Статус документа
Статус документа

Р 1323565.1.017-2018

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования

Information technology. Cryptographic data security. Cryptographic algorithms accompanying the use of block ciphers

ОКС 35. 040

Дата введения 2018-10-01

Предисловие

1 РАЗРАБОТАНЫ Обществом с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 24 апреля 2018 г. N 206-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

  

Введение

Настоящие рекомендации содержат описание двух режимов работы блочных шифров с внутренним преобразованием ключа и алгоритмов импорта и экспорта ключей, сопутствующих применению алгоритмов блочного шифрования по ГОСТ Р 34.12-2015 и режимов их работы согласно ГОСТ Р 34.13-2015.

Необходимость разработки настоящих рекомендаций вызвана потребностью в обеспечении совместимости криптографических протоколов, использующих алгоритмы ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015.

Примечание - Основная часть настоящих рекомендаций дополнена приложениями А-В.

     1 Область применения

Настоящие рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.

     2 Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

Р 1323565.1.012-2017 Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Обозначения

В настоящих рекомендациях используют следующие обозначения:



- множество всех двоичных строк конечной длины, включая пустую строку;



- множество двоичных строк длины , ; нумерация подстрок и компонент строки осуществлена справа налево начиная с единицы;

 - множество всех двоичных строк длины , где - целое неотрицательное число: ;



- множество байтовых строк длины , ; нумерация компонент строки осуществлена слева направо начиная с единицы. Строка принадлежит множеству , если компоненты . При =0 множество состоит из единственной пустой строки длины 0;

||

- конкатенация двоичных строк; если , , то их конкатенацией называется строка

;



- операция покомпонентного сложения по модулю 2 двух двоичных строк одинаковой длины;

- кольцо вычетов по модулю ;



- операция сложения в кольце ;

 - операция логического сдвига двоичной строки на компонент в сторону компонент, имеющих большие номера;

- длина битовой строки ;



- наименьшее целое число, большее или равное ;



- отображение, реализующее базовый алгоритм блочного шифрования на ключе K;

n

- параметр алгоритма блочного шифрования, называемый длиной блока. В рамках настоящих рекомендаций измеряется в битах;

k

- параметр алгоритма блочного шифрования, называемый длиной ключа. В рамках настоящих рекомендаций измеряется в битах и принимает значение 256;

- строка, состоящая из элементов ;



- отображение, ставящее в соответствие двоичной строке

число *;

________________

* Формула соответствует оригиналу. - Примечание изготовителя базы данных.

 - отображение, обратное к отображению ;

 - отображение, ставящее в соответствие двоичной строке строку ;

 - отображение, ставящее в соответствие двоичной строке строку , ;

- отображение, ставящее в соответствие двоичной строке байтовую строку , где , . При этом строка называется байтовым представлением двоичной строки , а ее элементы - байтами.

Примечание - В настоящих рекомендациях при записи байтовой строки каждый байт представлен в шестнадцатеричном виде и отделен от соседних пробелами. Предполагается, что двоичной строке соответствует байтовая строка и наоборот. Например, двоичная строка 1100101100011000 соответствует байтовой строке CB 18.

     4 Режимы работы блочных шифров с преобразованием ключа

Настоящие рекомендации определяют следующие режимы работы алгоритмов блочного шифрования, которые используют в процессе своей работы функции ACPKM и ACPKM-Master:

- режим шифрования CTR-ACPKM;

- режим выработки имитовставки OMAC-ACPKM.

Данные режимы можно использовать в качестве режимов для блочных шифров "Магма" или "Кузнечик", определенных в ГОСТ Р 34.12-2015. В первом случае подразумевается, что в качестве отображения использован блочный шифр "Магма" с длиной блока n=64; во втором случае подразумевается, что в качестве отображения использован блочный шифр "Кузнечик" с длиной блока n=128.

Использование двух разных блочных шифров в рамках одного режима работы алгоритма блочного шифрования не допускается. Использование двух одинаковых ключей для режима шифрования CTR-ACPKM и режима выработки имитовставки OMAC-ACPKM в рамках одной криптосистемы не допускается, при этом должна быть обеспечена независимость данных ключей.

     4.1 Режим шифрования CTR-ACPKM

При обработке сообщений в режиме CTR-ACPKM каждое сообщение разбивают на секции, где под секцией понимается строка, состоящая из данных, обрабатываемых на одном секционном ключе до применения к нему функции ACPKM, определенной в 4.1.1.

Параметром, определяющим порядок функционирования режима CTR-ACPKM, является длина секции N. Значение N выражено в битах и фиксировано в рамках каждого конкретного протокола исходя из требований к производительности системы и нагрузке на ключ. Длина секции N должна быть кратна длине блока n используемого блочного шифра. Дополнительный параметр режима CTR-ACPKM - это длина блока гаммы , , выраженная в битах. Величина должна делить длину блока n.

Процесс обработки сообщений в режиме CTR-ACPKM схематично представлен на рисунке 1.

     Рисунок 1 - Обработка сообщений в режиме CTR-ACPKM

     

Примечание - На рисунке 1 через обозначена максимальная длина сообщения, выраженная в битах, .

При обработке каждого сообщения , =1, 2,..., в режиме CTR-ACPKM сообщение разбивают на секций и представляют в виде , где , =1, 2, ..., , , . Первую секцию каждого сообщения обрабатывают на секционном ключе , который равен начальному ключу K. Для обработки -ой секции каждого сообщения, =2, ..., , используют секционный ключ , который вычисляют из значения ключа с помощью функции ACPKM.

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».