Статус документа
Статус документа

Р 1323565.1.023-2018

Группа П85

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS #10 инфраструктуры открытых ключей X.509

Information technology. Cryptographic information security. Usage of GOST R 34.10-2012 and GOST R 34.11-2012 algorithms in certificate, CRL and PKCS#10 certificate request in X.509 public key infrastructure

ОКС 35.040

ОКСТУ 5002

Дата введения 2019-06-01

Предисловие

1 РАЗРАБОТАНЫ Открытым акционерным обществом "Информационные технологии и коммуникационные системы (ОАО "ИнфоТеКС")

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2018 г. N 1155-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Введение

Настоящие рекомендации содержат описание форматов кодирования, идентификаторов и форматов параметров для алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 при их использовании на территории Российской Федерации, в учреждениях Российской Федерации за рубежом и в находящихся за рубежом обособленных подразделениях юридических лиц, образованных в соответствии с законодательством Российской Федерации.

Необходимость разработки новой версии настоящих рекомендаций вызвана потребностью в обеспечении совместимости использования российских алгоритмов подписи ГОСТ Р 34.10-2012, алгоритмов функции хэширования ГОСТ Р 34.11-2012, алгоритмов согласования ключей в инфраструктуре открытых ключей (PKI), а также принятием алгоритмов шифрования ГОСТ Р 34.12-2015 и режимов шифрования ГОСТ Р 34.13-2015.

     1 Область применения

Настоящие рекомендации являются дополнением к ГОСТ Р ИСО/МЭК 9594-8. В рекомендациях описываются правила использования алгоритма подписи ГОСТ Р 34.10 и функции хэширования ГОСТ Р 34.11-2012 в инфраструктуре открытых ключей (PKI) X.509.

Для ключей, соответствующих алгоритму подписи ГОСТ Р 34.10-2012, определены идентификаторы алгоритмов и соответствующих им параметров. Также в документе указаны идентификаторы алгоритмов функции хэширования ГОСТ Р 34.11-2012 с алгоритмом подписи ГОСТ Р 34.10-2012.

В документе определено содержимое полей signature, signatureAlgorithm и subjectPublicKey в сертификатах X.509, списках аннулированных сертификатов и запросах на сертификаты PKCS #10.

     2 Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р ИСО/МЭК 8824-1 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 1. Спецификация основной нотации

ГОСТ Р ИСО/МЭК 8825-1-2003 Информационная технология. Правила кодирования АСН.1. Часть 1. Спецификация базовых (BER), канонических (CER) и отличительных (DER) правил кодирования

ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

Р 50.1.113-2016 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования

Р 50.1.114-2016 Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Термины и определения

В настоящих рекомендациях применены следующие термины с соответствующими определениями.

3.1 ACH.1: Абстрактная синтаксическая нотация, определенная в ГОСТ Р ИСО/МЭК 8824-1.

3.2 DER: Правило кодирования структур данных, созданных в соответствии с ACH.1, описанное в [1].

Примечание - В настоящих рекомендациях термины "ключ проверки подписи" и "ключ подписи", введенные в ГОСТ Р 34.10-2012, являются синонимами терминов "открытый ключ" и "закрытый ключ" соответственно.

Отечественные наборы параметров и алгоритмы, используемые в рекомендациях, определены в Р 50.1.114-2016 и Р 50.1.113-2016.

     4 Используемые структуры

Механизм информационного обмена при использовании сертификатов описывается следующим образом:

1 Субъект формирует запрос на сертификат в соответствии с 4.1 и посылает данный запрос удостоверяющему центру (УЦ);

2 УЦ формирует на основании данного запроса сертификат с открытым ключом в формате X.509 в соответствии с 4.2 и посылает его субъекту;

3 Для отзыва сертификатов до истечения срока их действия УЦ формирует список отозванных сертификатов в соответствии с 4.3.

     4.1 Запрос на сертификат

Запрос на сертификат представляет собой структуру CertificationRequest в формате ACH.1 (см. [2]):

CertificationRequest ::= SEQUENCE

{

certificationRequestlnfо

CertificationRequestInfо,

signatureAlgorithm

AlgorithmIdentifier{{SignatureAlgorithms}},

signature

BIT STRING

}

Поля структуры имеют следующие значения:

certificationRequestInfo - информация запроса на сертификат, содержащая, в частности, открытый ключ субъекта, сформированная в соответствии с 4.1.1;

signatureAlgorithm - информация об алгоритме подписи, который использовался при формировании подписи данных поля certificationRequestInfo структуры CertificationRequest, сформированная в соответствии с 4.1.2;

signature - подпись данных поля certificationRequestInfo структуры CertificationRequest, сформированная в соответствии с 4.1.3.

4.1.1 Поле certificationRequestInfo структуры CertificationRequest

Поле certificationRequestInfo структуры CertificationRequest задается структурой CertificationRequestInfo в формате ACH.1:

CertificationRequestInfo ::= SEQUENCE

{

version

INTEGER { v1 (0) } (v1, ...),

subject

Name,

subjectPKInfо

SubjectPublicKeyInfo{{PKInfoAlgorithms}},

attributes [0]

Attributes{{CRIAttributes}}

}

Поля структуры имеют следующие значения:

version - номер версии стандарта. Для стандарта PKCS#10 v1.7 данное поле должно принимать значение 0;

subject - имя субъекта, чей открытый ключ используется для формирования сертификата;

subjectPKInfo - набор элементов, содержащих информацию об открытом ключе сертификата и сам ключ;

attributes - набор атрибутов.

Более подробное описание полей структуры CertificationRequestInfo можно найти в [2]. Поле subjectPKInfo структуры CertificationRequestInfo имеет структуру SubjectPublicKeyInfo и задается в соответствии с 5.2.

4.1.2 Поле signatureAlgorithm структуры CertificationRequest

Поле signatureAlgorithm структуры CertificationRequest задается структурой AlgorithmIdentifier, описанной в 5.1.1, и содержит информацию об алгоритме подписи, который использовался при формировании поля signature структуры СertificationRequest (см. 4.1.3). При этом используемый алгоритм подписи должен соответствовать открытому ключу субъекта, указанному в поле subjectPublicKey структуры SubjectPublicKeyInfo (см. 5.2.2).

4.1.3 Поле signature структуры CertificationRequest

Поле signature структуры CertificationRequest содержит в себе подпись значения поля certificationRequestInfo структуры CertificationRequest, закодированного в формате DER. Значение подписи формируется в соответствии с алгоритмом, указанным в поле signatureAlgorithm структуры СertificationRequest на закрытом ключе субъекта, соответствующем открытому ключу субъекта, указанному в поле subjectPublicKey структуры SubjectPublicKeyInfo (см. 5.2.2), и формируется в соответствии с 5.1.2.

     4.2 Сертификат

Сертификат формата x.509 задается структурой Certificate в формате ACH.1 (см. [3]):

Certificate ::= SEQUENCE

{

tbsCertificate

TBSCertificate,

signatureAlgorithm

AlgorithmIdentifier,

signatureValue

BIT STRING

}

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Лаборатория. Инспекция. Сертификация» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs