Идет загрузка документа (41 kByte)
Главный правовой
портал Украины
Главный правовой
портал Украины
Остаться Попробовать

Об утверждении требований к алгоритмам, форматам и интерфейсам, реализуемым в средствах шифровки и надежных средствах электронной цифровой подписи

Минюст, Администрация Государственной службы специальной связи и защиты информации Украины
Приказ от 27.12.2013 № 2782/5/689
Утратил силу

МІНІСТЕРСТВО ЮСТИЦІЇ УКРАЇНИ
АДМІНІСТРАЦІЯ ДЕРЖАВНОЇ СЛУЖБИ СПЕЦІАЛЬНОГО ЗВ'ЯЗКУ ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ

НАКАЗ

27.12.2013

м. Київ

N 2782/5/689

Зареєстровано в Міністерстві юстиції України
27 грудня 2013 р. за N 2227/24759

Про затвердження вимог до алгоритмів, форматів та інтерфейсів, що реалізуються у засобах шифрування та надійних засобах електронного цифрового підпису

Із змінами і доповненнями, внесеними
 
наказами Міністерства юстиції України,
 Адміністрації Державної служби спеціального зв'язку та захисту інформації України
 від 16 січня 2016 року N 71/5/28
,
 від 11 травня 2017 року N 1527/5/278
,
від 17 листопада 2017 року N 3599/5/618

Наказ втратив чинність
(згідно з наказом Міністерства юстиції України,
Адміністрації Державної служби спеціального зв'язку та захисту інформації України
 від 18 листопада 2019 року N 3563/5/610)

Відповідно до Закону України "Про електронний цифровий підпис", підпунктів 65, 66 пункту 4 Положення про Міністерство юстиції України, затвердженого Указом Президента України від 06 квітня 2011 року N 395, підпунктів 7, 11 пункту 4 Положення про Адміністрацію Державної служби спеціального зв'язку та захисту інформації України, затвердженого Указом Президента України від 30 червня 2011 року N 717, та з метою забезпечення ефективного криптографічного захисту інформації, а також створення умов технологічної сумісності програмно-технічних комплексів акредитованих центрів сертифікації ключів та надійних засобів електронного цифрового підпису

НАКАЗУЄМО:

1. Затвердити такі, що додаються:

1) Вимоги до алгоритмів формування ключів шифрування ключів та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування;

2) Вимоги до форматів транспортних контейнерів особистих ключів електронного цифрового підпису та особистих ключів шифрування;

3) Вимоги до інтерфейсів засобів криптографічного захисту інформації;

4) Вимоги до форматів контейнерів зберігання особистих ключів електронного цифрового підпису, особистих ключів шифрування та сертифікатів відкритих ключів.

2. Установити, що:

1) ці вимоги обов'язкові для виконання з 01 січня 2017 року акредитованими центрами сертифікації ключів, підприємствами, установами і організаціями незалежно від форм власності, діяльність яких пов'язана з розробленням, виробництвом, сертифікаційними випробуваннями (експертними дослідженнями) та експлуатацією надійних засобів електронного цифрового підпису та засобів криптографічного захисту інформації, що надаються акредитованими центрами сертифікації ключів у користування підписувачам та застосовуються для забезпечення конфіденційності особистих ключів електронного цифрового підпису, особистих ключів шифрування, що зберігаються у файловій системі;

(підпункт 1 пункту 2 із змінами, внесеними згідно з наказом
 Міністерства юстиції України, Адміністрації Державної
 служби спеціального зв'язку та захисту інформації України
 від 16.01.2016 р. N 71/5/28
,
у редакції наказу Міністерства юстиції України, Адміністрації
 Державної служби спеціального зв'язку та захисту інформації України
 від 11.05.2017 р. N 1527/5/278)

2) ці вимоги обов'язкові для виконання центрами сертифікації ключів при наданні ними послуг електронного цифрового підпису з генерації ключів підписувачів та наданні у користування засобів, зазначених у підпункті 1 цього пункту, з дати проходження ними акредитації та акредитованими центрами сертифікації ключів з дати проходження ними повторної акредитації, але не пізніше 01 січня 2017 року;

(підпункт 2 пункту 2 із змінами, внесеними згідно з наказом
 Міністерства юстиції України, Адміністрації Державної
 служби спеціального зв'язку та захисту інформації України
 від 16.01.2016 р. N 71/5/28
,
у редакції наказу Міністерства юстиції України, Адміністрації
 Державної служби спеціального зв'язку та захисту інформації України
 від 11.05.2017 р. N 1527/5/278)

3) акредитовані центри сертифікації ключів, які здійснили заходи, визначені в підпунктах 1, 2 цього пункту, надають послуги електронного цифрового підпису з дати проходження повторної акредитації відповідно до пункту 13 Порядку акредитації центру сертифікації ключів, затвердженого постановою Кабінету Міністрів України від 13 липня 2004 року N 903;

4) особисті ключі електронного цифрового підпису та особисті ключі шифрування, генерацію яких здійснено до застосування цих вимог, використовуються підписувачами та акредитованими центрами сертифікації ключів, які обслуговують сертифікати відповідних відкритих ключів, до завершення строку їх чинності.

3. Реєстрацію ідентифікаторів об'єктів здійснювати відповідно до рішення Національної комісії, що здійснює державне регулювання у сфері зв'язку та інформатизації, від 18 квітня 2013 року N 227 "Про затвердження Положення про порядок формування простору ідентифікаційних кодів об'єктів Українського сегмента світового простору ідентифікаторів об'єктів", зареєстрованого в Міністерстві юстиції України 15 серпня 2013 року за N 1403/23935.

4. Управлінню функціонування центрального засвідчувального органу Міністерства юстиції України (Журавльов Д. В.) подати цей наказ на державну реєстрацію відповідно до Указу Президента України від 03 жовтня 1992 року N 493 "Про державну реєстрацію нормативно-правових актів міністерств та інших органів виконавчої влади".

5. Цей наказ набирає чинності з дня його офіційного опублікування.

6. Контроль за виконанням цього наказу покласти на заступника Міністра - керівника апарату Іващенка Ю. І. та заступника Голови Державної служби спеціального зв'язку та захисту інформації України Корнейка О. В.

 

Міністр юстиції України

О. Л. Лукаш

Голова Державної служби
спеціального зв'язку та
захисту інформації України

Г. А. Резніков

ПОГОДЖЕНО:

 

Заступник Міністра
освіти і науки України -
керівник апарату

О. С. Дніпров

Голова Державної служби України
з питань регуляторної політики
та розвитку підприємництва

М. Ю. Бродський

Голова НКРЗІ

П. Яцук

 

ВИМОГИ
до алгоритмів формування ключів шифрування ключів та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування

I. Загальні положення

1. Ці Вимоги визначають алгоритми формування ключів шифрування ключів на основі парольної інформації та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування з використанням алгоритмів ДСТУ ГОСТ 28147:2009 "Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования", затвердженого наказом Державного комітету України з питань технічного регулювання та споживчої політики від 22 грудня 2008 року N 495 (із змінами) (далі - ГОСТ 28147:2009), та ГОСТ 34.311-95 "Информационная технология. Криптографическая защита информации. Функция хэширования", затвердженого наказом Державного комітету України з питань технічного регулювання та споживчої політики від 21 жовтня 1997 року N 640 (далі - ГОСТ 34.311-95).

2. Формати даних представлено у нотації ASN.1, визначеній у міжнародному стандарті ISO/IEC 8824 "Information technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1)" / ДСТУ ISO/IEC 8824-3:2008 "Інформаційні технології. Нотація абстрактного синтаксису 1 (ASN.1). Частина 3. Специфікація обмежень", затвердженому наказом Державного комітету України з питань технічного регулювання та споживчої політики від 26 грудня 2008 року N 508 (із змінами).

3. Усі структури даних кодують за правилами DER згідно з міжнародним стандартом ISO/IEC 8825-1:2002 "Information technology - ASN.1 encoding Rules - Part 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)" & AMD1:2004 "Support for EXTENDED-XER".

4. Ці Вимоги засновані на національному стандарті України ГОСТ 28147:2009, міждержавному стандарті ГОСТ 34.311-95 та міжнародних рекомендаціях RFC 2898 "Password-Based Cryptography Specification (PKCS#5)", September 2000 (далі - RFC 2898), RFC 2104 "HMAC: Keyed-Hashing for Message Authentication", February 1997 (далі - RFC 2104).

5. Ці Вимоги не дублюють стандарти ГОСТ 28147:2009, ГОСТ 34.311-95 та міжнародні рекомендації RFC 2898, а описують положення цих стандартів і рекомендацій та алгоритми формування ключів шифрування ключів на основі парольної інформації та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування з використанням алгоритмів, визначених ГОСТ 28147:2009 та ГОСТ 34.311-95. У разі виникнення розбіжностей між положеннями зазначених стандартів і рекомендацій та положеннями цих Вимог застосовуються положення цих Вимог.

6. Правильність реалізації алгоритмів формування ключів шифрування ключів на основі парольної інформації та захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування з використанням алгоритмів ГОСТ 28147:2009 та ГОСТ 34.311-95 у надійних засобах електронного цифрового підпису та у засобах шифрування підтверджується позитивним експертним висновком за результатами державної експертизи у сфері криптографічного захисту інформації.

7. В цих Вимогах значення довгострокового ключового елемента (далі - ДКЕ) для ГОСТ 28147:2009 повинні відповідати вимогам Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 12 червня 2007 року N 114, зареєстрованої в Міністерстві юстиції України 25 червня 2007 року за N 729/13996 (із змінами).

(розділ I доповнено пунктом 7 згідно з наказом Міністерства
 юстиції України, Адміністрації Державної служби спеціального
 зв'язку та захисту інформації України від 11.05.2017 р. N 1527/5/278)

II. Алгоритм формування ключа шифрування ключа на основі парольної інформації (PBKDF-функція)

1. Алгоритм формування ключа шифрування ключа на основі парольної інформації (PBKDF-функція) призначений для формування симетричного ключа (DK) на основі парольної інформації, випадкових даних та числа ітерацій.

2. Процес реалізації PBKDF-функції передбачає здійснення таких дій:

формування ключового матеріалу (КМ) з використанням парольної інформації, випадкових даних та числа ітерацій;

створення симетричного ключа для заданого алгоритму шифрування або контролю цілісності даних на основі ключового матеріалу.

3. Ці Вимоги визначають функцію формування ключа на основі функції PBKDF2 з використанням псевдовипадкової функції (PRF-функції), що базується на міжнародних рекомендаціях RFC 2104, алгоритмі гешування за ГОСТ 34.311-95 (далі - HMAC_GOST34311):

DK = PBKDF (P, S, c, dkLen),

де P - пароль, строка у кодуванні Unicode UTF-8;

S - випадкові дані, послідовність байтів;

c - число ітерацій алгоритму, додатне ціле число;

dkLen - довжина вихідної послідовності в байтах (отриманого ключа), додатне ціле число.

(пункт 3 розділу II у редакції наказу Міністерства юстиції України,
 Адміністрації Державної служби спеціального зв'язку та захисту інформації України
 від 11.05.2017 р. N 1527/5/278)

4. Під час формування симетричного ключа на основі парольної інформації вчиняються такі дії:

виконується перевірка умови dkLen > (232 - 1) * hLen,

де hLen - довжина вихідного значення функції HMAC_GOST34311.

У разі виконання умови подальші дії не виконуються у зв'язку з недопустимим значенням довжини ключа;

обчислюються значення:

n = V (dkLen/hLen),

де V - функція округлення аргументу функції до найменшого натурального числа, більшого за аргумент функції,

T1 = F (P, S, c, 1),

T2 = F (P, S, c, 2),

...,

Tn = F (P, S, c, n),

де F (P, S, c, i) = U1 Е U2 Е ... Е Uc,

U1 = HMAC_GOST34311 (P, S || INT (i)),

U2 = HMAC_GOST34311 (P, U1),

...,

Uc = HMAC_GOST34311 (P, Uc-1),

Е - порозрядне додавання за модулем 2,

INT (i) - представлення цілого числа "i" чотирма байтами зі старшим байтом зліва;

в результаті конкатенації {Ti} з урізанням Tn до необхідної довжини dkLen формується ключ "DK":

DK = T1 || T2 || ... || Tn.

5. Приклад формування ключа шифрування ключа на основі парольної інформації розміщується на офіційному веб-сайті Державної служби спеціального зв'язку та захисту інформації України.

(пункт 5 розділу II у редакції наказів Міністерства юстиції України,
 Адміністрації Державної служби спеціального зв'язку та захисту інформації України
 від 11.05.2017 р. N 1527/5/278
,
від 17.11.2017 р. N 3599/5/618)

III. Алгоритми захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування на основі парольної інформації

1. Алгоритм шифрування алгоритмів захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування на основі парольної інформації (PBES-функція)

1. Алгоритм шифрування алгоритмів захисту особистих ключів електронного цифрового підпису та особистих ключів шифрування (далі - дані) на основі парольної інформації (PBES-функція) призначений для шифрування даних на основі парольної інформації.

2. Ці Вимоги визначають функцію шифрування даних на основі функції PBES2 відповідно до RFC 2898 з використанням алгоритму ГОСТ 28147:2009 у режимі гамування зі зворотним зв'язком.

3. Під час здійснення процесу зашифрування даних на основі парольної інформації вчиняються такі дії:

встановлюється довгостроковий ключовий елемент "dke", що відповідає вимогам Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 12 червня 2007 року N 114, зареєстрованої в Міністерстві юстиції України 25 червня 2007 року за N 729/13996 (далі - Інструкція);

генерується випадкове значення "S" розміром від 8 до 32 байтів. Рекомендований розмір значення "S" - 32 байти;

встановлюється число ітерацій "c" залежно від умов застосування. Мінімально допустиме значення параметра - 1000 ітерацій, рекомендоване - 10000 ітерацій;

встановлюється значення параметра "dkLen" = 32;

обчислюється значення ключа "DK" = PBKDF (P, S, c, 32);

генеруються випадкові 8 байтів як вектор ініціалізації "IV" (синхропосилка);

шифруються дані за алгоритмом ГОСТ 28147:2009 у режимі гамування зі зворотним зв'язком, використовуючи отримані "dke", ключ "DK" та вектор ініціалізації "IV".

Параметри "S", "c", "dke" та "IV" повинні бути збережені разом із зашифрованими даними для їх розшифрування.

4. Під час здійснення процесу розшифрування даних на основі парольної інформації вчиняються такі дії:

встановлюється довгостроковий ключовий елемент "dke", що відповідає вимогам Інструкції;

отримуються випадкове значення "S" та число ітерацій "c";

встановлюється значення параметра "dkLen" = 32;

обчислюється значення ключа "DK" = PBKDF (P, S, c, 32);

отримується вектор ініціалізації "IV";

розшифровуються дані за алгоритмом ГОСТ 28147:2009 у режимі гамування зі зворотним зв'язком, використовуючи "dke", ключ "DK" та вектор ініціалізації "IV".

2. Алгоритм контролю цілісності даних на основі парольної інформації (PBMAC-функція)

1. Алгоритм контролю цілісності даних на основі парольної інформації (PBMAC-функція) призначений для контролю цілісності даних на основі парольної інформації.

2. Ці Вимоги визначають функцію контролю цілісності даних на основі функції PBMAC1 відповідно до RFC 2898 з використанням алгоритму ГОСТ 28147:2009 у режимі вироблення імітовставки.

3. Під час здійснення процесу вироблення імітовставки на основі парольної інформації вчиняються такі дії:

встановлюється довгостроковий ключовий елемент "dke", що відповідає вимогам Інструкції;

генерується випадкове значення "S" розміром від 8 до 32 байтів. Рекомендований розмір значення "S" = 32 байти;

встановлюється число ітерацій "c" залежно від умов застосування. Мінімально допустиме значення параметра - 1000 ітерацій, рекомендоване - 10000 ітерацій;

встановлюється значення параметра "dkLen" = 32;

обчислюється значення ключа "DK" = PBKDF (P, S, c, 32);

обчислюється імітовставка згідно з розділом 5 ГОСТ 28147:2009, використовуючи "dke" та ключ "DK".

Параметри "S", "c" та "dke" повинні бути збережені разом з обчисленою імітовставкою для її перевірки.

4. Під час здійснення процесу перевірки імітовставки на основі парольної інформації вчиняються такі дії:

встановлюється довгостроковий ключовий елемент "dke", що відповідає вимогам Інструкції;

отримуються випадкове значення "S" та число ітерацій "c";

встановлюється значення параметра "dkLen" = 32;

обчислюється значення ключа "DK" = PBKDF (P, S, c, 32);

обчислюється імітовставка згідно з ГОСТ 28147:2009, використовуючи "dke" та ключ "DK";

порівнюється значення імітовставки, отриманої за результатами виконання цих обчислень, із значенням імітовставки, яка перевіряється.

У разі нерівності значень імітовставок подальше оброблення даних припиняється у зв'язку з їх пошкодженням.

IV. Параметри алгоритмів захисту даних на основі парольної інформації

1. Параметри алгоритму формування ключа шифрування ключа на основі парольної інформації

1. Об'єктний ідентифікатор функції PBKDF2 позначається як:

id-PBKDF2 OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840)

rsadsi(113549) pkcs(1) pkcs-5(5) 12}.

2. Параметри алгоритму PBKDF2 визначаються як:

PBKDF2-params ::= SEQUENCE {

 

salt CHOICE {

 

 

specified OCTET STRING,

 

 

otherSource AlgorithmIdentifier {{PBKDF2-

SaltSources}}

 

},

 

iterationCount INTEGER (1..MAX),

 

keyLength INTEGER (1..MAX) OPTIONAL,

 

prf AlgorithmIdentifier {{PBKDF2-PRFs}}},

де salt - випадкове значення розміром від 8 до 32 байтів, що подається у вигляді OCTET STRING;

iterationCount - кількість ітерацій, яка визначається умовами застосування;

keyLength - розмір ключа у байтах. Поле "keyLength" у випадку застосування PBES-функції повинно бути відсутнім;

prf - ідентифікатор алгоритму HMAC_GOST34311:

id-hmacGost34311 OBJECT IDENTIFIER ::= { iso(1) member-body(2) Ukraine(804) root(2) security(1) cryptography(1) ua-pki (1) alg (1) hash (2) Gost34311 (1) 1} };

параметри алгоритму повинні бути NULL (ASN.1 NULL).

(пункт 2 глави 1 розділу IV із змінами, внесеними згідно з
 наказом Міністерства юстиції України, Адміністрації Державної служби
 спеціального зв'язку та захисту інформації України від 11.05.2017 р. N 1527/5/278)

2. Параметри алгоритму шифрування даних на основі парольної інформації

1. Об'єктний ідентифікатор функції PBES2 позначається як:

 

id-PBES2 OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840)

rsadsi(113549) pkcs(1) pkcs-5(5) 13}.

2. Параметри алгоритму PBES2 визначаються як:

PBES2-params ::= SEQUENCE {

keyDerivationFunc AlgorithmIdentifier {{PBES2-KDFs}},

 

encryptionScheme AlgorithmIdentifier {{PBES2-Encs}}},

де keyDerivationFunc - ідентифікатор та параметри PBKDF-функції відповідно до пункту 1 цієї глави;

encryptionScheme - алгоритм ГОСТ 28147:2009 у режимі гамування зі зворотним зв'язком;

id-gost28147-cfb OBJECT IDENTIFIER ::= { iso(1) member-body(2) Ukraine(804) root(2) security(1) cryptography(1) ua-pki (1) alg (1) sym (1) gost28147(1) cfb(3) }.

GOST28147Parameters ::= SEQUENCE {

iv

OCTET STRING (SIZE (8)),

dke

OCTET STRING (SIZE (64)) },

де iv - вектор ініціалізації, що обирається випадково;

dke - довгостроковий ключовий елемент для ГОСТ 28147:2009, що відповідає вимогам Інструкції.

V. Алгоритм обчислення PRF-функції (HMAC_GOST34311)

1. Ці Вимоги визначають алгоритм обчислення PRF-функції як алгоритм обчислення кодів автентифікації повідомлень HMAC, який визначений у RFC 2104, із використанням у якості функції гешування алгоритму гешування за ГОСТ 34.311-95.

2. Алгоритм обчислення кодів автентифікації повідомлень HMAC із використанням у якості функції гешування алгоритму гешування за ГОСТ 34.311-95 (HMAC_GOST34311) визначається як

H (K' opad || H (K' ipad || D)),

де H - функція гешування, яка визначена у ГОСТ 34.311-95;

K - ключ функції обчислення кодів автентифікації повідомлень;

K' - перетворений ключ K (дорівнює K, доповненому нулями до довжини 32 байти, якщо довжина K менше ніж 32 байти; дорівнює K, якщо довжина K становить 32 байти; дорівнює H (K), якщо довжина K більше ніж 32 байти);

|| - операція конкатенації;

- операція додавання за модулем 2;

D - повідомлення, від якого обчислюється значення HMAC;

ipad - значення, яке формується повторенням байта 0x36 B раз;

opad - значення, яке формується повторенням байта 0x5C B раз;

B - розмір блока даних, який дорівнює 32 байтам.

3. Під час обчислення значення PRF-функції при застосуванні функції гешування за ГОСТ 34.311-95 використовується довгостроковий ключовий елемент N 1, наведений у додатку 1 до Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 12 червня 2007 року N 114, зареєстрованої в Міністерстві юстиції України 25 червня 2007 року за N 729/13996 (із змінами).

4. Тестові приклади для перевірки правильності реалізації PRF-функції розміщуються на офіційному веб-сайті Державної служби спеціального зв'язку та захисту інформації України.

(пункт 4 розділу V у редакції наказу Міністерства
юстиції України, Адміністрації державної служби спеціального
 зв'язку та захисту інформації України від 17.11.2017 р. N 3599/5/618)

(Вимоги доповнено новим розділом V згідно з наказом
 Міністерства юстиції України, Адміністрації Державної служби
 спеціального зв'язку та захисту інформації України від 11.05.2017 р. N 1527/5/278)

 

Начальник Управління функціонування
центрального засвідчувального органу
Міністерства юстиції України

Д. В. Журавльов

Директор Департаменту криптографічного
захисту інформації Адміністрації
Державної служби спеціального
зв'язку та захисту інформації України

А. І. Пушкарьов

 

Формування ключа шифрування ключа на основі парольної інформації

Додаток 1 виключено

(додаток 1 із змінами, внесеними згідно з наказом Міністерства
 юстиції України, Адміністрації Державної служби спеціального
 зв'язку та захисту інформації України від 11.05.2017 р. N 1527/5/278
,
виключено згідно з наказом Міністерства юстиції
України, Адміністрації державної служби спеціального зв'язку
 та захисту інформації України від 17.11.2017 р. N 3599/5/618)

 

Тестові приклади для перевірки правильності реалізації
PRF-функції (HMAC_GOST34311)

Додаток 2 виключено

(Вимоги доповнено додатком 2 згідно з наказом Міністерства
 юстиції України, Адміністрації Державної служби спеціального
 зв'язку та захисту інформації України від 11.05.2017 р. N 1527/5/278
,
додаток 2 виключено згідно з наказом Міністерства юстиції
України, Адміністрації державної служби спеціального зв'язку
 та захисту інформації України від 17.11.2017 р. N 3599/5/618)

____________

Опрос