Ключевая система протокола выработки ключей состоит из следующего множества:
ключей аутентификации, предназначенных для аутентификации абонентов;
общей ключевой информации;
ключей шифрования и выработки имитовставки, предназначенных для обеспечения конфиденциальности и целостности информации, передаваемой в ходе выполнения протокола выработки ключей.
В результате выполнения протокола вырабатывается ключевая информация, используемая в ходе выполнения протокола передачи прикладных данных для выработки производных ключей шифрования и выработки имитовставки.
5.2.1 Ключи аутентификации
В протоколе выработки ключей могут быть использованы следующие ключи аутентификации:
- ключ электронной подписи клиента, удовлетворяющий ГОСТ Р 34.10-2012, раздел 5;
- ключ проверки электронной подписи клиента, математически связанный с ключом электронной подписи и удовлетворяющий ГОСТ Р 34.10-2012, раздел 5; корректность ключа проверки электронной подписи клиента и его однозначное соответствие идентификатору клиента должны гарантироваться сертификатом ключа проверки электронной подписи;
- ключ электронной подписи сервера, удовлетворяющий ГОСТ Р 34.10-2012, раздел 5;
- ключ проверки электронной подписи сервера, математически связанный с ключом электронной подписи сервера и удовлетворяющий ГОСТ Р 34.10-2012, раздел 5; корректность ключа проверки электронной подписи сервера и его однозначное соответствие идентификатору сервера должны гарантироваться сертификатом ключа проверки электронной подписи;
- предварительно распределенный, общий для клиента и сервера ключ аутентификации длиной s октетов, где ; ключ ePSK является опциональным;
- общий для клиента и сервера ключ аутентификации; вырабатывается в ходе выполнения протокола передачи прикладных данных и может использоваться в ходе выполнения последующего сеанса протокола выработки ключей.
Алгоритм выработки ключа аутентификации iPSK и связывания данного ключа с идентификатором описывается в 6.6. Рекомендации по выработке предварительно распределенных ключей приводятся в приложении Б.
Способы выработки и доведения до абонентов ключей электронной подписи, ключей проверки электронной подписи и сертификатов ключей проверки электронной подписи в настоящих рекомендациях не рассматриваются.
5.2.2 Общая ключевая информация
В ходе выполнения протокола клиентом выбирается эллиптическая кривая Е из множества эллиптических кривых, идентификаторы которых определены в В.3.9. Данная кривая характеризуется следующими параметрами:
выделенной точкой эллиптической кривой P;
простым числом q - порядком точки P;
кофактором c - натуральным числом таким, что произведение cq определяет порядок группы точек эллиптической кривой E.
Общая ключевая информация вырабатывается в ходе выполнения каждой сессии протокола и представляет собой точку Q, принадлежащую эллиптической кривой E и удовлетворяющую равенству
Q=kP,
где (mod q), а величины , - случайные вычеты, вырабатываемые, соответственно, клиентом и сервером независимо друг от друга, см. 5.7.1 и 5.7.2. Требования к механизмам генерации случайных значений , определяются в P 1323565.1.012-2017, см. раздел 5.
5.2.3 Ключи шифрования и ключи выработки имитовставки
В ходе выполнения протокола клиентом и сервером вырабатывается ключевая информация, предназначенная для шифрования и контроля целостности сообщений, передаваемых в ходе выполнения протокола выработки ключей:
а) ключевая информация , предназначенная для зашифрования и контроля целостности сообщений, передаваемых от сервера к клиенту. Данная ключевая информация используется клиентом для расшифрования и проверки целостности получаемых от сервера сообщений. Ключевая информация SHTS позволяет определить следующие ключи:
- - ключ, предназначенный для зашифрования сообщений, направляемых сервером клиенту. Данный ключ используется клиентом для расшифрования полученных от сервера сообщений;