальная инфекция Salmonella typhimurium у крыс. I: Влияние вилочковой железы на течение инфекции. APMIS. 1989; 97: 825–32. [PubMed] [Google Scholar] 28. Хавелаар А.Х., Гарссен Дж., Такуми К., Коэдам М.А., Дюфренн Дж. Б., Ван Леусден Ф. М., де Ла Фонтейн Л., Бусема Дж. Т., Вос Дж. Г.. Модель на крысах для зависимостей доза-ответ инфекции Salmonella Enteritidis .J Appl Microbiol. 2001; 91: 442–52. [PubMed] [Google Scholar] 29. Редман Т.К., Хармон СС, Лаллоне Р.Л., Михалек С.М. Пероральная иммунизация рекомбинантной Salmonella typhimurium , экспрессирующей поверхностный белковый антиген A Streptococcus sobrinus : ответ на дозу и индукция защитных гуморальных ответов у крыс. Infect Immun. 1995; 63: 2004–11. [Бесплатная статья PMC] [PubMed] [Google Scholar] 30. Hossain MMM, Ehsan A, Rahman MA, Chowdhury MBR, Haq M. Ответы однополой тилапии ( Oreochromis niloticus ) на внутрибрюшинное заражение Streptococcus iniae после вакцинации призраками бактерии.Bangl Vet. 2012; 29: 31–7. [Google Scholar] 31. Palva ET, Mäkelä PH. Гетерогенность липополисахаридов в Salmonella typhimurium проанализирована электрофорезом в полиакриламидном геле с додецилсульфатом натрия. Eur J Biochem. 1980; 107: 137–43. [PubMed] [Google Scholar] 33. Рихтер-Дальфорс А., Бьюкен А.М., Финли ББ. Сальмонеллез мышей, изученный с помощью конфокальной микроскопии: Salmonella typhimurium находится внутриклеточно внутри макрофагов и оказывает цитотоксическое действие на фагоциты in vivo .J Exp Med. 1997; 186: 569–80. [Бесплатная статья PMC] [PubMed] [Google Scholar] 34. Rescigno M, Urbano M, Valzasina B, Francolini M, Rotta G, Bonasio R и др., Дендритные клетки экспрессируют белки плотных контактов и проникают в монослои эпителия кишечника, чтобы взять образцы бактерий. Nat Immunol. 2001; 2: 361–7. DOI: 10.1038 / 86373 [PubMed] [Google Scholar] 35. Ирлид У, Свенссон М, Кирби А, Вик MJ. Антигенпрезентирующие клетки и иммунитет против сальмонелл. Микробы заражают. 2001; 3: 1239–48. [PubMed] [Google Scholar] 36. Мастроени П.Иммунитет к системным инфекциям Salmonella. Curr Mol Med. 2002; 2: 393–406. [PubMed] [Google Scholar] 37. Чжао К., Вуд М.В., Галев Е.Е., Хёпкен У.Э., Липп М., Бодмер Х.С., Таф Д.Ф., Картер Р.В. Инфекция, вызванная сальмонеллой тифимуриум , заставляет дендритные клетки и макрофаги принимать различные паттерны миграции in vivo . Eur J Immunol. 2006; 36: 2939–50. DOI: 10.1002 / eji.200636179 [PubMed] [Google Scholar] 38. Seid RC, Sadoff JC. Приготовление и характеристика детоксифицированных конъюгатов липополисахарид-белок.J Biol Chem. 1981; 256: 7305–10. [PubMed] [Google Scholar] 39. Фон Эшен КБ, Рудбах Я. Антительный ответ мышей на липополисахарид, детоксифицированный щелочью. J Immunol. 1976; 116: 8–11. [PubMed] [Google Scholar] 40. Činár I, Shands JW. Влияние щелочи на иммунологическую реактивность липополисахарида из Salmonella typhimurium . Infect Immun. 1970; 2: 549–55. [Бесплатная статья PMC] [PubMed] [Google Scholar] 41. Свенссон М., Йоханссон С., Вик MJ. Salmonella typhimurium -индуцированная продукция цитокинов и экспрессия поверхностных молекул мышиными макрофагами.Microb Pathog. 2001; 31: 91–102. DOI: 10.1006 / mpat.2001.0448 [PubMed] [Google Scholar] 42. Розенбергер CM, Скотт MG, Gold MR, Hancock REW, Finlay BB. Инфекция Salmonella typhimurium и стимуляция липополисахаридом вызывают аналогичные изменения в экспрессии генов макрофагов. J Immunol. 2000; 164: 5894–904. [PubMed] [Google Scholar] 43. Мастроени П., Васкес-Торрес А., Фанг Ф. К., Сюй Й., Хан С., Хормече С. Е. и др. Антимикробное действие НАДФН-фагоцитарной оксидазы и индуцибельной синтазы оксида азота при экспериментальном сальмонеллезе.II. Влияние на размножение микробов и выживаемость хозяина in vivo. J Exp Med. 2000; 192: 237–48. [Бесплатная статья PMC] [PubMed] [Google Scholar] 44. Васкес-Торрес А., Фанг ФК. Кислородзависимая анти- Salmonella активность макрофагов. Trends Microbiol. 2001; 9: 29–33. [PubMed] [Google Scholar] 45. Васкес-Торрес А., Фантуцци Дж., Эдвардс СК III, Динарелло, Калифорния, Фанг ФК. Дефектная локализация НАДФН-фагоцитарной оксидазы на Salmonella -содержащих фагосомах в макрофагах с дефицитом рецептора фактора некроза опухоли p55.Proc Natl Acad Sci USA. 2001; 98: 2561–5. DOI: 10.1073 / pnas.041618998 [Бесплатная статья PMC] [PubMed] [Google Scholar] 46. Пэн В., Си В., Инь Л., Лю Х., Ю С, Лю С. и др. Призрачная вакцина против Salmonella enteritidis индуцирует эффективную защиту от смертельного заражения у цыплят, свободных от специфических патогенов. Иммунобиология. 2011; 216: 558–65. DOI: 10.1016 / j.imbio.2010.10.001 [PubMed] [Google Scholar] 50. Шат К. Клеточно-опосредованная эффекторная функция иммунной системы у кур. Poult Sci. 1994; 73: 1077–81. [PubMed] [Google Scholar] 51.Салерно-Гонсалвес Р, Пасетти М.Ф., Штейн МБ. Характеристика CD8 (+) эффекторных Т-клеточных ответов у добровольцев, иммунизированных Salmonella enterica серовар Typhi , штамм Ty21a брюшной тиф вакциной . J Immunol. 2002. 169: 2196–203. [PubMed] [Google Scholar] 52. Лиллехой Х., Окамура М. Иммунитет хозяина и разработка вакцины против кокцидий и сальмонелл инфекций у кур. J. Poult Sci. 2003. 40: 151–93. [Google Scholar] 53. Миллер С.И., Кукрал А.М., Мекаланос Дж.Дж.Двухкомпонентная система (phoP-phoQ) контролирует вирулентность Salmonella typhimurium . Proc Natl Acad Sci USA. 1989; 86: 5054–8. [Бесплатная статья PMC] [PubMed] [Google Scholar] 54. Mittrucker HW, Kaufmann SHF. Иммунный ответ на заражение Salmonella typhimurium у мышей. J Leukoc Biol. 2000. 67: 457–63. [PubMed] [Google Scholar] 55. Да Роден Л., Смит Б.П., Спир С.Дж., Диллинг Г.В. Влияние возраста теленка и типа бактерина Salmonella на способность продуцировать иммуноглобулины, направленные против целых клеток Salmonella или липополисахарида.Am J Vet Res. 1992; 53: 1895–189. [PubMed] [Google Scholar] 56. Хабаша Ф.Г., Смит Б.П., Шварц Л., Арданс А., Рейна-Герра М. Корреляция фактора ингибирования миграции макрофагов и защиты от заражения у телят, вакцинированных Salmonella typhimurium . Am J Vet Res. 1985; 46: 1415–21. [PubMed] [Google Scholar] 57. Смит Б.П., Диллинг Г.В., Да Роден Л., Стокер Б.А. Вакцинация телят перорально вводимой ароматической зависимой Salmonella dublin . Am J Vet Res. 1993; 54: 1249–55.[PubMed] [Google Scholar] 58. Вильярреал-Рамос Б., Мансер Дж., Коллинз Р.А., Дуган Дж., Чатфилд С.Н., Ховард С.Дж. Иммунные ответы у телят, иммунизированных перорально или подкожно живой вакциной Salmonella typhimurium aro. Вакцина. 1998. 16: 45–54. [PubMed] [Google Scholar]

Плазменное электролитическое окисление магниевых сплавов AZ31 и AZ91: сравнение механизма образования покрытий

Основные моменты

Предложен механизм образования и роста покрытия PEO на магнии.

Описано различие в формировании ПЭО покрытия на магниевых сплавах AZ31 и AZ91.

Повышенная коррозионная стойкость достигается за счет последующей обработки ПЭО в специальном электролите.

Abstract

Изучена кинетика роста ПЭО-покрытий на магниевых сплавах AZ31 и AZ91 и сопоставлена ​​с их структурой, составом (фазовым и элементным) и коррозионной стойкостью. Установлено, что покрытия имеют двухслойную (внешнюю и анодную) или трехслойную структуру (внешнюю, внутреннюю и анодную) в зависимости от времени обработки.Вкратце, при коротком времени обработки существует только анодный слой и внешний слой. Рост внешнего слоя ПЭО происходит за счет микроразрядов, возникающих в вертикальных порах и пустотах сферического сечения. Если время увеличивается и электролит внутри пор нагревается, травление Mg-подложки и оксидной пленки становится более доминирующим и образуются горизонтальные поры на границе раздела между покрытием и металлом. В порах образуется новый анодный слой, и в это время начинается формирование третьего внутреннего слоя.Рост внутреннего слоя происходит через анодную пленку в результате воспламенения микроразряда в горизонтальных порах, сопровождающегося образованием плазмы в многочисленных микропустотах этого слоя. Покрытия, сформированные на сплаве AZ91, более плотные, чем на сплаве AZ31, что связано с разницей в скорости роста внутреннего слоя и растворения оксидов, находящихся на дне горизонтальных пор. Из-за более низкого содержания Al сама подложка AZ31, а также оксидные пленки менее стабильны и имеют тенденцию растворяться с более высокой скоростью по сравнению с AZ91.

Таким образом, было продемонстрировано, что хорошая коррозионная стойкость покрытий была получена только на AZ91 и при средней толщине покрытия около 50 мкм, что коррелирует с образованием достаточно плотного внутреннего слоя. Зная этот механизм, была предложена новая двухэтапная обработка, сочетающая стандартную обработку ПЭО с последующим процессом ПЭО в электролите, поддерживающем формирование внутренней пленки. Эта концепция была успешно применена, и была получена еще более высокая коррозионная стойкость по сравнению с одностадийным процессом ПЭО.Это улучшение коррозионной стойкости было связано с лучшим уплотнением пористости и образованием более плотного внутреннего слоя.

Ключевые слова

Плазменное электролитическое окисление

Магниевые сплавы

Формирование покрытия

Рост покрытия

Коррозионная стойкость

Рекомендуемые статьи Цитирующие статьи (0)

Просмотр аннотации

© 2020 Опубликовано Elsevier B.V. от имени Chong University.

Рекомендуемые статьи

Цитирующие статьи

(PDF) Связанные ключевые дифференциальные атаки на 27 раундов XTEA и полного цикла ГОСТ

9

, где △ X - следующий набор:

△ X = {01000010 ··· 0 , 01000110 ··· 0,01001110 ··· 0,

01011110 ··· 0,01111110 ··· 0,00111110 ··· 0,

11000010 ··· 0,11000110 ··· 0,11001110 ·· · 0,

11011110 ··· 0,11111110 ··· 0,10111110 ··· 0}

Обратите внимание, что S ′ (P) содержит 12 289 выбранных открытых текстов и 12 288 простых

текстовых пар формы (P, P ⊕ (w, v)), где w∈A и v∈ △ X.Мы рассматриваем en-

шифрования этих открытых текстов под ключами K = (K0, K1, K2, K3) и K ′ =

(K0, K1⊕e30, K2, K3) соответственно. Тогда для каждого подключа K2 существуют (w1, v1),

(w2, v2) и (w3, v3) такие, что второй раунд выводит разности (P,

P⊕ (w1, v1)), (P, P ⊕ (w2, v2)), (P, P ⊕ (w3, v3)) равны (e30,0), (e31,0)

и (e30⊕e31, 0) соответственно. Обратите внимание, что эта атака начинается с 4-го раунда. Это

, 4-й и 5-й раунды соответствуют первому и второму раундам, соответственно

.Это означает, что существует четыре открытых текста в S '(P), которые имеют то же свойство

, что и элементы 1-раундовой структуры S (P), описанной в атаке

на 25 раундах XTEA. Кроме того, в расписании ключей связанная пара ключей K1 и K1⊕e30 раунда

сначала используется в 6-м раунде, а затем снова в 11-м раунде

. Таким образом, мы снова можем получить те же выходные значения после третьего раунда

(6-й раунд) шифрования, то есть выходная разница после третьего раунда составляет

нуля.Таким образом, мы можем обойти 5 раундов бесплатно. Затем применяется с восьмого раунда

(11-й тур) по пятнадцатый раунд (18-й тур). Следовательно, с помощью

методов, аналогичных атаке на 25 (1 ~ 25) раундов XTEA, мы можем повторно

покрыть 116 бит главного ключа K (K0, K1, K2 и K3 [0 ~ 19] ). В целом, мы

используем 121 структуру для атаки 27 (4 ~ 30) раундов с ожидаемой вероятностью успеха

96,9%. Для этого требуется (121 ∗ 12289 = 1486949) ≈220,5 выбранных открытых текстов и

(121 + (1 −2−121) (2116 −1) · 7.5

27 · 2≈2115,15 27-этапное шифрование XTEA.

Кроме того, подобными методами возможны различные атаки на 27 раундов XTEA

. Таблица 4. описывает эти атаки. «Ключевые биты» обозначают общее количество

битов в K0, K1, K2 и K3, восстановленных в результате атаки.

Таблица 4. Различные атаки на 27 раундов XTEA

вариантов раундов Ключ Биты отношение ключей

13-й ∼39-й K1, K2, K3: 32 бита соответственно, K0: 15 бит K⊕K ′ = (0,0,0, e30)

17-е ∼43-е K0, K1, K3: 32 бита соответственно, K2: 15 бит K⊕K ′ = (0, e30, 0,0)

22 -й ∼48-й K1, K2, K3: 32 бита соответственно, K0: 20 бит K⊕K ′ = (0,0, e30, 0)

31-й ∼57-й K0, K2, K3: 32 бита соответственно, K1: 15 бит K⊕K ′ = (e30, 0,0,0)

35-й ∼61-й K0, K1, K2: 32 бита соответственно, K3: 15 бит K⊕K ′ = (0,0, e30, 0)

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *