Статус документа
Статус документа


Р 1323565.1.009-2017

     

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование алгоритмов блочного шифрования при формировании прикладных криптограмм в платежных системах

Information technology. Cryptographic data security. Using block encryption algorithms in generation of application cryptograms for payment systems



ОКС 35.040

Дата введения 2018-06-01

     

Предисловие

1 РАЗРАБОТАНЫ Обществом с ограниченной ответственностью "Системы практической безопасности" (ООО "СПБ") совместно с Открытым акционерным обществом "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС") и Обществом с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 19 декабря 2017 г. N 2017-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ


Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Введение


В настоящих рекомендациях рассмотрены алгоритмы формирования прикладных криптограмм, которые необходимы для доказательства факта выполнения транзакции держателем карты и результата транзакции. Эти криптограммы используются эмитентом для обеспечения невозможности для держателя карты отказаться от результата операции, а также для взаимной аутентификации карты и эмитента.

Примечание - Настоящие рекомендации дополнены приложением А.

     1 Область применения


Описанные в настоящих рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе "МИР".

     2 Нормативные ссылки


В настоящих рекомендациях использованы нормативные ссылки на следующие документы по стандартизации:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Обозначения


В настоящих рекомендациях использованы следующие обозначения:

  

- конечномерное векторное пространство размерности ;

     

- конкатенация строк, т.е. если , , , , то

     

- строка, состоящая из нулей;

     

- криптограмма, формируемая картой и проверяемая эмитентом в том случае, когда карта принимает решение об отклонении транзакции. Длина значения равна 8 байтам;

     

- прикладная криптограмма (Application Cryptogram), формируемая картой. Длина значения равна 8 байтам;

     

- криптограмма, формируемая эмитентом и проверяемая картой. Используется картой для аутентификации эмитента. Длина значения равна 8 байтам;

     

- криптограмма, формируемая картой и проверяемая эмитентом в том случае, когда карта принимает решение о выполнении операции в режиме онлайн. Длина значения равна 8 байтам;

     

- card Status Update. Длина значения равна 4 байтам;

     

- данные для вычисления криптограммы. Длина значения равна 72 байтам;

     

- функция выработки имитовставки в соответствии с ГОСТ 28147-89. Длина значения равна 4 байтам;

     

- фиксированные данные паддинга длиной 7 байт, имеющие в двоичном представлении значение 1||0;

- фиксированные данные паддинга длиной 56 байт, имеющие в двоичном представлении значение 1||0;

 

- сессионный ключ карты для формирования АС, сформированный в соответствии с Р 1323565.1.010-2017. Длина значения равна 32 байтам;

 

- криптограмма, формируемая картой и проверяемая эмитентом, в том случае, когда карта принимает решение об одобрении транзакции. Длина значения равна 8 байтам.

     

     4 Описание алгоритмов


Возможные значения аргументов функций в представленных алгоритмах ограничены допустимостью их использования в качестве входных параметров преобразований.

     4.1 Алгоритм формирования прикладных криптограмм ARQC, ТС, ААС


Формирование прикладных криптограмм , , осуществляется на основе функции вычисления имитовставки () от и в соответствии с ГОСТ 28147-89 в режиме выработки имитовставки с имитовставки с узлом замены id-tc26-gost-28147-param-Z:







где данные представлены в виде, определенном в таблице 1.

Таблица 1

Поле

Размер, байт

Источник

Amount, Authorised

6

Терминал

Amount, Other

6

Терминал

Terminal Country Code

2

Терминал

Terminal Verification Results

5

Терминал

Transaction Currency Code

2

Терминал

Transaction Date

3

Терминал

Transaction Type

1

Терминал

Unpredictable Number

4

Терминал

Application Interchange Profile

2

Приложение

Application Transaction Counter

2

Приложение

Issuer Application Data

32

Приложение


Данные для вычисления криптограмм , и отличаются в 5-8 битах 4-го байта поля Issuer Application Data. Данные биты формируются по правилу, приведенному в таблице 2.

Таблица 2

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Лаборатория. Инспекция. Сертификация» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs