ГОСТ Р ИСО/МЭКТО 15446 — 2008
жен быть связан со всем жизненным циклом ключа (например. ОО может только генерировать и распределять
криптографические ключи).
Фактически криптографические функциональные требования безопасности могут быть разделены на два
подвида:
a) функциональные требования безопасности по выполнению аспектов управления криптографическими
ключами, например:
- генерация криптографического ключа.
- распределение криптографического ключа.
- доступ к криптографическому ключу.
- уничтожение криптографического ключа:
b
) функциональные требования безопасности по выполнению криптографических операций, например:
- генерация и/или верификация цифровой подписи.
- генерация криптографической контрольной суммы для контроля целостности и/или для верификации
контрольной суммы.
- вьмисление хэш-функции (дайджеста сообщение или файла).
- шифрование и/или расшифровывание данных.
- шифрование и/или расшифровывание криптографического ключа.
- согласование криптографического ключа.
Как отмечалось во вводной части настоящего приложения, область применения данного руководства не
включает в себя стойкость криптографии, включая длину ключа и стойкость алгоритма. Ни одно функциональное
семейство или семейство требований доверия из стандартов серии ИСО/МЭК 15408 (включая AVA_SOF) не долж
но использоваться для оценки стойкости криптографических функций или длины используемых ключей. Это
связано с тем. что стандарты серии ИСО/МЭК 15408 не предназначены для оценки криптографических алгорит
мов и связанных с ними технических средств. Требуется независимая оценка математических свойств криптогра
фии, включенной в ОО. Система, которая применяется в стандартах серии ИСО/МЭК 15408, должна создать
условия для такой оценки (см. ИСО/МЭК 15408-1). Предполагается, что эта система гложет требовать соответ
ствия дополнительным стандартам или критериям, регламентирующие область криптографии.
Реализация генератора псевдослучайных чисел также является критичной по безопасности криптографи
ческих ключей и криптографических операций. Должны быть выбраны алгоритм и параметры, связанные с гене
ратором псевдослучайных чисел, позволяющие оптимизировать степень непредсказуемости и область значений
случайного числа. Для реализации генератора псевдослучайных чисел следует обеспечить требуемую стойкость
функции безопасности ОО (AVA_SOF). См. также [9].
С.5.6.2.2 Представление в соответствии со стандартами серии ИСО/МЭК 15408
В зависимости от криптографических функций, которые выполняет ОО. для включения их в ПЗ и ЗБ следует
выбрать компонент(ы) из следующих семейств:
a) FCS_CKM (управление криптографическими ключами);
b) FMT_MSA (управление атрибутами безопасности);
c) FCS_COP (криптографические операции).
Необходимо отметить, что класс FCS включает в себя два семейства: FCS_CKM (управление криптографи
ческими ключами) и FCS_COP (криптографические операции). Семейство FCS_CKM включает в себя аспекты
управления криптографическими ключами, а семейство FCS_COP связано с использованием этих криптографи
ческих ключей. См. также (6J.
Компонент(ы) из семейства FCS_CKM может (могут) использоваться для определения функциональных
требований, связанные с различными аспектами политики управления криптографическими ключами. Семей
ство предназначено для поддержки жизненного цикла криптографических ключей и. следовательно, определяет
требования к генерации, распределению, доступу и уничтожению криптографических ключей. Данное семейство
должно быть использовано при наличии функциональных требований по управлению или администрированию
криптографических ключей.
При этом разработчики ПЗ и ЗБ должны учитывать, что:
a) семейство FCS_CKM не включает в себя компонент для защиты криптографических ключей при хране
нии. Рекомендуется для регламентации защиты криптографических ключей пользователей, сохраненных в ФБО
(то есть, сохраненных как данные пользователя), использовать компоненты из семейств FDP_ACC (политика
управления доступом) и FDP_ACF (функции управления доступом). Защита криптографических ключей ФБО (то
есть, сохраненных как данные ФБО) должна быть регламентирована путем использования компонентов из
се мейства FPT_SEP (разделение домена) или семейства FMTJ.1TD (управление данными ФБО). Необходимо
отме тить. что классы FDP или FPT могут использоваться для обеспечения конфиденциальности и/или
целостности криптографических ключей;
b
) семейство FCS_CKM не содержит компонентов для защиты ввода криптографического ключа. Криптогра
фические ключи могут вводиться в незашифрованной, зашифрованной или разделенной форме. Для специфика
ции этого требования следует использовать компонент из семейства FDPJTC (импорт данных из-за пределов
действия ФБО). Если компонент из семейства FDPJTC используется, то для определения необходимости шиф-
81