Обозначение | Дата введения | Статус |
Р 50.1.115-2016 Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля | 01.06.2017 | введен впервые |
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы шифрования и защиты аутентичности данных, с реализацией алгоритмов электронной (цифровой) подписи по ГОСТ Р 34.10 и функции хэширования по ГОСТ Р 34.11 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну. Описанный в данных рекомендациях протокол предназначен для выработки общей ключевой информации с использованием разделяемого сторонами пароля и последующей аутентификации при взаимодействии по каналу, в котором допускается присутствие активного противника. Протокол может применяться для обеспечения защиты каналов связи при обработке информации, не содержащей сведений, составляющих государственную тайну. Выработанная сторонами ключевая информация может быть использована для установления защищенного соединения между ними. |
Р 1323565.1.003-2017 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи | 01.04.2018 | введен впервые |
Область применения: S3G-128 и S3G-256 представляют собой криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. При этом они могут использоваться как в рамках сети третьего поколения [1] вместо процедур [2-5], так и ввиду универсальности используемых механизмов в сетях как более раннего, так и позднего поколений. В частности данные алгоритмы предназначены для выработки аутентификационных векторов в процессе информационного взаимодействия абонентского терминала и базовой приемно-передающей станцией. В случае корректного завершения процедуры аутентификации между аппаратным модулем доверия и базовой приемно-передающей станцией, алгоритмы S3G-128 и S3G-256 используются для выработки центром аутентификации и аппаратным модулем доверия ключей шифрования передаваемой информации, а также контроля ее целостности |
Р 1323565.1.004-2017 Информационная технология. Криптографическая защита информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа | 01.04.2018 | введен впервые |
Область применения: Рекомендации определяют схемы выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. |
Р 1323565.1.005-2017 Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-2015 | 01.04.2018 | введен впервые |
Область применения: Рекомендации предназначены для оценки максимально допустимого количества блоков открытого текста, которые могут быть обработаны на одном ключе, для блочных шифров по ГОСТ Р 34.12 в режимах их работы по ГОСТ Р 34.13 при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения, в которых противник не располагает возможностью получения дополнительной информации о ключе. |
Р 1323565.1.006-2017 Информационная технология. Криптографическая защита информации. Механизмы выработки псевдослучайных последовательностей | 01.04.2018 | введен впервые |
Область применения: Рекомендации определяют механизмы выработки псевдослучайных последовательностей с использованием функций хэширования, в том числе, определенных ГОСТ Р 34.11, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. |
Р 1323565.1.007-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов блочного шифрования при формировании проверочного параметра платежной карты и проверочного значения PIN | 01.06.2018 | введен впервые |
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при формировании проверочного параметра платежной карты (CVP) и проверочного значения PIN (PVV) в платежной системе «МИР». CVP формируется при эмиссии карты. Проверка CVP выполняется при проведении транзакций по магнитной полосе, проверке чиповых карт в моде магнитной полосы (iCVP) и/или в транзакциях электронной коммерции путем сравнения сформированного и переданного значения CVP (CVP2). PVV формируется при эмиссии карты. При онлайновой проверки PIN, во время получения Эмитентом операции, в которой присутствует криптограмма PIN, выполняется его проверка путем формирования и сравнения PVV на основании данных, считанных с карты «МИР» (PAN, PVKI), и ключа PVK на хосте эмитента. |
Р 1323565.1.008-2017 Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования в защищенном обмене сообщениями между эмитентом и платежным приложением | 01.06.2018 | введен впервые |
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при защищенном обмене сообщениями в платежной системе «МИР». |
Р 1323565.1.009-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов блочного шифрования при формировании прикладных криптограмм в платежных системах | 01.06.2018 | введен впервые |
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР». |
Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения | 01.06.2018 | введен впервые |
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР». |
Р 1323565.1.011-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов согласования ключа и блочного шифрования при офлайновой проверке PIN | 01.06.2018 | введен впервые |
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при проверке PIN в платежной системе «МИР». |