• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження вимог до форматів, структури та протоколів, що реалізуються у надійних засобах електронного цифрового підпису

Міністерство юстиції України , Адміністрація Державної служби спеціального звязку та захисту інформації України | Наказ, Вимоги від 20.08.2012 № 1236/5/453 | Документ не діє
Документ підготовлено в системі iplex

 

МІНІСТЕРСТВО ЮСТИЦІЇ УКРАЇНИ
АДМІНІСТРАЦІЯ ДЕРЖАВНОЇ СЛУЖБИ СПЕЦІАЛЬНОГО ЗВ’ЯЗКУ ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ

НАКАЗ

20.08.2012  № 1236/5/453

 

 

Зареєстровано в Міністерстві
юстиції України
20 серпня 2012 р.
за № 1398/21710

Прозатвердження вимог до форматів, структури та протоколів, що реалізуються унадійних засобах електронного цифрового підпису

На виконання пункту 3 Плану заходів щодо реалізації Концепції розвиткуелектронного урядування в Україні ( 1014-2011-р ), затвердженого розпорядженням Кабінету МіністрівУкраїни від 26 вересня 2011 року № 1014-р, відповідно до Закону України “Про електронний цифровий підпис” (852-15 ), підпунктів 65 і 66пункту 4 Положення проМіністерство юстиції України ( 395/2011 ), затвердженого Указом Президента України від 06 квітня 2011 року №395, підпунктів 7 і 11 пункту 4 Положення про Адміністрацію Державної служби спеціального зв’язкута захисту інформації України ( 717/2011 ), затвердженого Указом Президента України від 30 червня 2011 року №717, та з метою створення умов технологічної сумісності програмно-технічнихкомплексів акредитованих центрів сертифікації ключів та надійних засобівелектронного цифрового підпису НАКАЗУЄМО:

1. Затвердити такі, щододаються, вимоги до форматів, структури та протоколів, що реалізуються унадійних засобах електронного цифрового підпису (далі - Вимоги):

1.1. Вимоги до формату посиленого сертифікатавідкритого ключа ( z1398-12 ).

1.2. Вимоги до структури об’єктних ідентифікаторів длякриптоалгоритмів, що є державними стандартами ( z1399-12 ).

1.3. Вимоги до формату списку відкликаних сертифікатів( z1400-12 ).

1.4. Вимоги до формату підписаних даних ( z1401-12 ).

1.5. Вимоги до протоколу фіксування часу ( z1402-12 ).

1.6. Вимоги до протоколу визначення статусу сертифіката( z1403-12 ).

2. Установити, що:

2.1. Акредитовані центрисертифікації ключів, замовники, розробники, виробники та організації, якіексплуатують надійні засоби електронного цифрового підпису в системахелектронного документообігу, що створюються на виконання Плану заходів щодо реалізації Концепції розвиткуелектронного урядування в Україні ( 1014-2011-р ), затвердженого розпорядженням Кабінету МіністрівУкраїни від 26 вересня 2011 року № 1014-р, забезпечують застосування положеньВимог у програмно-технічних комплексах акредитованих центрів сертифікаціїключів та надійних засобах електронного цифрового підпису з 31 грудня 2012року.

2.2. Акредитовані центрисертифікації ключів, замовники, розробники, виробники та організації, якіексплуатують надійні засоби електронного цифрового підпису, крім визначених упідпункті 2.1 пункту 2 цього наказу, забезпечують застосування упрограмно-технічних комплексах акредитованих центрів сертифікації ключів танадійних засобах електронного цифрового підпису положень Вимог з 01 червня 2013року.

2.3. Акредитовані центрисертифікації ключів, які здійснили заходи, визначені у підпунктах 2.1, 2.2пункту 2 цього наказу, надають послуги електронного цифрового підпису з моментупроходження повторної акредитації відповідно до пункту 13 Порядку акредитації центру сертифікації ключів (903-2004-п ), затвердженогопостановою Кабінету Міністрів України від 13 липня 2004 року № 903.

3. Адміністрації Державноїслужби спеціального зв’язку та захисту інформації України вжити заходів длявпровадження Вимог у програмно-технічних комплексах акредитованих центрівсертифікації ключів та надійних засобах електронного цифрового підпису встроки, визначені у підпунктах 2.1, 2.2 пункту 2 цього наказу.

4. Департаменту нотаріату,банкрутства та функціонування центрального засвідчувального органу Міністерстваюстиції України (Чижмарь К.І.) розмістити цей наказ на офіційному веб-сайтіМіністерства юстиції України.

5. Цей наказ набирає чинності здня його офіційного опублікування.

6. Контроль за виконанням цьогонаказу покласти на заступника Міністра юстиції України Ворону М.Д. та першогозаступника Голови Державної служби спеціального зв’язку та захисту інформаціїУкраїни Цуркана О.Г.

Міністр юстиції України

О.В. Лавринович

 

Голова Державної служби
спеціального зв’язку
та захисту інформації України



Г.А. Резніков

 

ПОГОДЖЕНО:

В.о. Голови Державної служби України
з питань регуляторної політики
та розвитку підприємництва

Перший заступник Міністра освіти і науки,
молоді та спорту України

Голова Національної комісії,
що здійснює державне регулювання
у сфері зв’язку та інформатизації





О.Ю. Потімков


Є.М. Суліма



П.П. Яцук


 

 

 

ЗАТВЕРДЖЕНО
Наказ Міністерства
юстиції України,
Адміністрації Державної служби
спеціального зв’язку
та захисту інформації України
20.08.2012  № 1236/5/453

 

 

Зареєстровано в Міністерстві
юстиції України
20 серпня 2012 р.
за № 1398/21710

ВИМОГИ
до формату посиленого сертифіката відкритого ключа

І.Загальні положення

1.1. Ці Вимоги визначаютьформат посиленого сертифіката відкритого ключа (далі - сертифікат).

1.2. Формати даних представленоу нотації ASN.1, визначеній у міжнародному стандарті ISO/IEC 8824 “Informationtechnology - Open Systems Interconnection - Specification of Abstract SyntaxNotation One (ASN.1)” / ДСТУ ISO/ІЕС 8824-3:2008 “Інформаційні технології.Нотація абстрактного синтаксису 1 (ASN.1)” - частина 3. Специфікація обмежень(ISO/IEC 8824-3:2002, IDT), затвердженому наказом Державного комітету України з питань технічного регулюваннята споживчої політики від 26 грудня 2008 року № 508 ( v0508609-08 ) (із змінами).

1.3. Усі структури данихкодують за правилами DER згідно з міжнародним стандартом ISO/IEC 8825-1:2002“Information technology - ASN.1 encoding Rules - Part 1: Specification of BasicEncoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished EncodingRules (DER)” & AMD1:2004 “Support for EX-TENDED-XER”.

1.4. Ці Вимоги засновані нанаціональному стандарті України ДСТУ ISO/IEC 9594-8:2006 “Інформаційнітехнології. Взаємозв'язок відкритих систем. Каталог. Частина 8. Основніположення щодо сертифікації відкритих ключів та атрибутів”, затвердженому наказом Державного комітету України з питаньтехнічного регулювання та споживчої політики від 27 грудня 2006 року № 374 (v0374609-06 ) (із змінами)(далі - ДСТУ ISO/IEC 9594-8:2006), з урахуванням визначених у статті 6 Закону України “Про електронний цифровий підпис” (852-15 ) вимог до змістусертифіката ключа.

1.5. Ці Вимоги не дублюютьстандарт ДСТУ ISO/IEC 9594-8:2006, а описують положення цього стандарту таформати полів. У разі виникнення розбіжностей між положеннями зазначеногостандарту та положеннями цих Вимог застосовуються положення цих Вимог.

1.6. Положення цих Вимог єобов’язковими для програмно-технічних комплексів акредитованих центрівсертифікації ключів та надійних засобів електронного цифрового підпису.Правильність реалізації формату посиленого сертифіката відкритого ключа унадійних засобах електронного цифрового підпису підтверджується сертифікатомвідповідності або позитивним експертним висновком за результатами державноїекспертизи у сфері криптографічного захисту інформації.

ІІ.Подання сертифіката

Сертифікат ключа подається втакому вигляді:

Certificate ::= SEQUENCE {

 

tbsCertificate

TBSCertificate,

 

signatureAlgorithm

AlgorithmIdentifier,

 

signatureValue

BIT STRING }

Поле “TBSCertificate” - цечастина сертифіката, на яку за допомогою особистого ключа центральногозасвідчувального органу, засвідчувального центру, акредитованого центрусертифікації ключів (далі - Центр) накладається електронний цифровий підпис(далі - ЕЦП) за криптографічним алгоритмом (далі - криптоалгоритм), об’єктнийідентифікатор якого міститься у полі “signatureAlgorithm”. Значення ЕЦП міститьполе “signatureValue”.

TBSCertificate ::= SEQUENCE {

 

version

[0] Version,

 

serialNumber

CertificateSerialNumber,

 

signature

AlgoritmIdentifier,

 

issuer

Name,

 

validity

Validity,

 

subject

Name,

 

subjectPublicKeyInfo

SubjectPublicKeyInfo,

 

issuerUniqueID

[1] IMPLICIT UniqueIdentifier OPTIONAL,

 

subjectUniqueID

[2] IMPLICIT UniqueIdentifier OPTIONAL,

 

extensions

[3] EXPLICIT Extensions }

Для усіх строкових даних таполів сертифіката, що мають універсальний тип “DirectoryString”,використовується кодування UTF-8. Для набору символів ASCII може використовуватисякодування PrintableString. Символ “;” використовується як роздільник даних уполі сертифіката.

ІІІ.Основні поля сертифіката

3.1. Основні поля сертифікатанаведено в таблиці 1.

Таблиця 1

Назва поля англійською мовою

Назва поля українською мовою

version

номер версії сертифіката

serialNumber

унікальний реєстраційний номер сертифіката

issuer

найменування та реквізити Центру

signature

алгоритм ЕЦП

validity

строк чинності сертифіката

subject

власник сертифіката

subjectPublicKeyInfo

інформація про відкритий ключ підписувача

signatureAlgorithm

найменування криптоалгоритму, що використовується Центром

signatureValue

значення ЕЦП

3.2. Поле “Номер версіїсертифіката” (“version”) повинно містити значення “2” (1 байт), яке означає, щоформат сертифіката відповідає версії 3 згідно з національним стандартом ДСТУISO/IEC 9594-8:2006.

Version ::= INTEGER {v3 (2)}

3.3. Значення поля “Унікальнийреєстраційний номер сертифіката” (“serialNumber”) повинно бути додатним цілимчислом, розмір якого не перевищує 20 байт (0<serialNumber<2160).

Унікальність реєстраційногономера сертифіката повинна дотримуватися у рамках всіх сертифікатів,сформованих Центром.

CertificateSerialNumber::=INTEGER

3.4. Поле “Найменування тареквізити Центру” (“issuer”) повинно містити найменування та реквізити Центру.

Name ::= CHOICE {

 

 

rdnSequence RDNSequence }

 

RDNSequence::= SEQUENCE OF RelativeDistinguishedName

 

RelativeDistinguishedName::= SET OF AttributeTypeAndValue

 

AttributeTypeAndValue::= SEQUENCE {

 

 

type

AttributeType,

 

value

AttributeValue }

 

AttributeType::= OBJECT IDENTIFIER

 

AttributeValue::= ANY DEFINED BY AttributeType
DirectoryString::=CHOICE {

 

printableString

PrintableString,

 

utf8String

UTF8String,

 

bmpString

BMPString }

 

id-at OBJECT IDENTIFIER ::= {joint-iso-ccitt (2) ds (5) 4}

 

 

3.5. У полі “Найменування тареквізити Центру” (“issuer”) повинні міститися реквізити Центру, що наведені утаблиці 2.

Таблиця 2

Назва реквізиту англійською мовою

Назва реквізиту українською мовою

Значення реквізиту

Обов’язковість1 реквізиту

countryName

назва країни

країна, в якій зареєстрована організація - юридична особа або фізична особа, яка є суб’єктом підприємницької діяльності
id-at-countryName AttributeType ::=
{id-at 6} X520countryName ::=
PrintableString (SIZE (2))
код згідно з міжнародним стандартом ISO 3166 (для України - UA)

+

organizationName

найменування організації

повне (або офіційне скорочене) найменування організації - юридичної особи або прізвище та ініціали фізичної особи, яка є суб’єктом підприємницької діяльності, за установчими документами або відомостями про державну реєстрацію
id-at-organizationName
AttributeType ::= {id-at 19}
X520organizationName ::=
DirectoryString (SIZE (64))

+

serialNumber

серійний номер

унікальний реєстраційний номер Центру
id-at-serialNumber
AttributeType ::= {id-at 5}
serialNumber::= PrintableString
(SIZE (64))
Значення цього реквізиту задається згідно з підпунктом 3.5.2 цього пункту

+

stateOrProvinceName

назва області2

область, у якій зареєстрована організація - юридична особа або фізична особа, яка є суб’єктом підприємницької діяльності
id-at- stateOrProvinceName
AttributeType ::= {id-at 8}
X520stateOrProvinceName ::=
DirectoryString (SIZE (64))

+/-

localityName

назва міста

місто, в якому зареєстрована організація - юридична особа або фізична особа, яка є суб’єктом підприємницької діяльності
id-at- localityName
AttributeType ::= {id-at 7}
X520localityName ::=
DirectoryString (SIZE (64))

+

commonName

найменування Центру

найменування Центру
id-at-commonName
AttributeType ::= {id-at 3}
X520commonName ::=
DirectoryString (SIZE (64))

+

organizationalUnit Name

назва підрозділу організації

назва підрозділу організації, що є Центром та забезпечує надання послуг електронного цифрового підпису
id-at-organizationalUnitName
AttributeType ::= {id-at 11}
X520 organizationalUnitName ::=
DirectoryString (SIZE (64))

+

__________
1Обов’язковість визначається таким чином:
+ - реквізит обов’язковий;
- - реквізит повинен бути відсутній;
+/- - реквізит може бути присутнім або відсутнім.
2Якщо місцем реєстрації юридичної особи або фізичної особи, яка є суб’єктом підприємницької діяльності, є місто Київ або Севастополь, реквізит “stateOrProvinceName” повинен бути відсутнім.

3.5.1. Поля “Найменування тареквізити Центру” (“issuer”) та “Унікальний реєстраційний номер сертифіката”(“serialNumber”) у структурі “TBSCertificate” разом ідентифікують унікальнийсертифікат.

3.5.2. Реквізит “Унікальнийреєстраційний номер сертифіката” (“serialNumber”) у таблиці 2 міститьунікальний реєстраційний номер Центру.

Формування унікальногореєстраційного номера здійснюється згідно з нижченаведеними правилами.

Реквізит містить цифри “0”-“9”,великі латинські літери “А”-“Z” та символ “-”;

UA-[Код Установи] {-[Додаток]},де:

Код Установи - 8, 9 або 10цифр, що містять код за ЄДРПОУ організації - юридичної особи або реєстраційнийномер облікової картки платника податку - фізичної особи, яка є суб'єктомпідприємницької діяльності за установчими документами або відомостями про державнуреєстрацію;

Додаток - необов’язковапослідовність від 1 до 4 цифр, що містить додаткову частину ідентифікатора. Уразі використання Додатка він відокремлюється від реквізиту [Код Установи]символом “-”.

Вищезазначений реквізит шляхомйого додавання до розпізнавального імені Центру забезпечує унікальність йогорозпізнавального імені в межах України. Унікальність цього розпізнавальногоімені забезпечується центральним засвідчувальним органом.

3.6. Поле “Алгоритм ЕЦП”(“signature”) повинно містити тільки об’єктний ідентифікатор криптоалгоритму,що використовується Центром для накладання електронного цифрового підпису насертифікат ключа.

AlgorithmIdentifier ::= SEQUENCE {

 

algorithm

OBJECT IDENTIFIER,

 

parameters

ANY DEFINED BY algorithm OPTIONAL }

Значення поля “Алгоритм ЕЦП”(“signature”) повинно співпадати із значенням, що міститься у полі“Найменування криптоалгоритму, що використовується Центром”(“signatureAlgorithm”).

Поле “parameters” повинно бутивідсутнє.

3.7. Поле “Строк чинностісертифіката” (“validity”) повинно містити значення дати і часу початку тазакінчення строку чинності сертифіката.

Validity ::= SEQUENCE {

 

notBefore

Time,

 

notAfter

Time}

Time ::= CHOICE {

 

utcTime

UTCTime,

 

generalTime

GeneralizedTime}

Поле “Time” зі значенням до 31грудня 2049 року (включно) кодується у форматі “UTCTime”; починаючи з 01 січня2050 року - у форматі “GeneralizedTime”.

3.8. Поле “Підписувач”(“subject”) повинно містити реквізити підписувача, що наведені у таблиці 3.

Таблиця 3

Назва реквізиту англійською мовою

Назва реквізиту українською мовою

Значення реквізиту

Обов’язковість1 реквізиту для фізичних осіб

Обов’язковість1 реквізиту для юридичних осіб

countryName

назва країни

країна, в якій зареєстрована організація - юридична особа або фізична особа, що є підписувачем
id-at-countryName
AttributeType ::= {id-at 6}
X520countryName ::=
PrintableString (SIZE (2))
код згідно з ISO 3166 (для України - UA)

+

+

commonName

реквізити підписувача

повне (або офіційне скорочене) найменування організації - юридичної особи-підписувача або прізвище та ініціали фізичної особи-підписувача, що відповідають формату “commonName”, визначеному у пункті 3.5 ( z1398-12 ) цього розділу

+

+

Surname

прізвище

прізвище підписувача за паспортними даними
id-at-surName
AttributeType ::= {id-at 4}
X520surname ::=
DirectoryString (SIZE (64))

+

-

givenName

ім’я та по батькові

ім’я та по батькові підписувача за паспортними даними
id-at-givenName
AttributeType ::= {id-at 42}
X520givenName ::=
DirectoryString (SIZE (64))

+

-

serialNumber

серійний номер

унікальний реєстраційний номер підписувача, що надається Центром під час реєстрації підписувача
id-at-serialNumber
AttributeType ::= {id-at 5}
serialNumber ::=
PrintableString (SIZE (64))

+

+

organizationName

найменування організації

найменування організації - юридичної особи, що є підписувачем, або прізвище та ініціали фізичної особи, яка є суб’єктом підприємницької діяльності, або організації, яка пов’язана з фізичною особою-підписувачем. Відповідає формату
“organizationName”,
визначеному у
пункті 3.5 ( z1398-12 ) цього розділу

+/-

+

organizationalUnit Name

назва підрозділу організації

назва підрозділу організації, який пов’язаний з фізичною особою-підписувачем. Відповідає формату “organizationalUnitName”, визначеному у пункті 3.5 цього розділу

+/-

+/-

stateOrProvinceName

назва області2

область, у якій зареєстрована організація - юридична особа, що є підписувачем, або організація, яка пов’язана з фізичною особою-підписувачем, або область, у якій зареєстрована фізична особа-підписувач. Відповідає формату
“stateOrProvinceName”,
визначеному у
пункті 3.5 ( z1398-12 ) цього розділу

+/-

+/-

localityName

назва міста

місто, в якому зареєстрована організація - юридична особа, що є підписувачем, або організація, яка пов’язана з фізичною особою-підписувачем, або місто, в якому зареєстрована фізична особа-підписувач. Відповідає формату
“localityName”,
визначеному у
пункті 3.5 ( z1398-12 ) цього розділу

+

+

Title

посада

посада фізичної особи-підписувача в організації
id-at-title
AttributeType ::= {id-at 12}
X520title ::= DirectoryString
(SIZE (64))

+/-

-

__________
1Обов’язковість визначається таким чином:
+ - реквізит обов’язковий;
- - реквізит повинен бути відсутній;
+/- - реквізит може бути присутнім або відсутнім.
2Якщо місцем реєстрації юридичної особи або фізичної особи, яка є суб’єктом підприємницької діяльності, є місто Київ або Севастополь, реквізит “stateOrProvinceName” повинен бути відсутнім.

3.8.1. Реквізити юридичноїособи-підписувача визначаються в таких атрибутах поля “Підписувач” (“subject”):

organizationName,

countryName,

stateOrProvinceName,

localityName,

commonName.

3.8.2. Реквізити фізичної особи- підписувача (прізвище, ім’я та по батькові за паспортними даними)визначаються в таких атрибутах поля “Підписувач” (“subject”):

commonName,

givenName,

surname.

Обов’язково повинні бутивизначені дані в атрибутах “countryName” та “serialNumber” (унікальнийреєстраційний номер підписувача).

3.8.3. Реквізити фізичної особи- підписувача, що представляє юридичну особу (або фізичну особу - суб’єктапідприємницької діяльності), визначаються в таких атрибутах поля “Підписувач”(“subject”):

commonName,

givenName,

surname,

organizationName,

organizationalUnitName,

localityName,

stateOrProvinceName,

Title.

Обов’язково повинні бути визначенідані в атрибутах “countryName” та “serialNumber” (унікальний реєстраційнийномер підписувача).

3.8.4. Інші реквізитипідписувача можуть бути зазначені у розширеннях (extensions) “Додаткові даніпідписувача“ (“subjectAltName”) або “Персональні дані підписувача“(“subjectDirectoryAttributes”) залежно від типу реквізиту.

3.9. Додаткові дані пропідписувача можуть бути зазначені в інших полях згідно з форматом, визначеним унаціональному стандарті ДСТУ ISO/IEC 9594-8:2006.

3.10. Поле “Інформація про відкритийключ підписувача” (“subjectPublicKeyInfo”) повинно містити ідентифікаторкриптоалгоритму, що використовується підписувачем, а також відкритий ключ, якийвідповідає особистому ключу підписувача у DER-кодуванні.

SubjectPublicKeyInfo ::= SEQUENCE {

 

Algorithm

AlgorithmIdentifier,

 

subjectPublicKey

BIT STRING }

Ідентифікатор криптоалгоритму(поле “AlgorithmIdentifier”) містить об’єктний ідентифікатор (поле “algorithm”)та відповідні параметри криптоалгоритму.

AlgorithmIdentifier ::= SEQUENCE {

 

algorithm OBJECT IDENTIFIER,

 

parameters ANY DEFINED BY algorithm OPTIONAL}

Об’єктний ідентифікатор (поле“algorithm”) повинен вказувати на один з криптоалгоритмів:

ДСТУ 4145-2002 “Інформаційнатехнологія. Криптографічний захист інформації. Електронний цифровий підпис, щоґрунтується на еліптичних кривих”, затвердженого наказом Державного комітетуУкраїни з питань технічного регулювання та споживчої політики від 28 грудня2002 року № 31 (далі - ДСТУ 4145-2002);

ГОСТ 34.310-95 “Информационнаятехнология. Криптографическая защита информации. Процедуры выработки и проверкиэлектронной цифровой подписи на базе асимметричного криптографическогоалгоритма”, затвердженого наказом Державного комітету України з питаньтехнічного регулювання та споживчої політики від 21 жовтня 1997 року № 640(далі - ГОСТ 34.310-95).

Структура параметрівкриптоалгоритму (поле “parameters”) та структура відкритого ключа (поле“subjectPublicKey”) визначаються об’єктним ідентифікатором криптоалгоритму.

3.11. Параметрикриптоалгоритмів

3.11.1. Параметрикриптоалгоритму ДСТУ 4145-2002

DSTU4145Params::= SEQUENCE {

 

CHOICE {

 

ecbinary

ECBinary,

параметри еліптичної кривої загального виду

 

namedCurve

OBJECT IDENTIFIER },

об’єктний ідентифікатор стандартної еліптичної кривої, що рекомендована ДСТУ 4145-2002

 

dke

OCTET STRING OPTIONAL }

довгостроковий ключовий елемент (ДКЕ)

ECBinary ::= SEQUENCE {

 

version

[0] EXPLICIT INTEGER DEFAULT 0,

 

f

BinaryField,

основне поле

 

a

INTEGER (0..1),

коефіцієнт A еліптичної кривої

 

b

OCTET STRING,

коефіцієнт B еліптичної кривої

 

n

INTEGER,

порядок базової точки (додатне)

 

bp

OCTET STRING,

базова точка еліптичної кривої

BinaryField ::= SEQUENCE {

 

m

INTEGER,

ступінь розширення основного поля

 

CHOICE {

 

Trinomial,

примітивний тричлен

 

Pentanomial } OPTIONAL }

примітивний п’ятичлен

Trinomial ::= INTEGER

Pentanomial::= SEQUENCE {

 

k

INTEGER,

 

 

j

INTEGER,

 

 

l

INTEGER }

 

Значення довгостроковогоключового елемента (далі - ДКЕ) повинні відповідати правилам постачання ДКЕ,які визначаються Інструкцієюпро порядок постачання і використання ключів до засобів криптографічногозахисту інформації ( z0729-07 ), затвердженою наказом Адміністрації Державної служби спеціальногозв’язку та захисту інформації України від 12 червня 2007 року № 114,зареєстрованою в Міністерстві юстиції України 25 червня 2007 року за №729/13996 (із змінами) (далі - Інструкція № 114). У разі відсутності ДКЕ якнеобов’язкового параметра криптоалгоритму повинен використовуватися ДКЕ № 1 іздодатка 1 до Інструкції № 114.

3.11.1.1. Допускаєтьсякодування полів (розташування внутрішньої послідовності байтів) параметрівеліптичної кривої, що мають тип OCTET STRING, зокрема коефіцієнта В еліптичноїкривої, базової точки еліптичної кривої bp, а також відкритого ключа“subjectPublicKey” за двома форматами:

Little-Endian - прямий порядокпредставлення байтів;

Big-Endian - зворотний порядокпредставлення байтів (відповідно до правил кодування, визначених в ДСТУ4145-2002).

3.11.1.2. Об’єктніідентифікатори для ДСТУ 4145-2002.

Для формату Little-Endian (привизначенні параметрів еліптичної кривої у сертифікаті):

поліноміальний базис

1.2.804.2.1.1.1.1.3.1.1

оптимальний нормальний базис

1.2.804.2.1.1.1.1.3.1.2.

Для формату Big-Endian:

поліноміальний базис

1.2.804.2.1.1.1.1.3.1.1.1.1

оптимальний нормальний базис

1.2.804.2.1.1.1.1.3.1.2.1.1.

3.11.1.3. Базова точка ДСТУ4145-2002.

Для зображення базової точкивикористовується формат:

bp OCTET STRING

Базова точка ДСТУ 4145-2002 -це послідовність байтів, яка являє собою елемент основного поля (згідно зпунктом 5.3 ДСТУ 4145-2002), який є стиснутим зображенням (згідно з пунктом 6.9ДСТУ 4145-2002) точки на еліптичній кривій (залежить від базису, щовикористовується). Розмір зображення в байтах дорівнює m/8, заокругленому донайближчого цілого у більшу сторону.

3.11.1.4. Коефіцієнт Веліптичної кривої.

Для зображення коефіцієнта Bеліптичної кривої згідно з ДСТУ 4145-2002 використовується формат:

b OCTET STRING

Коефіцієнт B еліптичної кривоїДСТУ 4145-2002 - це послідовність байтів, яка являє собою елемент основногополя (згідно з пунктом 5.3 ДСТУ 4145-2002). Розмір зображення в байтах дорівнюєm/8, заокругленому до найближчого цілого у більшу сторону.

3.11.1.5. Відкритий ключ ДСТУ4145-2002.

Для зображення відкритого ключазгідно з ДСТУ 4145-2002 використовується формат (інкапсульовано у поле“subjectPublicKey”):

PublicKey:: = OCTET STRING

Відкритий ключ ДСТУ 4145-2002 -це послідовність байтів, яка являє собою елемент основного поля (згідно зпунктом 5.3 ДСТУ 4145-2002), який є стиснутим зображенням (згідно з пунктом 6.9ДСТУ 4145-2002) точки на еліптичній кривій, що відображає відкритий ключ ЕЦП.Розмір зображення в байтах дорівнює значенню m/8, заокругленому до найближчогоцілого у більшу сторону.

3.11.1.6. ЕЦП за ДСТУ4145-2002.

ЕЦП за ДСТУ 4145-2002 - церядок октетів OCTET STRING (інкапсульовано у поле “signatureValue”), що міститьцифровий підпис, зображений згідно з пунктами 5.7 та 5.10 ДСТУ 4145-2002:

DSTU4145Signature::= OCTETSTRING

Для зберігання зображення ЕЦПвикористовується мінімально можлива довжина зображення для відповідного ступеняm.

3.11.2. Параметрикриптоалгоритму ГОСТ 34.310-95.

Gost34310Params::=SEQUENCE {SEQUENCE {

 

p

INTEGER,

характеристика основного поля

 

q

INTEGER,

порядок циклічної підгрупи

 

a

INTEGER },

твірний елемент циклічної підгрупи

 

dke

OCTET STRING OPTIONAL }

ДКЕ.

3.11.2.1. Об’єктнийідентифікатор для ГОСТ 34.310-95.

Об’єктний ідентифікатор дляГОСТ 34.310-95: 1.2.804.2.1.1.1.1.3.2.

3.11.2.2. Відкритий ключ ГОСТ34.310-95.

Для зображення відкритого ключазгідно з ГОСТ 34.310-95 використовується формат (інкапсульовано у поле“subjectPublicKey”):

PublicKey:: = INTEGER

3.11.2.3. ЕЦП за ГОСТ34.310-95.

ЕЦП згідно з ГОСТ 34.310-95 маєвигляд (інкапсульовано у поле “signatureValue”):

Gost34310Signature ::= SEQUENCE {

 

r

INTEGER,

 

s

INTEGER},

де r та s обчислюються згідно зГОСТ 34.310-95.

3.12. ДКЕ - таблиці заповненнявузлів заміни блоків підстановки для алгоритму ДСТУ ГОСТ 28147:2009 “Системыобработки информации. Защита криптографическая. Алгоритмы криптографическогопреобразования”, затвердженого наказом Державного комітету України з питань технічного регулюваннята споживчої політики від 22 грудня 2008 року № 495 ( v0495609-08 ), який використовується під час генеруванняпсевдовипадкових послідовностей (ДСТУ 4145-2002, Додаток А) та обчисленнягеш-функції ГОСТ 34.311-95 “Информационная технология. Криптографическая защитаинформации. Функция хэширования”, затвердженого наказом Державного комітетуУкраїни з питань технічного регулювання та споживчої політики від 21 жовтня1997 року № 640 (далі - ГОСТ 34.311-95).

Кодування ДКЕ виконується як:

dke OCTET STRING

ДКЕ може кодуватися врозгорнутому або упакованому форматі залежно від алгоритму:

для ДСТУ 4145-2002 - упакованийформат;

для ГОСТ 34.310-95 -розгорнутий формат.

У разі відсутності ДКЕ впараметрах криптоалгоритму використовується ДКЕ № 1, що наведено у додатку 1 доІнструкції № 114 ( z0729-07 ).

Упакований формат ДКЕ (масив 64байт).

Формат розташування елементівДКЕ - масив фіксованої довжини розміром 64 байт.

ДКЕ - це матриця, що маєстовпці К1…К8 (р1…р8) по 16 елементів (0…15) у кожному. Порядокрозташування елементів:

К1.0, К1.1 … К1.15, К2.0, К2.1… К2.15, …… К8.0, К8.1 … К8.15

Для блоку підстановки ДКЕ № 1,що наведений у додатку 1 до Інструкції№ 114 ( z0729-07 ), маєвигляд:

 

K8

K7

K6

K5

K4

K3

K2

K1

0

1

3

2

F

3

F

8

A

1

2

8

8

8

8

6

0

9

2

3

B

9

E

D

5

C

D

3

E

5

7

9

9

8

4

6

4

6

6

5

7

6

E

9

E

5

D

4

F

2

B

B

6

B

6

B

E

0

0

F

A

7

4

7

8

A

B

D

0

4

B

5

8

F

2

C

C

2

C

2

F

9

A

C

1

6

5

0

3

1

A

C

1

D

1

C

3

1

3

B

5

7

E

5

A

7

F

C

C

7

9

A

B

4

2

5

7

D

9

F

3

4

E

9

E

0

E

0

D

6

3

1

1

A

8

F

4

0

4

A

7

D

D

2

ДКЕ в упакованому форматі(масив 64 байт) має вигляд:

jpg

3.12.2. Розгорнутий формат ДКЕ(масив 128 байт).

Формат розташування елементівДКЕ - масив фіксованої довжини в 128 байт. ДКЕ - це матриця стовпців К1…К8 (р1…р8) по 16 елементів (0…15) у кожному. При зберіганні кожний елементДКЕ подано 1 байтом, які розташовані в такому порядку (від молодших байтів достарших):

К1.0, К1.1 … К1.15, К2.0, К2.1… К2.15, …… К8.0, К8.1 … К8.15

Приклад кодування ДКЕ №1, щонаведено в додатку 1 до Інструкції№ 114 ( z0729-07 ), врозгорнутому форматі (масив 128 байт) для блоку підстановки:

jpg

3.13. Стартовий вектор дляобчислення значення геш-функції ГОСТ 34.311-95.

Для обчислення значеннягеш-функції використовується алгоритм згідно із стандартом ГОСТ 34.311-95. Приобчисленні електронного цифрового підпису значення стартового вектора H функціїгешування за ГОСТ 34.311-95 встановлюється рівним 256-ти нульовим бітам.

3.14. Порядок кодування окремихпараметрів криптографічних алгоритмів.

При кодуванні реквізитівкриптографічних алгоритмів ДСТУ 4145-2002 та ГОСТ 34.310-95 застосовуються такіправила:

3.14.1. Значення типу“INTEGER”.

Всі значення типу “INTEGER” дляалгоритмів ДСТУ 4145-2002 та ГОСТ 34.310-95 кодуються як цілі числа >=0.

Наприклад, значення для типу“INTEGER” кодуються такою послідовністю байтів:

а) позитивне число 18А3hкодується в DER як послідовність байтів 02 02 18 А3;

б) позитивне число FA10hкодується як послідовність байтів 02 03 00 FA 10 (додається 00 як додатковийстарший байт, оскільки старший біт старшого байта FAh дорівнює 1);

в) число 0 кодується в DER якпослідовність байтів 02 01 00.

3.14.2. Кодування двійковихрядків в складі ASN.1-типу OCTET STRING у форматі Little-Endian.

Математичне кодування двійковихрядків (бітових послідовностей) виконується за схемою - молодший байт (щомістить менші за номерами біти) за молодшою адресою (ближче до початку потоку).

Біти в байті нумеруються від 0до 7 за вагою розряду: біт i має вагу 2i.

Наприклад: біт 0 має вагу 1(01h), біт 1 має вагу 2 (02h), біт 7 має вагу 128 (80h).

Біт n двійкового рядкакодується як біт i байта j, де i та j обчислюються за формулами:

 

i = n mod 8,

 

j = n div 8,

 

де:

 

x mod y

- операція обчислення залишку від ділення x на y,

 

x div y

- операція ділення x на y із заокругленням до найближчого цілого в меншу сторону.

Якщо кількість бітів удвійковому рядку не кратна 8, біти останнього байта, які не використовуються,мають містити нульове значення.

Наприклад:

бітовий рядок 11100011кодується як байт E3h;

бітовий рядок 1111000110111кодується як послідовність байт 37h 1Eh.

ІV.Розширення сертифіката (extensions)

4.1. Формат розширеньсертифіката має такий вигляд:

Extensions ::= SEQUENCE SIZE (1…MAX) of Extension

Extension ::= SEQUENCE {

 

extnID

OBJECT IDENTIFIER,

 

critical

BOOLEAN DEFAULT FALSE,

 

extnvalue

OCTET STRING}

Базовий об’єктний ідентифікаторрозширень сертифіката має такий вигляд:

id-ce OBJECT IDENTIFIER::= {joint-iso-ccitt(2) ds (5) 29}

Сертифікат може міститибудь-які додаткові розширення, які не визначені в цьому документі, за умови, щовони визначені як некритичні. Об’єктні ідентифікатори таких розширень повиннібути зареєстровані у встановленому порядку.

4.2. Розширення сертифікатанаведені у таблиці 4.

Таблиця 4

Назва поля англійською мовою

Назва поля українською мовою

Обов’язковість1

Стандартні розширення сертифіката

authorityKeyIdentifier

ідентифікатор відкритого ключа Центру

+

subjectKeyIdentifier

ідентифікатор відкритого ключа підписувача

+

keyUsage

призначення відкритого ключа, що міститься в сертифікаті

+

extKeyUsage

уточнене призначення відкритого ключа, що міститься в сертифікаті

+/-

certificatePolicies

політика сертифікації

+

subjectAltName

додаткові дані підписувача

+/-

issuerAlternativeName

додаткові дані Центру

+/-

basicConstraints

основні обмеження

+/-

subjectDirectoryAttributes

персональні дані підписувача

+/-

crlDistributionPoints

точки доступу до списків відкликаних сертифікатів

+

Freshest CRL

точки доступу до часткового списку відкликаних сертифікатів

+/-

Нестандартні розширення сертифіката

qcStatements

ознаки посиленого сертифіката

+/-

1 + - розширення обов’язкове;

+/- - розширення може бути присутнім або відсутнім.

4.3. Розширення “Ідентифікаторвідкритого ключа Центру” (“authorityKeyIdentifier”) використовується дляідентифікації відкритого ключа, що відповідає особистому ключу, яким підписаносертифікат або список відкликаних сертифікатів.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-authorityKeyIdentifier OBJECT IDENTIFIER ::= (id-ce 35)

authorityKeyIdentifier ::= SEQUENCE {

 

keyIdentifier

[0]

keyIdentifier

 

 

authorityCertIssuer

[1]

GeneralNames

OPTIONAL,

 

authorityCertSerialNumber

[2]

CertSerialNumber

OPTIONAL}

KeyIdentifier::= OCTET STRING

Атрибут “KeyIdentifier” повиненобов’язково бути присутнім.

Поле “authorityKeyIdentifier”не повинно визначатися як критичне.

4.4. Розширення “Ідентифікаторвідкритого ключа підписувача” (“subjectKeyIdentifier”) використовується дляідентифікації відкритого ключа, що відповідає особистому ключу, за допомогоюякого підписувач здійснює накладання електронного цифрового підпису.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-subjectIdentifier OBJECT IDENTIFIER :: = (id-ce 14)

SubjectKeyIdentifier ::= KeyIdentifier

Поле “Ідентифікатор відкритогоключа підписувача” (“subjectKeyIdentifier”) не повинно визначатися як критичне.

4.5. Обчислення “keyIdentifier”для алгоритмів ДСТУ 4145-2002 та ГОСТ 34.310-95.

Значення “keyIdentifier” врозширеннях “subjectKeyIdentifier” та “authorityKeyIdentifier” обчислюютьсявідповідно засобами ЕЦП підписувача та Центром під час генерації та обробкизапиту на формування сертифіката таким чином.

Із кодованого як BIT STRINGзображення відкритого ключа вилучаються байт, що містить ознаку типу даних,байти, що містять довжину блоку даних, та байт, що містить число невикористанихбітів.

Обчислюється значеннягеш-функції за ГОСТ 34.311-95 від отриманої на попередньому етапі послідовностібайтів. Як стартовий вектор геш-функції використовується нульовий вектор.

Якщо параметри криптоалгоритмуу полі “Інформація про відкритий ключ підписувача” (“subjectPublicKeyInfo”)містять таблицю заповнення вузлів заміни блоку підстановки (ДКЕ), то приобчисленні геш-функції використовується саме цей ДКЕ, інакше використовуєтьсяДКЕ № 1, що наведений у додатку 1 до Інструкції № 114 ( z0729-07 ).

4.6. Розширення “Призначеннявідкритого ключа” (“keyUsage”) визначає призначення відкритого ключа, щоміститься в сертифікаті та повинно визначатися як критичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-keyUsage OBJECT IDENTIFIER::= {id-ce 15}

keyUsage::= BIT STRING {

 

digitalSignature

(0),

електронний цифровий підпис

 

nonRepudiation

(1),

неспростовність

 

keyEncipherment

(2),

шифрування з метою транспортування ключа

 

dataEncipherment

(3),

шифрування даних

 

keyAgreement

(4),

відкритий ключ використовується в протоколах узгодження ключа

 

keyCertSign

(5),

електронний цифровий підпис у сертифікаті

 

crlSign

(6),

електронний цифровий підпис у списку відкликаних сертифікатів

 

encipherOnly

(7),

якщо біт “keyAgreement” встановлено, відкритий ключ може використовуватися тільки для шифрування даних

 

decipherOnly

(8)}

якщо біт “keyAgreement” встановлено, відкритий ключ може використовуватися тільки для розшифрування даних

Для сертифіката, що формуєтьсяпідписувачу, повинні бути встановлені біти “digitalSignature” (0) та“nonRepudiation” (1).

Для сертифіката Центру повиннібути встановлені біти “keyCertSign” (5) та “crlSign” (6).

4.7. Розширення “Уточненепризначення відкритого ключа” (“extendedKeyUsage”) може бути визначено яккритичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-extKeyUsage OBJECTIDENTIFIER::= {id-ce 37}

ExtKeyUsageSyntax ::= SEQUENCESIZE (1.. MAX) OF KeyPurposeId

KeyPurposeId ::= OBJECTIDENTIFIER

id-kp OBJECT IDENTIFIER ::={iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5)pkix(7) 3}

Для сертифіката Центру, щовикористовується для перевірки підпису OCSP-відповідей та позначок часу,повинні бути зазначені об’єктні ідентифікатори {id-kp 8} або {id-kp 9}.

id-kp-timeStamping
OBJECT IDENTIFIER::= {id-kp 8}

Перевірка позначки часу. Застосовується із встановленим бітом “nonRepudiation” (1)
розширення “Призначення відкритого ключа” (“keyUsage”)

id-kp-OCSPSigning
OBJECT IDENTIFIER::= {id-kp 9}

Перевірка підпису на відповіді протоколу визначення статусу сертифіката (OCSP-відповіді)

Для сертифіката підписувача,якщо ЕЦП застосовується як електронна печатка, розширення “Уточнене призначеннявідкритого ключа” (“extendedKeyUsage”) повинно містити об’єктний ідентифікатор1.2.804.2.1.1.1.3.9.

Для сертифікатів підписувача,які використовуються для перевірки ЕЦП у визначенихінформаційно-телекомунікаційних системах, в розширенні “Уточнене призначеннявідкритого ключа” (“extendedKeyUsage”) можуть використовуватись відповідніоб’єктні ідентифікатори за умови, що ці об’єктні ідентифікатори зареєстровані увстановленому порядку.

4.8. Розширення “Політикасертифікації” (“certificatePolicies”) містить посилання на політикусертифікації, відповідно до якої Центр сформував сертифікат. Розширення повинновизначатися як критичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-certificatePolicies OBJECT IDENTIFIER ::= {id-ce 32}

anyPolicy OBJECT IDENTIFIER ::= {id-ce-certificatePolicies 0}

 

CertificatePolicies::= SEQUENCE SIZE (1.. MAX) OF PolicyInformation

PolicyInformation ::= SEQUENCE {

 

policyIdentifier CertPolicyId,

 

policyQualifiers SEQUENCE SIZE (1.. MAX) OF PolicyQualifierInfo OPTIONAL}

CertPolicyId ::= OBJECT IDENTIFIER

4.9. Розширення “Додаткові даніпідписувача” (“subjectAlternativeName”) використовується для розширення межіідентифікації підписувача (адреса електронної пошти, DNS, IP-адреса, URL).

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-subjectAltName OBJECT IDENTIFIER::= {id-ce 17}

SubjectAltName ::= GeneralNames

GeneralNames ::= SEQUENCE SIZE (1.. MAX) OF GeneralName

GeneralName ::= CHOICE {

 

otherName

[0]

OtherName,

 

rfc822Name

[1]

IA5String,

 

dNSName

[2]

IA5String,

 

x400Address

[3]

ORAddress,

 

directoryName

[4]

Name,

 

ediPartyName

[5]

EDIPartyName,

 

uniformResourceIdentifier

[6]

IA5String,

 

iPAddress

[7]

OCTET STRING,

 

registeredID

[8]

OBJECT IDENTIFIER}

OtherName ::= SEQUENCE {

 

type-id OBJECT IDENTIFIER,

 

 

 

value

[0]

EXPLICIT ANY DEFINED BY type-id}

EDIPartyName ::= SEQUENCE {

 

nameAssigner

[0]

DirectoryString OPTIONAL,

 

partyName

[1]

DirectoryString}

4.10. Розширення “Додатковідані Центру” (“issuerAlternativeName”) дозволяє розширити межі ідентифікаціїЦентру (адреса електронної пошти, DNS, IP-адреса, URL). Розширення повинно бутивизначено як некритичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-issuerAltName OBJECTIDENTIFIER::= {id-ce 18}

IssuerAltName::= GeneralNames

4.11. Розширення “Основніобмеження” (“basicConstraints”) дозволяє визначити, що сертифікат сформованийдля Центру або підписувача. Розширення повинно визначатися як критичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-basicConstraints OBJECT IDENTIFIER::={idce 19}
BasicConstraints ::= SEQUENCE {

 

cA BOOLEAN DEFAULT FALSE,

сA=TRUE указує, що сертифікат сформований для Центру

 

 

сA=FALSE указує, що сертифікат сформований для підписувача

 

pathLenConstraint INTEGER (0.. MAX) OPTIONAL}

Поле “pathLenConstraint”використовується, якщо поле сA встановлено в TRUE. У цьому разі воно визначаємаксимально допустиму кількість проміжних сертифікатів, що знаходяться між цимсертифікатом та сертифікатом підписувача.

У сертифікаті акредитованогоцентру сертифікації ключів розширення “pathLenConstraint” повинно мати значення“0”.

У сертифікаті засвідчувальногоцентру розширення “pathLenConstraint” повинно мати значення “1”.

У сертифікаті центральногозасвідчувального органу розширення “pathLenConstraint” повинно мати значення“2”.

4.12. Розширення “Персональнідані підписувача” (“subjectDirectoryAttributes”) може містити додатковіперсональні дані підписувача та повинно бути визначено як некритичне. Поле неповинно використовуватись для зберігання даних про підписувача, що визначені вполі “subject”.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-subjectDirectoryAttributes OBJECT IDENTIFIER::= {id-ce 9}

SubjectDirectoryAttributes ::= SEQUENCE SIZE (1.. MAX) OF Attribute

Attribute ::= SEQUENCE {

 

Type

Attributetype,

 

Values

SET OF AttributeValue}

Кодування національних реквізитіву розширенні “Персональні дані підписувача” (“subjectDirectoryAttributes”)виконуються за такими правилами:

1) реквізит коду за ЄДРПОУюридичної особи (код за ДРФО фізичної особи - суб’єкта підприємницькоїдіяльності) використовується для сертифікатів електронних печаток юридичнихосіб та для сертифікатів ключів посадових осіб. Для сертифікатів посадових осібв цьому реквізиті вказується код юридичної особи (суб’єкта підприємницькоїдіяльності), представником якого (в межах своїх повноважень) є посадова особа.Для кодування цього реквізиту використовується об’єктний ідентифікатор1.2.804.2.1.1.1.11.1.4.2.1. Формат реквізиту - “PrintableString”, що містить 8,9 або 10 цифр;

2) реквізит коду за ДРФОфізичної особи - підписувача використовується для сертифікатів ключів,підписувачем у яких є фізичні особи (зокрема для сертифікатів ключів посадовихосіб). У цьому реквізиті вказується код за ДРФО підписувача. Для кодуванняцього реквізиту використовується об’єктний ідентифікатор1.2.804.2.1.1.1.11.1.4.1.1. Формат реквізиту - “PrintableString”, що містить 10цифр. Реквізит вказується за бажанням підписувача.

4.13. У розширенні “Точкидоступу до списків відкликаних сертифікатів” (“CRL Distribution Points”)повинна зазначатися принаймні одна загальнодоступна точка розповсюдженнясписків відкликаних сертифікатів (CRL), яка визначається http (http://) абоldap (ldap://). Розширення не повинно визначатися як критичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-СRLDistributionPoints OBJECT IDENTIFIER::= {id-ce 31}

CRLDistributionPoints ::= SEQUENCE SIZE (1.. MAX) OF DistributionPoint

DistributionPoint ::= SEQUENCE {

 

distributionPoint

[0]

DistributionPointName OPTIONAL,

 

reasons

[1]

ReasonFlags OPTIONAL,

 

crlIssuer

[2]

GeneralNames OPTIONAL}

DistributionPointName::= CHOICE {

 

fullName

[0]

GeneralNames,

 

nameRelativeToCRLIssuer

[1]

RelativeDistinguishedName}

ReasonFlags::= BIT STRING {

 

unused

(0),

 

 

keyCompromise

(1),

 

 

cACompromise

(2),

 

 

affiliationChanged

(3),

 

 

superseded

(4),

 

 

cessationOfOperation

(5),

 

 

certificateHold

(6),

 

 

privilegeWithdrawn

(7)}

 

Дозволяється використання лишеатрибута “distributionPoint” і тільки у форматі URI, який вказує на відповіднийCRL.

4.14. Якщо Центр разом ізбазовим CRL формує і частковий CRL, то посилання на нього вказується урозширенні “Точка доступу до часткового списку відкликаних сертифікатів”(“Freshest CRL”). Розширення не повинно визначатися як критичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-ce-freshestCRL OBJECTIDENTIFIER ::= {id-ce 46}

FreshestCRL ::=CRLDistributionPoints

Формування цього розширенняздійснюється за правилами формування розширення “Точки доступу до списківвідкликаних сертифікатів” (“CRL Distribution Points”).

Це розширення не єобов’язковим. Якщо посилання на частковий CRL не вказується в сертифікаті, товоно обов’язково вказується у відповідному розширенні в структурі базового CRL.

Вимоги щодо формату CRLвизначені у Вимогах до форматусписку відкликаних сертифікатів ( z1400-12 ), затверджених наказом Міністерства юстиції України, АдміністраціїДержавної служби спеціального зв’язку та захисту інформації України від 20серпня 2012 року № 1236/5/453, зареєстрованих у Міністерстві юстиції України 20серпня 2012 року за № 1400/21712.

4.15. Розширення “Ознакипосиленого сертифіката” (“qualified certificate statement”) повинно бутивизначено як критичне.

Об’єктний ідентифікатор даногорозширення має такий вигляд:

id-pe OBJECT IDENTIFIER::= {iso(1) identified-organization(3)dod(6)internet(1) security(5) mechanisms(5) pkix(7) pe(1)}

id-pe-qcStatements OBJECT IDENTIFIER::= {id-pe 3}

QCStatements ::= SEQUENCE OF QCStatement

QCStatement ::= SEQUENCE {

 

statementId

OBJECT IDENTIFIER,

 

statementInfo

ANY DEFINED BY statementId OPTIONAL}

4.15.1. Ознака того, щосертифікат сформований як посилений:

ua-qcStatement-1 QC-STATEMENT::= {IDENTIFIED BY id_ua-diglow-qcs-QcCompliance}

id-ua-diglaw-qcs-QcComplianceOBJECT IDENTIFIER ::= {1.2.804.2.1.1.1.2.1}

Для зазначення того, щосертифікат є посиленим, використовується таке заповнення реквізитів сертифікатапідписувача:

обов’язково: в розширенні“Політика сертифікації” (“certificate policies”) вказується об’єктнийідентифікатор політики посиленої сертифікації 1.2.804.2.1.1.1.2.2, якийвизначає, що сертифікат сформовано як посилений згідно із Законом України “Про електронний цифровий підпис”( 852-15 ). Якщо сертифікатпідписувача відповідає вимогам додаткових політик сертифікації Центру, у ньомуможуть бути вказані додатково об’єктні ідентифікатори цих політик сертифікації;

додатково: може бути присутнімрозширення “qualified certificate statement”, у якому за допомогою стандартногооб’єктного ідентифікатора 1.2.804.2.1.1.1.2.1 (“Qualified certificate statementid-ua-diglow-qcs-QcCompliance”) позначено відповідність Закону України “Про електронний цифровий підпис” (852-15 ).

14.15.2. Ознака наявностіобмеження максимальної суми, на яку вчиняється правочин з використаннямелектронного цифрового підпису органу державної влади, органу місцевогосамоврядування, підприємства, установи та організації державної формивласності:

esi4-qcStatement-2 QC-STATEMENT::= {SYNTAX

 

QcEuLimitValue IDENTIFIED BY id-etsi-qcs-QcLimitValue}

id-etsi-qcs-QcLimitValue OBJECT IDENTIFIER::= {id-etsi-qcs 2}

QcEuLimitValue::= MonetaryValue

MonetaryValue::= SEQUENCE {

 

сurrency

Iso4217CurrencyCode,

 

amount

INTEGER,

 

exponent

INTEGER}

Iso4217CurrencyCode::= CHOICE {

 

alphabetic PrintableString (SIZE 3)}

 

Директор
Департаменту нотаріату,
банкрутства та функціонування
центрального засвідчувального
органу Міністерства
юстиції України






К.І. Чижмарь

 

Директор Департаменту
криптографічного захисту
інформації Адміністрації
Державної служби спеціального
зв’язку та захисту
інформації України






А.І. Пушкарьов