ГОСТ Р ИСО/МЭК 7816-8—2011
Н А Ц И О Н А Л Ь Н Ы ЙС Т А Н Д А Р ТР О С С И Й С К О ЙФ Е Д Е Р А Ц И И
Карты идентификационные
КАРТЫ НА ИНТЕГРАЛЬНЫХ СХЕМАХ
Ч а с т ь 8
Команды для операций по защите информации
Identification cards. Integrated circuit cards. Pan 8. Commands for Information security operations
Дата введения — 2013—01—01
1 Область применения
Настоящий стандарт определяет межотраслевые команды для карты, которые могут быть
использованы для операций криптографии.
Выбор и условия использования механизмов криптографии могут влиять на экспортные возмож
ности карты.
Настоящий стандарт не устанавливает требования к оценке приемлемости алгоритмов ипротоков.
Настоящий стандарт не распространяется на реализацию обмена данными внутри карты и/или
внешнего окружения.
2 Нормативные ссылки
В настоящем стандарте использована нормативная ссылка на следующий международный стан
дарт:
ИСО/МЭК 7816-4:2005 Идентификационные карты. Карты на интегральных схемах. Организа
ция. защита и команды для обмена информацией (ISO/IEC 7816-4:2005. Identification cards — Integrated
circuit cards — Part 4: Organization, security and commands for interchange)
3 Термины и определения
В настоящем стандарте применены термины по ИСО/МЭК 7816-4:
3.1 метод асимметричного криптографического алгоритма (asymmetric cryptographic
technique): Криптографический метод, который использует две связанные между собой операции:
общедоступную операцию, определенную общедоступным набором чисел или открытым ключом, и
закрытую операцию, определенную закрытым набором чисел или секретным ключом.
П р и м е ч а н и е — Дее операции обладают таким свойством, что при наличии общедоступной операции
невозможно произвести закрытую операцию.
3.2 сертификат (certificate): Цифровая подпись, связывающая определенный субъект или объ
ект с его связанным открытым ключом.
П р и м е ч а н и е — Организация, выдающая сертификат, также выступает в качестве органа распределе
ния тега по отношению к элементам данных в сертификате.
3.3 цифровая подпись (digital signature): Присоединенные данные или криптографическое пре
образование строковых данных, которые доказывают подлинность и целостность строковых данных и
защиту от подделок, например, получателем строковых данных.
3.4 ключ (key): Последовательность символов управления криптографической операцией
(например, шифровка, расшифровка, закрытая или общедоступная операция в динамической аутенти
фикации. подписи производства, верификация подписи).
3.5 безопасный обмен сообщениями (secure messaging): Совокупностьсредств для криптогра
фической защиты пары (частей пары) команда-ответ.
Издание официальное
1