ДСТУ ISO/IEC 18031:2015 Інформаційні технології. Методи захисту. Генерування випадкових бітів (ISO/IEC 18031:2011, IDT; ISO/IEC 18031:2011/Cor1:2014, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ ГЕНЕРУВАННЯ ВИПАДКОВИХ БІТІВ
(ISO/IEC 18031:2011, IDT; ISO/IEC 18031:2011/Cor1:2014, IDТ)

ДСТУ ISO/IEC 18031:2015

 

Київ
   
(ДП «УкрНДНЦ»)
2018

ПЕРЕДМОВА

1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); М. Шарапов, канд. фіз.-мат. наук; І. Розора, канд. фіз.-мат наук

2 НАДАНО ЧИННОСТІ: наказ    
(ДП «УкрНДНЦ») від 18 грудня 2015 року № 193 з 2017-01-01

3 Національний стандарт відповідає міжнародному стандарту ISO/IEC 18031:2011 Information technology — Security techniques — Random bit generation (Інформаційні технології. Методи захисту. Генерування випадкових бітів) з урахуванням ISO/IEC 18031:2011/Соr1:2014

Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (en)

4 На заміну ДСТУ ISO/IEC 18031:2014

ЗМІСТ

Національний вступ

Вступ до ISO/IEC 18031:2011

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Познаки

5 Властивості та вимоги до ГВБ

5.1 Властивості ГВБ

5.2 Вимоги до ГВБ

5.3 Додаткові вимоги до ГВБ

6 Моделі ГВБ

6.1 Базова функційна модель ГВБ

6.2 Основні складники ГВБ

6.2.1 Вступ до основних складників ГВБ

6.2.2 Джерело ентропії

6.2.3 Додаткові вхідні значення

6.2.4 Внутрішній стан

6.2.5 Перехідні функції внутрішнього стану

6.2.6 Функція генерування вихідних значень

6.2.7 Допоміжні функції

7 Типи ГВБ

7.1 Вступ до типів ГВБ

7.2 Недетерміновані генератори випадкових бітів (НГВБ)

7.3 Детерміновані генератори випадкових бітів (ДГВБ)

7.4 Типи ГВБ

8 Огляд НГВБ та вимоги до НГВБ

8.1 Огляд НГВБ

8.2 Функційна модель НГВБ

8.3 Джерело ентропії НГВБ

8.3.1 Основні джерела ентропії для НГВБ

8.3.2 Фізичні джерела ентропії для НГВБ

8.3.3 Нефізичні джерела ентропії НГВБ

8.3.4 Додаткові джерела ентропії НГВБ

8.3.5 Гібридні НГВБ

8.4 Додаткові вхідні значення НГВБ

8.4.1 Огляд додаткових вхідних значень НГВБ

8.4.2 Вимоги до додаткових вхідних значень НГВБ

8.5 Внутрішній стан НГВБ

8.5.1 Огляд внутрішнього стану НГВБ

8.5.2 Вимоги до внутрішнього стану НГВБ

8.5.3 Додаткові вимоги до внутрішнього стану НГВБ

8.6 Перехідні функції внутрішнього стану НГВБ

8.6.1 Огляд перехідних функцій внутрішнього стану НГВБ

8.6.2 Вимоги до перехідних функцій внутрішнього стану НГВБ

8.6.3 Додаткові вимоги до перехідних функцій внутрішнього стану НГВБ

8.7 Функція генерування вихідних значень НГВБ

8.7.1 Огляд функції генерування вихідних значень НГВБ

8.7.2 Вимоги до функції генерування вихідних значень НГВБ

8.7.3 Додаткові вимоги до функції генерування вихідних значень НГВБ

8.8 Тести для перевірки НГВБ

8.8.1 Огляд тестів для перевірки НГВБ

8.8.2 Загальні вимоги до тестів НГВБ

8.8.3 Тести детермінованих складників НГВБ

8.8.4 Тести джерела ентропії для НГВБ

8.8.5 Тест випадкових вихідних значень НГВБ

8.9 Взаємодія складників НГВБ

8.9.1 Огляд взаємодії складників НГВБ

8.9.2 Вимоги до взаємодії складників НГВБ

8.9.3 Додаткові вимоги до взаємодії складників НГВБ

9 Огляд ДГВБ і вимоги до ДГВБ

9.1 Огляд ДГВБ

9.2 Функційні моделі ДГВБ

9.3 Джерело ентропії ДГВБ

9.3.1 Основне джерело ентропії ДГВБ

9.3.2 Генерування початкових значень для ДГВБ

9.3.3 Додаткові джерела ентропії для ДГВБ

9.3.4 Гібридні ДГВБ

9.4 Додаткові вхідні значення для ДГВБ

9.5 Внутрішній стан ДГВБ

9.6 Перехідна функція внутрішнього стану ДГВБ

9.7 Функція генерування вихідних значень ДГВБ

9.8 Допоміжні функції ДГВБ

9.8.1 Огляд допоміжних функцій ДГВБ

9.8.2 Тестування ДГВБ

9.8.3 Тест перевірки детермінованого алгоритму ДГВБ

9.8.4 Тест перевірки цілісності програмного забезпечення/прошивки

9.8.5 Тест перевірки критичних функцій ДГВБ

9.8.6 Тест роботи програмного забезпечення/прошивки

9.8.7 Тест ручного введення ключів у ДГВБ

9.8.8 Тест неперервної роботи ДГВБ

9.9 Додаткові вимоги до ключів ДГВБ

Додаток А Комбінування генераторів

Додаток В Методи перетворення

B.1 Генератор випадкових чисел

В.1.1 Способи генерування випадкових чисел

В.1.2 Простий метод відкидання

В.1.3 Складний метод відкидання

В.1.4 Простий модульний метод

B.1.5 Складний модульний метод

Додаток С Детерміновані генератори випадкових бітів (ДГВБ).

C.1 Приклади ДГВБ 38

С.2 ДГВБ на основі хеш-функцій (Hash_DRBG)

C.2.1 Вступ до ДГВБ на основі хеш-функцій

С.2.2 Hash_DRBG

С.2.3 Код автентифікації HMAC_DRBG

С.3 ДГВБ із блочними шифрами

С.3.1 Вступ до ДГВБ із блочними шифрами

С.3.2 CTR_DRBG(...)

С.3.3 Функція OFB_DRBG

С.4 ДГВБ на основі задач теорії чисел

С.4.1 Вступ до ДГВБ на основі задач теорії чисел

С.4.2 ДГВБ на основі подвійної еліптичної кривої (Dual_EC_DRBG)

С.4.3 ДВБГ Мікалі—Шнорра (MS_DRBG)

С.5 ДГВБ на основі багатовимірних квадратних рівнянь

С.5.1 Вступ

C.5.2 Багатовимірний квадратний генератор випадкових бітів (MQ_DRBG)

Додаток D Використані в додатках константи

D.1 Константи у Dual_EC_DRBG

D.2 Значення модуля за замовчуванням для MS_DRBG(...)

D.2.1 Вступ

D.2.2 Модуль за замовчанням n розміру 1024 біти

D.2.3 Модуль за замовчанням n розміру 2048 бітів

D.2.4 Модуль за замовчанням n розміру 3072 біти

D.2.5 Модуль за замовчанням n розміру 7680 бітів

D.2.6 Модуль за замовчанням n розміру 15360 бітів

Додаток Е Приклади НГВБ

E.1 Приклад з класичним підкиданням монети

E.1.1 Огляд

Е.1.2 Опис основного алгоритму

Е.1.3 Зв’язок зі складниками стандартного НГВБ

Е.1.4 Додаткові варіанти

Е.1.5 Процедура Переса

Е.2 Приклад шумного діоду

Е.2.1 Огляд

Е.2.2 Загальна структура

Е.2.3 Деталі алгоритму

Е.2.4 Відмовостійкість схеми

E.2.5 Інший варіант прикладу

E.3 Приклад рухів миші

Додаток F Міркування щодо безпеки

F.1 Моделі нападу

F.2 Криптографічна стійкість хеш-функцій

F.3 Вибір алгоритму та розміру ключа

F.3.1 Вступ

F.3.2 Алгоритми з однаковою криптографічною стійкістю

F.3.3 Вибір підходящих ДГВБ

F.4 Криптографічна стійкість блочних шифрів ДГВБ

F.5 Умовні джерела ентропії та твірні функції

Додаток G Обговорення оцінювання ентропії

Додаток Н Упевненість в роботі ГВБ

Додаток І Границі ГВБ

Додаток J Пояснення до схем статистичних тестів

J.1 Вступ

J.2 Тести серій

J.3 Тести довгих серій

Бібліографія

Додаток НА Перелік національних стандартів України, згармонізованих з міжнародними нормативними документами, на які є посилання в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є переклад ISO/IEC 18031:2011 Information technology — Security techniques — Random bit generation (Інформаційні технології. Методи захисту. Генерування випадкових бітів) з урахуванням ISO/IEC 18031:2011/Сог1:2014, виділеною в тексті стандарту подвійної рискою на березі.

Технічний комітет, відповідальний за цей стандарт, —ТК 20 «Інформаційні технології».

До стандарту внесено такі редакційні зміни:

— слова «цей міжнародний стандарт» замінено на «цей стандарт»;

— структурні елементи цього стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;

— вилучено «Передмову» до ISO/IEC 18031:2011 як таку, що безпосередньо не стосується цього стандарту;

— у розділі «Нормативні посилання» наведено «Національне пояснення», виділене рамкою.

У стандарті є посилання на міжнародні стандарти, які в Україні прийнято як національні стандарти. Перелік їх наведено в національному додатку НА.

Додатки А—D — обов’язкові.

Додатки Е—І — довідкові.

Копії нормативних документів, на які є посилання в цьому стандарті, можна отримати в Національному фонді нормативних документів.

ВСТУП до ISO/IEC 18031:2011

У цьому стандарті розглянуто спеціальні вимоги, що їх мають виконувати під час розроблювання генераторів випадкових бітів (ГВБ), які можна використовувати в криптографічних додатках (програмах).

У багатьох криптографічних додатках виникає потреба у випадкових бітах. Прикладами таких криптографічних додатків слугують:

— випадкові ключі та початкові значення (IV— initialization values) для шифрування;

— випадкові ключі для МАС-алгоритмів (message authentication code — коди автентифікації повідомлень), які використовують ключі;

— алгоритми генерування випадкових секретних ключів та цифрових підписів;

— випадкові величини, що їх використовують у алгоритмах автентифікації;

— випадкові величини, що їх використовують у протоколах установлення ключів;

— генерування випадкових паролів та ріп-кодів;

— генерування одноразових значень.

Призначеність цього стандарту — подати загальні моделі, термінологію та вимоги, пов’язані з тими розділами та системними властивостями, які стосуються генерування випадкових бітів або криптографічних додатків.

Генератори випадкових бітів розділяють на два основні типи. У цьому стандарті цими двома типами є недетерміновані та детерміновані генератори бітів.

Недетермінований генератор випадкових бітів можна визначити як механізм генерування випадкових бітів, який використовує джерело ентропії для генерування випадкових вихідних потоків бітів.

Детермінований генератор випадкових бітів можна визначити як механізм, який використовує детерміновані алгоритми, зокрема криптографічні алгоритми, для генерування випадкових вихідних потоків бітів. Для такого типу генераторів вхідні дані мають спеціальний вид (їх називають початковими значеннями — seed), які залежно від вимог додатка можуть бути загальнодоступними або ні.

Примітка. У цьому стандарті також розглянуто та обговорено гібридні генератори випадкових бітів.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ. ГЕНЕРУВАННЯ ВИПАДКОВИХ БІТІВ

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ. ГЕНЕРАЦИЯ СЛУЧАЙНЫХ БИТОВ

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES. RANDOM BIT GENERATION

Чинний від 2017-01-01

1 СФЕРА ЗАСТОСУВАННЯ

У цьому стандарті розглянуто модель генератора випадкових бітів Для шифрування та окремі елементи цієї моделі.

Цей стандарт

— визначає характеристики основних елементів, необхідних для недетермінованих генераторів випадкових бітів;

— визначає характеристики основних елементів, необхідних для детермінованих генераторів випадкових бітів;

— описує вимоги щодо безпеки як для недетермінованих, так і для детермінованих генераторів випадкових бітів.

Якщо виникає потреба в отриманні випадкових чисел з випадкових бітових рядків, то в додатку В описано, як це можна зробити.

Методи статистичного тестування генераторів випадкових бітів незалежними тестами та детальний опис цих генераторів перебуває поза межами цього стандарту.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи необхідні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань потрібно користуватись останнім виданням нормативних документів (разом зі змінами).

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 9797-2 Інформаційні технології. Методи захисту. Коди Автентифікації Повідомлень (КАП). Частина 2. Механізми з використанням спеціальних хеш-функцій

ISO/IEC 10116 Інформаційні технології. Методи захисту. Режими роботи для л-бітних блочних шифрів

ISO/IEC 10118-3 Інформаційні технології. Методи захисту. Хеш-функції. Частина 3. Виділенні хеш-функції

ISO/IEC 18032 Інформаційні технології. Методи захисту. Генератори простих чисел

ISO/IEC 18033-3 Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блочні шифри

ISO/IEC 19790 Інформаційні технології. Методи захисту. Вимоги до шифрувальних модулів щодо захисту.

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online