ГОСТ Р ИСО/МЭК 7816-4—2013
5.4.2 Шаблон «идентификатор криптографического механизма»
Связанный с тегом АС’ один или несколько шаблонов «идентификатор криптографического механиз
ма» может присутствовать в контрольных параметрах любого DF (см. таблицу 12). Каждый шаблон явно
указывает значение ссылки криптографического механизма в DF и его иерархию. Такой шаблон должен
состоять из одного или нескольких информационных объектов:
-Первый информационный объект должен быть ссылкой криптографического механизма, тег ’80’
(см. таблицу 33);
- Второй информационный объект должен быть идентификатором объекта, тег 06 ’ (по
ИСО/МЭК8825-1). Идентифицированный объектдолжен быть криптографическим механизмом, определен
ным или зарегистрированный в стандарте, например, в стандартах серии ИСО. Примерами криптографи
ческих механизмов являются алгоритмы шифрования (например. ИСО/МЭК 18033 (18)), коды аутентифика
ции сообщений (например, ИСО/МЭК 9797 [7]), протоколы аутентификации (например. ИСО/МЭК 9798 (8)).
цифровые подписи (например, ИСО/МЭК 9796 (6) или ИСО/МЭК 14888 (16)). зарегистрированные криптог
рафические алгоритмы (например. ИСО/МЭК 9979 (9))и т.д.
- Последующие информационные объекты (один или более), если они имеются, должны или иденти
фицировать механизм, тег ’06’. используемый в предыдущем механизме (т. е. режим операции, например.
ИСО/МЭК 10116(11]. или хэш-функция, например. ИСО/МЭК 10118(12]), или указывать параметры (тег зави сит
от предыдущего механизма).
Примеры — См. пояснения в приложении А.
{•А С — OB’— С&0’— ’01’— ’01} — {V6’ — W - -28818С710201}}
Шаблон связывает локальную ссыпку "01’ первого алгоритма шифрования по ИСО/МЭК 18033-2!,Bl.
{’АС‘— ’11’ — {’80’— ’01’— ’02} — {’06’— V5’— ’28СС460502-} — f0 6 ’ — V5’— 28CF060303}}
Первый идентификатор объекта относится ко второму механизму аутентификации по
ИСО/МЭК 9798-5 [8]. Второй идентификатор объектаотносится к третьей выделенной хэш-функции по
ИСО/МЭК 10118-3 [12]. Поэтому шаблон связывает локальную ссылку ‘02’ с GQ2. используя SHA-1.
5.4.3 Атрибуты секретности
Связанные с тегами ’86’. ’8В\ ’8С\ ’8Е\ ’АО’, ’А1\ ’АВ‘ атрибуты секретности могут присутствовать в
контрольных параметрах любого файла (см. таблицу 12). Любой объект в карте (например, команда, файл,
информационный объект, таблица и представление) может быть связан с больше чем одним атрибутом
секретности и/или со ссылкой, содержащейся ватрибуте секретности.
Шаблон «атрибуты секретности», связанный с тегом АО’, для информационного объекта может
присутствовать вконтрольных параметрах любогофайла. Такой шаблон является сцеплением информаци
онного объекта «атрибуты секретности »(теги ’86’. ’8В’. 8С. ’8Е’. АО’. ’А1\ ’АВ’) и информационного объек та
«список тегов» (тег ’5С’. см. 8.5.1). указывающего соответствующий информационный объект в файле.
Атрибут секретности канала, связанный с тегом ’8Е’ (не более одного), может присутствовать в
контрольных параметрах любого файла (см. таблицу 12) и в любой соответствующей безопасной среде
(SE. см. 6.3.3). Он может быть интерпретирован в соответствии с таблицей 15.
- «Нет совместногодоступа» означает, чтодолжно быть доступно не более одного логического кана
ла. Физически технология может быть ограничена.
- «Снабженный средствами защиты» означает, что SM ключи (см. 6)должны бытьдоступными (напри
мер. созданный при предыдущей аутентификации).
-«Пользователь аутентифицирован» означает, что пользователь должен быть аутентифицирован
(например, при успешной проверке паролем).
Т а б л и ц а 15 — Атрибут секретности канала
Ь8Ь7Ь6Ь5
Ь4ЬЗЬ2Ы
Смысловое содержание
0000
0
——1
Нет совместного доступа
0000
0
—1—
Снабженный средствами защиты
00
00
0
1——
Пользователь аутентифицирован
П р и м е ч а н и е — Любые остальные значения зарезервированы для использования в будущем
ИСО/МЭК СТК1/ПК17.
25