Статус документа
Статус документа

Р 1323565.1.028-2019



РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств

Information technology. Cryptographic data security. Cryptographic mechanisms of secure interactions of control and measuring devices



ОКС 35.040

Дата введения 2020-09-01



Предисловие

     

1 РАЗРАБОТАНЫ Обществом с ограниченной ответственностью Фактор-ТС (ООО Фактор-ТС)

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 30 декабря 2019 г. N 1503-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Введение


Настоящие рекомендации определяют криптографические механизмы защищенного взаимодействия между двумя абонентами по незащищенному каналу связи.

Определяемые механизмы могут быть отнесены к сеансовому и транспортному уровням модели взаимосвязи открытых систем (далее - ВОС) согласно ГОСТ Р ИСО/МЭК 7498-1 и предназначены для аутентификации взаимодействующих абонентов, а также обеспечения целостности и, при необходимости, конфиденциальности передаваемой информации.

Механизмы формирования и обработки информации на прикладном уровне модели ВОС в настоящем документе не рассматриваются. Защищенное взаимодействие на сеансовом уровне осуществляется путем выполнения сеансов связи. В ходе каждого сеанса связи происходит последовательное выполнение двух криптографических протоколов:

протокола выработки ключей, предназначенного для аутентификации взаимодействующих абонентов и выработки общей ключевой информации, используемой для обеспечения целостности и конфиденциальности передаваемой информации;

протокола передачи прикладных данных, в рамках которого происходит взаимодействие между абонентами на прикладном уровне.

Каждый из указанных протоколов использует единый транспортный протокол для отправки и получения информации из канала связи. Схема информационного обмена в ходе организации защищенного взаимодействия приведена на рисунке 1.

     Рисунок 1 - Схема информационного обмена


Допускается использование каналов связи, для которых свойство гарантированной доставки пакетов не обеспечивается.

     1 Область применения


Настоящие рекомендации предназначены для обеспечения защищенного взаимодействия между двумя абонентами по незащищенному каналу связи, а также для реализации каналов удаленного управления.

В качестве абонентов могут выступать контрольные и измерительные устройства, объекты "Интернета вещей", миниатюрные технические составляющие различных технологических процессов, обменивающиеся служебной информацией, а также произвольные субъекты автоматизированных систем, для которых необходим защищенный обмен информацией, не содержащей сведений, составляющих государственную тайну.

Описываемые в настоящем документе механизмы могут применяться в средствах криптографической защиты информации (далее - СКЗИ) всех классов, определяемых Р 1323565.1.012-2017.

Соответствие изложенным в Р 1323565.1.012-2017 принципам позволяет реализовать механизм регулярного изменения ключевой информации, используемой для обеспечения целостности и, при необходимости, конфиденциальности передаваемой информации.

Изменение ключевой информации в ходе одного сеанса связи позволяет передавать большие объемы информации без установления нового сеанса связи. Это может быть востребовано устройствами, длительное время функционирующими без взаимодействия с человеком. При этом процедура установления сеанса связи может выполняться при начальной инициализации таких устройств.

Значения параметров, определяющих максимальный объем информации, которая может быть передана в ходе одного сеанса связи, приводятся в приложении Г.

     2 Нормативные ссылки


В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель

Р 50.1.113-2016 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования

Р 1323565.1.004-2017 Информационная технология. Криптографическая защита информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа

Р 1323565.1.005-2017 Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-2015

Р 1323565.1.012-2017 Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации

Р 1323565.1.017-2018 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования

Р 1323565.1.019-2018 Информационная технология. Криптографическая защита информации. Криптографические механизмы аутентификации и выработки ключа фискального признака для применения в средствах формирования и проверки фискальных признаков, обеспечивающих работу контрольно-кассовой техники, операторов и уполномоченных органов обработки фискальных данных

Р 1323565.1.023-2018 Информационная технология. Криптографическая защита информации. Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS # 10 инфраструктуры открытых ключей Х.509

Р 1323565.1.024-2019 Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов

Р 1323565.1.026-2019 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров, реализующие аутентифицированное шифрование

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Термины и определения


В настоящих рекомендациях применены следующие термины с соответствующими определениями.

3.1 абонент: Участник информационного, в том числе защищенного криптографическими методами, сетевого взаимодействия.

3.2 действительный сертификат открытого ключа; СОК: Сертификат ключа проверки электронной подписи, срок действия которого не истек, электронная подпись которого проверяется корректно, а сфера применения сертификата допускает его использование для аутентификации и выработки общего ключа.

3.3 клиент: Абонент, являющийся обслуживаемой стороной информационного взаимодействия, инициирующий выполнение защищенного взаимодействия.

3.4 ключ проверки электронной подписи: Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.

3.5 ключ электронной подписи: Уникальная последовательность символов, предназначенная для создания электронной подписи.

3.6 октет: Символ, который может быть представлен в виде двоичной последовательности длины восемь.

3.7 опциональная последовательность: Последовательность октетов, значение которой может быть определено и присутствовать в передаваемых по каналам связи данных, либо не определено и отсутствовать в передаваемых по каналам связи данных.

3.8 сеанс связи: Полный цикл информационного обмена между абонентами, подразумевающий установление соединения, согласование параметров связи, в том числе параметров защиты информации, передачу и/или получение данных или команд, а также закрытие соединения.

3.9 сервер: Абонент, являющийся источником установления соединения в информационном взаимодействии, отвечающий на запрос клиента.

3.10 сериализация: Процесс перевода структуры данных в последовательность октетов конечной длины.

3.11 сертификат ключа проверки электронной подписи: Электронный документ или документ на бумажном носителе, выданный удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающий принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

3.12 удостоверяющий центр: Юридическое лицо или индивидуальный предприниматель, осуществляющий функции по созданию и выдаче сертификатов ключей проверки электронной подписи, а также иные функции, предусмотренные [1].

3.13 электронная подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

3.14 эллиптическая кривая: Множество решений уравнения специального вида, образующее конечную группу, в которой реализуется протокол выработки общих ключей.

3.15 фрейм: Последовательность октетов, имеющая внутреннюю логическую структуру и являющаяся единицей обмена информацией между абонентами.

     4 Обозначения


В настоящих рекомендациях использованы следующие обозначения:

V*

- множество всех двоичных последовательностей конечной длины, включая последовательность нулевой длины;

- множество всех двоичных последовательностей, состоящих в точности из s элементов;

В*

- множество всех последовательностей октетов конечной длины, включая последовательность нулевой длины;

- множество всех последовательностей октетов, состоящих в точности из s октетов; последовательность октетов записывается в виде , где каждая из координат принадлежит множеству ;

Len(s)

- функция, возвращающая в качестве значения длину последовательности октетов , т.е. для выполнено равенство Len(o) = s;

o[n]

- операция выбора из последовательности октетов заданного октета с индексом n, т.е. для , где , выполнено равенство ;

o[n, .., m]

- для целых чисел операция выбора из последовательности октетов подпоследовательности, начинающейся с индекса n и заканчивающейся индексом m, т.е. для выполнено равенство ;

- функция, возвращающая подпоследовательность октетов, состоящую из n октетов со старшими номерами последовательности октетов , т.е. для выполнено равенство ;

Ser(t)

- последовательность октетов конечной длины, являющаяся результатом сериализации одной из структур данных, определяемых в приложении В;

p, q

- простые числа;

- для натурального числа n и простого числа p конечное поле из элементов;

- кольцо многочленов от одной переменной с коэффициентами из конечного поля ;

- кольцо многочленов от двух переменных x и y с коэффициентами из конечного поля ;

E

- эллиптическая кривая, определенная над полем в канонической форме Вейерштрасса, либо в форме скрученной кривой Эдвардса, см. Р 1323565.1.024-2019;

a, b

- элементы поля , являющиеся коэффициентами эллиптической кривой, заданной в канонической форме Вейерштрасса сравнением (modp);

e, d

- элементы поля , являющиеся коэффициентами эллиптической кривой, заданной в форме скрученной кривой Эдвардса сравнением (modp);

O

- нейтральный элемент группы точек эллиптической кривой E (бесконечно удаленная точка);

P, Q

- точки эллиптической кривой Е, определяемые парой координат (элементов поля ), либо парой (x,y) в случае кривой, заданной в канонической форме Вейерштрасса, либо парой (u,v) в случае кривой, заданной в форме скрученной кривой Эдвардса;

x(Q)

- функция, возвращающая в качестве значения первый элемент пары координат, определяющей точку Q эллиптической кривой, либо x, для точки принадлежащей кривой, заданной в канонической форме Вейерштрасса, либо u, для точки принадлежащей кривой, заданной в форме скрученной кривой Эдвардса;

y(Q)

- функция, возвращающая в качестве значения второй элемент пары координат, определяющей точку Q эллиптической кривой, либо y, для точки принадлежащей кривой, заданной в канонической форме Вейерштрасса, либо v, для точки принадлежащей кривой, заданной в форме скрученной кривой Эдвардса;

- идентификатор эллиптической кривой, используемый в ходе выполнения протокола выработки ключей;

,

- последовательности октетов, определяющие идентификаторы, соответственно, клиента и сервера;

,

- идентификаторы предварительно распределенных ключей аутентификации, см. 5.2;

E(K,M)

- алгоритм зашифрования одного блока информации M на ключе K с помощью алгоритма блочного шифрования; перечень допустимых алгоритмов блочного шифрования определяется в В.3.8;

Enc(K,M,l)

- алгоритм зашифрования (режим работы блочного шифра) сообщения M произвольной длины на ключе K с использованием синхропосылки I; перечень допустимых алгоритмов зашифрования определяется в В.3.8;

Dec(K,M)

- алгоритм расшифрования (режим работы блочного шифра) сообщения M произвольной длины с помощью ключа K; перечень допустимых алгоритмов расшифрования определяется в В.3.8;

- обозначение алгоритма зашифрования сообщения M произвольной длины на ключе K, используемое на содержащихся в настоящих рекомендациях рисунках; в случае, если значение ключа является не существенным, обозначение K может быть на рисунке не указано;

- регламентируемая ГОСТ Р 34.11-2012 бесключевая функции хэширования "Стрибог" с длиной блока n бит, где величина n принимает значение 256 либо 512;

[M]

- обозначение результата применения произвольной бесключевой функции хэширования к сообщению M, используемое на содержащихся в настоящих рекомендациях рисунках;

- алгоритм выработки имитовставки НМАС с длиной кода n бит, регламентируемый рекомендациями Р 50.1.113-2016;

Mac(K,M,l)

- алгоритм выработки имитовставки под сообщением M на ключе K с использованием синхропосылки I (использование синхропосылки является опциональным); перечень допустимых алгоритмов выработки имитовставки определяется в В.3.8;

- обозначение алгоритма выработки имитовставки под сообщением M на ключе K, используемое на содержащихся в настоящих рекомендациях рисунках;

,

- сертификат ключа проверки электронной подписи клиента и, соответственно, сервера;

Sign(d,M)

- алгоритм выработки электронной подписи под сообщением M с помощью ключа электронной подписи d; перечень допустимых алгоритмов выработки электронной подписи определяется в В.3.8;

Veri(Q,M,s)

- алгоритм проверки электронной подписи s под сообщением M с помощью ключа проверки электронной подписи Q; перечень допустимых алгоритмов проверки электронной подписи определяется в В.3.8;

True, False

- булевы переменные, принимающее значения, соответственно, "истина" и "ложь", и являющиеся результатом проверки электронной подписи и/или проверки совпадения имитовставки;

Validate(x)

- функция, проверяющая действительность сертификата x ключа проверки электронной подписи и возвращающая "истину" в случае действительности сертификата и "ложь" в противном случае.

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Лаборатория. Инспекция. Сертификация» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs