Гост сегментные шпонки: цена, доставка, производство, в наличии

alexxlab | 29.12.2022 | 0 | Разное

Содержание

цена, доставка, производство, в наличии

Внимание

По вашему желанию, данное изделие Мы можем изготовить по вашим индивидуальным чертежам из необходимых марок стали, провести термообработку до необходимого класса прочности и нанести любое антикоррозийное покрытие от цинка до кадмия.

Описание изделия

ГОСТ 24071-97. Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы

ГОСТ 24071-97
(ИСО 3912-77)

Группа Г14

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ


Основные нормы взаимозаменяемости

СЕГМЕНТНЫЕ ШПОНКИ И ШПОНОЧНЫЕ ПАЗЫ

Basic norms of interchangeability.
Woodruff keys and keyways


МКС 21.120.30
ОКСТУ 0071
Дата введения 2000-07-01

Предисловие

1 РАЗРАБОТАН Техническим комитетом ТК 258 “Зубчатые передачи и конструктивные элементы деталей машин”

ВНЕСЕН Госстандартом России

2 ПРИНЯТ Межгосударственным Советом по стандартизации, метрологии и сертификации (протокол N 12-97 от 21 ноября 1997 г. )

За принятие проголосовали:
Наименование государства
Наименование национального органа по стандартизации
Республика Таджикистан
Таджикгосстандарт
Республика Армения
Армгосстандарт
Республика Беларусь
Госстандарт Беларуси
Республика Казахстан
Госстандарт Республики Казахстан
Киргизская Республика
Киргизстандарт
Республика Молдова
Молдовастандарт
Российская Федерация
Госстандарт России
Республика Узбекистан
Узгосстандарт
Украина
Госстандарт Украины


3 Настоящий стандарт представляет собой полный аутентичный текст ИСО 3912-77 “Сегментные шпонки и шпоночные пазы” и содержит дополнительные требования, отражающие потребности экономики страны

4 Постановлением Государственного комитета Российской Федерации по стандартизации и метрологии от 17 ноября 1999 г. N 409-ст межгосударственный стандарт ГОСТ 24071-97 (ИСО 3912-77) введен в действие непосредственно в качестве государственного стандарта Российской Федерации с 1 июля 2000 г.

5 ВЗАМЕН ГОСТ 24071-80
ИНФОРМАЦИОННЫЕ ДАННЫЕ
ССЫЛОЧНЫЕ НОРМАТИВНО-ТЕХНИЧЕСКИЕ ДОКУМЕНТЫ
Обозначение НТД, на который дана ссылка
Номер пункта
ГОСТ 8786-68
А.1
ГОСТ 24109-80
А.8
ГОСТ 24110-80
ГОСТ 24111-80
ГОСТ 24115-80
ГОСТ 24116-80
ГОСТ 24117-80

ГОСТ 24119-80
ГОСТ 24120-80
ОСТ 1015
B.1
ОСТ 1024
ОСТ 1025


ВНЕСЕНА поправка, опубликованная в ИУС N 4, 2010 год

Поправка внесена изготовителем базы данных

1 Назначение

Настоящий стандарт устанавливает размеры и предельные отклонения размеров сегментных шпонок и соответствующих им шпоночных пазов на валу и во втулке, а также устанавливает зависимость между диаметром вала и сечением шпонки, возникающую при передаче крутящего момента и фиксации положения.

Дополнительные требования, отражающие потребности народного хозяйства, приведены в приложениях А, Б, В и Г.

Требования настоящего стандарта и приложения А являются обязательными.

2 Область применения


Настоящий стандарт предназначен для цилиндрических валов и цилиндрических концов валов общего назначения.

3 Размеры и допуски шпонок


Размеры и предельные отклонения размеров шпонок указаны на рисунке 1 и в таблице 1.

Рисунок 1

ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы
_______________
* Применяется по согласованию заинтересованных сторон.

** ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы (значение можно округлить до 0,1 мм).
Рисунок 1


Таблица 1
мм
ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы


_______________
* Другой допуск может быть принят по согласованию заинтересованных сторон.

4 Материал


Материал – сталь с временным сопротивлением разрыву не ниже 590 Н/ммГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы после окончательной обработки (если не будет другой договоренности между заинтересованными сторонами).

5 Форма, размеры и допуски шпоночных пазов


Размеры и допуски шпоночных пазов указаны на рисунке 2 и в таблице 2.

Рисунок 2

ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы

Рисунок 2


Таблица 2
мм

Ширина ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы
Глубина

Ном.
Предельные отклонения
Вал ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы
Ступица ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы
Радиус ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы
Размеры шпонки нормальной или низкой формы ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы

Нормальное соединение
Плотное соединение

 

 

Вал N9
Втулка Js9
Вал и втулка Р9
Ном.
Пред. откл.
Ном.
Пред. откл.
не более
не
менее
1,0х1,4х4
1,0
-0,004;
-0,029
±0,012
-0,006;
-0,031
1,0
+0,1
0,6
+0,1
0,16
0,08
1,5х2,6х7
1,5

6 Зависимость между диаметром вала и размерами шпонки


В таблице 3 даны две серии взаимосвязи между диаметром вала и размером шпонки: серия 1 – для передачи крутящего момента, серия 2 – для фиксации детали (в случае неподвижной посадки, когда передача момента осуществляется за счет трения).


Таблица 3 – Зависимость диаметра вала от размера шпонки
Диаметр вала ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы, мм
Размер шпонки, мм, нормальной формы ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы или эквивалентной низкой формы
Серия 1
Серия 2
Свыше
До
Свыше


10,0х13,0х32

7 Обозначение


В обозначении шпонки должны указываться ее ширина и высота и обозначение стандарта.

Примеры

Обозначение шпонки нормальной формы и сечением ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы=5х6,5 мм:
Шпонка 5х6,5 ГОСТ 24071-97

Обозначение низкой шпонки с сечением ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы=5х5,2:
Шпонка 5х5,2 ГОСТ 24071-97

ПРИЛОЖЕНИЕ А (обязательное). Дополнительные требования, отражающие потребности экономики страны

ПРИЛОЖЕНИЕ А
(обязательное)

A.1 Стандарт не распространяется на соединения, спроектированные до введения в действие настоящего стандарта, а также на шпоночные соединения, собираемые подгонкой или подбором шпонок.

А.2 Материал шпонок – чистотянутая сталь для сегментных шпонок по ГОСТ 8786-68 или по разделу 4.

А.3 Допускается в технически обоснованных случаях (пустотелые и ступенчатые валы, передача пониженных крутящих моментов и т.п.) применять меньшие, чем указано в таблице 2, размеры сечений шпонок на валах больших диаметров, за исключением выходных концов валов.

А.4 Допускается для неответственных соединений сопряжение дна паза с боковыми стенками выполнять с фаской под углом 45°, равной радиусу ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы.

А.5 Допускается свободное соединение шпонки с валом и втулкой. Предельные отклонения при свободном соединении ширины паза ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы должны соответствовать полям допусков для вала – Н9, для втулки – D10.

А.6 Допускаются для ширины паза ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы вала и втулки любые сочетания полей допусков, указанные в таблице 2.

А.7 Для термообработанных деталей допускаются предельные отклонения размера ширины паза вала, соответствующие полю допуска h21, размера ширины паза втулки – D10.

А.8 Контроль размеров шпоночных пазов и их расположения относительно соответствующих цилиндрических поверхностей – по ГОСТ 24109 – ГОСТ 24111; ГОСТ 24115 – ГОСТ 24117; ГОСТ 24119; ГОСТ 24120.

А.9 Серия 2 (таблица 3) может применяться также для неответственных соединений (при передаче малых крутящих моментов с небольшой частотой вращения, не влияющих на долговечность деталей; при кратковременной работе соединения и т.д.).

А.10 Допускается в зависимости от принятой базы обработки и измерения указывать вместо ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы на рабочем чертеже номинальный размер для вала ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы с предельным отклонением для ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы по таблице 2 и для втулки вместо ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы размер ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы с предельным отклонением для ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы по таблице 2.

А.11 Масса шпонок указана в приложении Б.

А.12 Для изделий, спроектированных до 01.01.80, допускаются предельные отклонения размеров шпоночных соединений, приведенные в приложении В.

А.13 Параметры шероховатости поверхности элементов шпоночных соединений приведены в приложении Г.

ПРИЛОЖЕНИЕ Б (справочное). Теоретическая масса 1000 шпонок нормальной формы

ПРИЛОЖЕНИЕ Б
(справочное)


Таблица Б.1
Размер шпонки
Масса 1000 шпонок, кг

ПРИЛОЖЕНИЕ В (справочное). Предельные отклонения размеров шпоночных соединений изделий, спроектированных до 01.01.80

ПРИЛОЖЕНИЕ В
(справочное)

В.1 Допуски на размеры шпонок и пазов:

для высоты шпонки ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы – ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы ОСТ 1024;

для глубины паза вала ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы и втулки ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы – ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы – ОСТ 1015;

для диаметра сегментной шпонки ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы – ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы ОСТ 1025;

для диаметра паза вала под сегментную шпонку с отклонением в плюс от номинала – не более 8% от диаметра шпонки.

В.2 Предельные отклонения размеров шпонок, пазов на валах и во втулках по ширине ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы должны соответствовать указанным в таблицах B.1 и В.2.


Таблица B.1
Вид соединения
Предельное отклонение размеров
Назначение посадок
шпонки
паза вала
паза втулки
Неподвижное напряженное по валу, скользящее во втулке
ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы

Для направляющих шпонок

 

Таблица В.2

Предельное отклонение размеров пазов вала и втулки, мкм
Номинальная ширина шпонки и паза, мм
ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы

верхнее
нижнее
верхнее
нижнее
до 3


ПРИЛОЖЕНИЕ Г (справочное). Зависимость параметров шероховатости поверхности от допуска размера

ПРИЛОЖЕНИЕ Г
(справочное)


Таблица Г.1
Допуск размера по квалитетам
ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы, мкм, не более для номинальных размеров, мм
До 18
Св. 18 до 50
Св. 50 до 120
Св. 120 до 500
IT9

Примечания

1 Параметр шероховатости поверхностей с неуказанными предельными отклонениями – ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы 20 мкм.

2 Параметр шероховатости дна шпоночного паза рекомендуется принимать равным ГОСТ 24071-97 (ИСО 3912-77) Основные нормы взаимозаменяемости. Сегментные шпонки и шпоночные пазы 6,3 мкм.

 

Текст документа сверен по:
официальное издание
М.: ИПК Издательство стандартов, 2000

Шпонки сегментные ГОСТ 24071-97. Шпонки полукруглые DIN 6888 (ISO 3912).

Полукруглые сегментные шпонки DIN 6888 (они же сегментные шпонки ГОСТ 24071-97 и ISO 3912) имеют полукруглую форму. Первая цифра размера обозначает толщину шпонки, вторая цифра — ширину, а третья — диаметр (длину).

У нас вы можете купить полукруглые сегментные шпонки DIN 6888 и ГОСТ 24071-97. В случае необходимости, мы можем осуществить производство шпонок ГОСТ 24071-97 в течение 2-3 недель.

108027493

2х2,6х7 Подробнее

сегментная

2.6

2

7

углерод. сталь

DIN 6888

100 шт

20,302030,0020,30

108015987

2х3,7х10 Подробнее

сегментная

3. 7

2

10

углерод. сталь

DIN 6888

100 шт

9,83983,009,83

108027494

3х3,7х10 Подробнее

сегментная

3.7

3

10

углерод. сталь

DIN 6888

100 шт

11,401140,0011,40

108027495

3х5х13 Подробнее

сегментная

5

3

13

углерод. сталь

DIN 6888

100 шт

12,401240,0012,40

108027496

3х6,5х16 Подробнее

сегментная

6.5

3

16

углерод. сталь

DIN 6888

100 шт

19,801980,0019,80

108015988

4х7,5х19 Подробнее

сегментная

7. 5

4

19

углерод. сталь

DIN 6888

100 шт

29,702970,0029,70

108027499

5х6,5х16 Подробнее

сегментная

6.5

5

16

углерод. сталь

DIN 6888

100 шт

24,902490,0024,90

108027500

5х7,5х19 Подробнее

сегментная

7.5

5

19

углерод. сталь

DIN 6888

100 шт

15,901590,0015,90

108015989

5х9х22 Подробнее

сегментная

9

5

22

углерод. сталь

DIN 6888

100 шт

52,205220,0052,20

108252199

5х10х22 Подробнее

сегментная

10

5

22

углерод. сталь

DIN 6888

50 шт

55,202760,0055,20

108027501

6х7,5х19 Подробнее

сегментная

7.5

6

19

углерод. сталь

DIN 6888

100 шт

45,104510,0045,10

108027502

6х9х22 Подробнее

сегментная

9

6

22

углерод. сталь

DIN 6888

50 шт

47,002350,0047,00

108247621

6х10х22 Подробнее

сегментная

10

6

22

углерод. сталь

DIN 6888

50 шт

26,601330,0026,60

Интеграция Segment API с Ghost.

org (Content API) Explore

/

Apps

/

Segment

/

Ghost.org (Content API)

Настройка триггера Segment API для запуска рабочего процесса, который интегрируется с Ghost .org (API контента) API. Платформа интеграции Pipedream позволяет удивительно быстро интегрировать Segment и Ghost.org (Content API). Бесплатно для разработчиков.

Популярные способы подключения сегмента к Ghost.org (Content API)#

Свяжите идентифицированного пользователя с группой с помощью Segment API на New Author from Ghost.org (Content API) API

Ghost.org (Content API) + сегмент

 

Попробуйте

Свяжите одно удостоверение с другим с помощью Segment API на New Author from Ghost.org (Content API) API

Ghost.org (Content API) + сегмент

 

Попробуйте

Найдите автора с помощью Ghost.org (Content API) API на Webhook Destination (Instant) из Segment API

Segment + Ghost. org (Content API)

 

Определить пользователя3 9000 , свяжите их с их действиями и запишите характеристики о них с помощью Segment API на New Author from Ghost.org (Content API) API

Ghost.org (Content API) + Segment

 

Попробуйте

Запись просмотров страниц на вашем веб-сайте с помощью Segment API на New Author from Ghost.org (Content API) API

Ghost.org (Content API) + Сегмент

 

Попробуйте

Популярный сегмент и триггеры Ghost.org (Content API)#

Новый автор из Ghost.org (Content API) API

Создавать новое событие для каждого нового автора, добавленного на сайт.

 

Попробуйте

Назначение веб-перехватчика (мгновенное) из API сегмента

Отправка событий в веб-перехватчик

 

Попробуйте

Популярный сегмент и Ghost.

org (Content API) Actions#

Свяжите идентифицированного пользователя с группой с помощью сегмента Группа API

позволяет связать идентифицированного пользователя с группой (примечание требует идентификатора пользователя или анонимного идентификатора). См. документы здесь

 

Попробуйте

Найдите автора с помощью API Ghost.org (Content API)

Найти автора. См. документы здесь.

 

Попробуйте

Свяжите одно удостоверение с другим с помощью Segment API

Псевдоним — это то, как вы связываете одно удостоверение с другим. См. документы здесь

 

Попробуйте

Идентифицируйте пользователя, привяжите его к его действиям и запишите характеристики о нем с помощью Segment API

Идентификация позволяет связать пользователя с его действиями и записать о нем характеристики. Он включает в себя уникальный идентификатор пользователя и любые дополнительные характеристики, о которых вы знаете (примечание: требуется идентификатор пользователя или анонимный идентификатор). См. документы здесь

 

Попробуйте

Запись просмотров страниц на вашем веб-сайте с помощью Segment API

Метод page позволяет записывать просмотры страниц на вашем веб-сайте вместе с дополнительной дополнительной информацией о просматриваемой странице (примечание требует идентификатора пользователя или анонимного идентификатора). См. Документы здесь

Попробуйте IT

Сегмент подключения №

1

2

3

4

5

6

8

7

0002 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

 import { axios } из "@pipedream/platform"
экспортировать по умолчанию defineComponent({
  реквизит: {
    сегмент: {
      тип: "приложение",
      приложение: "сегмент",
    }
  },
  асинхронный запуск ({шаги, $}) {
    постоянные данные = {
      "event": `PipedreamTestOrder`,
      "анонимный идентификатор": `019мр8мф4р`,
    }
    возврат ожидания axios($, {
      метод: "пост",
      URL-адрес: `https://api.
segment.io/v1/track`, авторизация: { имя пользователя: `${this.segment.$auth.write_key}`, пароль: ``, }, данные, }) }, })

Обзор Ghost.org (Content API)#

Ghost.org предоставляет Content API, который позволяет разработчикам создавать различные типы приложений и инструментов. Некоторые примеры приложений, которые можно создать с помощью
API Ghost.org, включают:

  • Система управления контентом (CMS) для публикации контента
  • Форум или дискуссионная доска
  • Список блогов или список блогов
  • Агрегатор социальных сетей
  • Лента новостей или агрегатор новостей
  • Интернет-магазин

Connect Ghost.org (Content API)#

1

2

3

4

5

6

7

8

10 0003

110003

10 0003

110003

0002 12

13

14

15

16

17

18

 import { axios } from "@pipedream/platform"
экспортировать по умолчанию defineComponent({
  реквизит: {
    ghost_org_content_api: {
      тип: "приложение",
      приложение: "ghost_org_content_api",
    }
  },
  асинхронный запуск ({шаги, $}) {
    возврат ожидания axios($, {
      URL-адрес: `https://${this. ghost_org_content_api.$auth.admin_domain}/ghost/api/v3/content/posts/`,
      параметры: {
        ключ: `${this.ghost_org_content_api.$auth.content_api_key}`,
      },
    })
  },
})
 

Использование алгоритмов подписи ГОСТ 2012 в записях ресурсов DNSKEY и RRSIG для DNSSEC

Использование алгоритмов подписи ГОСТ 2012 в записях ресурсов DNSKEY и RRSIG для DNSSEC
Интернет-Черновик Использование подписей ГОСТ 2012 в DNSSEC ноябрь 2022
Белявский и др. Истекает 3 июня 2023 г. [Страница]

В этом документе описывается, как создавать цифровые подписи и хеш-коды. функции по алгоритмам ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 для записей ресурсов DNSKEY, RRSIG и DS для использования в домене Расширения безопасности системы имен (DNSSEC).¶

Этот документ отменяет RFC 5933 и обновляет RFC 8624.¶

Copyright (c) 2022 IETF Trust и лица, указанные в качестве авторы документа.

Все права защищены.¶

Этот документ регулируется BCP 78 и юридическими документами IETF Trust. Положения, касающиеся документов IETF (https://trustee.ietf.org/license-info) действует на дату публикации этого документа. Пожалуйста, ознакомьтесь с этими документами внимательно, так как они описывают ваши права и ограничения с отношении к этому документу. Компоненты кода, извлеченные из этого документ должен включать текст пересмотренной лицензии BSD, как описано в Раздел 4.e Правовых положений о трастах и ​​предоставляются без гарантия, как описано в пересмотренной лицензии BSD.¶

Система доменных имен (DNS) — это глобальная иерархическая распределенная база данных для интернет-именования. DNS был расширен для использования криптографические ключи и цифровые подписи для проверки достоверность и целостность его данных. RFC 4033 [RFC4033], RFC 4034 [RFC4034] и RFC 4035 [RFC4035] описывают эти меры безопасности DNS.

Расширения, называемые DNSSEC.¶

RFC 4034 описывает, как хранить записи ресурсов DNSKEY и RRSIG, и указывает список используемых криптографических алгоритмов. Этот документ расширяет этот список с помощью алгоритмов подписи и хеширования ГОСТ Р 34.10-2012 ([RFC7091]) и ГОСТ Р 34.11-2012. ([RFC6986]) и указывает, как хранить данные DNSKEY и как создавать записи ресурсов RRSIG с помощью этих алгоритмов.¶

Этот документ отменяет RFC5933 [RFC5933]. Этот документ также помечает Алгоритм безопасности DNS ГОСТ Р 34.10-2001 как устаревший.¶

Алгоритмы ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 являются национальными стандартами. Их криптографические свойства не были проверены независимо.¶

Знакомство с DNSSEC, а также с алгоритмами подписи и хеширования ГОСТ. предполагается в этом документе.¶

1.1. Терминология

Ключевые слова “ДОЛЖЕН”, “НЕ ДОЛЖЕН”, “ТРЕБУЕТСЯ”, “ДОЛЖЕН”, “НЕ ДОЛЖЕН”, “ДОЛЖЕН”, “НЕ ДОЛЖЕН”, «РЕКОМЕНДУЕТСЯ», «НЕ РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом документе следует интерпретировать как описано в BCP 14 [RFC2119] [RFC8174], когда и только тогда, они появляются во всех столицах, как показано здесь.

Формат DNSKEY RR можно найти в RFC 4034 [RFC4034].¶

Открытые ключи ГОСТ Р 34.10-2012 хранятся по алгоритму номер TBA1.¶

Согласно RFC 7091 [RFC7091], открытый ключ — это точка на эллиптическая кривая Q = (x,y). Электронное представление открытого ключа ДОЛЖНО содержат 64 октета, где первые 32 октета содержат прямой порядок байтов. представление x, а вторые 32 октета содержат прямой порядок байтов представление y.¶

Поскольку RFC 6986 и RFC 7091 допускают 2 варианта длины выходного хэша и подписи и множество вариантов параметров электронной подписи, для этого документа мы используем 256-битный вариант алгоритма цифровой подписи, соответствующий 256-битный вариант алгоритма дайджеста. Подбираем параметры для алгоритм цифровой подписи должен быть id-tc26-gost-3410-2012-256-paramSetA в RFC 7836 [RFC7836].¶

2.1. Использование открытого ключа с существующими криптографическими библиотеками

На момент написания этой статьи существующие криптографические библиотеки способны читать открытые ключи ГОСТ через общий X509 API, если ключ закодирован в соответствии с RFC 7091 [RFC7091], Раздел 2. 3.2.¶

Чтобы сделать эту кодировку из проводного формата открытого ключа ГОСТ с к параметрам, используемым в этом документе, добавьте 64 октета ключа данные со следующей 32-байтовой последовательностью:¶

0x30 0x5e 0x30 0x17 0x06 0x08 0x2a 0x85 0x03 0x07 0x01 0x01 0x01 0x01 0x30 0x0b 0x06 0x09 0x2a 0x85 0x03 0x07 0x01 0x02 0x01 0x01 0x01 0x03 0x43 0x00 0x04 0x40¶

Эти байты обеспечивают следующую структуру ASN.1, пригодную для анализа криптографическими инструментами:¶

  0 62: ПОСЛЕДОВАТЕЛЬНОСТЬ {
  2 1: ЦЕЛОЕ 0
  5 23: ПОСЛЕДОВАТЕЛЬНОСТЬ {
  7 8: ИДЕНТИФИКАТОР ОБЪЕКТА '1 2 643 7 1 1 1 1'
 17 11: ПОСЛЕДОВАТЕЛЬНОСТЬ {
 19 9: ИДЕНТИФИКАТОР ОБЪЕКТА '1 2 643 7 1 2 1 1 1'
       : }
       : }
 30 32: СТРОКА ОКТЕТОВ
 

OID в приведенной выше структуре представляют открытые ключи ГОСТ Р 34.10-2012 с открытыми ключами с длиной закрытого ключа 256 бит и набором параметров A для преобразования Keyed-Hash Message Authentication Code (HMAC) на основе государственного стандарта STandart (ГОСТ) Р 34. 11. -2012 хеш-функция с 256-битным выходом в соответствии с RFC 7836 [RFC7836] и RFC 9125 [RFC9125].¶

2.2. Пример записи ГОСТ DNSKEY

Дан закрытый ключ со следующим значением:¶

Формат закрытого ключа: v1.2
Алгоритм: 23 (ECC-ГОСТ12)
Gost12Asn1: MD4CAQAwFwYIKoUDBwEBAQEwCwYJKoUDBwECAQEBBCD/Mw9o6R5lQHJ13jz0
            W+C1tdsS4W7RJn04rk9MGJq3Hg==
 

Следующая DNSKEY RR хранит, например, ключ зоны DNS:¶

пример. 600 В DNSKEY 256 3 23 (
            XGiiHlKUJd5fSeAK5O3L4tUNCPxs4pGqum6wKbqjdkqu
            IQ8nOXrilXZ9HcY8b2AETkWrtWHfwvJD4twPPJFQSA==
    ) ;{id = 47355 (zsk), размер = 512b}
 

Открытый ключ может быть вычислен из закрытого ключа с использованием алгоритма, описанного в RFC 7091 [RFC7091].¶

[Примечание редактора RFC: номера алгоритмов 23 и 5 используются в этом документе в качестве примера, поскольку фактические номера еще не присвоены. Если присваиваемые значения будут отличаться, примеры ключей и подписей должны быть пересчитаны перед официальной публикацией RFC.]¶

Значение поля подписи в RRSIG RR соответствует RFC 7091. [RFC7091] и рассчитывается следующим образом. Значения для RDATA поля, предшествующие данным подписи, указаны в RFC 4034. [RFC4034].¶

хеш = ГОСТ3411-2012(данные)
 

где «данные» — это данные формата передачи набора записей ресурсов, подписывается, как указано в RFC 4034 [RFC4034].¶

Подпись вычисляется из хэша в соответствии с ГОСТ Р 34.10-2012, а его формат провода совместим с RFC 7091 [RFC7091].¶

3.1. Пример RRSIG RR

Предположим, что заданный набор RRset, состоящий из одной MX RR, должен быть подписан закрытым ключом, описанным в разделе 2.2 этого документа:¶

пример. 600 IN MX 10 почта.пример. 

Установка даты начала на 2022-10-06 12:32:30 UTC и срок действия до 2022-11-03 12:32:30 UTC, следующая подпись RR будет действительным:¶

пример.  600 В RRSIG MX 23 1 600 20221103123230 (
                       20221006123230 47355 пример.
                       EuLO0Qpn6zT1pzj9T2H5AWjcgzfmjNiK/vj811bExa0V
                       HMOVD9ma8rpf0B+D+V4Q0CWu1Ayzu+H/SyndnOWGxw==
)
 

Алгоритм подписи ECC-GOST12 использует случайное (псевдослучайное) целое число k, как описано в разделе 6.1 RFC 7091 [RFC7091]. Следующая константа была использована для замены k, чтобы обеспечить воспроизводимый пример подписи.¶

к = 8BBD0CE7CAF3FC1C2503DF30D13ED5DB75EEC44060FA22FB7E29628407C1E34
 

Эта константа НЕ ДОЛЖНА использоваться при вычислении подписей ECC-GOST12. Он предоставляется только для того, чтобы можно было воспроизвести приведенный выше пример подписи. Фактическое вычисленное значение подписи будет отличаться в зависимости от расчета подписи.¶

Алгоритм дайджеста ГОСТ Р 34.11-2012 обозначается в DS RR символом тип дайджеста TBA2. Проводной формат значения дайджеста совместим с RFC 6986 [RFC6986].¶

4.1. Пример DS RR

Для ключа подписи ключей (KSK):¶

пример. В DNSKEY 257 3 23 (
                       p8Req8DLJOfPymO5vExuK4gCcihF5N1YL7veCJ47av+w
                       h/qs9yJpD064k02rYUHfWnr7IjvJlbn3Z0sTZe9GRQ==
                       ) ;{id = 29468 (ksk), размер = 512b}
 

DS RR будет:¶

пример. В ДС 29468 23 5 (
                      6033725b0ccfc05d1e9d844d49c6cf89
                      0b13d5eac9439189947d5db6c8d1c1ec
                      )
 

5.1. Ключевые размеры

Размер ключа открытых ключей ГОСТ, соответствующих этой спецификации, ДОЛЖЕН составлять 512 бит в соответствии с RFC 7091 [RFC7091].¶

5.2. Размеры подписи

Размер подписи ГОСТ, соответствующей этой спецификации, ДОЛЖЕН быть 512 бит в соответствии с RFC 709. 1 [RFC7091].¶

5.3. Размеры дайджеста

Размер дайджеста ГОСТ, соответствующего этой спецификации, ДОЛЖЕН составлять 256 бит в соответствии с RFC 6986 [RFC6986].¶

Поддержка этого криптографического пакета в системах, поддерживающих DNSSEC, НЕОБЯЗАТЕЛЬНА. Согласно RFC6840 [RFC6840], системы раздела 5.2, которые не поддерживают эти алгоритмы, ДОЛЖНЫ игнорировать созданные с их помощью записи RRSIG, DNSKEY и DS.¶

[(Будет удалено в RFC). Для проверки корректности реализации авторы рекомендуют использовать серию OpenSSL 1.1.1 или 3.0.x, форк ldns, доступный по адресу https://github.com/beldmit/ldns, и эталонную реализацию криптоалгоритмов ГОСТ, доступную по адресу https ://github.com/gost-engine/engine.]¶

Этот документ определяет использование алгоритма подписи ГОСТ Р 34.10-2012 и алгоритм хеширования ГОСТ Р 34.11-2012 вместо алгоритма подписи ГОСТ Р 34.10-2001 и алгоритм хеширования ГОСТ Р 34.11-94, указанный в RFC 5933.¶

Поскольку ГОСТ Р 34. 10-2001 и ГОСТ Р 34.11-94 не используются в производственных развертываний эти устаревшие алгоритмы НЕ ДОЛЖНЫ быть внедрены или используются для подписи DNSSEC или проверки DNSSEC.¶

Этот документ обновляет RFC8624 [RFC8624]. Параграф, описывающий состояние алгоритма ГОСТ Р 34.10-2012 в разделе 3.1 RFC 8624, в настоящее время гласит:¶

ЕСС-ГОСТ (ГОСТ Р 34.10-2001) заменен ГОСТ Р 34.10-2012. в [RFC7091]. ГОСТ Р 34.10-2012 не стандартизирован для использования в DNSSEC.¶

Этот абзац теперь заменен следующим:¶

ЕСС-ГОСТ (ГОСТ Р 34.10-2001) заменен ГОСТ Р 34.10-2012. в [RFC7091]. ГОСТ Р 34.10-2012 стандартизирован для использования в DNSSEC в RFC TBC.¶

Параграф, описывающий состояние алгоритма ГОСТ Р 34.11-2012 в разделе 3.3 RFC 8624, в настоящее время гласит:¶

ГОСТ Р 34.11-94 заменен ГОСТ Р 34.11-2012 в [RFC6986]. ГОСТ Р 34.11-2012 не стандартизирован для применения в DNSSEC.¶

Этот абзац теперь заменен следующим:¶

ГОСТ Р 34. 11-94 заменен ГОСТ Р 34.11-2012 в [RFC6986]. ГОСТ Р 34.10-2012 стандартизирован для использования в DNSSEC в RFC TBC.¶

Рекомендуется использовать подписанную зону с двойным алгоритмом KSK до тех пор, пока программное обеспечение DNSSEC с поддержкой ГОСТ не станет более распространенным, если только не требуется криптография только по ГОСТ. В противном случае зоны, подписанные ГОСТ, могут считаться неподписанными используемым в настоящее время программным обеспечением DNSSEC.¶

В настоящее время криптостойкость ГОСТ Р 34.10-2012 алгоритм цифровой подписи оценивается как 2**128 операций вычисление нескольких точек эллиптической кривой по простому модулю порядка 2**256.¶

В настоящее время криптографическая устойчивость к коллизиям ГОСТ Р 34.11-2012 хеш-алгоритм оценивается как 2**128 операций вычислений шага хэш-функция.¶

Этот документ обновляет реестр IANA «Номера алгоритмов безопасности DNS» . В реестр добавлены следующие записи:¶

                                    Зона транс. 
Алгоритм значения Мнемоника подписи Sec. использованная литература
TBA1 ГОСТ Р 34.10-2012 ECC-GOST12 Y * RFC TBA
 

Поле описания ввода для алгоритма “ГОСТ Р 34.10-2001”, номер 12 изменить к “ГОСТ Р 34.10-2001 (устарело, см. TBA1)”¶

Этот документ обновляет реестр RFC IANA. «Алгоритмы дайджеста типа записи ресурса (RR) лица, подписывающего делегирование (DS)» добавив запись для алгоритма ГОСТ Р 34.11-2012:¶

Алгоритм значения
ТВА2 ГОСТ Р 34.11-2012
 

Запись для Значение 3 ГОСТ Р 34.11-94 необходимо изменить на изменить его статус на «-».¶

[Примечание редактора RFC: Для примера расчетов использовались следующие значения: TBA1 = 23, TBA2 = 5. Если присвоенные значения будут отличаться, примеры ключей и подписей должны быть пересчитаны до официальной публикации RFC.]¶

Этот документ является небольшим расширением RFC 4034 [RFC4034]. Кроме того, мы пытался следовать документам RFC 3110 [RFC3110], RFC 4509[RFC4509], и RFC 5933 [RFC5933] для согласованности. Авторы и авторы этих документов выражают благодарность за их тяжелая работа.¶

Следующие люди предоставили дополнительные отзывы, текст и ценные ассистенты: Александр Венедюхин, Майкл Сент-Джонс, Валерий Смыслов, Тим Вичински, Стефан Борцмейер.¶

12.1. Нормативные ссылки

[RFC2119]
Брэднер, С., «Ключевые слова для использования в RFC для обозначения уровней требований», BCP 14, RFC 2119, DOI 10.17487/RFC2119, , .
[RFC3110]
Истлейк 3-й, Д., «RSA/SHA-1 SIG и RSA KEYs в системе доменных имен (DNS)», RFC 3110, DOI 10.17487/RFC3110, , .
[RFC4033]
Арендс Р. , Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Введение и требования безопасности DNS», RFC 4033, DOI 10.17487/RFC4033, , .
[RFC4034]
Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Ресурсные записи для расширений безопасности DNS», RFC 4034, DOI 10.17487/RFC4034, , .
[RFC4035]
Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Модификации протокола для расширений безопасности DNS», RFC 4035, DOI 10.17487/RFC4035, 9.0450, март 2005 г. , .
[RFC6840]
Вейлер, С., изд. и Д. Блэка, изд., «Разъяснения и примечания по реализации безопасности DNS (DNSSEC)», RFC 6840, DOI 10.17487/RFC6840, , rfc-editor.org/info/rfc6840. >.
[RFC6986]
Долматов В., изд. и А. Дегтярев, “ГОСТ Р 34.11-2012: Хеш-функция”, RFC 6986, DOI 10.17487/RFC6986, , .
[RFC7091]
Долматов В., изд. и А. Дегтярев, «ГОСТ Р 34.10-2012: Алгоритм цифровой подписи», RFC 7091, DOI 10.17487/RFC7091, , .
[RFC7836]
Смышляев С., ред., Алексеев Е., Ошкин И., Попов В., Леонтьев С., Подобаев В., Белявский Д. Руководство по криптографическим алгоритмам, сопровождающим использование стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012», RFC 7836, DOI 10.17487/RFC7836, , .
[RFC8174]
Лейба, Б., «Неоднозначность прописных и строчных букв в ключевых словах RFC 2119», BCP 14, RFC 8174, DOI 10. 17487/RFC8174, , .
[RFC8624]
Воутерс, П. и О. Сьюри, «Требования к реализации алгоритма и руководство по использованию для DNSSEC», RFC 8624, DOI 10.17487/RFC8624, , .

12.2. Информативные ссылки

[RFC4509]
Хардакер, В., «Использование SHA-256 в записях ресурсов (RR) подписывающей стороны делегирования (DS) DNSSEC», RFC 4509, DOI 10.17487/RFC4509, , .
[RFC5933]
Долматов В., ред., Чуприна А. и И. Устинов, «Использование алгоритмов подписи ГОСТ в записях ресурсов DNSKEY и RRSIG для DNSSEC», RFC 5933, DOI 10.17487/RFC5933, ,

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *