Статус документа
Статус документа

ИЗМЕНЕНИЕ N 1
ГОСТ 34.13-2018 "Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров"*

_______________

* Государство-разработчик Россия. Приказом Федерального агентства по техническому регулированию и метрологии 13.10.2023 N 1131-ст вводится в действие на территории РФ с 01.11.2023 (ИУС N 2, 2024). - Примечание изготовителя базы данных.

МКС 35.040

Принято Межгосударственным советом по стандартизации, метрологии и сертификации (протокол N 165-П от 25.09.2023)

Зарегистрировано Бюро по стандартам МГС N 17003

За принятие изменения проголосовали национальные органы по стандартизации следующих государств: AM, KG, RU, TJ, UZ [коды альфа-2 по МК (ИСО 3166) 004]

Дату введения в действие настоящего изменения устанавливают указанные национальные органы по стандартизации*

_______________

* Дата введения в действие на территории Российской Федерации - 2023-11-01.

Предисловие. Пункт 1 дополнить словами: "и Общества с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")".

Пункт 5 изложить в новой редакции:

"5 Настоящий стандарт подготовлен на основе применения ГОСТ Р 34.13-2015, Р 1323565.1.017-2018, Р 1323565.1.026-2019".

Содержание дополнить словами:

"4.4 Процедура преобразования ключа";

"5.7 Режим гаммирования с преобразованием ключа

5.8 Режим аутентифицированного шифрования с ассоциированными данными".

Подраздел 2.1 дополнить пунктами 2.1.20, 2.1.21, 2.1.22:

"2.1.20 ассоциированные данные (associated data): Данные, для которых обеспечивается целостность, но не обеспечивается конфиденциальность.

2.1.21 зашифрование с выработкой имитовставки (authenticated encryption): Операция, состоящая из зашифрования открытого текста и вычисления имитовставки от открытого текста и ассоциированных данных, с использованием одного ключа в обоих преобразованиях.

2.1.22 расшифрование с проверкой имитовставки (authenticated decryption): Операция, обратная к зашифрованию с выработкой имитовставки, состоящая из проверки имитовставки и последующего расшифрования шифртекста в случае успешного завершения проверки".

Подраздел 2.2 дополнить обозначениями:

"

- битовая строка, являющаяся результатом покомпонентного сложения по модулю 2 битовых строк одинаковой длины. Суммой строк , ..., называется строка ;

- отображение, определенное для и , где под многочленом понимается примитивный многочлен степени n над полем GF(2) с наименьшим количеством ненулевых коэффициентов, который является первым в списке таких многочленов, упорядоченных лексикографически по возрастанию векторов коэффициентов. Для n=64 порождающим многочленом является , для n=128 порождающим многочленом является .


В случае отображение ставит в соответствие двум элементам поля и элемент поля , который является результатом умножения элементов a(x) и b(x) в поле .


В случае отображение ставит в соответствие двум строкам и , , строку , ; строка c является результатом применения функции к произведению двух многочленов и в поле ;

,

n кратно 2

 

- отображение, ставящее в соответствие строке ,

где L, , строку ;

,

n кратно 2

- отображение, ставящее в соответствие строке ,

где L, , строку ;

 

,

n кратно 2

- отображение, ставящее в соответствие строке , , строку ;

 

- процедура инициализации, определенная в 4.2;

 

- процедура усечения, определенная в 4.3".

Раздел 3. Первый абзац дополнить перечислениями (перед первым перечислением):

"- режим гаммирования с преобразованием ключа (CTR-ACPKM, англ. Counter Advanced Cryptographic Prolongation of Key Material);

- режим аутентифицированного шифрования с ассоциированными данными (AEAD, англ. Authenticated Encryption with Associated Data)";

второй абзац изложить в новой редакции:

"Режим гаммирования может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 2, режим гаммирования с преобразованием ключа может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 8, режим аутентифицированного шифрования с ассоциированными данными может использоваться в качестве режима для блочных шифров с длиной блока n=64 и n=128, остальные режимы могут использоваться в качестве режимов для блочных шифров с произвольной длиной блока n".

Подраздел 4.2. Второй абзац. Второе перечисление. Заменить слова: "в режиме гаммирования," на "в режимах гаммирования, гаммирования с преобразованием ключа, аутентифицированного шифрования с ассоциированными данными".

Раздел 4 дополнить подразделом 4.4:

"4.4 Процедура преобразования ключа

Для преобразования ключа используется функция ACPKM, которая принимает на вход ключ K длины 256 бит и преобразует его в ключ K' той же длины.

Функция ACPKM использует базовый алгоритм блочного шифрования и определяется следующим образом:

     ,

где , , .

Константа в шестнадцатеричной системе счисления задана следующим образом:

D=808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f".

Раздел 5 дополнить подразделами 5.7, 5.8:

"5.7 Режим гаммирования с преобразованием ключа

5.7.1 Общие положения

Параметром, определяющим порядок функционирования режима гаммирования с преобразованием ключа, является длина секции N. Значение N выражено в битах и фиксировано в рамках каждого конкретного протокола, исходя из требований к производительности системы и суммарной длине данных, обработанных на одном ключе. Длина секции N должна быть кратна длине блока n используемого базового алгоритма блочного шифрования. Дополнительный параметр режима гаммирования с преобразованием ключа - это длина блока гаммы s, 0<sn, выраженная в битах. Величина s должна быть кратна 8 и делить длину блока n.

Режим гаммирования с преобразованием ключа использует функцию ACPKM, определенную в 4.4.

Пусть , j=1, 2, ..., - множество сообщений, подлежащих зашифрованию. При обработке каждого сообщения , j=1, 2, ..., в режиме гаммирования с преобразованием ключа сообщение разбивается на секций и представляется в виде , где , i=1, 2, ..., l-1, , . Первая секция каждого сообщения обрабатывается на секционном ключе , который равен начальному ключу K. Для обработки i-й секции каждого сообщения, i=2, ..., l, используется секционный ключ , который вычисляется из ключа с помощью функции ACPKM.

Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа показано на рисунке 14.

     Рисунок 14 - Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа

Примечание - На рисунке 14 через обозначена максимальная длина сообщения, выраженная в битах, , m - количество обрабатываемых сообщений.

Для зашифрования (расшифрования) каждого отдельного открытого текста (шифртекста) на одном ключе используется уникальное значение синхропосылки , где 0<c<n, величина c кратна 8.

При использовании режима гаммирования с преобразованием ключа не требуется применение процедуры дополнения сообщения.

Длина p сообщения, обрабатываемого в режиме гаммирования с преобразованием ключа, не должна превышать значения бит.

Зашифрование (расшифрование) открытого текста (шифртекста) в режиме гаммирования с преобразованием ключа заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины s путем зашифрования последовательности значений счетчика , i=1, 2, ..., базовым алгоритмом блочного шифрования с использованием соответствующего секционного ключа с последующим усечением выходного значения. Начальным значением счетчика является . Последующие значения счетчика вырабатываются с помощью функции Add: следующим образом:

             (14)

5.7.2 Зашифрование

Открытый текст представляется в виде , где , i=1, 2, ..., q-1, , .

Блоки шифртекста вычисляются по следующему правилу:

     , ;

     ;

     , i=1, 2, 3, ..., q-1;

;                                                                            (15)

     , j=2, 3, ..., l;

     , i=1, 2, ..., q-1, ;

     .

Результирующий шифртекст имеет вид:

     .

Зашифрование в режиме гаммирования с преобразованием ключа показано на рисунке 15.

     Рисунок 15 - Зашифрование в режиме гаммирования с преобразованием ключа

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».