ИЗМЕНЕНИЕ N 1
ГОСТ 34.13-2018 "Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров"*
_______________
* Государство-разработчик Россия. Приказом Федерального агентства по техническому регулированию и метрологии 13.10.2023 N 1131-ст вводится в действие на территории РФ с 01.11.2023 (ИУС N 2, 2024). - Примечание изготовителя базы данных.
МКС 35.040
Принято Межгосударственным советом по стандартизации, метрологии и сертификации (протокол N 165-П от 25.09.2023)
Зарегистрировано Бюро по стандартам МГС N 17003
За принятие изменения проголосовали национальные органы по стандартизации следующих государств: AM, KG, RU, TJ, UZ [коды альфа-2 по МК (ИСО 3166) 004]
Дату введения в действие настоящего изменения устанавливают указанные национальные органы по стандартизации*
_______________
* Дата введения в действие на территории Российской Федерации - 2023-11-01.
Предисловие. Пункт 1 дополнить словами: "и Общества с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")".
Пункт 5 изложить в новой редакции:
"5 Настоящий стандарт подготовлен на основе применения ГОСТ Р 34.13-2015, Р 1323565.1.017-2018, Р 1323565.1.026-2019".
Содержание дополнить словами:
"4.4 Процедура преобразования ключа";
"5.7 Режим гаммирования с преобразованием ключа
5.8 Режим аутентифицированного шифрования с ассоциированными данными".
Подраздел 2.1 дополнить пунктами 2.1.20, 2.1.21, 2.1.22:
"2.1.20 ассоциированные данные (associated data): Данные, для которых обеспечивается целостность, но не обеспечивается конфиденциальность.
2.1.21 зашифрование с выработкой имитовставки (authenticated encryption): Операция, состоящая из зашифрования открытого текста и вычисления имитовставки от открытого текста и ассоциированных данных, с использованием одного ключа в обоих преобразованиях.
2.1.22 расшифрование с проверкой имитовставки (authenticated decryption): Операция, обратная к зашифрованию с выработкой имитовставки, состоящая из проверки имитовставки и последующего расшифрования шифртекста в случае успешного завершения проверки".
Подраздел 2.2 дополнить обозначениями:
" | - битовая строка, являющаяся результатом покомпонентного сложения по модулю 2 битовых строк одинаковой длины. Суммой строк , ..., называется строка ; |
- отображение, определенное для и , где под многочленом понимается примитивный многочлен степени n над полем GF(2) с наименьшим количеством ненулевых коэффициентов, который является первым в списке таких многочленов, упорядоченных лексикографически по возрастанию векторов коэффициентов. Для n=64 порождающим многочленом является , для n=128 порождающим многочленом является . В случае отображение ставит в соответствие двум элементам поля и элемент поля , который является результатом умножения элементов a(x) и b(x) в поле . В случае отображение ставит в соответствие двум строкам и , , строку , ; строка c является результатом применения функции к произведению двух многочленов и в поле ; | |
, n кратно 2
| - отображение, ставящее в соответствие строке , где L, , строку ; |
, n кратно 2 | - отображение, ставящее в соответствие строке , где L, , строку ;
|
, n кратно 2 | - отображение, ставящее в соответствие строке , , строку ;
|
- процедура инициализации, определенная в 4.2;
| |
- процедура усечения, определенная в 4.3". |
Раздел 3. Первый абзац дополнить перечислениями (перед первым перечислением):
"- режим гаммирования с преобразованием ключа (CTR-ACPKM, англ. Counter Advanced Cryptographic Prolongation of Key Material);
- режим аутентифицированного шифрования с ассоциированными данными (AEAD, англ. Authenticated Encryption with Associated Data)";
второй абзац изложить в новой редакции:
"Режим гаммирования может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 2, режим гаммирования с преобразованием ключа может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 8, режим аутентифицированного шифрования с ассоциированными данными может использоваться в качестве режима для блочных шифров с длиной блока n=64 и n=128, остальные режимы могут использоваться в качестве режимов для блочных шифров с произвольной длиной блока n".
Подраздел 4.2. Второй абзац. Второе перечисление. Заменить слова: "в режиме гаммирования," на "в режимах гаммирования, гаммирования с преобразованием ключа, аутентифицированного шифрования с ассоциированными данными".
Раздел 4 дополнить подразделом 4.4:
"4.4 Процедура преобразования ключа
Для преобразования ключа используется функция ACPKM, которая принимает на вход ключ K длины 256 бит и преобразует его в ключ K' той же длины.
Функция ACPKM использует базовый алгоритм блочного шифрования и определяется следующим образом:
,
где , , .
Константа в шестнадцатеричной системе счисления задана следующим образом:
D=808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f".
Раздел 5 дополнить подразделами 5.7, 5.8:
"5.7 Режим гаммирования с преобразованием ключа
5.7.1 Общие положения
Параметром, определяющим порядок функционирования режима гаммирования с преобразованием ключа, является длина секции N. Значение N выражено в битах и фиксировано в рамках каждого конкретного протокола, исходя из требований к производительности системы и суммарной длине данных, обработанных на одном ключе. Длина секции N должна быть кратна длине блока n используемого базового алгоритма блочного шифрования. Дополнительный параметр режима гаммирования с преобразованием ключа - это длина блока гаммы s, 0<sn, выраженная в битах. Величина s должна быть кратна 8 и делить длину блока n.
Режим гаммирования с преобразованием ключа использует функцию ACPKM, определенную в 4.4.
Пусть , j=1, 2, ..., - множество сообщений, подлежащих зашифрованию. При обработке каждого сообщения , j=1, 2, ..., в режиме гаммирования с преобразованием ключа сообщение разбивается на секций и представляется в виде , где , i=1, 2, ..., l-1, , . Первая секция каждого сообщения обрабатывается на секционном ключе , который равен начальному ключу K. Для обработки i-й секции каждого сообщения, i=2, ..., l, используется секционный ключ , который вычисляется из ключа с помощью функции ACPKM.
Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа показано на рисунке 14.
Рисунок 14 - Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа
Примечание - На рисунке 14 через обозначена максимальная длина сообщения, выраженная в битах, , m - количество обрабатываемых сообщений.
Для зашифрования (расшифрования) каждого отдельного открытого текста (шифртекста) на одном ключе используется уникальное значение синхропосылки , где 0<c<n, величина c кратна 8.
При использовании режима гаммирования с преобразованием ключа не требуется применение процедуры дополнения сообщения.
Длина p сообщения, обрабатываемого в режиме гаммирования с преобразованием ключа, не должна превышать значения бит.
Зашифрование (расшифрование) открытого текста (шифртекста) в режиме гаммирования с преобразованием ключа заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины s путем зашифрования последовательности значений счетчика , i=1, 2, ..., базовым алгоритмом блочного шифрования с использованием соответствующего секционного ключа с последующим усечением выходного значения. Начальным значением счетчика является . Последующие значения счетчика вырабатываются с помощью функции Add: следующим образом:
(14)
5.7.2 Зашифрование
Открытый текст представляется в виде , где , i=1, 2, ..., q-1, , .
Блоки шифртекста вычисляются по следующему правилу:
, ;
;
, i=1, 2, 3, ..., q-1;
; (15)
, j=2, 3, ..., l;
, i=1, 2, ..., q-1, ;
.
Результирующий шифртекст имеет вид:
.
Зашифрование в режиме гаммирования с преобразованием ключа показано на рисунке 15.
Рисунок 15 - Зашифрование в режиме гаммирования с преобразованием ключа