Главная // Актуальные документы // Приказ
СПРАВКА
Источник публикации
М.: Стандартинформ, 2018
Примечание к документу
Документ введен в действие с 1 октября 2018 года.
Название документа
"Р 1323565.1.017-2018. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования"
(утв. и введены в действие Приказом Росстандарта от 24.04.2018 N 206-ст)

"Р 1323565.1.017-2018. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования"
(утв. и введены в действие Приказом Росстандарта от 24.04.2018 N 206-ст)


Содержание


Утверждены и введены в действие
Приказом Федерального
агентства по техническому
регулированию и метрологии
от 24 апреля 2018 г. N 206-ст
РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ, СОПУТСТВУЮЩИЕ ПРИМЕНЕНИЮ
АЛГОРИТМОВ БЛОЧНОГО ШИФРОВАНИЯ
Information technology. Cryptographic data security.
Cryptographic algorithms accompanying
the use of block ciphers
Р 1323565.1.017-2018
ОКС 35.040
Дата введения
1 октября 2018 года
Предисловие
1 РАЗРАБОТАНЫ Обществом с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")
2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 24 апреля 2018 г. N 206-ст
4 ВВЕДЕНЫ ВПЕРВЫЕ
Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
Введение
Настоящие рекомендации содержат описание двух режимов работы блочных шифров с внутренним преобразованием ключа и алгоритмов импорта и экспорта ключей, сопутствующих применению алгоритмов блочного шифрования по ГОСТ Р 34.12-2015 и режимов их работы согласно ГОСТ Р 34.13-2015.
Необходимость разработки настоящих рекомендаций вызвана потребностью в обеспечении совместимости криптографических протоколов, использующих алгоритмы ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015.
Примечание - Основная часть настоящих рекомендаций дополнена приложениями А - В.
1 Область применения
Настоящие рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
2 Нормативные ссылки
В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры
ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров
Р 1323565.1.012-2017 Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации
Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Обозначения
В настоящих рекомендациях используют следующие обозначения:
V*
-
множество всех двоичных строк конечной длины, включая пустую строку;
Vs
-
множество двоичных строк длины s, s >= 0; нумерация подстрок и компонент строки осуществлена справа налево начиная с единицы;
-
множество всех двоичных строк длины l >= s, где s - целое неотрицательное число: ;
Bs
-
множество байтовых строк длины s, s >= 0; нумерация компонент строки осуществлена слева направо начиная с единицы. Строка b = (b1, ..., bs) принадлежит множеству Bs, если компоненты . При s = 0 множество Bs состоит из единственной пустой строки длины 0;
||
-
конкатенация двоичных строк; если , , то их конкатенацией называется строка ;
-
операция покомпонентного сложения по модулю 2 двух двоичных строк одинаковой длины;
-
кольцо вычетов по модулю 2s;
-
операция сложения в кольце ,
-
операция логического сдвига двоичной строки на r компонент в сторону компонент, имеющих большие номера;
-
длина битовой строки ;
-
наименьшее целое число, большее или равное x;
-
отображение, реализующее базовый алгоритм блочного шифрования на ключе K;
n
-
параметр алгоритма блочного шифрования, называемый длиной блока. В рамках настоящих рекомендаций измеряется в битах;
k
-
параметр алгоритма блочного шифрования, называемый длиной ключа. В рамках настоящих рекомендаций измеряется в битах и принимает значение 256;
ar
-
строка, состоящая из r элементов ;
-
отображение, ставящее в соответствие двоичной строке число ;
-
отображение, обратное к отображению Ints;
-
отображение, ставящее в соответствие двоичной строке строку ;
-
отображение, ставящее в соответствие двоичной строке строку , 1 <= t <= s;
-
отображение, ставящее в соответствие двоичной строке байтовую строку , где , i = 1, ..., s. При этом строка b называется байтовым представлением двоичной строки , а ее элементы b1, ..., bs - байтами.
Примечание - В настоящих рекомендациях при записи байтовой строки каждый байт представлен в шестнадцатеричном виде и отделен от соседних пробелами. Предполагается, что двоичной строке соответствует байтовая строка и наоборот. Например, двоичная строка 1100101100011000 соответствует байтовой строке CB 18.
4 Режимы работы блочных шифров с преобразованием ключа
Настоящие рекомендации определяют следующие режимы работы алгоритмов блочного шифрования, которые используют в процессе своей работы функции ACPKM и ACPKM-Master:
- режим шифрования CTR-ACPKM;
- режим выработки имитовставки OMAC-ACPKM.
Данные режимы можно использовать в качестве режимов для блочных шифров "Магма" или "Кузнечик", определенных в ГОСТ Р 34.12-2015. В первом случае подразумевается, что в качестве отображения EK использован блочный шифр "Магма" с длиной блока n = 64; во втором случае подразумевается, что в качестве отображения EK использован блочный шифр "Кузнечик" с длиной блока n = 128.
Использование двух разных блочных шифров в рамках одного режима работы алгоритма блочного шифрования не допускается. Использование двух одинаковых ключей для режима шифрования CTR-ACPKM и режима выработки имитовставки OMAC-ACPKM в рамках одной криптосистемы не допускается, при этом должна быть обеспечена независимость данных ключей.
4.1 Режим шифрования CTR-ACPKM
При обработке сообщений в режиме CTR-ACPKM каждое сообщение разбивают на секции, где под секцией понимается строка, состоящая из данных, обрабатываемых на одном секционном ключе до применения к нему функции ACPKM, определенной в 4.1.1.
Параметром, определяющим порядок функционирования режима CTR-ACPKM, является длина секции N. Значение N выражено в битах и фиксировано в рамках каждого конкретного протокола исходя из требований к производительности системы и нагрузке на ключ. Длина секции N должна быть кратна длине блока n используемого блочного шифра. Дополнительный параметр режима CTR-ACPKM - это длина блока гаммы s, 0 < s <= n, выраженная в битах. Величина s должна делить длину блока n.
Процесс обработки сообщений в режиме CTR-ACPKM схематично представлен на рисунке 1.
Рисунок 1 - Обработка сообщений в режиме CTR-ACPKM
Примечание - На рисунке 1 через mmax обозначена максимальная длина сообщения, выраженная в битах, .
При обработке каждого сообщения M = Mj, j = 1, 2, ..., в режиме CTR-ACPKM сообщение разбивают на секций и представляют в виде , где i = 1, 2, ..., l - 1, , w <= N. Первую секцию каждого сообщения обрабатывают на секционном ключе K1, который равен начальному ключу K. Для обработки i-ой секции каждого сообщения, i = 2, ..., l, используют секционный ключ Ki, который вычисляют из значения ключа Ki-1 с помощью функции ACPKM.
Результатом зашифрования сообщения M длины m в режиме CTR-ACPKM на начальном ключе K с длиной секции N и вектором инициализации IV является строка C, |C| = |M|, которая формируется по следующей схеме:
(1)
При использовании режима CTR-ACPKM не требуется применение процедуры дополнения сообщения.
Длина m сообщения, обрабатываемого в режиме CTR-ACPKM, не должна превышать значения 2n/2-1·s бит.
Для обработки каждого отдельного сообщения в режиме CTR-ACPKM на одном начальном ключе K использовано значение уникальной синхропосылки .
4.1.1 Функция ACPKM
Функция ACPKM принимает на вход ключ Ki-1 длины k бит и преобразует его в ключ Ki той же длины. Функция ACPKM определяется в зависимости от используемого блочного шифра "Магма" или "Кузнечик", определенного в ГОСТ Р 34.12-2015, следующим образом:
(2)
где , , а константа задана следующим образом:
D = 80 81 82 83 84 85 86 87 88 89 8A 8B 8C 8D 8E 8F
90 91 92 93 94 95 96 97 98 99 9A 9B 9C 9D 9E 9F.
4.2 Режим выработки имитовставки OMAC-ACPKM
При вычислении имитовставки сообщения в режиме OMAC-ACPKM каждое сообщение разбивают на секции, где под секцией понимается строка, состоящая из данных, обрабатываемых на одном секционном ключе до применения к нему функции ACPKM-Master, определенной в 4.2.1.
При формировании имитовставки в режиме OMAC-ACPKM начальный ключ K не используют непосредственно для обработки данных и задействуют только для порождения последовательности секционных ключей. Параметрами, определяющими порядок функционирования режима OMAC-ACPKM, является длина секции N и частота T* смены мастер-ключей, обозначенных на рисунке 2 , , ..., . Параметры N и T* выражены в битах. Значения N и T* фиксируют в рамках каждого конкретного протокола исходя из требований к производительности системы и нагрузке на ключ. Длина секции N должна быть кратна длине блока n используемого блочного шифра. Частота смены ключа T* должна быть кратна k + n. Дополнительный параметр режима OMAC-ACPKM - это длина имитовставки s, 0 < s <= n, выраженная в битах.
Рисунок 2 - Обработка сообщений в режиме OMAC-ACPKM
Примечание - На рисунке 2 через mmax обозначена максимальная длина сообщения, выраженная в битах, , t = T*/(k + n).
Процесс обработки сообщений в режиме OMAC-ACPKM схематично представлен на рисунке 2.
При обработке сообщения Mj длины m в режиме OMAC-ACPKM на начальном ключе K сообщение разбивают на секций и представляют в виде , где , i = 1, 2, ..., l - 1, , w <= N. Для обработки секции изначального ключа K с помощью функции ACPKM-Master вырабатывается последовательность ключевого материала секций . Каждая i-я секция, i = 1, 2, ..., l - 1, обрабатывается на ключе Ki. Для обработки последней l-й секции использованы ключ Kl и вспомогательный ключ .
Результатом вычисления имитовставки сообщения M длины m в режиме OMAC-ACPKM на начальном ключе K с длиной секции N и частотой смены ключа T* является строка MAC длины s, которая формируется по следующей схеме:
(3)
Длина m сообщения, обрабатываемого в режиме OMAC-ACPKM, не должна превышать значения бит.
Очередная часть ключевого материала секции K[i] может быть вычислена по мере необходимости при поступлении данных на вход (может обеспечиваться потоковый режим обработки данных).
4.2.1 Функция ACPKM-Master
Функция ACPKM-Master принимает на вход начальный ключ K длины k бит, параметр частоты смены мастер-ключа T* и количество элементов l в последовательности ключевого материала секций, которые необходимо выработать. Функция ACPKM-Master задана в соответствии с выбранным блочным шифром "Магма" или "Кузнечик", определенным в ГОСТ Р 34.12-2015, следующим образом:
(4)
где является функцией зашифрования в режиме CTR-ACPKM, которая принимает на вход ключ K, размер секции N, значение вектора инициализации и сообщение M.
5 Алгоритмы экспорта KExp15 и импорта KImp15 ключа
В данном разделе приведены алгоритмы экспорта и импорта ключа, использующие в своей работе один из блочных шифров, определенных в ГОСТ Р 34.12-2015 ("Магма" или "Кузнечик").
Входными параметрами алгоритма экспорта ключа KExp15 являются экспортируемый ключ , ключ вычисления имитовставки , ключ шифрования и значение . При этом должна быть обеспечена независимость ключей и . Экспортное представление ключа K формируется по следующей схеме:
- вычисляют значение имитовставки KEYMAC длины n бит:
(5)
где OMAC (K, M) - функция выработки имитовставки, описанная в ГОСТ Р 34.13-2015, на ключе K от данных M;
- вычисляют значение KEXP:
(6)
где |encKey| = |K|, |encKeyMAC| = |KEYMAC|, CTR (K, IV, M) - функция зашифрования в режиме гаммирования с длиной блока гаммы s = n, представленном в ГОСТ Р 34.13-2015, принимающая на вход ключ K, вектор инициализации IV и данные M;
- результат работы алгоритма экспорта ключа K называется экспортным представлением ключа K, обозначается через и полагается равным строке KEXP:
(7)
Импорт ключа по алгоритму KImp15 (получение ключа K по экспортному представлению KEXP с помощью ключей и значения ) осуществляется по следующей схеме:
- строка KEXP расшифровывается на ключе в соответствии с режимом гаммирования с длиной блока гаммы s = n, приведенным в ГОСТ Р 34.13-2015, при этом вектор инициализации полагается равным IV. Строка полагается равной результату расшифрования;
- вычисляют значение имитовставки длины n бит в соответствии с режимом выработки имитовставки, указанным в ГОСТ Р 34.13-2015, от данных на ключе . Если результат отличен от KEYMAC, возвращается ошибка;
- результат работы алгоритма импорта ключа от его экспортного представления KEXP обозначается через и полагается равным строке K:
(8)
В рамках применения одной и той же пары ключей (, ) значения IV, используемые в качестве входных параметров алгоритма экспорта ключа KExp15, должны быть уникальными. Для выработки этих значений может быть использован детерминированный счетчик. Для осуществления импорта ключа в соответствии с алгоритмом KImp15 каждое значение IV должно либо передаваться вместе с экспортным представлением ключа, либо являться предварительно распределенным значением.
Допускается применение алгоритмов экспорта KExp15 и импорта KImp15 к ключу K произвольного криптографического алгоритма.
Приложение А
(справочное)
КОНТРОЛЬНЫЕ ПРИМЕРЫ ДЛЯ РЕЖИМОВ РАБОТЫ
БЛОЧНЫХ ШИФРОВ С ПРЕОБРАЗОВАНИЕМ КЛЮЧА
В данном приложении представлены контрольные примеры работы режимов работы блочных шифров с преобразованием ключа, приведенных в разделе 4. Параметры s, m, N и T* выбраны из соображений демонстрации особенностей работы алгоритмов.
А.1 Режим шифрования CTR-ACPKM для шифра "Магма"
В настоящем разделе приведены тестовые примеры работы режима шифрования CTR-ACPKM для шифра "Магма" со следующими входными данными:
- длина блока n - 64 бита;
- длина блока гаммы s - 64 бита;
- размер секции N - 128 бит;
- ключ K:
88 99 AA BB CC DD EE FF 00 11 22 33 44 55 66 77
FE DC BA 98 76 54 32 10 01 23 45 67 89 AB CD EF;
- вектор инициализации IV:
12 34 56 78;
- открытый текст M:
11 22 33 44 55 66 77 00 FF EE DD CC BB AA 99 88
00 11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A
11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A 00
22 33 44 55 66 77 88 99.
Сообщение M разбивают на четыре секции M1, M2, M3, M4, каждую из которых разбивают на блоки. Обработку данных производят в соответствии с таблицами А.1.1 - А.1.4.
Таблица А.1.1
Обработка секции M1 в режиме CTR-ACPKM для шифра "Магма"
Секция M1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Ключ K1
88
99
AA
BB
CC
DD
EE
FF
00
11
22
33
44
55
66
77
FE
DC
BA
98
76
54
32
10
01
23
45
67
89
AB
CD
EF
Обработка 1-го блока:
Счетчик CTR1
12
34
56
78
00
00
00
00
Блок гаммы
3B
9A
2E
AA
BE
78
3B
AB
Блок открытого текста P1
11
22
33
44
55
66
77
00
Блок шифртекста C1
2A
B8
1D
EE
EB
1E
4C
AB
Обработка 2-го блока:
Счетчик CTR2
12
34
56
78
00
00
00
01
Блок гаммы
97
0F
D9
08
06
C1
0D
62
Блок открытого текста P2
FF
EE
DD
CC
BB
AA
99
88
Блок шифртекста C2
68
E1
04
C4
BD
6B
94
EA
Таблица А.1.2
Обработка секции M2 в режиме CTR-ACPKM для шифра "Магма"
Секция M2
00
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
Ключ K2
86
3E
A0
17
84
2C
3D
37
2B
18
A8
5A
28
E2
31
7D
74
BE
FC
10
77
20
DE
0C
9E
8A
B9
74
AB
D0
0C
A0
Обработка 3-го блока:
Счетчик CTR3
12
34
56
78
00
00
00
02
Блок гаммы
C7
3D
45
9C
28
7B
3D
1C
Блок открытого текста P3
00
11
22
33
44
55
66
77
Блок шифртекста C3
C7
2C
67
AF
6C
2E
5B
6B
Обработка 4-го блока:
Счетчик CTR4
12
34
56
78
00
00
00
03
Блок гаммы
86
36
1C
AC
BC
1F
4C
24
Блок открытого текста P4
88
99
AA
BB
CC
EE
FF
0A
Блок шифртекста C4
0E
AF
B6
17
70
F1
B3
2E
Таблица А.1.3
Обработка секции M3 в режиме CTR-ACPKM для шифра "Магма"
Секция M3
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
Ключ K3
49
A5
E2
67
7D
E5
55
98
2B
8A
D5
E8
26
65
2D
17
EE
C8
47
BF
5B
39
97
A8
1C
F7
FE
7F
11
87
BD
27
Обработка 5-го блока:
Счетчик CTR5
12
34
56
78
00
00
00
04
Блок гаммы
B0
8C
42
50
CB
8B
64
0A
Блок открытого текста P5
11
22
33
44
55
66
77
88
Блок шифртекста C5
A1
AE
71
14
9E
ED
13
82
Обработка 6-го блока:
Счетчик CTR6
12
34
56
78
00
00
00
05
Блок гаммы
32
7E
DC
D4
E8
8D
E6
6F
Блок открытого текста P6
99
AA
BB
CC
EE
FF
0A
00
Блок шифртекста C6
AB
D4
67
18
06
72
EC
6F
Таблица А.1.4
Обработка секции M4 в режиме CTR-ACPKM для шифра "Магма"
Секция M4
22
33
44
55
66
77
88
99
Ключ K4
32
56
BF
3F
97
B5
66
74
26
A9
FB
1C
5E
AA
BE
41
89
3C
CD
D5
A8
68
F9
B6
3B
0A
A9
07
20
FA
43
C4
Обработка 7-го блока:
Счетчик CTR7
12
34
56
78
00
00
00
06
Блок гаммы
A6
91
B5
0E
59
BD
FA
58
Блок открытого текста P7
22
33
44
55
66
77
88
99
Блок шифртекста C7
84
A2
F1
5B
3F
CA
72
C1
Результатом зашифрования открытого текста M в режиме CTR-ACPKM в данном случае является строка :
2A B8 1D EE EB 1E 4C AB 68 E1 04 C4 BD 6B 94 EA
C7 2C 67 AF 6C 2E 5B 6B 0E AF B6 17 70 F1 B3 2E
A1 AE 71 14 9E ED 13 82 AB D4 67 18 06 72 EC 6F
84 A2 F1 5B 3F CA 72 C1.
А.2 Режим шифрования CTR-ACPKM для шифра "Кузнечик"
В настоящем разделе приведены тестовые примеры работы режима шифрования CTR-ACPKM для шифра "Кузнечик" со следующими входными данными:
- длина блока n - 128 бит;
- длина блока гаммы s - 128 бит;
- размер секции N - 256 бит;
- ключ K:
88 99 AA BB CC DD EE FF 00 11 22 33 44 55 66 77
FE DC BA 98 76 54 32 10 01 23 45 67 89 AB CD EF;
- вектор инициализации IV:
12 34 56 78 90 AB CE F0;
- открытый текст M:
11 22 33 44 55 66 77 00 FF EE DD CC BB AA 99 88
00 11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A
11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A 00
22 33 44 55 66 77 88 99 AA BB CC EE FF 0A 00 11
33 44 55 66 77 88 99 AA BB CC EE FF 0A 00 11 22
44 55 66 77 88 99 AA BB CC EE FF 0A 00 11 22 33
55 66 77 88 99 AA BB CC EE FF 0A 00 11 22 33 44.
Сообщение M разбивают на четыре секции M1, M2, M3, M4, каждую из которых разбивают на блоки. Обработку данных производят в соответствии с таблицами А.2.1 - А.2.4.
Таблица А.2.1
Обработка секции M1 в режиме CTR-ACPKM для шифра "Кузнечик"
Секция M1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
00
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
Ключ K1
88
99
AA
BB
CC
DD
EE
FF
00
11
22
33
44
55
66
77
FE
DC
BA
98
76
54
32
10
01
23
45
67
89
AB
CD
EF
Обработка 1-го блока:
Счетчик CTR1
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
00
Блок гаммы
E0
B7
EB
FA
94
68
A6
DB
2A
95
82
6E
FB
17
38
30
Блок открытого текста P1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Блок шифртекста C1
F1
95
D8
BE
C1
0E
D1
DB
D5
7B
5F
A2
40
BD
A1
B8
Обработка 2-го блока:
Счетчик CTR2
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
01
Блок гаммы
85
FF
C5
00
B2
F4
58
2A
7B
A5
4E
08
F0
AB
21
EE
Блок открытого текста P2
00
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
Блок шифртекста C2
85
EE
E7
33
F6
A1
3E
5D
F3
3C
E4
B3
3C
45
DE
E4
Таблица А.2.2
Обработка секции M2 в режиме CTR-ACPKM для шифра "Кузнечик"
Секция M2
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
Ключ K2
26
66
ED
40
AE
68
78
11
74
5C
A0
B4
48
F5
7A
7B
39
0A
DB
57
80
30
7E
8E
96
59
AC
40
3A
E6
0C
60
Обработка 3-го блока:
Счетчик CTR3
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
02
Блок гаммы
5A
EC
D8
CB
31
09
3B
DD
99
BD
BD
EB
B0
7A
E2
00
Блок открытого текста P3
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
Блок шифртекста C3
4B
CE
EB
8F
64
6F
4C
55
00
17
06
27
5E
85
E8
00
Обработка 4-го блока:
Счетчик CTR4
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
03
Блок гаммы
7A
4F
09
A0
0E
A7
1C
A0
94
F3
F8
41
2F
8A
50
57
Блок открытого текста P4
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
Блок шифртекста C4
58
7C
4D
F5
68
D0
94
39
3E
48
34
AF
D0
80
50
46
Таблица А.2.3
Обработка секции M3 в режиме CTR-ACPKM для шифра "Кузнечик"
Секция M3
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
33
Ключ K3
BB
3D
D5
40
2E
99
9B
7A
3D
EB
B0
DB
45
44
8E
C5
30
F0
73
65
DF
EE
3A
BA
84
15
F7
7A
C8
F3
4C
E8
Обработка 5-го блока:
Счетчик CTR5
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
04
Блок гаммы
FC
74
A0
10
F1
26
75
4B
A7
30
82
CE
61
8A
98
4C
Блок открытого текста P5
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
Блок шифртекста C5
CF
30
F5
76
86
AE
EC
E1
1C
FC
6C
31
6B
8A
89
6E
Обработка 6-го блока:
Счетчик CTR6
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
05
Блок гаммы
9B
A8
61
9B
09
AF
9C
FD
C0
A1
C4
7E
34
32
34
0D
Блок открытого текста P6
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
33
Блок шифртекста C6
DF
FD
07
EC
81
36
36
46
0C
4F
3B
74
34
23
16
3E
Таблица А.2.4
Обработка секции M4 в режиме CTR-ACPKM для шифра "Кузнечик"
Секция M4
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
33
44
Ключ K4
23
36
2F
D5
53
CA
D2
17
82
99
A5
B5
A2
D4
72
2E
3B
B8
3C
73
0A
8B
F5
7C
E2
DD
00
40
17
F8
C5
65
Обработка 7-го блока:
Счетчик CTR7
12
34
56
78
90
AB
CE
F0
00
00
00
00
00
00
00
06
Блок гаммы
31
6F
DE
4A
1B
50
73
18
87
2D
2B
E7
EA
F4
ED
19
Блок открытого текста P7
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
33
44
Блок шифртекста C7
64
09
A9
C2
82
FA
C8
D4
69
D2
21
E7
FB
D6
DE
5D
Результатом зашифрования открытого текста M в режиме CTR-ACPKM в данном случае является строка :
F1 95 D8 BE C1 0E D1 DB D5 7B 5F A2 40 BD A1 B8
85 EE E7 33 F6 A1 3E 5D F3 3C E4 B3 3C 45 DE E4
4B CE EB 8F 64 6F 4C 55 00 17 06 27 5E 85 E8 00
58 7C 4D F5 68 D0 94 39 3E 48 34 AF D0 80 50 46
CF 30 F5 76 86 AE EC E1 1C FC 6C 31 6B 8A 89 6E
DF FD 07 EC 81 36 36 46 0C 4F 3B 74 34 23 16 3E
64 09 A9 C2 82 FA C8 D4 69 D2 21 E7 FB D6 DE 5D.
А.3 Режим выработки имитовставки OMAC-ACPKM для шифра "Магма"
В настоящем разделе приведены тестовые примеры работы режима выработки имитовставки OMAC-ACPKM для шифра "Магма" со следующими входными данными:
длина блока n - 64 бита;
длина блока гаммы s - 64 бита;
размер секции N - 128 бит;
частота смены ключа T* - 640 бит;
ключ K:
88 99 AA BB CC DD EE FF 00 11 22 33 44 55 66 77
FE DC BA 98 76 54 32 10 01 23 45 67 89 AB CD EF.
А.3.1 Пример работы режима OMAC-ACPKM для шифра "Магма" с открытым текстом длины 1,5 блока
Открытый текст M длины 1,5 блока:
11 22 33 44 55 66 77 00 FF EE DD CC.
Сообщение M состоит из одной секции M1, которую разбивают на блоки.
При формировании ключевого материала вырабатывается строка :
0D F2 F5 27 3D A3 28 93 2A C4 9D 81 D3 6B 25 58
A5 0D BF 9B BC AC 74 A6 14 B2 CC B2 Fl CB CD 8A
70 63 8E 3D E8 B3 57 1E.
Обработку данных производят в соответствии с таблицей А.3.1.1.
Таблица А.3.1.1
Обработка секции M1 в режиме OMAC-ACPKM для шифра "Магма"
Секция M1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
Ключ K1
0D
F2
F5
27
3D
A3
28
93
2A
C4
9D
81
D3
6B
25
58
A5
0D
BF
9B
BC
AC
74
A6
14
B2
CC
B2
F1
CB
CD
8A
Ключ 
70
63
8E
3D
E8
B3
57
1E
Обработка 1-го блока:
Блок открытого текста P1
11
22
33
44
55
66
77
00
Входной блок 
11
22
33
44
55
66
77
00
Выходной блок C1
A0
2B
D0
1D
04
5A
9E
45
Обработка 2-го блока:
Ключ K'
E0
C7
1C
7B
D1
66
AE
3C
Блок открытого текста P*2
FF
EE
DD
CC
80
00
00
00
Входной блок 
BF
02
11
AA
55
3C
30
79
Выходной блок C2
A0
54
0E
37
30
AC
BC
F3
Результатом вычисления имитовставки сообщения M в режиме OMAC-ACPKM в данном случае является строка C2:
A0 54 0E 37 30 AC BC F3.
А.3.2 Пример работы режима OMAC-ACPKM для шифра "Магма" с открытым текстом длины 5 блоков
Открытый текст M длины 5 блоков:
11 22 33 44 55 66 77 00 FF EE DD CC BB AA 99 88
00 11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A
11 22 33 44 55 66 77 88.
Сообщение M разбивают на три секции M1, M2, M3, каждую из которых разбивают на блоки.
При формировании ключевого материала вырабатывается строка :
0D F2 F5 27 3D A3 28 93 2A C4 9D 81 D3 6B 25 58
A5 0D BF 9B BC AC 74 A6 14 B2 CC B2 Fl CB CD 8A
70 63 8E 3D E8 B3 57 1E 8D 38 26 D5 5E 63 A1 67
E2 40 66 40 54 7B 9F 1F 5F 2B 43 61 2A AE AF DA
18 0B AC 86 04 DF A6 FE 53 C2 CE 27 0E 9C 9F 52
68 D0 FD BF E1 A3 BD D9 BE 5B 96 D0 A1 20 23 48
6E F1 71 0F 92 4A E0 31 30 52 CB 5F CA 0B 79 1E
1B AB E8 57 6D 0F E3 A8.
Обработку данных производят в соответствии с таблицами А.3.2.1 - А.3.2.3.
Таблица А.3.2.1
Обработка секции M1 в режиме OMAC-ACPKM для шифра "Магма"
Секция M1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Ключ K1
0D
F2
F5
27
3D
A3
28
93
2A
C4
9D
81
D3
6B
25
58
A5
0D
BF
9B
BC
AC
74
A6
14
B2
CC
B2
F1
CB
CD
8A
Обработка 1-го блока:
Блок открытого текста P1
11
22
33
44
55
66
77
00
Входной блок 
11
22
33
44
55
66
77
00
Выходной блок C1
A0
2B
D0
1D
04
5A
9E
45
Обработка 2-го блока:
Блок открытого текста P2
FF
EE
DD
CC
BB
AA
99
88
Входной блок 
5F
C5
0D
D1
BF
F0
07
CD
Выходной блок C2
1D
61
FD
38
6F
E5
8E
2F
Таблица А.3.2.2
Обработка секции M2 в режиме OMAC-ACPKM для шифра "Магма"
Секция M2
00
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
Ключ K2
8D
38
26
D5
5E
63
A1
67
E2
40
66
40
54
7B
9F
1F
5F
2B
43
61
2A
AE
AF
DA
18
0B
AC
86
04
DF
A6
FE
Обработка 3-го блока:
Блок открытого текста P3
00
11
22
33
44
55
66
77
Входной блок 
1D
70
DF
0B
2B
B0
E8
58
Выходной блок C3
E7
9A
E5
A1
8F
11
24
6B
Обработка 4-го блока:
Блок открытого текста P4
88
99
AA
BB
CC
EE
FF
0A
Входной блок 
6F
03
4F
1A
43
FF
DB
61
Выходной блок C4
A3
1E
9B
72
1F
64
88
E8
Таблица А.3.2.3
Обработка секции M3 в режиме OMAC-ACPKM для шифра "Магма"
Секция M3
11
22
33
44
55
66
77
88
Ключ K3
68
D0
FD
BF
E1
A3
BD
D9
BE
5B
96
D0
A1
20
23
48
6E
F1
71
0F
92
4A
E0
31
30
52
CB
5F
CA
0B
79
1E
Ключ 
1B
AB
E8
57
6D
0F
E3
A8
Обработка 5-го блока:
Ключ K'
1B
AB
E8
57
6D
0F
E3
A8
Блок открытого текста P5
11
22
33
44
55
66
77
88
Входной блок 
A9
97
40
61
27
0D
1C
C8
Выходной блок C5
34
00
8D
AD
54
96
BB
8E
Результатом вычисления имитовставки сообщения M в режиме OMAC-ACPKM в данном случае является строка C5:
34 00 8D AD 54 96 BB 8E.
А.4 Режим выработки имитовставки OMAC-ACPKM для шифра "Кузнечик"
В настоящем разделе приведены тестовые примеры работы режима выработки имитовставки OMAC-ACPKM для шифра "Кузнечик" со следующими входными данными:
- длина блока n - 128 бит;
- длина блока гаммы s - 128 бит;
- размер секции N - 256 бит;
- частота смены ключа T* - 768 бит;
- ключ K:
88 99 AA BB CC DD EE FF 00 11 22 33 44 55 66 77
FE DC BA 98 76 54 32 10 01 23 45 67 89 AB CD EF.
А.4.1 Пример работы режима OMAC-ACPKM для шифра "Кузнечик" с открытым текстом длины 1,5 блока
Открытый текст M длины 1,5 блока:
11 22 33 44 55 66 77 00 FF EE DD CC BB AA 99 88
00 11 22 33 44 55 66 77.
Сообщение M состоит из одной секции M1, которую разбивают на блоки.
При формировании ключевого материала вырабатывается строка :
0C AB F1 F2 EF BC 4A C1 60 48 DF 1A 24 C6 05 B2
C0 D1 67 3D 75 86 A8 EC 0D D4 2C 45 A4 F9 5B AE
0F 2E 26 17 E4 71 48 68 0F C3 E6 17 8D F2 C1 37.
Обработку данных производят в соответствии с таблицей А.4.1.1.
Таблица А.4.1.1
Обработка секции M1 в режиме OMAC-ACPKM
для шифра "Кузнечик"
Секция M1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Ключ K1
0C
AB
F1
F2
EF
BC
4A
C1
60
48
DF
1A
24
C6
05
B2
C0
D1
67
3D
75
86
A8
EC
0D
D4
2C
45
A4
F9
5B
AE
Ключ 
0F
2E
26
17
E4
71
48
68
0F
C3
E6
17
8D
F2
C1
37
Обработка 1-го блока:
Блок открытого текста P1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Входной блок 
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Выходной блок C1
DD
01
38
F4
86
C7
07
DA
F7
F4
57
76
6D
A4
78
B0
Обработка 2-го блока:
Ключ K'
1E
5C
4C
2F
C8
E2
90
D0
1F
87
CC
2F
1B
E5
82
6E
Блок открытого текста P*2
00
11
22
33
44
55
66
77
80
00
00
00
00
00
00
00
Входной блок 
C3
4C
56
E8
0A
70
F1
7D
68
73
9B
59
76
41
FA
DE
Выходной блок C2
B5
36
7F
47
B6
2B
99
5E
EB
2A
64
8C
58
43
14
5E
Результатом вычисления имитовставки сообщения M в режиме OMAC-ACPKM в данном случае является строка C2:
B5 36 7F 47 B6 2B 99 5E EB 2A 64 8C 58 43 14 5E.
А.4.2 Пример работы режима OMAC-ACPKM для шифра "Кузнечик" с открытым текстом длины 5 блоков
Открытый текст M длины 5 блоков:
11 22 33 44 55 66 77 00 FF EE DD CC BB AA 99 88
00 11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A
11 22 33 44 55 66 77 88 99 AA BB CC EE FF 0A 00
22 33 44 55 66 77 88 99 AA BB CC EE FF 0A 00 11
33 44 55 66 77 88 99 AA BB CC EE FF 0A 00 11 22.
Сообщение M разбивают на три секции M1, M2, M3, каждую из которых разбивают на блоки. При формировании ключевого материала вырабатывается строка :
0C AB F1 F2 EF BC 4A C1 60 48 DF 1A 24 C6 05 B2
C0 D1 67 3D 75 86 A8 EC 0D D4 2C 45 A4 F9 5B AE
0F 2E 26 17 E4 71 48 68 0F C3 E6 17 8D F2 C1 37
C9 DD A8 9C FF A4 91 FE AD D9 B3 EA B7 03 BB 31
BC 7E 92 7F 04 94 72 9F 51 B4 9D 3D F9 C9 46 08
00 FB BC F5 ED EE 61 0E A0 2F 01 09 3C 7B C7 42
D7 D6 27 15 01 B1 77 77 52 63 C2 A3 49 5A 83 18
A8 1C 79 A0 4F 29 66 0E A3 FD A8 74 C6 30 79 9E
14 2C 57 79 14 FE A9 0D 3B C2 50 2E 83 36 85 D9.
Обработку данных производят в соответствии с таблицами А.4.2.1 - А.4.2.3.
Таблица А.4.2.1
Обработка секции M1 в режиме OMAC-ACPKM
для шифра "Кузнечик"
Секция M1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
00
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
Ключ K1
0C
AB
F1
F2
EF
BC
4A
C1
60
48
DF
1A
24
C6
05
B2
C0
D1
67
3D
75
86
A8
EC
0D
D4
2C
45
A4
F9
5B
AE
Обработка 1-го блока:
Блок открытого текста P1
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Входной блок 
11
22
33
44
55
66
77
00
FF
EE
DD
CC
BB
AA
99
88
Выходной блок C1
DD
01
38
F4
86
C7
07
DA
F7
F4
57
76
6D
A4
78
B0
Обработка 2-го блока:
Блок открытого текста P2
00
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
Входной блок 
DD
10
1A
C7
C2
92
61
AD
7F
6D
FD
CD
A1
4A
87
BA
Выходной блок C2
9C
23
7F
18
85
F8
07
64
0B
32
5B
50
16
AB
EC
AF
Таблица А.4.2.2
Обработка секции M2 в режиме OMAC-ACPKM
для шифра "Кузнечик"
Секция M2
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
Ключ K2
C9
DD
A8
9C
FF
A4
91
FE
AD
D9
B3
EA
B7
03
BB
31
BC
7E
92
7F
04
94
72
9F
51
B4
9D
3D
F9
C9
46
08
Обработка 3-го блока:
Блок открытого текста P3
11
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
Входной блок 
8D
01
4C
5C
D0
9E
70
EC
92
98
E0
9C
F8
54
E6
AF
Выходной блок C3
2F
08
DE
89
F1
34
1B
F9
1F
24
2F
88
94
E5
4E
6F
Обработка 4-го блока:
Блок открытого текста P4
22
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
Входной блок 
0D
3B
9A
DC
97
43
93
60
B5
9F
E3
66
6B
EF
4E
7E
Выходной блок C4
80
2C
DF
AC
40
FA
27
C2
FB
9B
2E
70
22
39
1D
84
Таблица А.4.2.3
Обработка секции M3 в режиме OMAC-ACPKM
для шифра "Кузнечик"
Секция M3
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
Ключ K3
D7
D6
27
15
01
B1
77
77
52
63
C2
A3
49
5A
83
18
A8
1C
79
A0
4F
29
66
0E
A3
FD
A8
74
C6
30
79
9E
Ключ 
14
2C
57
79
14
FE
A9
0D
3B
C2
50
2E
83
36
85
D9
Обработка 5-го блока:
Ключ K'
14
2C
57
79
14
FE
A9
0D
3B
C2
50
2E
83
36
85
D9
Блок открытого текста P5
33
44
55
66
77
88
99
AA
BB
CC
EE
FF
0A
00
11
22
Входной блок 
A7
44
DD
B3
23
8C
17
65
7B
95
90
A1
AB
0F
89
7F
Выходной блок C5
FB
B8
DC
EE
45
BE
A6
7C
35
F5
8C
57
00
89
8E
5D
Результатом вычисления имитовставки сообщения M в режиме OMAC-ACPKM в данном случае является строка C5:
FB B8 DC EE 45 BE A6 7C 35 F5 8C 57 00 89 8E 5D.
Приложение Б
(справочное)
КОНТРОЛЬНЫЕ ПРИМЕРЫ РАБОТЫ АЛГОРИТМОВ ЭКСПОРТА
KExp15 И ИМПОРТА KImp15 КЛЮЧА
В данном приложении представлены контрольные примеры работы алгоритмов экспорта и импорта ключей, приведенных в разделе 5, со следующими входными данными:
- ключ K:
88 99 AA BB CC DD EE FF 00 11 22 33 44 55 66 77
FE DC BA 98 76 54 32 10 01 23 45 67 89 AB CD EF;
- ключ :
08 09 0A 0B 0C 0D 0E 0F 00 01 02 03 04 05 06 07
10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F;
- ключ :
20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F
38 39 3A 3B 3C 3D 3E 3F 30 31 32 33 34 35 36 37.
Б.1 Алгоритмы экспорта KExp15 и импорта KImp15 ключа для шифра "Магма"
Вектор инициализации IV:
67 BE D6 54.
KEYMAC:
75 A7 66 18 E9 0F 49 73.
:
CF D5 A1 2D 5B 81 B6 E1 E9 9C 91 6D 07 90 0C 6A
C1 27 03 FB 3A BD ED 55 56 7B F3 74 2C 89 9C 75
5D AF E7 B4 2E 3A 8B D9.
Б.2 Алгоритмы экспорта KExp15 и импорта KImp15 ключа для шифра "Кузнечик"
Вектор инициализации IV:
09 09 47 2D D9 F2 6B E8.
KEYMAC:
10 02 2A DE 94 EE 55 B4 34 D2 07 7F 5A 13 AF F4.
:
E3 61 84 E8 4E 8D 73 6F F3 6C C2 E5 AE 06 5D C6
56 B2 3C 20 F5 49 B0 2F DF F8 8E 1F 3F 30 D8 C2
9A 53 F3 CA 55 4D BA D8 0D E1 52 B9 A4 62 5B 32.
Приложение В
(рекомендуемое)
ПРИМЕР ПАРАМЕТРОВ РЕЖИМА ШИФРОВАНИЯ CTR-ACPKM
В принятых в настоящее время в Российской Федерации принципах разработки средств криптографической защиты информации содержатся рекомендации по использованию дополнительных мер по защите криптографически опасной информации. Данные меры должны противостоять атакам, использующим каналы распространения информативных сигналов (см. приложение А Р 1323565.1.012-2017). К таким мерам относительно рассматриваемых в настоящих рекомендациях режимов работы блочных шифров могут быть отнесены, в частности, ограничение числа блоков, которые могут быть преобразованы на одном секретном ключе, и ограничение количества сообщений, обрабатываемых с использованием одного секретного ключа.
Перечисленные ограничения необходимо устанавливать в соответствии с определяемым в Р 1323565 классом средства криптографической защиты, с учетом используемых криптографических механизмов, условий эксплуатации и возможностей, которые могут быть использованы для проведения атак на средство защиты. При этом ограничения целесообразно устанавливать согласованным образом для каждого класса криптографических механизмов.
Кроме того, приводятся возможные значения параметров режима шифрования CTR-ACPKM при его реализации в криптографических протоколах, в том числе и в протоколе безопасности транспортного уровня (TLS).
Для средств криптографической защиты информации классов КС1, КС2 и КС3 (см. раздел 4 Р 1323565.1.012-2017), а также средств, которые не подпадают под действие [1], допустимым является использование следующих ограничений:
- при использовании алгоритма блочного шифрования "Магма" объем преобразованной на одном секретном ключе информации не должен превышать 4 Мбайт (524 288 блоков);
- размер N одной секции режима CTR-ACKPM полагается равным 1 Кбайт (128 блоков).
Из указанных ограничений следует, что число сообщений, которые могут быть обработаны на одном секретном ключе K, не должно превышать 4096. При этом длины сообщений дополнительно не ограничены.
Для средств криптографической защиты информации классов КВ и КА допустимым является использование следующих ограничений:
- при использовании алгоритма блочного шифрования "Кузнечик" объем обработанной на одном секретном ключе информации не должен превышать 256 Кбайт (16 384 блока);
- размер N одной секции режима CTR-ACKPM полагается равным 4 Кбайт (256 блоков).
Из указанных ограничений следует, что число сообщений, которые могут быть преобразованы на одном секретном ключе K, не должно превышать 64. При этом длины сообщений дополнительно не ограничены.
БИБЛИОГРАФИЯ
[1]
Приказ ФСБ России от 9 февраля 2005 г. N 66 (в редакции приказа ФСБ России от 12 апреля 2010 г. N 173) "Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ - 2005)"