Р 1323565.1.023-2022
Группа П85
РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ
Информационная технология
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS #10 инфраструктуры открытых ключей Х.509
Information technology. Cryptographic information security. Usage of GOST R 34.10-2012 and GOST R 34.11-2012 algorithms in certificate, CRL and PKCS#10 certificate request in X.509 public key infrastructure
ОКС 35.040
ОКСТУ 5002
Дата введения 2022-04-01
1 РАЗРАБОТАНЫ Акционерным обществом "Информационные технологии и коммуникационные системы (АО "ИнфоТеКС")
2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 9 марта 2022 г. N 123-ст
4 ВЗАМЕН Р 1323565.1.023-2018
Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)
Настоящие рекомендации содержат описание форматов кодирования, идентификаторов и форматов параметров для алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 при их использовании на территории Российской Федерации, в учреждениях Российской Федерации за рубежом и в находящихся за рубежом обособленных подразделениях юридических лиц, образованных в соответствии с законодательством Российской Федерации.
Необходимость разработки новой версии настоящих рекомендаций вызвана потребностью в обеспечении совместимости использования российских алгоритмов подписи ГОСТ Р 34.10-2012, алгоритмов функции хэширования ГОСТ Р 34.11-2012, алгоритмов согласования ключей в инфраструктуре открытых ключей (PKI), а также принятием алгоритмов шифрования ГОСТ Р 34.12-2015 и режимов шифрования ГОСТ Р 34.13-2015.
Настоящие рекомендации являются дополнением к ГОСТ Р ИСО/МЭК 9594-8. В рекомендациях описываются правила использования алгоритма подписи ГОСТ Р 34.10 и функции хэширования ГОСТ Р 34.11 в инфраструктуре открытых ключей (PKI) Х.509.
Для ключей, соответствующих алгоритму подписи ГОСТ Р 34.10, определены идентификаторы алгоритмов и соответствующих им параметров. Также в документе указаны идентификаторы алгоритмов функции хэширования ГОСТ Р 34.11 с алгоритмом подписи ГОСТ Р 34.10.
В документе определено содержимое полей signature, signatureAlgorithm и subjectPublicKey в сертификатах Х.509, списках аннулированных сертификатов и запросах на сертификаты PKCS #10.
В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р 34.11 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р ИСО/МЭК 8824-1 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 1. Спецификация основной нотации
ГОСТ Р ИСО/МЭК 8825-1-2003 Информационная технология. Правила кодирования АСН.1. Часть 1. Спецификация базовых (BER), канонических (CER) и отличительных (DER) правил кодирования
ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации
Р 50.1.113 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования
Р 1323565.1.024 Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов
Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
В настоящих рекомендациях применены следующие термины с соответствующими определениями.
3.1 АСН.1: Абстрактная синтаксическая нотация, определенная в ГОСТ Р ИСО/МЭК 8824-1.
3.2 DER: Правило кодирования структур данных, созданных в соответствии с АСН.1, описанное в [1]*.
________________
* Поз. [1]-[3] см. раздел Библиография, здесь и далее по тексту. - Примечание изготовителя базы данных.
Примечание - В настоящих рекомендациях термины "ключ проверки подписи" и "ключ подписи", введенные в ГОСТ Р 34.10, являются синонимами терминов "открытый ключ" и "закрытый ключ" соответственно.
Отечественные наборы параметров и алгоритмы, используемые в рекомендациях, определены в Р 1323565.1.024 и Р 50.1.113.
Механизм информационного обмена при использовании сертификатов описывается следующим образом:
- субъект формирует запрос на сертификат в соответствии с 4.1 и посылает данный запрос удостоверяющему центру (УЦ);
- УЦ формирует на основании данного запроса сертификат с открытым ключом в формате Х.509 в соответствии с 4.2 и посылает его субъекту;
- для отзыва сертификатов до истечения срока их действия УЦ формирует список аннулированных сертификатов в соответствии с 4.3.
Запрос на сертификат представляет собой структуру CertificationRequest в формате АСН.1 (см. [2]):
CertificationRequest ::= SEQUENCE | |
{ | |
certificationRequestInfo | CertificationRequestlnfo, |
signatureAlgorithm | Algorithmldentifier |
| {{SignatureAlgorithms}}, |
signature | BIT STRING |
} |
Поля структуры имеют следующие значения:
certificationRequestInfo - информация запроса на сертификат, содержащая, в частности, открытый ключ субъекта, сформированная в соответствии с 4.1.1;
signatureAlgorithm - информация об алгоритме подписи, который использовался при формировании подписи данных поля certificationRequestInfo структуры CertificationRequest, сформированная в соответствии с 4.1.2;
signature - подпись данных поля certificationRequestInfo структуры CertificationRequest, сформированная в соответствии с 4.1.3.
4.1.1 Поле certificationRequestInfo структуры CertificationRequest
Поле certificationRequestInfo структуры CertificationRequest задается структурой CertificationRequestInfo в формате АСН.1:
CertificationRequestInfo ::= SEQUENCE | |
{ | |
version | INTEGER { v1(0) } (v1,...), |
subject | Name, |
subjectPKInfo | SubjectPublicKeylnfo {{PKInfoAlgorithms}}, |
attributes[0] | Attributes{{CRIAttributes}} |
} |
Поля структуры имеют следующие значения:
version - номер версии стандарта. Для стандарта PKCS#10 v1.7 данное поле должно принимать значение 0;
subject - имя субъекта, чей открытый ключ используется для формирования сертификата;
subjectPKInfo - набор элементов, содержащих информацию об открытом ключе сертификата и сам ключ;
attributes - набор атрибутов.
Более подробное описание полей структуры CertificationRequestlnfo можно найти в [2]. Поле subjectPKInfo структуры CertificationRequestlnfo задается структурой SubjectPublicKeylnfo в соответствии с 5.2.
4.1.2 Поле signatureAlgorithm структуры CertificationRequest
Поле signatureAlgorithm структуры CertificationRequest задается структурой AlgorithmIdentifier, описанной в 5.1.1, и содержит информацию об алгоритме подписи, который использовался при формировании поля signature структуры CertificationRequest (см. 4.1.3). При этом используемый алгоритм подписи должен соответствовать открытому ключу субъекта, указанному в поле subjectPublicKey структуры SubjectPublicKeylnfo (см. 5.2.2).
4.1.3 Поле signature структуры CertificationRequest
Поле signature структуры CertificationRequest содержит подпись значения поля certificationRequestlnfo структуры CertificationRequest, закодированного в формате DER. Значение подписи формируется в соответствии с алгоритмом, указанным в поле signatureAlgorithm структуры CertificationRequest на закрытом ключе субъекта, соответствующем открытому ключу субъекта, указанному в поле subjectPublicKey структуры SubjectPublicKeylnfo (см. 5.2.2), и в соответствии с 5.1.2.
Сертификат формата х.509 задается структурой Certificate в формате АСН.1 (см. [3]):
Certificate ::= SEQUENCE | |
{ | |
tbsCertificate | TBSCertificate, |
signatureAlgorithm | Algorithmldentifier, |
signatureValue | BIT STRING |
} |