Статус документа
Статус документа

Р 1323565.1.028-2019 Информационная технология (ИТ). Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств

     5.6 Формирование ключевой информации


В этом подразделе описываются алгоритмы формирования ключевой информации, определенной в 5.2.

5.6.1 Формирование ключей шифрования и ключей выработки имитовставки

Ключи шифрования eSHTK, еСНТK и ключи выработки имитовставки iSHTK, iCHTK вырабатываются клиентом и сервером в ходе выполнения протокола выработки ключей.

Указанные ключи используются для шифрования информации, передаваемой только в ходе выполнения протокола выработки ключей.

При формировании ключей eSHTK, еСНТK и iSHTK, iCHTK используется общая ключевая информация Q, а также определенные в 5.5 последовательности октетов и , .

Для формирования ключей необходимо выполнить последовательность действий:

а) вычислить последовательность октетов , определяемую равенством

     ;

б) вычислить последовательность октетов , удовлетворяющую равенству

     ,


и определить ключи eSHTS и iSHTS равенствами

     eSHTK = SHTS[0, ..., 31], iSHTK = SHTS[32, ..., 63];

в) вычислить последовательность октетов , удовлетворяющую равенству

     ;


и определить ключи eCHTS и iCHTS равенствами

     еСНТK = CHTS[0, ..., 31], iCHTK = CHTS[32, ..., 63].


Описанная выше последовательность действий схематично изображена на рисунке 4.

     Рисунок 4 - Схема выработки ключей для шифрования сообщений в ходе выполнения протокола формирования общей ключевой информации

5.6.2 Формирование ключей шифрования и ключей выработки имитовставки протокола передачи прикладных данных