Товары в корзине: 0 шт Оформить заказ
Стр. 1 

8 страниц

127.00 ₽

Купить Р 1323565.1.006-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Рекомендации определяют механизмы выработки псевдослучайных последовательностей с использованием функций хэширования, в том числе, определенных ГОСТ Р 34.11, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и обозначения

4 Описание механизмов

 
Дата введения01.04.2018
Добавлен в базу01.01.2019
Актуализация01.01.2021

Этот документ находится в:

Организации:

31.10.2017УтвержденФедеральное агентство по техническому регулированию и метрологии1608-ст
РазработанЦентр защиты информации и специальной связи ФСБ России
РазработанОАО Информационные технологии и коммуникационные системы
ИзданСтандартинформ2017 г.

Information technology. Cryptographic security of data. Pseudorandom number generation mechanisms

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

Р 1323565.1.006-2017


РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Механизмы выработки псевдослучайных последовательностей

Издание официальное

Москва Стандарти нформ 2017

Предисловие

1    РАЗРАБОТАНЫ Центром защиты информации и специальной связи ФСБ России с участием ОАО «Информационные технологии и коммуникационные системы»

2    ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 31 октября 2017 г. № 1608-ст

3 ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2017

Настоящие рекомендации не могут быть воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

P 1323565.1.006—2017

Содержание

1    Область применения...................................................1

2    Нормативные ссылки..................................................1

3    Термины, определения и обозначения.......................................1

4    Описание механизмов..................................................2

III

Введение

Криптографические протоколы, реализуемые средствами защиты информации, используют в процессе функционирования псевдослучайные числа и их последовательности, необходимые для выполнения своих целевых функций. Одним из методов формирования данных чисел является выработка псевдослучайных последовательностей с использованием криптографических механизмов.

Настоящие рекомендации определяют криптографические механизмы выработки псевдослучайных последовательностей чисел с использованием функций хэширования, в том числе определенных ГОСТ Р 34.11-2012.

Необходимость разработки настоящих рекомендаций вызвана потребностью в формировании единого подхода реализации к используемым в разрабатываемых и модернизируемых средствахзащи-ты информации механизмам выработки псевдослучайных последовательностей с использованием функций хэширования, в том числе определенных ГОСТ Р 34.11-2012.

IV

P 1323565.1.006—2017

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Механизмы выработки псевдослучайных последовательностей

Information technology. Cryptographic security of data. Pseudorandom number generation mechanisms

Дата введения — 2018—04—01

1 Область применения

Настоящие рекомендации определяют механизмы выработки псевдослучайных последовательностей с использованием функций хэширования, в том числе, определенных ГОСТ Р 34.11, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.

2 Нормативные ссылки

В настоящих рекомендациях использована нормативная ссылка на следующий стандарт:

ГОСТ Р 34.11 Информационная технология. Криптографическая защита информации. Функция хэширования

Примечание — При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов (рекомендаций) в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт (рекомендации), на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта (рекомендаций) с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт (рекомендации), на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта (рекомендаций) с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт (рекомендации), на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт (рекомендации) отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины, определения и обозначения

3.1    Термины и определения

В настоящих рекомендациях применен следующий термин с соответствующим определением:

3.1.1    внутреннее состояние: Значение, которое используется при выработке псевдослучайных последовательностей.

Издание официальное

V*

Vs


\A\

9


3.2 Обозначения

В настоящих рекомендациях использованы следующие обозначения:

—    множество всех двоичных строк конечной длины, включая пустую строку;

—    множество всех двоичных строк длины s, гдеэ — целое неотрицательное число; нумерация подстрок и компонент строки осуществляется справа налево начиная с нуля;

—    число компонент (длина) строки A eV* (если Л — пустая строка, то |Л| = 0);

—    пустая строка (строка длины 0);


А\\В


А1


LSBs\ V* | |jV/ ->VS /=о

К


—    конкатенация строк Л, 6 el/*, т. е. строка из \/щ +16|, в которой подстрока с большими номерами компонент из \/щ совпадает со строкой Л, а подстрока с меньшими номерами компонент из Vp совпадает со строкой В;

—    конкатенация /экземпляров строки Л;

—    отображение, ставящее в соответствие строке zr-1 || ... ||z1 ||z0, г>s строку zs_! II ...||z1||z0,z/ eVvi= 0,1,..„г-1.

—    начальное заполнение;


s

Н: V* ~^VS т h U

t

R


—двоичная длина начального заполнения;

—    отображение, реализующее применение функции хэширования;

—    параметр функции хэширования, называемый длиной блока;

—    параметр функции хэширования, называемый длиной хэш-кода;

—    внутренне состояние механизма выработки псевдослучайной последовательности;

—двоичная длина вырабатываемой псевдослучайной последовательности;

—    вырабатываемая псевдослучайная последовательность.


4 Описание механизмов

В описываемых механизмах выработки псевдослучайных последовательностей предполагается использование функции хэширования с длинной блока т > 512 и длиной хэш-кода h.

Пусть необходимо осуществить выработку псевдослучайной последовательности R длины t. Представим значение t в виде t = q-h + r, где q, г eZ и 0 <r< h.

Выработка псевдослучайной последовательности осуществляется на основе следующей последовательности действий:

1)    Присвоить начальное значение R = 0;

2)    Сформировать начальное заполнение Ке Vs, где 256 <s<m-128;

3)    Положить U0 = (КЦСУ), где 1 = m-s-8;

4)    Проверить условие q = 0. При положительном исходе перейти на шаг 5. В противном случае для / = 1,2,..., q выполнять следующую последовательность действий:

-    Вычислить Uj = Uj_^ + 1 (mod2m~8);

-    Положить С,- = Н(1/,);

-    Положить R = C,-||R;

5)    Проверить условие г= 0. При положительном исходе перейти на шаг 6. В противном случае выполнить следующую последовательность действий:

-    ВычислитьL/g+1 = Uq+'\ (mod2m~8);

-    Положить Сд+1 = H(Uq+i)]

-    Положить/^ = LSB^Cq+^)\\R]

6)    Выход: R.

Криптографические свойства данных механизмов выработки псевдослучайных последовательностей могут существенным образом зависеть от:


P 1323565.1.006—2017

1)    Свойств используемой функции хэширования.

2)    Принципов формирования и криптографических качеств начального заполнения.

3)    Длин последовательностей, которые вырабатываются с использованием одного значения начального заполнения.

При реализации данных механизмов выработки псевдослучайных последовательностей должны быть одновременно выполнены следующие два условия:

1)    Формирование начального заполнения К должно осуществляться с использованием датчика случайных чисел с обоснованными криптографическими свойствами.

2)    Используемые значения внутренних состояний UQ,..., Uq+1 и начальное заполнение К должны сохраняться в секрете.

Для функций хэширования, определенных ГОСТ Р 34.11, параметры описанных механизмов принимают следующие возможные значения т = 512, /7е{256,512}, при этом длину начального заполнения целесообразно выбирать исходя из условия se {256, 320, 384}.

3

УДК 681.3.06:006.354    ОКС 35.040

Ключевые слова: информационная технология, криптографическая защита информации, псевдослучайная последовательность, функция хэширования

БЗ 11—2017/209

Редактор В.Н. Шмельков Технический редактор В.Н. Прусакова Корректор М.С. Кабашова Компьютерная верстка А.Н. Золотаревой

Сдано в набор 07.11.2017. Подписано в печать 23.11.2017. Формат 60 х 84^. Гарнитура Ариал. Уел. печ. л. 0,93. Уч.-изд. л. 0,81. Тираж 20 экз. Зак. 2377.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ», 123001 Москва, Гранатный пер., 4. www.gostinfo.ru    info@gostinfo.ru