Главная // Актуальные документы // ПриказСПРАВКА
Источник публикации
М.: Стандартинформ, 2017
Примечание к документу
Текст данного документа приведен с учетом
поправки, опубликованной в "ИУС", N 7, 2018.
Документ
введен в действие с 1 апреля 2018 года.
Название документа
"Р 1323565.1.003-2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи"
(утв. и введены в действие Приказом Росстандарта от 24.10.2017 N 1504-ст)
"Р 1323565.1.003-2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи"
(утв. и введены в действие Приказом Росстандарта от 24.10.2017 N 1504-ст)
Утверждены и введены в действие
агентства по техническому
регулированию и метрологии
от 24 октября 2017 г. N 1504-ст
РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ ВЫРАБОТКИ КЛЮЧЕЙ ШИФРОВАНИЯ
ИНФОРМАЦИИ И АУТЕНТИФИКАЦИОННЫХ ВЕКТОРОВ, ПРЕДНАЗНАЧЕННЫЕ
ДЛЯ РЕАЛИЗАЦИИ В АППАРАТНЫХ МОДУЛЯХ ДОВЕРИЯ
ДЛЯ ИСПОЛЬЗОВАНИЯ В ПОДВИЖНОЙ РАДИОТЕЛЕФОННОЙ СВЯЗИ
Information technology. Information cryptographic
protection. Cryptographic algorithms for a generation
of information encryption keys and authentication
vectors, intended for implementation in mobile
networks subscriber identity modules
Р 1323565.1.003-2017
Дата введения
1 апреля 2018 года
1 РАЗРАБОТАНЫ Центром защиты информации и специальной связи ФСБ России с участием ОАО "Информационные технологии и коммуникационные системы"
2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 026 "Криптографическая защита информации"
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ
Приказом Федерального агентства по техническому регулированию и метрологии от 24 октября 2017 г. N 1504-ст
4 ВВЕДЕНЫ ВПЕРВЫЕ
Правила применения настоящих рекомендаций установлены в
статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru).
В настоящее время широкое распространение в мире получили средства коммуникации, основанные на технологии подвижной радиотелефонной связи, в том числе технологии мобильной связи третьего поколения
[1], где для выработки аутентификацонных векторов и ключей шифрования возможно использовать процедуры [
2 -
5]. Данная технология объединяет в себе высокоскоростной мобильный доступ к услугам радиосвязи и сети Интернет. При подключении к сети радиотелефонной связи абонентского терминала, содержащего аппаратный модуль доверия, выполняются процедуры аутентификации данного модуля и выработки ключей шифрования информации, выполняемых с использованием основного ключа, располагающегося на аппаратном модуле доверия и в центре аутентификации.
Настоящие рекомендации определяют описания криптографических алгоритмов выработки ключей шифрования информации и аутентификационных векторов, предназначенных для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи и использующих в качестве базового преобразования криптографический алгоритм хэширования, определенный в
ГОСТ Р 34.11 с длиной хэш-кода 512 бит, получившие названия S3G-128 и S3G-256 (S3G - Secure 3G).
Необходимость разработки настоящих рекомендаций вызвана потребностью в формировании единого подхода к использованию национальных стандартизованных решений в области криптографии в алгоритмах выработки ключей шифрования информации и аутентификационных векторов, предназначенных для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи.
Примечание - Основная часть настоящих рекомендаций дополнена
приложением А.
S3G-128 и S3G-256 представляют собой криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. При этом они могут использоваться как в рамках сети третьего поколения
[1] вместо процедур [
2 -
5], так и ввиду универсальности используемых механизмов в сетях как более раннего, так и позднего поколений. В частности данные алгоритмы предназначены для выработки аутентификационных векторов в процессе информационного взаимодействия абонентского терминала и базовой приемно-передающей станцией. В случае корректного завершения процедуры аутентификации между аппаратным модулем доверия и базовой приемно-передающей станцией алгоритмы S3G-128 и S3G-256 используются для выработки центром аутентификации и аппаратным модулем доверия ключей шифрования передаваемой информации, а также контроля ее целостности.
В настоящих рекомендациях использована нормативная ссылка на следующий стандарт:
ГОСТ Р 34.11 Информационная технология. Криптографическая защита информации. Функция хэширования
Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов (рекомендаций) в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт (рекомендации), на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта (рекомендаций) с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт (рекомендации), на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта (рекомендаций) с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт (рекомендации), на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт (рекомендации) отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины, определения и обозначения
3.1 Термины и определения
В настоящих рекомендациях применены следующие термины в соответствии со следующими определениями:
3.1.1 абонентский терминал: Приемо-передающее устройство, используемое для доступа к услугам телефонной связи и сети Интернет в сетях подвижной радиотелефонной связи.
3.1.2 аппаратный модуль доверия: Идентификационный модуль абонента, применяемый в сетях подвижной радиотелефонной связи и содержащий основной ключ.
3.1.3 аутентификационный вектор: Двоичная строка фиксированной длины, используемая для обеспечения целостности передаваемой информации и аутентификации источника данных. Необходим для реализации процедуры аутентификации между аппаратным модулем доверия и центром аутентификации.
3.1.4 базовая приемно-передающая станция: Элемент подвижной радиотелефонной связи, выступающий посредником в рамках информационного взаимодействия, организуемого между аппаратным модулем доверия и центром аутентификации.
3.1.5 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.
3.1.6 ключ контроля целостности: Криптографический ключ, используемый в рамках процедур обеспечения контроля целостности передаваемой информации.
3.1.7 ключ анонимизации: Криптографический ключ, используемый в рамках процедуры аутентификации и применяемый для анонимизации номера попытки аутентификации.
3.1.8 ключ шифрования информации: Криптографический ключ, используемый в рамках процедуры шифрования передаваемой информации.
3.1.9 оператор связи: Элемент подвижной радиотелефонной связи, в ведомстве которого находится организация производства аппаратных модулей доверия и обеспечение бесперебойной работы центра аутентификации.
3.1.10 основной ключ: Долговременный параметр, располагающийся на аппаратном модуле доверия и используемый в рамках процедур выработки аутентификационных векторов и ключей шифрования информации.
3.1.11 центр аутентификации: Элемент подвижной радиотелефонной связи, обеспечивающий аутентификацию аппаратных модулей доверия и выработку ключей шифрования из основного ключа.
В настоящих рекомендациях использованы следующие обозначения:
V* - множество всех двоичных строк конечной длины, включая пустую строку;
Vl - множество всех двоичных строк длины l, где l - целое неотрицательное число; нумерация подстрок и компонент строки осуществляется справа налево начиная с нуля;
|
A| - число компонент (длина) строки

(если
A - пустая строка, то |
A| = 0);
A||
B - конкатенация строк

, т.е. строка из
V|A|+|B|, в которой подстрока с большими номерами компонент из
V|A| совпадает со строкой
A, а подстрока с меньшими номерами компонент из
V|B| совпадает со строкой |
B|;
Al - конкатенация l экземпляров строки A;

- отображение, реализующее функцию хэширования в соответствии с
ГОСТ Р 34.11 с длиной хэш-кода 512 бит;
AMF - управляющее поле аутентификации;
K - основной ключ;
SQN - номер попытки аутентификации аппаратного модуля доверия;
OP - двоичная строка, используемая в S3G-128 для персонификации оператора связи;
OPC - двоичная строка, формируемая с использованием OP и K;
TOP - двоичная строка, используемая в S3G-256 для персонификации оператора связи;
TOPC - двоичная строка, формируемая с использованием TOP и K;
RAND - случайная двоичная строка;
AK - ключ анонимизации;
CK - ключ шифрования информации;
IK - ключ контроля целостности;
MACA - аутентификационный вектор сети, необходим для аутентификации аппаратным модулем доверия центра аутентификации;
MACS - аутентификационный вектор ресинхронизации;
RES - аутентификационный отзыв, получаемый базовой станцией от аппаратного модуля доверия;
XRES - предполагаемое значение аутентификационного отзыва, получаемое базовой станцией от центра аутентификации.
В процессе функционирования криптографических алгоритмов S3G-128 и S3G-256 вычисляются семь функций
f1,

,
f2,
f3,
f4,
f5,

. Значения, получаемые в результате вычисления каждой из данных функций, ассоциируются со следующими формируемыми значениями:
f1(A) = MACA,

,
f2(A) = RES,
f3(A) = CK,
f4(A) = IK,
f5(A) = AK,

,
где A - некоторая двоичная строка, определяемая реализуемым криптографическим преобразованием.
Начальное заполнение имеет вид:
1

содержит название алгоритма "
AUT" (без кавычек) в ASCII-кодировке;
2 inf1 = 07;
3 inf2 = 06||1;
4 inf3 = 05||1||0;
5 add = 032 (при необходимости может выбираться оператором связи).
Двоичные строки K, SQN, OP, AMF и RAND считаются заданными.
5.1 Вычисление значения
Из четырех строк

,

,

,

формируется строка

.
Далее вычисляется

,
тогда

.
5.2 Вычисление значений
f1,

Из восьми строк

,

,

,

,

,

,

,

формируется строка

.
Далее вычисляется

,
тогда

,

.
5.3 Вычисление значений
f2,
f3,
f4,
f5,

Из шести строк

,

,

,

,

,

формируется строка

.
Далее вычисляется

,
тогда

,

,

,

,

.
Начальное заполнение имеет вид:
1

содержит строку "
GOSTR3411" (без кавычек) в ASCII-кодировке;
2 inf1 = 08;
3 inf2 = 07||1;
4 inf3 = 06||1||0;
5 inf4 = 06||12;
6 add = 032 (при необходимости может выбираться оператором связи);
7

Двоичные строки K, SQN, TOP, AMF и RAND считаются заданными.
6.1 Вычисление значения TOPC
Из пяти строк

,

,

,

,

формируется строка

,
где

Далее вычисляется

,
тогда

.
6.2 Вычисление значений
f1,

Из девяти строк

,

,

,

,

,

,

,

,

формируется строка

,
где instance[0] = instance[1] = instance[5] = instance[6] = 0,
Далее вычисляется

,
тогда
6.3 Вычисление значений
f2,
f5,

Из семи строк

,

,

,

,

,

,

формируется строка

,
где instance[0] = instance[1] = 1,
Далее вычисляется

,
тогда

.
6.4 Вычисление значения f3, f4
Из семи строк

,

,

,

,

,

,

формируется строка

,
где instance[0] = 0, instance[1] = 1,
Далее вычисляется

,
тогда
(справочное)
Данное приложение носит справочный характер и не является частью настоящих рекомендаций.
А.1 S3G-128
Пусть заданы строки:
1) k = 088d39f02c95f5925c9e94c7425ee37b;
2) RAND = 6009393d6c9a491e624a77510399b1a7;
3) SQN = 5121d1690714;
4) AMF = 055a;
5) OP = f26dd1c9f062819c40555228e0db07ef;
6) add = 00000000;
7) algoname = 415554.
А.1.1 Вычисление значения OPC
Двоичное представление строки inf1 = (0||0||0||0||0||0||0), тогда двоичное представление строки FOP имеет следующий вид:
FOP = 000010001000110100111001111100000010110010010101111101
011001010010111001001111010010100110001110100001001011110111
000110111101111110010011011011101000111001001111100000110001
010000001100111000100000001010101010100100010100011100000110
1101100000111111011110000000010000010101010101010100,
тогда OPC = 7fddefd5d53d94231bb4d6f005951513.
А.1.2 Вычисление значения
f1,

Двоичное представление строки inf2 = (0||0||0||0||0||0||1), а строка OPC = 7fddefd5d53d94231bb4d6f005951513, тогда двоичное представление строки F1 имеет следующий вид:
F1 = 0000100010001101001110011111000000101100100101011111010
110010010010111001001111010010100110001110100001001011110111
000110111101101100000000010010011100100111101011011001001101
001001001000111100110001001001010011101110101000100000011100
110011011000110100111010100010010000111010001011010010000011
10001010000000101010110100111111111011101111011111101010111
010101001111011001010000100011000110111011010011010110111100
000000010110010101000101010001001100000000000000000000000000
0000000000001010000010101010101010100,
тогда
f1 = 6
a58
ba22
c5
fe9684 и

.
А.1.3 Вычисление значения
f2,
f3,
f4,
f5,

Двоичное представление строки inf2 = (0||0||0||0||0||1||0), а строка OPC = 7fddefd5d53d94231bb4d6f005951513, тогда двоичное представление строки F2 имеет следующий вид:
F2 = 0000100010001101001110011111000000101100100101011111010
110010010010111001001111010010100110001110100001001011110111
000110111101101100000000010010011100100111101011011001001101
001001001000111100110001001001010011101110101000100000011100
110011011000110100111011111111101110111101111110101011101010
100111011001010000100011000110111011010011010110111100000000
101100101010001010100010011000000000000000000000000000000000
000010010000010101010101010100,
тогда
f2 = 69d3fe288be95455,
f3 = c748a67aa18b69cf8eb8dd9c5a551d49,
f4 = 0448e4304ade3bb78142e7479de9ee9e,
f5 = b207587ff31d,

.
А.2 S3G-256
Пусть заданы строки:
1) K = 088d39f02c95f5925c9e94c7425ee37b, тогда
KV = 088d39f02c95f5925c9e94c7425ee37b00000000000000000000000000000000
2) RAND = a33c95d77713419f335ae19949195cc9;
3) SQN = e7b4ba4cf16d;
4) AMF = 5599610d52727524a2b61f4f5a5d17e6;
5) TOP = d0639a3bced0524a1ccd44ceb8de35dc96ed7cfafb9edd72db02c853998df6c9;
6) add = 00000000;
7) algoname = 474f53545234333131.
А.2.1 Вычисление значения TOPC
Двоичное представление строки inf1 = (0||0||0||0||0||0||0||0), и instance = 00, следовательно:
T = 088d39f02c95f5925c9e94c7425ee37b000000000000000000000
00000000000d0639a3bced0524a1ccd44ceb8de35dc96ed7cfa
fb9edd72db02c853998df6c90000474f53545234333131,
тогда
TOPC = 25b19816a39c2da75c29d618f1ed564aa09d25
e8f068ad1b33d27c688862d03c.
А.2.2 Вычисление значения
f1,

Будем считать, что |MACA| = |MACS| = 64, тогда строка instance = 10. Двоичное представление строки inf2 = (0||0||0||0||0||0||0||1), а строка
TOPC = 25b19816a39c2da75c29d618f1ed564aa09d25e8f068ad1b33d27c688862d03c, следовательно:
F1 = 088d39f02c95f5925c9e94c7425ee37b00000000000000000000000
000000000a33c95d77713419f335ae19949195cc9e7b4ba4cf16d5599610
d52727524a2b61f4f5a5d17e625b19816a39c2da75c29d618f1ed564aa09
d25e8f068ad1b33d27c688862d03c100000000001474f53545234333131,
тогда
f1 = 7229892127d6fb7e,

.
А.2.3 Вычисление значения
f2,
f5,

Будем считать, что |RES| = 64 и |CK| = |IK| = 128, тогда строка instance = 13. Двоичное представление строки inf3 = (0||0||0||0||0||0||1||0), а строка
TOPC = 25b19816a39c2da75c29d618f1ed564aa09d25e8f068ad1b22d27c688862d03c, следовательно
F2,5 = 088d39f02c95f5925c9e94c7425ee37b000000000000000000000
00000000000a33c95d77713419f335ae19949195cc925b19816a39c2da75
c29d618f1ed564aa09d25e8f068ad1b33d27c688862d03c1300000000024
74f53545234333131,
тогда
f2 = 71cc28becf5cbb8f,
f5 = 0c30d0ff9cc3,

.
А.2.4 Вычисление значения f3, f4
Будем считать, что |RES| = 64 и |CK| = |IK| = 128, тогда строка instance = 12. Двоичное представление строки inf4 = (0||0||0||0||0||0||1||1), а строка
TOPC = 25b19816a39c2da75c29d618f1ed564aa09d25e8f068ad1b33d27c688862d03c, следовательно:
F3,4 = 088d39f02c95f5925c9e94c7425ee37b000000000000000000000
00000000000a33c95d77713419f335ae19949195cc925b19816a39c2da75
c29d618f1ed564aa09d25e8f068ad1b33d27c688862d03c1200000000034
74f53545234333131,
тогда
f3 = 9bbac93abd5872d0cd486f4b97f0975,
f4 = 6e298dac304bb81ccb2d3b1aca22f871.
| Описание архитектуры общей универсальной мобильной телекоммуникационной системы (3GPP TS 23.101 General Universal Mobile Telecommunications System (UMTS) architecture) |
| Спецификации алгоритма MILENAGE: Пример алгоритма аутентификации и выработки ключей функциями f1, f1*, f2, f3, f4, f5 and f5*. Основное (3GPP TS 35.205. 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 1: General) |
[3] | Спецификации алгоритма MILENAGE: Пример алгоритма аутентификации и выработки ключей функциями f1, f1*, f2, f3, f4, f5 and f5*. Описание алгоритма (3GPP TS 35.206. 3r Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 2: Algorithm Specification) |
[4] | Спецификации алгоритма Tuak: Второй пример алгоритма аутентификации и выработки ключей функциями f1, f1*, f2, f3, f4, f5 and f5*. Описание алгоритма (3GPP TS 35.231. 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Specification of the Tuak algorithm set: A second example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 1: Algorithm specification) |
| Спецификации алгоритма Tuak: Второй пример алгоритма аутентификации и выработки ключей функциями f1, f1*, f2, f3, f4, f5 and f5*. Описание контрольного примера (3GPP TS 35.233. 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Specification of the Tuak algorithm set: A second example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 3: Design conformance test data) |