Статус документа
Статус документа


Р 1323565.1.013-2017

     

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование режимов алгоритма блочного шифрования в протоколе защищенного обмена сообщениями в процессе эмиссии платежных карт

Information technology. Cryptographic data security. Using of block encryption algorithm modes in secure messaging protocol for issuance of payment card



ОКС 35.040

Дата введения 2018-06-01

     

Предисловие

1 РАЗРАБОТАНЫ Открытым акционерным обществом "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС")

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 28 декабря 2017 г. N 2116-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ


Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Введение


В настоящих рекомендациях рассматривается протокол SCP-F2, предназначенный для защищенного обмена сообщениями между интегральной схемой смарт-карты и терминалом. Протокол SCP-F2 основывается на протоколе SCP02 спецификаций открытого стандарта GlobalPlatform* [1]. В отличие от SCP02 в SCP-F2 используются российские криптографические алгоритмы ГОСТ 28147-89, ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012.

________________

* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - Примечание изготовителя базы данных.


Конструкции протокола SCP-F2 представляют собой защищенный канал связи между картой и внешним объектом, основанный на криптографических алгоритмах аутентификации, выработки ключей, конфиденциальности и целостности сообщений и предназначенный для использования системами при загрузке, установке и удалении приложений (апплетов) в интегральную схему смарт-карты.

Примечание - Настоящие рекомендации дополнены приложением А.

     1 Область применения


Описанный в настоящих рекомендациях протокол рекомендуется применять при удаленном управлении контентом смарт-карты.

     2 Нормативные ссылки


В настоящих рекомендациях использованы нормативные ссылки на следующие документы:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

Р 50.1.113-2016 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования

Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Обозначения


В настоящих рекомендациях использованы следующие обозначения:



- Конечномерное векторное пространство размерности ;



- Конкатенация строк, то есть если , , , , то ;



- Операция покомпонентного сложения по модулю 2 двух двоичных строк одинаковой длины;



- Строка, состоящая из нулей;

ATC

- Счетчик сессий (Application Transaction Counter). Длина счетчика равна 2 байтам;

APDU

- Протокольный Блок Данных Приложения;



- Номер Образа Карты/Идентификационный Номер Карты;



- Класс Командного Сообщения. Длина значения равна 1 байту;

C-MAC

- Имитовставка запроса; формируется для всех команд, начиная с EXTERNAL AUTHENTICATE;

DAP

- Шаблон Аутентификации Данных;



- Функция расшифрования;



- Функция шифрования;



- Функция вычисления кода аутентификации сообщения НМАС, использующей алгоритм HMAC_GOSTR3411_2012_256, описанный в Р 50.1.113-2016. Длина значения равна 32 байтам;

ICC

- Смарт-карта;



- Начальный Вектор Формирования Цепи;



- Указательный байт командного сообщения. Длина значения равна 1 байту;

ISD

- Домен Безопасности Эмитента;



- Функция диверсификации, использующая алгоритм KDF_GOSTR3411_2012_256, описанный в Р 50.1.113-2016. Длина значения равна 32 байтам;



- Мастер-ключ, используемый для генерации сессионного ключа () для аутентификации и шифрования (формирования/проверки криптограммы аутентификации); формируется в соответствии с Р 1323565.1.010-2017. Длина значения равна 32 байтам;



- Мастер-ключ, используемый для генерации сессионного ключа () для обеспечения целостности (генерации и проверки имитовставки); формируется в соответствии с Р 1323565.1.010-2017. Длина значения равна 32 байтам;



- Мастер-ключ, используемый для генерации сессионного ключа () для шифрования и расшифрования критичных данных; формируется в соответствии с Р 1323565.1.010-2017. Длина значения равна 32 байтам;



- Точная длина данных команды. Длина значения равна 1 байту;



- Максимальная длина данных, ожидаемых в ответ на команды. Длина значения равна 1 байту;



- Код Аутентификации Сообщения;



- Параметр 1 контроля указателя. Длина значения равна 1 байту;



- Параметр 2 контроля указателя. Длина значения равна 1 байту;

RFU

- Зарезервировано для последующего использования;

R-MAC

- Имитовставка для контроля целостности ответных сообщений; вычисляется, начиная со следующей после EXTERNAL AUTHENTICATE команды;

SCP

- Протокол Защищенного Канала;



- Слово Состояния. Длина значения равна 2 байтам;



- Первый байт Слова состояния;



- Второй байт Слова состояния;



- Сессионный ключ для аутентификации и шифрования (формирования/проверки криптограммы аутентификации). Длина значения равна 32 байтам;



- Сессионный ключ для обеспечения целостности (генерации и проверки имитовставки С-МАС). Длина значения равна 32 байтам;



- Сессионный ключ для обеспечения целостности (генерации и проверки имитовставки R-MAC). Длина значения равна 32 байтам;



- Сессионный ключ для шифрования и расшифрования критичных данных. Длина значения равна 32 байтам.

     

     4 Описание


Возможные значения аргументов функций в представленных алгоритмах ограничены допустимостью их использования в качестве входных параметров преобразований.

     4.1 Криптографический протокол


Для аутентификации между интегральной схемой карты и терминалом осуществляется следующее взаимодействие:

Терминал

Домен безопасности (интегральная схема карты)

Генерирует случайное число хоста

Передает карте случайное число хоста при помощи команды INITIALIZE UPDATE

Генерирует случайное число карты

Используя мастер-ключи, диверсифицирующую константу и счетчик сессий, вырабатывает сессионные ключи по ГОСТ 28147-89

Используя случайные числа хоста и карты, счетчик сессий, синхропосылку и сессионные ключи, генерирует криптограмму аутентификации карты

Передает ответное сообщение, содержащее информацию о ключе, счетчик сессий, случайное число карты и криптограмму карты. Инкрементирует счетчик сессий

Используя мастер-ключи, диверсифицирующую константу и счетчик сессий, вырабатывает сессионные ключи по ГОСТ 28147-89

Используя случайные числа хоста и карты, счетчик сессий, синхропосылку и сессионные ключи, генерирует свою криптограмму аутентификации карты и сравнивает ее с возвращенной картой. Если криптограммы не совпали, процесс прерывается, все возвращается в исходное состояние

Используя случайные числа хоста и карты, счетчик сессий, синхропосылку и сессионные ключи, генерирует криптограмму аутентификации хоста

Формирует команду EXTERNAL AUTHENTICATE и рассчитывает имитовставку APDU-команды

Передает карте криптограмму аутентификации хоста и имитовставку при помощи команды EXTERNAL AUTHENTICATE

Карта вычисляет имитовставку и проверяет имитовставку, переданную в команде, в случае неудачи возвращается статус ошибки, процесс установления защищенного соединения прерывается

Используя случайные числа хоста и карты, счетчик сессий, синхропосылку и сессионные ключи, генерирует криптограмму аутентификации хоста и сравнивает ее с переданной хостом. Если криптограммы не совпали, процесс прерывается, все возвращается в исходное состояние, возвращается статус ошибки

Байты статуса имеют значение '0x90' '0x00'

     

     4.2 APDU-команды SCP-F2


В таблице 1 собраны минимальные требования безопасности для APDU-команд.

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Лаборатория. Инспекция. Сертификация» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs