Товары в корзине: 0 шт Оформить заказ
Стр. 1 

12 страниц

164.00 ₽

Купить Р 1323565.1.004-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Рекомендации определяют схемы выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и обозначения

4 Общие положения

5 Схема выработки общего ключа с аутентификацией "Эхинацея-3"

6 Схема выработки общего ключа с аутентификацией "Эхинацея-2"

7 Схема выработки общего ключа с аутентификацией "Лимонник-3"

Библиография

 
Дата введения01.04.2018
Добавлен в базу01.01.2019
Актуализация01.01.2021

Этот документ находится в:

Организации:

24.10.2017УтвержденФедеральное агентство по техническому регулированию и метрологии1505-ст
РазработанЦентр защиты информации и специальной связи ФСБ России
РазработанОАО Информационные технологии и коммуникационные системы
ИзданСтандартинформ2017 г.

Information technology. Information cryptographic protection. Public key based authenticated key agreement schemes

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ


Р 1323565.1.004-2017


ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Схемы выработки общего ключа с аутентификацией на основе открытого ключа

Издание официальное

Москва

Стандартинформ

2017

Предисловие

1    РАЗРАБОТАНЫ Центром защиты информации и специальной связи ФСБ России с участием ОАО «Информационные технологии и коммуникационные системы»

2    ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 24 октября 2017 г. № 1505-ст

4    ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2017

Настоящие рекомендации не могут быть воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

P 1323565.1.004—2017

Библиография

[1] Методические рекомендации по заданию параметров скрученных эллиптических кривых Эдвардса в соответствии с ГОСТ Р 34.10-2012. Технический комитет по стандартизации «Криптографическая защита информации»

7

УДК 681.3.06:006.354    ОКС 35.040

Ключевые слова: информационная технология, криптографическая защита информации, аутентификации, ключ, открытый ключ

БЗ 12—2017/51

Редактор В.Н. Шмельков Технический редактор В.Н. Прусакова Корректор И.А. Королева Компьютерная верстка Л.А. Круговой

Сдано в набор 27.10.2017. Подписано в печать 07.11.2017. Формат 60 »841/8. Гарнитура Ариал. Уел. печ. л. 1,40. Уч.-изд. л. 1,29. Тираж 21 экз. Зак. 2199.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

P 1323565.1.004—2017

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Термины, определения и обозначения...................................................2

4    Общие положения....................................................................2

5    Схема выработки общего ключа с аутентификацией «Эхинацея-3»............................3

6    Схема выработки общего ключа с аутентификацией «Эхинацея-2»............................4

7    Схема выработки общего ключа с аутентификацией «Лимонник-3»............................5

Библиография.........................................................................7

P 1323565.1.004—2017

Введение

Средства защиты информации, в ряде случаев, реализуют протоколы аутентификации и выработки общего ключа для выполнения своих целевых функций. Реализация таких протоколов может базироваться на безопасных схемах выработки общего ключа с аутентификацией на основе открытого ключа.

Настоящие рекомендации определяют схемы выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами в области криптографической защиты информации.

Необходимость разработки настоящих рекомендаций вызвана потребностью в формировании единого подхода к реализации используемых в разрабатываемых и модернизируемых средствах защиты информации схем выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами.

IV

Р 1323565.1.004—2017

СТАНДАРТИЗАЦИИ


П О

РЕКОМЕНДАЦИИ


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Схемы выработки общего ключа с аутентификацией на основе открытого ключа

Information technology. Information cryptographic protection. Public key based on the authenticated key agreement

schemes

Дата введения — 2018—04—01

1    Область применения

Настоящие рекомендации определяют схемы выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.

2    Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты и рекомендации по стандартизации:

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р 34.12 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.13 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

Р 50.1.113 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования

Примечание — При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов (рекомендаций) в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт (рекомендации), на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта (рекомендаций) с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт (рекомендации), на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта (рекомендаций) с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт (рекомендации), на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт (рекомендации) отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

Издание официальное

3 Термины, определения и обозначения

3.1    Термины и определения

В настоящих рекомендациях применены следующие термины в соответствии со следующими определениями:

3.1.1    ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.

3.1.2    ключ подписи: Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.

3.1.3    ключ проверки подписи: Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи.

3.1.4    сертификат ключа проверки: Элемент данных, подтверждающий принадлежность ключа проверки владельцу сертификата ключа проверки.

3.1.5    код аутентификации сообщения: Строка бит фиксированной длины, добавляемая к сообщению для обеспечения его целостности и аутентификации источника данных.

3.2 Обозначения

V*

А||В

пи

Н512<Т>

SGNd(T) VERIFYd(T, S) MACk(T)

KDF512(T): V* -

Ti(Q)

(•)

В настоящих рекомендациях использованы следующие обозначения:

—    множество всех двоичных строк конечной длины, включая пустую строку;

—    конкатенация строкА, В V*, т.е. строка из V|A| + |В|, в которой подстрока с большими номерами компонент из V|A| совпадает со строкой А, а подстрока с меньшими номерами компонент из V|B| совпадает со строкой В;

—    для битовой строки Т = (t0, ..., tn) подстрока Т' = (t|, ..., tp, 0 < i < j < n;

—    значение функции хэширования с длиной хэш-кода 512 бит, определенной ГОСТ Р 34.11, для сообщения Т;

—    цифровая подпись, сформированная в соответствии с ГОСТ Р 34.10, для сообщения Т с использованием ключа подписи d;

—    результат проверки цифровой подписи S согласно ГОСТ Р 34.10 для сообщения Т с использованием ключа проверки подписи D;

—    результат вычисления кода аутентификации для сообщения Т с использованием ключа к;

V512 — функция вычисления производного ключа длины 512 на основе входного значения Т;

—    функция, отображающая точку эллиптической кривой в битовую строку;

—    опциональный параметр схемы (может являться строкой нулевой длины);

h2, h3    —    фиксированные различные строки ненулевой длины, определяемые для каж

дой реализации протокола; sA, SA    —    соответственно долговременные ключ подписи и ключ проверки подписи сто

роны А;

кА, КА    —    соответственно сеансовые (эфемерные) ключ подписи и ключ проверки

подписи стороны А; ldA    — идентификатор стороны А;

CertA    —    сертификат долговременного ключа проверки подписи стороны А;

О    — нулевая точка эллиптической кривой.

4 Общие положения

Настоящие рекомендации определяют три схемы выработки общего ключа с аутентификацией на основе открытого ключа:

1) эхинацея-3 (Э-3) —схема выработки общего ключа с двусторонней аутентификацией при помощи ключа подписи;

2

P 1323565.1.004—2017

2)    эхинацея-2 (Э-2) — схемы выработки общего ключа с односторонней аутентификацией при помощи ключа подписи;

3)    лимонник-3 (Л-3) — схема выработки общего ключа с возможностью использования двух различных эллиптических кривых и с двусторонней аутентификацией при помощи ключа схемы Диффи-Хеллмана.

4.1    Эллиптические кривые

Предполагается использование операций в группе точек эллиптической кривой Е над конечным простым полем характеристики р, заданной в форме Вейерштрасса — EWa b(GF(p)) = {х, у):х2 = х2 + + ах + b(mod р)} или в форме Эдвардса EEdwe d(GF(p)) = {u, v):eu2 + v2 = 1 + du2v2(mod p)}. Для обозначения параметров эллиптической кривой Е в форме Вейерштрасса будет использоваться обозначение (р, а, Ь, т, q, хр, ур) согласно ГОСТ Р 34.10-2012, а для эллиптической кривой в форме Эдвардса — обозначение (р, a, b, m, q, хр, ур, е, d, up, vp) согласно [1].

Используемые эллиптические кривые должны удовлетворять требованиям ГОСТ Р 34.10 при 2508 < q < 2512. Допускается использование эллиптических кривых и в других представлениях, при этом эквивалентное представление кривой в форме Вейерштрасса должно удовлетворять требованиям ГОСТ Р 34.10 при 2508 < q < 2512.

4.2    Код аутентификации сообщения

Для вычисления кода аутентификации сообщения могут использоваться:

1    Алгоритм блочного шифрования с длиной блока 128 бит («Кузнечик») согласно ГОСТ Р 34.12 в режиме выработки имитовставки согласно ГОСТ Р 34.13.

2    Функция HMAC_GOSTR3411_2012_512, определенная в Р 50.1.113.

4.3    Вычисление производного ключа

В качестве функции вычисления производного ключа KDF512(T): V* —> V512 могут использоваться:

1)    функция хэширования, определенная согласно ГОСТ Р 34.10-2012 с длиной хэш-кода 512 бит;

2)    псевдослучайная функция PRF_TLS_GOST3411_2012_512 с длиной выхода 512 бит, определенная в Р 50.1.113.

4.4    Способ вычисления функции я(0)

В случае использования кривой в форме Вейерштрасса для Q = (xQ, yQ) выполняется л(Q) = xQ.

В случае использования кривой в форме Эдвардса для Q = (uQ, vQ) выполняется n(Q) = uQ.

5 Схема выработки общего ключа с аутентификацией «Эхинацея-3»

Долговременными ключами сторон А и В являются ключи цифровой подписи sA, SA и sB, SB соответственно, определенные согласно 5.2 ГОСТ Р 34.10-2012, и удостоверенные сертификатами ключа проверки CertA и CertB.

Сторона А имеет (ldA,(K)), сторона В имеет (ldB,(K)), где К е V* — заранее распределенное общее секретное значение.

Параметры эллиптической кривой считаются известными обеим сторонам и согласованными до начала протокола.

Предполагается, что выработка общего ключа и аутентификация осуществляются в рамках сеанса связи, с которым может быть ассоциирована доступная обеим сторонам открытая общая информация OI.

Схема выработки общего ключа с аутентификацией «Эхинацея-3» состоит из следующей последовательности действий.

1)    Сторона А случайным образом выбирает кА, где кА е {1, ..., q - 1}, и вычисляет точку эллиптической кривой Кд = кдР.

2)    Сторона А посылает стороне В — (ldA, CertA, КА).

3)    Сторона В проверяет валидность сертификата ключа проверки CertA. Если это условие не выполнено, то сторона В завершает протокол, возвращая ошибку стороне А, информирующую о невалид-ности сертификата ключа проверки CertA.

4)    Сторона В проверяет, что КА е Е и ~КА ^О. Если это условие не выполнено, то сторона В

9

завершает протокол, возвращая ошибку стороне А, информирующую о неверном выборе параметров.

5)    Сторона В случайным образом выбирает кв, где кв е {1, ..., q - 1}, и вычисляет точку эллиптической кривой Кв = квР.

6)    Сторона В вычисляет точку QAB = (m/q) ■ kBKA.

7)    Сторона В вычисляет значение ТАВ = KDF(7i(QAB) || ldA || ldB (|| Ol)(||K)).

8)    Сторона В вычисляет общие сеансовые ключи КАВ = [ТАВ]0 255 и МАВ = [ТАВ]256 511.

9)    Сторона В вычисляет метку аутентификации autB = SGNSb(7t(KB)11(7t(KA)11IdA) и метку подтверждения ключа tagB = МАСмAB(h211(тт(Кв)11(tt(Ka)11 IdB111dA).    B

10)    Сторона В посылает стороне A— (ldB, CertB, KB, autB, tagB).

11)    Сторона А проверяет валидность сертификата ключа проверки CertB. Если это условие не выполнено, то сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невалид-ности сертификата ключа проверки CertB.

12)    Сторона А проверяет цифровую подпись VERIFYS (n(KB)||(rc(KA)||ldA, autB) = «верно». Если это условие не выполнено, сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невозможности аутентификации.

13)    Сторона А проверяет, что Кв е Е и ~КВ ф О. Если это условие не выполнено, то сторона А

9

завершает протокол, возвращая ошибку стороне В, информирующую о неверном выборе параметров.

14)    Сторона А вычисляет точку QBA = (m/q) ■ kAKB.

15)    Сторона А вычисляет значение ТВА = KDF(tt(Qba) || ldA || ldB (|| Ol)(||K)).

16)    Сторона А вычисляет общие сеансовые ключи КВА = [ТВА]0 255 и МВА = [ТВА]256 511.

17)    Сторона А вычисляет метку подтверждения ключа tag'B = МАСМва(h211(7т(Кв)11(7т(Кд)11Idв111dА) и проверяет tagB = tag'B Если это условие не выполнено, сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невозможности аутентификации.

18)    Сторона А вычисляет метку аутентификации autA = SGNs (7i(KA)||(7i(KB)||ldB) и метку подтверждения ключа tagA = МАСмав(h311(7т(КА)11(7т(Кв)11 ldA111dв).    А

19)    Сторона А посылает стороне В — (autA, tagA).

20)    Сторона В проверяет цифровую подпись VERIFYS (7i(Ka)||(7i(KB)||ldB, autA) = «верно». Если это условие не выполнено, сторона В завершает протокол, возвращая ошибку стороне А, информирующую о невозможности аутентификации.

21)    Сторона В вычисляет метку подтверждения ключа tag'A = MACMAB(h3||(7i(KA)||(7i(KB)||ldA||ldB) и проверяет tagA = tagA Если это условие не выполнено, сторона В завершает протокол, возвращая ошибку стороне А, информирующую о невозможности аутентификации.

22)    Стороны А и В уничтожают ключи МВА и МАВ соответственно.

Стороны А и В находятся в состоянии проведенной аутентификации с выработанным общим ключом К = КВА = КАВ.

6 Схема выработки общего ключа с аутентификацией «Эхинацея-2»

Сторона В обладает долговременными ключами цифровой подписи sB, SB, определенными согласно ГОСТ Р 34.10-2012 (пункт 5.2), и удостоверенными сертификатом ключа проверки CertB.

Сторона А имеет (ldA,(K)), сторона В имеет (ldB,(K)), где К е V* — заранее распределенное общее секретное значение.

Параметры эллиптической кривой считаются известными обеим сторонам и согласованными до начала протокола.

Предполагается, что выработка общего ключа и аутентификация осуществляются в рамках сеанса связи, с которым может быть ассоциирована доступная обеим сторонам открытая общая информация OI.

Схема выработки общего ключа с односторонней аутентификацией «Эхинацея-2» состоит из следующей последовательности действий.

P 1323565.1.004—2017

1)    Сторона А случайным образом выбирает кА, где кА е {1, q - 1}, и вычисляет точку эллиптической кривой Кд = кдР.

2)    Сторона А посылает стороне В — (ldA, КА).

3)    Сторона В проверяет, что КА е Е и -KA ^О.. Если это условие не выполнено, то сторона В

q

завершает протокол, возвращая ошибку стороне А, информирующую о неверном выборе параметров.

4)    Сторона В случайным образом выбирает кв, где кв е {1, ..., q - 1}, и вычисляет точку эллиптической кривой Кв = квР.

5)    Сторона В вычисляет точку QAB = (m/q) ■ kBKA.

6)    Сторона В вычисляет значение ТАВ = KDF(7i(QAB) || ldA || ldB (|| 01}(||К}).

7)    Сторона В вычисляет общие сеансовые ключи КАВ = [ТАВ]0 255 и МАВ = [TAB]256 511.

8)    Сторона В вычисляет метку аутентификации autB = SGNSb (7i(KB)||(7i(KA)||ldA) и метку подтверждения ключа tagB = МАСмдв211(тг(Кв)11(л;(КА)11Idв111dА).    В

9)    Сторона В посылает стороне А— (ldB, CertB, Кв, autB, tagB).

10)    Сторона А проверяет валидность сертификата ключа проверки CertB. Если это условие не выполнено, то сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невалид-ности сертификата ключа проверки CertB.

11)    Сторона А проверяет цифровую подпись VERIFY(л(Кв)11(7г(Кд)111dА, autB) = «верно». Если это условие не выполнено, сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невозможности аутентификации.

12)    Сторона А проверяет, что Кв е Е и ~КВ ф О. Если это условие не выполнено, то сторона А

9

завершает протокол, возвращая ошибку стороне В, информирующую о неверном выборе параметров.

13)    Сторона А вычисляет точку QBA = (m/q) ■ kAKB.

14)    Сторона А вычисляет значение ТВА = KDF(tt(Qba) || ldA || ldB (|| OI)(||K)).

15)    Сторона А вычисляет общие сеансовые ключи КВА = [ТВА]0 255 и МВА = [ТВА]256 511.

16)    Сторона А вычисляет метку подтверждения ключа tag'B= МАСмBA(h211(7т(Кв)11(7т(КА)11Idв111dА) и проверяет tagB = tag'B Если это условие не выполнено, сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невозможности аутентификации.

17)    Сторона А вычисляет метку подтверждения ключа tagA = МАСм (h3||(7i(KA)||(7i(KB)||ldA||ldB).

18)    Сторона А посылает стороне В — (tagA).    ВА

19)    Сторона В вычисляет метку подтверждения ключа tagA= МАСмAB(h311(7т(КА)11(7т(Кв)11ldA111dв) и проверяет tagA = tagA Если это условие не выполнено, сторона В завершает протокол, возвращая ошибку стороне А, информирующую о невозможности аутентификации.

20)    Стороны А и В уничтожают ключи МВА и МАВ соответственно.

Стороны А и В находятся в. состоянии проведенной односторонней аутентификации (В перед А) с выработанным общим ключом К = КВА = КАВ.

7 Схема выработки общего ключа с аутентификацией «Лимонник-3»

В данной схеме допускается использование двух (возможно, различных) эллиптических кривых Ед и Ев-

Долговременными ключами сторон А и В являются ключи цифровой подписи sA, SA и sB, SB соответственно, которые определяются соотношениями SA = sAPA, SB = sBPB, где 0 < sA < qA, 0 < sB < qB, и удостоверенные сертификатами ключей проверки CertA и CertB.

Сторона А имеет (ldA,(K)), сторона В имеет (ldB,(K)), где К е V* — заранее распределенное общее секретное значение.

Параметры эллиптических кривых Ед и Ев считаются известными обеим сторонам и согласованными до начала протокола.

Предполагается, что выработка общего ключа и аутентификация осуществляются в рамках сеанса связи, с которым может быть ассоциирована доступная обеим сторонам открытая общая информация OI.

Схема выработки общего ключа с аутентификацией «Лимонник-3» состоит из следующей последовательности действий.

5

1)    Сторона А случайным образом выбирает кА, где кА е {1, qB- 1}, и вычисляет точку эллиптической кривой Кд = кдРв.

2)    Сторона А посылает стороне В — (ldA, CertA, КА).

3)    Сторона В проверяет валидность сертификата ключа проверки CertA. Если это условие не выполнено, сторона В завершает протокол, возвращая ошибку стороне А, информирующую о невалид-ности сертификата ключа проверки CertA.

mix

4)    Сторона В проверяет, что КА е Ев и —    ^    и.    Если    это    условие    не    выполнено,    сторона    В

9


завершает протокол, возвращая ошибку стороне А, информирующую о неверном выборе параметров.

5)    Сторона В извлекает из сертификата CertA долговременный ключ проверки подписи SA.

6)    Сторона В случайным образом выбирает кв, где кв е {1, ..., qB - 1}, и вычисляет точку эллиптической кривой Кв = квРд.

7)    Сторона В вычисляет точки QAB = (mA/qA) ■ kBSA и RAB = (mB/qB) ■ sBKA.

8)    Сторона В вычисляет значение ТАВ = KDF(7i(QAB) || tt(Rab)||IcIa || ldB (|| 01}(||К}).

9)    Сторона В вычисляет общие сеансовые ключи КАВ = [ТАВ]0 255 и МАВ = [TAB]256 511.


10)    Сторона В вычисляет метку подтверждения ключа tagB = МАСм (h2||(7i(KB)||(7i(KA)||ldB||ldA).

11)    Сторона В посылает стороне А— (ldB, CertB, Кв, tagB).

12)    Сторона А проверяет валидность сертификата ключа проверки CertB. Если это условие не выполнено, сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невалид-ности сертификата ключа проверки CertB.


13) Сторона А проверяет, что Кв


Еди


m

q


Кв ф О. Если это условие не выполнено, сторона А


завершает протокол, возвращая ошибку стороне В, информирующую о неверном выборе параметров.

14)    Сторона А извлекает из сертификата CertB долговременный ключ проверки подписи SB.

15)    Сторона А вычисляет точки QBA = (mA/qA) ■ sAKB и RBA = (mB/qB) ■ kBSA.

16)    Сторона А вычисляет значение TBA = KDF(7i(QBA) || 7i(RBA)||ldA || ldB (|| Ol)(||K)).

17)    Сторона А вычисляет общие сеансовые ключи КВА= [ТАВ]0255 и МВА= [ТАВ]256511.


18)    Сторона А вычисляет метку подтверждения ключа tag'B= МАСМва(h211(7т(Кв)11(7т(Кд)11Idв111dА) и проверяет tagB = tag'B Если это условие не выполнено, сторона А завершает протокол, возвращая ошибку стороне В, информирующую о невозможности аутентификации.

19)    Сторона А вычисляет метку подтверждения ключа tagA = МАСм (h3||(7i(KA)||(7i(KB)||ldA||ldB).

20)    Сторона А посылает стороне В — (tagA).

21)    Сторона В вычисляет метку подтверждения ключа tagA = MACMAB(h3||(7i(KA)||(7i(KB)||ldA||ldB) и проверяет tagA = tagA Если это условие не выполнено, сторона В завершает протокол, возвращая ошибку стороне А, информирующую о невозможности аутентификации.

22)    Стороны А и В уничтожают ключи МВА и МАВ соответственно.

Стороны А и В находятся в состоянии проведенной аутентификации с выработанным общим ключом К = КВА = КАВ.


6


1

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ», 123001 Москва, Гранатный пер., 4. www.gostinfo.ru info@gostinfo.ru

2