• Посилання скопійовано
Документ підготовлено в системі iplex

Про затвердження переліку стандартів та технічних специфікацій, дозволених для реалізації в засобах криптографічного захисту інформації

Адміністрація Державної служби спеціального звязку та захисту інформації України | Наказ, Перелік від 27.10.2020 № 687
Реквізити
  • Видавник: Адміністрація Державної служби спеціального звязку та захисту інформації України
  • Тип: Наказ, Перелік
  • Дата: 27.10.2020
  • Номер: 687
  • Статус: Документ діє
  • Посилання скопійовано
Реквізити
  • Видавник: Адміністрація Державної служби спеціального звязку та захисту інформації України
  • Тип: Наказ, Перелік
  • Дата: 27.10.2020
  • Номер: 687
  • Статус: Документ діє
Документ підготовлено в системі iplex
АДМІНІСТРАЦІЯ ДЕРЖАВНОЇ СЛУЖБИ СПЕЦІАЛЬНОГО ЗВ'ЯЗКУ ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ
НАКАЗ
27.10.2020 № 687
Зареєстровано в Міністерстві
юстиції України
21 грудня 2020 р.
за № 1272/35555
Про затвердження переліку стандартів та технічних специфікацій, дозволених для реалізації в засобах криптографічного захисту інформації
( Із змінами, внесеними згідно з Наказами Адміністрації Державної служби спеціального зв'язку та захисту інформації № 941 від 04.11.2023 - щодо набрання чинності див. пункт 3 № 66 від 05.02.2025 )
Відповідно до пункту 24 частини першої статті 14 Закону України "Про Державну службу спеціального зв'язку та захисту інформації України", частин першої та другої статті 23 Закону України "Про стандартизацію", підпункту 7 пункту 4, пункту 10 Положення про Адміністрацію Державної служби спеціального зв'язку та захисту інформації України, затвердженого постановою Кабінету Міністрів України від 03 вересня 2014 року № 411, та з метою приведення нормативно-правових актів криптографічного захисту інформації у відповідність до законодавства НАКАЗУЮ:
1. Затвердити такі, що додаються:
1) перелік стандартів та технічних специфікацій, дозволених для реалізації в засобах криптографічного захисту інформації (далі - Перелік);
2. Установити, що:
1) у засобах криптографічного захисту державних інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена законом (далі — засоби КЗІ), реалізуються криптоалгоритми та криптопротоколи, які є національними стандартами в обсязі функцій безпеки згідно з Переліком та з урахуванням вимог підпунктів 2, 3 цього пункту, якщо інше не встановлено нормативно-правовими актами;
2) стандарти, визначені пунктом 3 розділу I та пунктом 5 розділу V Переліку, застосовуються лише для забезпечення сумісності із засобами криптографічного захисту інформації, введеними в експлуатацію до набрання чинності цим наказом;
3) у засобах КЗІ, призначених для застосування у постквантовий період, реалізуються криптоалгоритми та криптопротоколи за національними стандартами, визначеними пунктами 1, 2, 4–6 розділу I, пунктами 1, 2 розділу II, пунктами 10, 11, 13, 15 розділу III, пунктами 1–3, 6 розділу V, пунктами 1, 3 розділу VI,пунктами 7–9 розділу VII Переліку".
( Пункт 2 в редакції Наказу Адміністрації Державної служби спеціального зв'язку та захисту інформації № 66 від 05.02.2025 )
3. Визнати таким, що втратив чинність, наказ Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 18 грудня 2012 року № 739 "Про затвердження Вимог до форматів криптографічних повідомлень", зареєстрований в Міністерстві юстиції України 14 січня 2013 року за № 108/22640 (зі змінами).
4. Директору Департаменту захисту інформації Адміністрації Державної служби спеціального зв'язку та захисту інформації України забезпечити подання цього наказу в установленому порядку на державну реєстрацію до Міністерства юстиції України.
5. Цей наказ набирає чинності з дня його офіційного опублікування.
6. Контроль за виконанням цього наказу покласти на заступника Голови Державної служби спеціального зв'язку та захисту інформації України згідно з розподілом обов'язків.

Голова Служби
підполковник


Ю. Щиголь

ПОГОДЖЕНО:

Перший заступник
Міністра цифрової трансформації України

Голова Національного банку України

Т.в о. Міністра освіти і науки України

Т.в.о. Голови Державної регуляторної служби України

Голова Державного комітету телебачення
і радіомовлення України




О. Вискуб

К. Шевченко

С. Шкарлет

О. Мірошніченко


О. Наливайко
ЗАТВЕРДЖЕНО
Наказ Адміністрації Державної
служби спеціального зв’язку
та захисту інформації України
27 жовтня 2020 року № 687
(у редакції наказу Адміністрації
Державної служби спеціального
зв’язку та захисту
інформації України
від 04 листопада 2023 року № 941)
Зареєстровано в Міністерстві
юстиції України
21 грудня 2020 р.
за № 1272/35555
ПЕРЕЛІК
стандартів та технічних специфікацій, дозволених для реалізації в засобах криптографічного захисту інформації
I. Стандарти, що визначають вимоги до блокових шифрів (block ciphers)
1. ДСТУ 7624:2014 "Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення".
2. ДСТУ ISO/IEC 18033-3:2015 (ISO/IEC 18033-3:2010, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри";
ДСТУ ISO/IEC 18033-3:2015 (ISO/IEC 18033-3:2010, IDT)/Зміна № 1:2023 (ISO/IEC 18033-3:2010/Amd 1:2021, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри".
3. ДСТУ ГОСТ 28147:2009 "Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования".
4. ДСТУ ISO/IEC 10116:2019 (ISO/IEC 10116:2017, IDT) "Інформаційні технології. Методи захисту. Режими роботи n-бітних блокових шифрів";
ДСТУ ISO/IEC 10116:2019 (ISO/IEC 10116:2017, IDT)/ Зміна № 1:2023 (ISO/IEC 10116:2017/Amd 1:2021, IDT) "Інформаційні технології. Методи захисту. Режими роботи n-бітних блокових шифрів".
5. ДСТУ ISO/IEC 18033-7:2023 (ISO/IEC 18033-7:2022, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 7. Настроювані блокові шифри".
6. ДСТУ ISO/IEC 19772:2022 (ISO/IEC 19772:2020, IDT) "Інформаційна безпека. Автентифіковане шифрування".
II. Стандарти, що визначають вимоги до потокових шифрів (stream ciphers)
1. ДСТУ 8845:2019 "Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного потокового перетворення".
2. ДСТУ ISO/IEC 18033-4:2015 (ISO/IEC 18033-4:2011, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри";
ДСТУ ISO/IEC 18033-4:2015 (ISO/IEC 18033-4:2011, IDT)/Зміна № 1:2023 (ISO/IEC 18033-4:2011/Amd 1:2020, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри."
III. Стандарти, що визначають вимоги до асиметричних криптографічних алгоритмів та методів (asymmetric algorithms and techniques)
1. ДСТУ 4145-2002 "Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння".
2. ДСТУ ISO/IEC 9796-2:2015 (ISO/IEC 9796-2:2010, IDT) "Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел".
3. ДСТУ ISO/IEC 9796-3:2015 (ISO/IEC 9796-3:2006, IDT) "Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі".
4. ДСТУ ISO/IEC 14888-2:2015 (ISO/IEC 14888-2:2008, IDT) "Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел";
ДСТУ ISO/IEC 14888-2:2015 (ISO/IEC 14888-2:2008, IDT)/Поправка № 1:2023 (ISO/IEC 14888-2:2008/Cor 1:2015, IDT) "Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел".
5. ДСТУ ISO/IEC 14888-3:2019 (ISO/IEC 14888-3:2018, IDT) "Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні".
6. ДСТУ ISO/IEC 15946-5:2023 (ISO/IEC 15946-5:2022, IDT) "Інформаційні технології. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих".
7. ДСТУ ISO/IEC 18033-2:2015 (ISO/IEC 18033-2:2006, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри";
ДСТУ ISO/IEC 18033-2:2015 (ISO/IEC 18033-2:2006, IDT)/Зміна № 1:2023 (ISO/IEC 18033-2:2006/Amd 1:2017, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри".
8. ДСТУ ISO/IEC 13888-3:2023 (ISO/IEC 13888-3:2020, IDT) "Інформаційні технології. Неспростовність. Частина 3. Механізми із застосуванням асиметричних методів".
9. ДСТУ ISO/IEC 18033-5:2017 (ISO/IEC 18033-5:2015, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних";
ДСТУ ISO/IEC 18033-5:2017/Зміна № 1:2023 (ISO/IEC 18033-5:2015/Amd 1:2021, IDT) "Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних".
10. ДСТУ ETSI TR 103 616:2022 (ETSI TR 103 616 V1.1.1 (2021-09), IDT) "Кібербезпека. Квантово-безпечні підписи".
11. ДСТУ ETSI TR 103 823:2022 (ETSI TR 103 823 V1.1.2 (2021-10), IDT) "Кібербезпека. Квантово-безпечне шифрування з відкритим ключем та інкапсуляція ключів".
12. ДСТУ ISO/IEC 18033-6:2022 (ISO/IEC 18033-6:2019, IDT) "Інформаційні технології. Методи убезпечення. Алгоритми шифрування. Частина 6. Гомоморфне шифрування" (з обмеженнями в застосуванні).
Алгоритм, визначений пунктом 6.2 ДСТУ ISO/IEC 18033-6:2022, не рекомендується до застосування.
13. ДСТУ 8961:2019 "Інформаційні технології. Криптографічний захист інформації. Алгоритми асиметричного шифрування та інкапсуляції ключів".
14. ДСТУ 9041:2020 "Інформаційні технології. Криптографічний захист інформації. Алгоритм шифрування коротких повідомлень, що ґрунтується на скручених еліптичних кривих Едвардса".
15. ДСТУ 9212:2023 "Інформаційні технології. Криптографічний захист інформації. Алгоритм електронного підпису на алгебраїчних решітках із відхилами.
( Розділ III доповнено новим пунктом згідно з Наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації № 66 від 05.02.2025 )
IV. Стандарт, що визначає вимоги до кодів автентифікації повідомлень (message authentication codes)
ДСТУ ISO/IEC 9797-2:2023 (ISO/IEC 9797-2:2021, IDT) "Інформаційні технології. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що застосовують спеціальну геш-функцію".
V. Стандарти, що визначають вимоги до геш-функцій (hash functions)
1. ДСТУ 7564:2014 "Інформаційні технології. Криптографічний захист інформації. Функція ґешування".
2. ДСТУ ISO/IEC 10118-2:2015 (ISO/IEC 10118-2:2010; Cor 1:2011, IDT) "Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр".
3. ДСТУ ISO/IEC 10118-3:2023 (ISO/IEC 10118-3:2018, IDT) "Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції".
4. ДСТУ ISO/IEC 10118-4:2015 (ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT), IDT) "Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику".
5. ГОСТ 34.311-95 "Информационная технология. Криптографическая защита информации. Функция хэширования".
6. ДСТУ ISO/IEC 9797-3:2015 (ISO/IEC 9797-3:2011, IDT) "Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію";
ДСТУ ISO/IEC 9797-3:2015 (ISO/IEC 9797-3:2011, IDT)/Зміна № 1:2023 (ISO/IEC 9797-3:2011/Amd1:2020, IDT) "Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію".
VI. Стандарти, що визначають вимоги до автентифікації сутності (entity authentication)
1. ДСТУ ISO/IEC 9798-2:2021 (ISO/IEC 9798-2:2019, IDT) "Інформаційні технології. Методи безпеки ІТ. Автентифікація об’єктів. Частина 2. Механізми, що використовують автентифіковане шифрування".
2. ДСТУ ISO/IEC 9798-3:2021 (ISO/IEC 9798-3:2019, IDT) "Інформаційні технології. Методи безпеки ІТ. Автентифікація об’єктів. Частина 3. Механізми з використанням методу цифрового підпису".
3. ДСТУ ISO/IEC 9798-4:2015 (ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT) "Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 4. Методи, що використовують криптографічну перевірочну функцію".
4. ДСТУ ISO/IEC 9798-5:2015 (ISO/IEC 9798-5:2009, IDT) "Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 5. Механізми, що використовують методи нульової обізнаності".
5. ДСТУ ISO/IEC 9798-6:2015 (ISO/IEC 9798-6:2010, IDT) "Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 6. Механізми, що використовують ручне передавання даних".
VII. Стандарти, що визначають вимоги до управління ключами (key management)
1. ДСТУ ISO/IEC 11770-2:2019 (ISO/IEC 11770-2:2018, IDT) "Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми із застосуванням симетричних методів".
2. ДСТУ ISO/IEC 11770-3:2023 (ISO/IEC 11770-3:2021, IDT) "Інформаційні технології. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів".
3. ДСТУ ISO/IEC 11770-4:2019 (ISO/IEC 11770-4:2017, IDT) "Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, ґрунтовані на нестійких секретах";
ДСТУ ISO/IEC 11770-4:2019 (ISO/IEC 11770-4:2017, IDT)/Зміна № 1:2023 (ISO/IEC 11770-4:2017/Amd 1:2019, IDT) "Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, ґрунтовані на нестійких секретах";
ДСТУ ISO/IEC 11770-4:2019 (ISO/IEC 11770-4:2017, IDT)/Зміна № 2:2023 (ISO/IEC 11770-4:2017/Amd 2:2021, IDT) "Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, ґрунтовані на нестійких секретах".
4. ДСТУ ISO/IEC 11770-5:2023 (ISO/IEC 11770-5:2020, IDT) "Інформаційні технології. Керування ключами. Частина 5. Керування груповими ключами".
5. ДСТУ ISO/IEC 11770-6:2018 (ISO/IEC 11770-6:2016, IDT) "Інформаційні технології. Методи захисту. Керування ключами. Частина 6. Утворення ключів".
6. ДСТУ ISO/IEC 11770-7:2023 (ISO/IEC 11770-7:2021, IDT) "Інформаційні технології. Керування ключами. Частина 7. Міждоменний автентифікований обмін ключами на основі пароля".
7. ДСТУ 8961:2019 "Інформаційні технології. Криптографічний захист інформації. Алгоритми асиметричного шифрування та інкапсуляції ключів".
8. ДСТУ ETSI TR 103 823:2022 (ETSI TR 103 823 V1.1.2 (2021-10), IDT) "Кібербезпека. Квантово-безпечне шифрування з відкритим ключем та інкапсуляція ключів".
9. ДСТУ ETSI TR 103 570:2022 (ETSI TR 103 570 V1.1.1 (2017-10), IDT) "Кібербезпека. Квантово-безпечний обмін ключами".
VIII. Стандарти, що визначають вимоги до випадкової генерації бітів (random bit generation)
1. ДСТУ ISO/IEC 18031:2015 (ISO/IEC 18031:2011; Cor 1:2014, IDT) "Інформаційні технології. Методи захисту. Генерування випадкових бітів";
ДСТУ ISO/IEC 18031:2015 (ISO/IEC 18031:2011; Cor 1:2014, IDT)/Зміна № 1:2023 (ISO/IEC 18031:2011/Amd 1:2017, IDT) "Інформаційні технології. Методи захисту. Генерування випадкових бітів".
IХ. Стандарти, що визначають вимоги до методів встановлення чутливих параметрів безпеки (sensitive security parameter establishment methods)
1. ДСТУ ISO/IEC 11770-2:2019 (ISO/IEC 11770-2:2018, IDT) "Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми із застосуванням симетричних методів".
2. ДСТУ ISO/IEC 11770-3:2023 (ISO/IEC 11770-3:2021, IDT) "Інформаційні технології. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів".
3. ДСТУ ISO/IEC 18032:2022 (ISO/IEC 18032:2020, IDT) "Інформаційні технології. Методи захисту. Генерування простого числа".
Х. Стандарти та технічні специфікації, що визначають вимоги до форматів криптографічних повідомлень
RFC 5652 "Cryptographic Message Syntax (CMS)" з використання криптографічних алгоритмів згідно з RFC 3370 "Cryptographic Message Syntax (CMS) Algorithms" або Технічних специфікацій до RFC 5652.
( Перелік в редакції Наказу Адміністрації Державної служби спеціального зв'язку та захисту інформації України № 941 від 04.11.2023 )

Заступник директора
Департаменту
захисту інформації
Адміністрації Державної служби
спеціального зв'язку
та захисту інформації України
підполковник







А. Головенко