ГОСТ Р ИСО 17090-3—2010
1
7.6 Технические средства контроля безопасности
(
6
)
7.6.1 Генерация и установка пары ключей
7.6.1.1 Генерация пары ключей
(
6
.
1
.
1
)
Открытый и секретный ключи держателя сертификатадолжны бытьсгенерированы одним из сле
дующих субъектов:
- ЦС;
- доверенной третьейстороной, назначенной ЦС;
- держателем сертификата с помощью функции управления ключами или приложения, согласо
ванного с ЦС.
Если пара ключей создана третьей стороной, то для нее должно быть обязательным применение
мер по обеспечению безопасности (например, аппаратных жетонов), предотвращающих подделку пар
ключей икомпрометацию сгенерированных секретных ключей.
Гоперация ключейдолжна осуществляться безопасным способом.
7.6.1.2 Доставка секретного ключадержателю сертификата
(
6
. .
2
)
Если секретный дешифрующий ключ создан не будущим держателем сертификата, то он должен
быть доставлен держателю сертификата с помощью он-лайновой транзакции в соответствии со специ
фикацией IETF/RFC 4211 либо иным способом сравноценной степенью защиты. ЦС либо субъектдове
ренной третьей стороны, генерирующий ключи, должен обладать возможностью доказательства того,
что унего не осталоськопийсекретного ключа после передачиоригиналасекретного ключа, за исключе
нием случаев, когда такие копии хранятся в целях аварийного восстановления ключа в соответствии с
7.62.5.
7.6.1.3 Доставка открытого ключа издателю сертификата
(6.1.3)
Если открытый шифрующий ключ не генерируется ЦС. то он должен быть доставлен ему с
помощью он-лайновой транзакции в соответствии со спецификацией IETF/RFC 4211 либо иным спосо
бом с равноценной степенью защиты.
7.6.1.4 Доставка открытого ключа ЦС доверяющим сторонам
(6.1.4)
Поскольку данный открытый ключ связан с сертификатом электронной цифровой подписи ЦС,
доверяющие стороны должны иметь возможность получить его с помощьюдоступа к хранилищу серти
фикатов.
7.6.1.5 Размеры ключей
(6.1.5)
Минимальный размер ключа зависит от используемого алгоритма. При использовании алгоритма
RSA минимальный размер ключадля сертификатов ЦС должен равняться 2048 битам. При использова
нии других алгоритмов минимальный размер ключадля сертификатов ЦС должен обеспечивать
равно ценную защиту. При использовании алгоритма RSA или его технологического
эквивалента минимальный размер ключадля сертификатов, не принадлежащих ЦС. должен
равняться 1024 битам. При использовании других алгоритмов минимальный размер ключа для
сертификатов, не принадлежа щих ЦС. должен обеспечивать равноценную защиту.
7.6.1.6 Генерация параметровоткрытого ключа и контролькачества
(
6
.
1
.
6
)
Параметры открытого ключадолжны генерироваться ЦС либо довереннойтретьей стороной.
Контролькачествапараметровоперационнойсистемывозлагаетсяна аудиторскуюорганизацию.
7.6.1.7 Цели использования ключа в соответствии с полем использования ключа, определенным
в Х.509 v3
(6.1.7)
Ключи аутентификации и электронной цифровой подписи должны использоваться только для
целей идентификации и/или обеспечения невозможности отказа. Для шифрования должна использо
ваться отдельная пара ключей.
7.6.2Защита секретного ключа
(
6
.
2
)
7.6.2.1 Общие сведения
Настоящий стандарт рекомендует, чтобы существовали дво пары ключей: одна пара — для шиф
рования. при этом ЦС можетсоздаватьрезервную копию секретного ключа, а вторая пара ключей — для
15