Товары в корзине: 0 шт Оформить заказ
Стр. 1 

16 страниц

211.00 ₽

Купить Р 1323565.1.003-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

S3G-128 и S3G-256 представляют собой криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. При этом они могут использоваться как в рамках сети третьего поколения [1] вместо процедур [2-5], так и ввиду универсальности используемых механизмов в сетях как более раннего, так и позднего поколений. В частности данные алгоритмы предназначены для выработки аутентификационных векторов в процессе информационного взаимодействия абонентского терминала и базовой приемно-передающей станцией. В случае корректного завершения процедуры аутентификации между аппаратным модулем доверия и базовой приемно-передающей станцией, алгоритмы S3G-128 и S3G-256 используются для выработки центром аутентификации и аппаратным модулем доверия ключей шифрования передаваемой информации, а также контроля ее целостности

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и обозначения

4 Общие положения

5 Описание S3G-128

6 Описание S3G-256

Приложение А (справочное) Контрольные примеры

Библиография

 
Дата введения01.04.2018
Добавлен в базу01.01.2019
Актуализация01.01.2021

Этот документ находится в:

Организации:

24.10.2017УтвержденФедеральное агентство по техническому регулированию и метрологии1504-ст
РазработанЦентр защиты информации и специальной связи ФСБ России
РазработанОАО Информационные технологии и коммуникационные системы
ИзданСтандартинформ2017 г.

Information technology. Information cryptographic protection. Cryptographic algorithms for a generation of information encryption keys and authentication vectors, intended for implementation in mobile networks subscriber identity modules

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

рекомендации    Р1323565.1.003—

ПО СТАНДАРТИЗАЦИИ 2017

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи

Издание официальное

Москва

Стандартинформ

2017

Предисловие

1    РАЗРАБОТАНЫ Центром защиты информации и специальной связи ФСБ России с участием ОАО «Информационные технологии и коммуникационные системы»

2    ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 026 «Криптографическая защита информации»

3    УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 24 октября 2017 г. № 1504-ст

4    ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок— в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2017

Настоящие рекомендации не могут быть воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

0, если|СК|=128

instance[5] = instance[6] = instance[7] =

1,    если | СК| = 256,

0, если \IK\ = 128

1,    если \1К\= 256

0, если|К|=128

1,    если \К\ = 256. Далее вычисляется

H(F3,) = H(F3,)[511]|| ... \\H(F3 4)[0] e \/512,

тогда

f f3[127]|| ... ||f3[0] = HFз 4[511]|| ... ||HF3 4[384] e V128> если\CK\ = 128, 3    lf3[255]|| ... ||f3[0] = HF3 4[511]|| ...\\HF3 4[256]eV256,ecnu\CK\ = 256,

/4[127]|| ... ||f4[0] = HFз 4[255]|| ... ||HF3 4[128] eV128, если\IK\ = 128, 4    \f4[255]\\    ...    ||f4[0]    =    HF34[255]|| ... \\HF34[0]eV256, если\1К\ = 256.

6

P 1323565.1.003—2017


Приложение A (справочное)

Контрольные примеры

Данное приложение носит справочный характер и не является частью настоящих рекомендаций. А.1 S3G-128

Пусть заданы строки:

1)    к = 088d39/02c95f5925c9e94c7425ee37b;

2)    RAND = 6009393d6c9a491 е624а77510399М а7;

3)    SQN = 5121 с/1690714;

4)    AMF = 055а;

5)    ОР= /26dd1c9/062819c40555228e0db07ef;

6)    add=00000000;

7)    algoname = 415554.

тогда двоичное представление строки Fop имеет

А.1.1 Вычисление значения ОРс Двоичное представление строки inf^ =

следующий вид:

/=0Я> = 00001000100011010011100111110000001011001001010111110101100100100101110010 0111101001010011000111010000100101111011100011011110111111001001101101 1101000111001001111100000110001010000001100111000100000001010101010100 1000101000111000001101101100000111111011110000000010000010101010101010100,

тогда ОРс = 7fddeft/5d53d94231bb4d6/005951513.

А.1.2 Вычисление значения f^fj*

Двоичное представление строки inf2 = (0||0||0||0||0||0||1), а строка ОРс = 7fddefc/5d53d94231bb4d6/005951513, тогда двоичное представление строки F1 имеет следующий вид:

Ft = 0000100010001101001110011111000000101100100 1010111110101100100100101110010 0111101001010011000111010000100101111011100011011110110110000000001001 0011100100111101011011001001101001001001000111100110001001001010011101 1101010001000000111001100110110001101001110101000100100001110100010110 1001000001110001010000000101010110100111111111011101111011111101010111 0101010011110110010100001000110001101110110100110101101111000000000101 1001010100010101000100110000000000000000000000000000000000000010100000

10101010101010100,

тогда ^ = 6a58ba22c5fe9684 и = 39/7722129dc7b2f.

А.1.3 Вычисление значения f2 f3, f4, f5, f5*

Двоичное представление строки inf2 = (0||0||0||0||0||11|0), а строка ОРс = 7fddefd5d53d94231bb4d6/005951513, тогда двоичное представление строки F2 имеет следующий вид:

F2 = 0000100010001101001110011111000000 1011001001010111110101100100100101110010 0111101001010011000111010000100101111011100011011110110110000000001001 0011100100111101011011001001101001001001000111100110001001001010011101 1101010001000000111001100110110001101001110111111111011101111011111101 0101110101010011110110010100001000110001101110110100110101101111000000 0001011001010100010101000100110000000000000000000000000000000000000100

10000010101010101010100,

тогда

f2 = 69d3fe288be95455, f3 = C748a67aa18b69cffieb8dd9c5a551d49, U = 0448e4304ade3bb78142e7479de9ee9e, f5 = b207587ff31d,

/5* = 5af1a6d14558.

7

A.2 S3G-256

Пусть заданы строки:

1)    К= 088d39/02c95f5925c9e94c7425ee37b, тогда

KV= 088d39/02c95f5925c9e94c7425ee37b00000000000000000000000000000000

2)    RAND = аЗЗс95с/77713419/335ае19949195сс9;

3)    SQN= е7ЬАЪаАст&,

A) AMF= 5599610d52727524a2b61/4/5a5d17e6;

5)    ТОР = d0639a3bced0524a1 ccd44ceb8de35dc96ed7cfa/b9edd72db02c853998df6c9;

6)    add=00000000;

7)    algoname = 474^3545234333131.

A.2.1 Вычисление значения TOPc

Двоичное представление строки inf^ = [    ,,w    instance    =    00,    следовательно:

Т= 088d39/02c95/5925c9e94c7425ee37b000000000000000000000

00000000000d0639a3bced0524a1ccd44ceb8de35dc96ed7cfa

/&9edd72db02c853998d/6c90000474/53545234333131,

тогда

ТОРс = 25b19816a39c2da75c29d618f1ed564aa09d25e8/068ad1b33d27c688862d03c.

A.2.2 Вычисление значения

Будем считать, что \МАСа\ = \MACS\ = 6А, тогда строка instance =10. Двоичное представление строки /nf2 = (0||0||0||0||0||0||1), а строка

ТОРс = 25b19816a39c2da75c29d618f1ed564aa09d25e8/068ad1b33d27c688862d03c, следовательно:

F! = 088d39/02c95/5925c9e94c7425ee37b00000000000000000000000000000000 a33c95d77713419/335ае19949195сс9 e7b4ba4cfl6d5599610d52727524a2b61/4/5a5d17 e625b19816a39c2da75c29d618f1ed564aa09d25e8/068ad1b33d27 c688862d03c100000000001474^3545234333131,

тогда

U = 7229892127d6/b7e, ff = 677283b5835c9aca.

A.2.3 Вычисление значения f2, f5, f5*

Будем считать, что |RES| = 64 и \CK\ = \IK\ = 128, тогда строка instance = 13. Двоичное представление строки inf3 = (0||0||0||0||0||1||0), а строка

ТОРс = 25b19816a39c2da75c29d618f1ed564aa09d25e8/068ad1b22d27c688862d03c, следовательно

Ft, 5 = 088d39/02c95/5925c9e94c7425ee37b00000000000000000000000000000000 a33c95d77713419/335ае19949195cc925b19816a39c2 da75c29d618f1ed564aa09d25e8/068ad1b33d27c68886 2d03c130000000002474/53545234333131,

тогда

f2 = 71 cc28bec/5cbb8f, fs = 0c30d0ffl9cc3,

/5* = 7b3/75928187.

A.2.4 Вычисление значения f3, f4

Будем считать, что |RES| =64и|СК| = |/K| = 128, тогда строка instance = 13. Двоичное представление строки = (0||0||0||0||0||1||1), а строка ТОРс = 25b19816a39c2da75c29d618/1ed564aa09d25e8/068ad1b33d27c688862d03c, следовательно:

Е3,4 = 088d39/02c95/5925c9e94c7425ee37b00000000000000000000000000000000 a33c95d77713419/335ае19949195cc925b19816a39c2 da75c29d618/1ed564aa09d25e8/068ad1b33d27c68886 2d03c120000000003474/53545234333131,

тогда

/з = 9bbac93abd5872d0cd486f4b97/0975, /4 = 6e298dac304bb81ccb2d3b1aca22/871.

P 1323565.1.003—2017

Библиография

[1]    Описание архитекруры общей универсальной мобильной телекоммуникационной системы (3GPP TS 23.101 General Universal Mobile Telecommunications System (UMTS) architecture)

[2]    Спецификации алгоритма MILENAGE: Пример алгоритма аутентификации и выработки ключей функциями f 1, fl*, f2, f3, f4, f5 and f5*. Основное (3GPP TS 35.205. 3rd Generation Partnership Project;Technical Speciffcation Group Services and System Aspects; 3G Security; Speciffcation of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions fl, fl*, f2, f3, f4, f5 and f5*; Document 1: General)

[3]    Спецификации алгоритма MILENAGE: Пример алгоритма аутентификации и выработки ключей функциями fl, fl*, f2, f3, f4, f5 and f5*. Описание алгоритма (3GPP TS 35.206. 3rd Generation Partnership Project; Technical Speciffcation Group Services and System Aspects; 3G Security; Speciffcation of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions fl, fl*, f2, f3, f4, f5 and f5*; Document 2: Algorithm Speciffcation)

[4]    Спецификации алгоритма Tuak: Второй пример алгоритма аутентификации и выработки ключей функциями fl, fl*, f2, f3, f4, f5 and f5*. Описание алгоритма (3GPP TS 35.231. 3rd Generation Partnership Project; Technical Speciffcation Group Services and System Aspects; Speciffcation of the Tuak algorithm set: A second example algorithm set for the 3GPP authentication and key generation functions fl, fl*, f2, f3, f4, f5 and f5*; Document 1: Algorithm speciffcation)

[5]    Спецификации алгоритма Tuak: Второй пример алгоритма аутентификации и выработки ключей функциями fl, fl*, f2, f3, f4, f5 and f5*. Описание контрольного примера (3GPP TS 35.233. 3rd Generation Partnership Project; Technical Speciffcation Group Services and System Aspects; Speciffcation of the Tuak algorithm set: A second example algorithm set for the 3GPP authentication and key generation functions fl, fl*, f2, f3, f4, f5 and f5*; Document 3: Design conformance test data)

9

УДК 681.3.06:006.354    ОКС 35.040

Ключевые слова: информационная технология, криптографическая защита информации, аутентификация, ключ, функция хэширования

10

БЗ 12—2017/52

Редактор В.Н. Шмельков Технический редактор В.Н. Прусакова Корректор М.И. Першина Компьютерная верстка И.А. Налейкиной

Сдано в набор 27.10.2017. Подписано в печать 08.11.2017. Формат 60 х 84ys. Гарнитура Ариал. Уел. печ. л. 1,86. Уч.-изд. л. 1,68. Тираж 21 экз. Зак. 2219.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ», 123001 Москва, Гранатный пер., 4. www.gostinfo.ru    info@gostinfo.ru

P 1323565.1.003—2017

Содержание

1    Область применения...................................................1

2    Нормативные ссылки..................................................1

3    Термины, определения и обозначения.......................................2

4    Общие положения....................................................3

5    Описание S3G-128....................................................3

6    Описание S3G-256....................................................4

Приложение А (справочное) Контрольные примеры................................7

Библиография........................................................9

III

Поправка к Р 1323565.1.003-2017 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи

В каком месте

Напечатано

Должно быть

Пункт 5.1

Fop = К\\а1допате\\ОР\Щ е V287

Fор = К\\ОР\\1п^\\а1допате е V287

Пункт 5.3

Из шести строк Ке\/128, RANDeV^28, ОРс е\/128, inf2 eV7, algoname e V24, add e V32 формируется строка

Из шести строк Ке\/128, RANDeV^28, ОРс е\/128, inf3 eV7, algoname e V24, add e V32 формируется строка

Пункт 5.3

f2 = /2[63]||...||/2[0] = HF1[511]||...||HF1[448]e\/64, /3 = f3[127] 11... | |f3[0] = HF1 [447] ||...HF, [320]e ^ 28, U = f4[127]ll-ll/4[°] = HF1[319]||...||HF1[192]e\/128, /5 = /5И7111 ■ ■ ■ 1Ш = HFi [191 ]| |... | \HF, [144] e \/48, 4 = ?[47]||...||^[0] = HF1[143]||...||HF1[96]eV48.

f2 = f2[ 63] 11... | |f2[0] = HF2[511 ]| |... | |HF2[448] e VM, /3 = f3[127]||...||f3[0] = HF2[447]||...||HF2[320]e\/128, U = W 27HI ■ ■ ■ М^[°] = HF2[319)11 ■ ■ ■ \\HF2H 92] e ^ 28, /5 = 75[47H 1 ■ ■ ■ \W = HF21191 ]| 1 ■ 1 |HF2[144] e \/48, Ц= [0] = HF2[143]||...||HF2[96]e\/48.

Пункт 6.2

Из девяти строк KVeV256, RANDeV^28, SQNeV48 AMFeV^28, 70Pce\/128, instance eV8, add e V32, inf2eV8, algoname e V72 формируется строка

Из девяти строк KVeV256, RANDeV^28, SQNeV48 AMFeV^28, TOPce V256, instance eV8, add e V32, inf2eV8, algoname e V72 формируется строка

Пункт 6.3

Из семи строк RVe l/256, RANDe l/128, 70Pce\/128, instance eV8, add e V82, inf3e V8, algoname e V72 формируется строка

Из семи строк KVe l/256, RANDe l/128, TOPceV258, instance eV8, add e V32, inf3e V8, algoname e V72 формируется строка

Пункт 6.4

Из семи строк KVeV256, RANDe \/128, 70Рсе\/128, instance eV8, add e V32, inf4e V8, algoname e V72 формируется строка F3 4 = KV\\RAND\\TOPc\\instance\\add\\inf4\\algonsme eV76Q, где instance[0] = instance^ ] = 1,

Из семи строк KVeV256, RANDe \/128, TOPceV256, instance eV8, add e V32, inf4e VQ, algoname e V72 формируется строка F3 4 = KV\\RAND\\TOPc\\instance\\add\\inf4\\algoname eV76Q, где instance[0] = 0, instance^] = 1,

Пункт А.2.1

Двоичное представление строки inf1 = (0||0||0||0||0||0||0),

Двоичное представление строки inf1 = (0||0||0||0||0||0||0||0),

Пункт А.2.2

Двоичное представление строки inf2 = (0||0||0||0||0||0||1),

Двоичное представление строки inf2 = (0||0||0||0||0||0||0||1),

Пункт А.2.3

Двоичное представление строки inf3 = (0||0||0||0||0||11|0),

Двоичное представление строки inf3 = (0||0||0||0||0||0||1||0),

Пункт А.2.4

Будем считать, что |PES| = 64 и |СК| = |/К| = 128, тогда строка instance= 13. Двоичное представление строки inf4= (0||0||0||0||0||11|1),

Будем считать, что |RES| = 64 и |СК| = |/К| = 128, тогда строка instance = 12. Двоичное представление строки inf4 = (0||0||0||0||0||0 111 111).

(ИУС №7 2018 г.)

Введение

В настоящее время широкое распространение в мире получили средства коммуникации, основанные на технологии подвижной радиотелефонной связи, в том числе технологии мобильной связи третьего поколения [1], где для выработки аутентификацонных векторов и ключей шифрования возможно использовать процедуры [2—5]. Данная технология объединяет в себе высокоскоростной мобильный доступ к услугам радиосвязи и сети Интернет. При подключении к сети радиотелефонной связи абонентского терминала, содержащего аппаратный модуль доверия, выполняются процедуры аутентификации данного модуля и выработки ключей шифрования информации, выполняемых с использованием основного ключа, располагающегося на аппаратном модуле доверия и в центре аутентификации.

Настоящие рекомендации определяют описания криптографических алгоритмов выработки ключей шифрования информации и аутентификационных векторов, предназначенных для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи и использующих в качестве базового преобразования криптографический алгоритм хэширования, определенный в ГОСТ Р 34.11 с длиной хэш-кода 512 бит, получившие названия S3G-128 и S3G-256 (S3G — Secure 3G).

Необходимость разработки настоящих рекомендаций вызвана потребностью в формировании единого подхода к использованию национальных стандартизованных решений в области криптографии в алгоритмах выработки ключей шифрования информации и аутентификационных векторов, предназначенных для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи.

Примечание — Основная часть настоящих рекомендаций дополнена приложением А.

IV

РЕКОМЕНДАЦИИ    ПО    СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи

Information technology. Information cryptographic protection. Cryptographic algorithms for a generation of information encryption keys and authentication vectors, intended for implementation in mobile networks

subscriber identity modules

Дата введения — 2018—04—01

1    Область применения

S3G-128 и S3G-256 представляют собой криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. При этом они могут использоваться как в рамках сети третьего поколения [1] вместо процедур [2—5], таки ввиду универсальности используемых механизмов в сетях как более раннего, так и позднего поколений. В частности данные алгоритмы предназначены для выработки аутентификационных векторов в процессе информационного взаимодействия абонентского терминала и базовой приемно-передающей станцией. В случае корректного завершения процедуры аутентификации между аппаратным модулем доверия и базовой приемно-передающей станцией алгоритмы S3G-128 и S3G-256 используются для выработки центром аутентификации и аппаратным модулем доверия ключей шифрования передаваемой информации, а также контроля ее целостности.

2    Нормативные ссылки

В настоящих рекомендациях использована нормативная ссылка на следующий стандарт:

ГОСТ Р 34.11 Информационная технология. Криптографическая защита информации. Функция хэширования

Примечание — При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов (рекомендаций) в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт (рекомендации), на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта (рекомендаций) с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт (рекомендации), на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта (рекомендаций) с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт (рекомендации), на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт (рекомендации) отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

Издание официальное

3 Термины, определения и обозначения

3.1    Термины и определения

В настоящих рекомендациях применены следующие термины в соответствии со следующими определениями:

3.1.1    абонентский терминал: Приемо-передающее устройство, используемое для доступа к услугам телефонной связи и сети Интернет в сетях подвижной радиотелефонной связи.

3.1.2    аппаратный модуль доверия: Идентификационный модуль абонента, применяемый в сетях подвижной радиотелефонной связи и содержащий основной ключ.

3.1.3    аутентификационный вектор: Двоичная строка фиксированной длины, используемая для обеспечения целостности передаваемой информации и аутентификации источника данных. Необходим для реализации процедуры аутентификации между аппаратным модулем доверия и центром аутентификации.

3.1.4    базовая приемно-передающая станция: Элемент подвижной радиотелефонной связи, выступающий посредником в рамках информационного взаимодействия, организуемого между аппаратным модулем доверия и центром аутентификации.

3.1.5    криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.

3.1.6    ключ контроля целостности: Криптографический ключ, используемый в рамках процедур обеспечения контроля целостности передаваемой информации.

3.1.7    ключ анономизации: Криптографический ключ, используемый в рамках процедуры аутентификации и применяемый для анонимизации номера попытки аутентификации.

3.1.8    ключ шифрования информации: Криптографический ключ, используемый в рамках процедуры шифрования передаваемой информации.

3.1.9    оператор связи: Элемент подвижной радиотелефонной связи, в ведомстве которого находится организация производства аппаратных модулей доверия и обеспечение бесперебойной работы центра аутентификации.

3.1.10    основной ключ: Долговременный параметр, располагающийся на аппаратном модуле доверия и используемый в рамках процедур выработки аутентификационных векторов и ключей шифрования информации.

3.1.11    центр аутентификации: Элемент подвижной радиотелефонной связи, обеспечивающий аутентификацию аппаратных модулей доверия и выработку ключей шифрования из основного ключа.

3.2 Обозначения

В настоящих рекомендациях использованы следующие обозначения:

V    — множество всех двоичных строк конечной длины, включая пустую строку;

V)    — множество всех двоичных строкдлины /, где / — целое неотрицательное число; нумера

ция подстрок и компонент строки осуществляется справа налево начиная с нуля;

|Л|    — число компонент (длина) строки А е V (если А — пустая строка, то \А\ = 0);

А\\В    — конкатенация строк Д BeV*, т. е. строка из Ущ + |В|, в которой подстрока с большими номе

рами компонент из Ущ совпадает со строкойД а подстрока с меньшими номерами компонент из Ущ совпадает со строкой |В|;

А1    — конкатенация /экземпляров строки Л;

Н: У*    У512 — отображение, реализующее функциюхэширования в соответствии с ГОСТ Р 34.11 с дли

ной хэш-кода 512 бит;

AMF    — управляющее поле аутентификации;

К    — основной ключ;

SQN    — номер попытки аутентификации аппаратного модуля доверия;

ОР    — двоичная строка, используемая в S3G-128 для персонификации оператора связи;

ОРс    — двоичная строка, формируемая с использованием ОР и К;

ТОР    — двоичная строка, используемая в S3G-256 для персонификации оператора связи;

ТОРс    — двоичная строка, формируемая с использованием ТОР и К;

RAND    — случайная двоичная строка;

АК    —ключ анонимизации;

СК    —ключ шифрования информации;

IK    — ключ контроля целостности;

P 1323565.1.003—2017

MACa — аутентификационный вектор сети, необходим для аутентификации аппаратным модулем доверия центра аутентификации;

MACS    — аутентификационный вектор ресинхронизации;

RES    —    аутентификационный    отзыв, получаемый базовой станцией от аппаратного модуля до

верия;

XRES    — предполагаемоезначениеаутентификационногоотзыва, получаемое базовой станцией

от центра аутентификации.

4 Общие положения

В процессе функционирования криптографических алгоритмов S3G-128 и S3G-256 вычисляются семь функций fp £,*, f2, /3, f4, /5, /5*. Значения, получаемые в результате вычисления каждой из данных функций, ассоциируются со следующими формируемыми значениями:

ЦА) = МАСа,

Ч (А) = MACS, f2(A) = RES, fJA) = CK,

U И) = IK,

ЦА) = АК,

Ч (А) = АК,

где Л — некоторая двоичная строка, определяемая реализуемым криптографическим преобразованием.

5 Описание S3G-128

Начальное заполнение имеет вид:

1    algoname eV24 содержит название алгоритма «Al/Г» (без кавычек) в ASCII-кодировке;

2    Щ = О7;

3    inf2 = 06||1;

4    inf8 = 05|11110;

5    add = О32 (при необходимости может выбираться оператором связи).

Двоичные строки К, SQN, OP, AMF и RAND считаются заданными.

5.1 Вычисление значения

Из четырех строк Ке V128, algoname е V24, OP е V128, inf, e V7 формируется строка

Fop= K\\algoname\\OP\\inf^ e V287.

Далее вычисляется

H(Fop) = HO[511]|| ... \\HO[0]eV5,2,

тогда

OPc= OPc[127]|| ... ||OPC[0] =HO[511]|| ... ||HO[384]e V128.

5.2 Вычисление значений fvff

Из восьми строк К е \/128, RAND е \/128, SQN е V48, AMFeV18, ОРс е \/128, inf2 е V7, algoname е V24, add е V82 формируется строка

F1 = К\|REND\\SQN\\AMF\\OPc\\add\\inf2\\algoname е V5ir

Далее вычисляется

H(F,) = HF,[511]|| ... ||HF4[0] е \/512,

тогда

f, = f,[63]|| ... ||^[0] = HFт[511 ]11 ... \\HF4[448] е V64,

Ч = ^*[63]|| ... Щ*[0] = HF,[447]|| ...HF,[384] е

3

5.3 Вычисление значений f2, f3, f4, f5,f5*

Из шести строк К е \/128, RAND е \/128, ОРс е V128, inf2 е \/7, algoname е \/24, add е \/32 формируется строка

f2 = K\\RAND\\OPc\\add\\inf3\\algoname е V447.

Далее вычисляется

H(F2) = HF2[511]|| ... \\HF2[0] е \/512,

тогда

f2 = f2[63]|| ... Нф] = ^[511)11 ... \\HF4[448] е V64,

/з = f3[127]|| ... ||f3[0] = HF,[447]|| ... HFJ320] e V128>

f4 = f4[127]|| ... ||/4[0] = ^[319)11 ... ЦНРД192]eV128>

f5 = f5[47]|| ■■■ ||f5[0] = ^[191)11 ... 11^(144] e\/48,

/5* =/5*[47]|| ... ||f5*[0] = HF4[143]|I ... HHFJ96] e V48.

6 Описание S3G-256

Начальное заполнение имеет вид:

1    algoname е \/72 содержит строку «GOSTR3411» (без кавычек) в ASCII-кодировке;

2    inf; = О8;

3    /nf2 = 07| 11;

4    inL = 06|11110;

5    /л/4 = 06||12;

6    add = О32 (при необходимости может выбираться оператором связи);

7 KV =

К, если |К\ = 256

[КЦ0128,если \К\= 128.

Двоичные строки К, SQN, TOP,AMFv\ RAND считаются заданными.

6.1 Вычисление значения ТОРс

Из пяти строк KVе V256, instance е Va, algoname е V72, TOP e \/256, infi e \/8 формируется строка T = KV\\TOP\\instance\\inf^\\algoname e \/600,

где instance =

08,если |/C| = 128,

1||07, если |K| = 256. Далее вычисляется

H(7) = H7I511]|| ... ||/-/7[0] e V5.

тогда

TOPc=TOPc[255]|| ... ||TOPC[0] = H7I511]|| ... ЦН71256] e \/256.

6.2 Вычисление значений f^fj*

Издевятистрок KVeV256, RANDsVV28, SQNsV48, AMF e\/128, TOPc eV128, instance eV8, addeV32, inf2 e \/8, algoname e \/72 формируется строка

F, = K\/||RAA/D|ISQN\\AMF\\TOPc\\instance\\add\\inf2\\algoname e V936,

где/nsfance[0] = instance^] = instance[5] = instance[6] = 0,

instance[2] = instance[3] = instance[4] =

0Ц0Ц1, если \MACa\ = 64, 0||11|1, если \MACa\ = 128, 11|0||0, если \MACa\ = 256,

4

P 1323565.1.003—2017


instance [7] =


0, если|К|=128

1,    если \ K\ = 256.


Далее вычисляется


H(F1) = HF1[522]|| ... \\HF,[0]gV5,2>


тогда


и


Ц63]\\... Щ0] = HFJ5111II... HHFJ448] е\/64, если\МАСА\ = 64,

< F,[127]||... Щ0] = F/F1 [511 ]||... HF/FJ384]е\/128, если\МАСА\ = 128, [255]|| ... Щ0] = F/F1 [511 ]|| ... ||F/F1 [256] e V256, если \MACa\ = 256,


К =


F,* [63]|| ... ||f,*[0] = F/F1 [255]|| ... ||HF.,[192] eV64, если|ШС5| = 64,

<F,* [127]|| ...Hf/IO] = F/F1 [255]|| ... ||HF.,[128] e V128, ecnu\MACs\ = 128, /,*[255111 ... IKi*[0] = HF,[255]|| ... ||НЕ.,[0] e \/256, если|ШС5| = 256.


6.3 Вычисление значений f2, f5,f5*

Из семи строк RVe V256, RAND e \/128, TOPc e \/128, instance e \/8, add e \/32, inf3 e \/8, algoname e \/72 формируется стока

F25 = KV||RAND\|TOPc\\instance\\add\\inf3\\algoname e \/760, где /nsfance[0] = instance [1] = 1,


instance[2] \ \ instance[3] \ \ instance[4] =

instance^=

[l, если |CK| = 256

. ,    Г0, если \1К\ = 128

mstance[6] =

11, если |/К|= 256,

.    .    Г0, если |К|= 128

mstance[7] =

11, если |К|= 256. Далее вычисляется


тогда


Ч


0||0||0, если |RES| = 32, 0||0||1, если |RES| = 64, 0||1||0, если |RES| = 128, 11|0||0, если |RES| = 256,


W(F2i5) = HF2i5[511]|| ... \\HF2 5[0] е \/512,


Ш1]||... ЩО] = HF2 5[511 ]|I... ||HF2 5[480] eV32, ecnu\RES\ = 32, f2[63]\\ ... ||F2[0] = HF25[511]|| ... ||HF2 5[448]e\/64, если \RES\ = 64,

F2[127]|I ... ||F2[0] = HF2 5[511]|| ... ||HF2 5[384] e\/128, eo7u|RES| = 128, F2[255]|| ... ||F2[0] = HF2 5[511]|| ... ||HF2 5[256] e\/256, eo7u|RES| = 256,


4 = 447]|| ... ||F5[0] = HF2 s[255]|| ... ||HF2 5[208] e \/48, fs = f5*[47]|| ... ||F5*[0] = HF2 5[207]|| ... ||HF2 5[160] e \/48.


6.4 Вычисление значения f3, f4

Из семи строк KVe V256, RAND e \/128, TOPc e \/128, instance e Va, add e V32, inf4 e Va, algoname e V72 формируется строка


F3 4 = KV|    A/D||TOPc\\instance\\add\\inf4\\algonsme e \/760,

где/dsfaace[0] = /nsfance[1] = 1,


/nsfance[2]||/nsfance[3]||/nsfance[4] =


0110||0, если |RES| = 32, 0Ц0Ц1, если |RES| = 64, 0Ц1Ц0, если |RES| = 128, 1Ц0Ц0, если |RES| = 256,


5