3.1. Перечень необходимых криптографических алгоритмов и стандартов

3.1.1. DES/3DES в соответствии с NIST FIPS 46-3/NIST Special Publication 800-67 и ISO/IEC 10116 (ECB, CBC).

3.1.1.1. Генерация симметричных ключей (DES/3DES) различной длины (64, 128 и 192 бита с учетом битов четности) с использованием встроенного ГСЧ.

3.1.1.2. Сформированный DES-ключ проверяется HSM по таблицам "слабых" DES-ключей.

3.1.1.3. Двойной (тройной) 3DES-ключ не должен быть сформирован с использованием одинаковых одиночных ключей.

3.1.1.4. Сгенерированный ключ выводится в зашифрованном виде с использованием LMK или с использованием ZMK.

3.1.1.5. Вместе со сгенерированным ключом должна выводиться контрольная величина ключа: не менее трех левых байтов результата зашифрования с использованием сгенерированного ключа 64 бинарных '0'.

3.1.1.6. Примечание - для выполнения функции генерации ключей требуется авторизованное состояние HSM (если задана соответствующая настройка в консольном режиме).

3.1.2. AES в соответствии с NIST FIPS 197

3.1.2.1. Генерация симметричных ключей (AES) различной длины (128, 192 или 256 битов) с использованием встроенного ГСЧ HSM.

3.1.2.2. Сформированный ключ выводится в зашифрованном виде с использованием LMK или с использованием ZMK в формате key block.

3.1.2.3. Вместе со сгенерированным ключом должна выводиться контрольная величина ключа. Алгоритм определяется вендором.

3.1.2.4. Примечание - для выполнения функции генерации ключей требуется авторизованное состояние HSM (если задана соответствующая настройка в консольном режиме).

3.1.3. RSA в соответствии RFC 3447 и NIST FIPS 186-4

3.1.3.1. Генерация пары ключей RSA: закрытый ключ (длиной от 400 до 4096 битов) и открытый ключ (DER-кодирование для ASN.1 Public Key: unsigned representation и 2's complement representation) с использованием встроенного ГСЧ HSM.

3.1.3.2. Сформированный ключ требует проверки на слабые ключи.

3.1.4. SHA-1 в соответствии с RFC 3174 и NIST FIPS 180-4, SHA-224, SHA-384, SHA-256, SHA-512 в соответствии с ISO/IEC 10118-2 и NIST FIPS 180-4

3.1.4.1. Вычисление значения хэш-функции блока данных.

3.1.4.2. HSM вычисляет значение хэш-функции блока данных и возвращает в хост-систему.

3.1.5. MAC с использованием DES, 3DES, AES.

3.1.5.1. Генерация MAC за данные в соответствии с:

- ISO 9797-1 MAC algorithm 1 или algorithm 3 (DES, 3DES);

- CBC_MAC (AES);

- CMAC (AES).

3.1.5.2. HSM вычисляет MAC за сообщение, подаваемое на вход функции, и возвращает вычисленный MAC хост-системе.

3.1.6. HMAC в соответствии с "ISO/IEC 9797-2 (MAC Algorithm 2)" и "NIST FIPS 198-1".

3.1.6.1. Вычисление значения HMAC в соответствии с ISO/IEC 9797-2 (MAC Algorithm 2) и NIST FIPS 198-1 блока данных.

3.1.6.2. HSM должен обеспечивать возможность вычисления HMAC с использованием алгоритмов хэш-функции: SHA-224, SHA-384, SHA-256, SHA-512.

3.1.6.3. HSM вычисляет значение HMAC блока данных и возвращает в хост-систему.

3.1.7. Представление ключей в формате key block в соответствии с "ANSI TR-31: Interoperable Secure Key Exchange Key Block Specification for Symmetric Algorithms".

3.1.7.1. Формирование ключевого контейнера в формате key block в соответствии с "ANSI TR-31".

3.1.7.2. HSM формирует на хосте ключевой контейнер в формате key block в соответствии с "ANSI TR-31".