Новости и аналитика Горячие документы / Мониторинг законодательства Федеральные Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 14 сентября 2020 г. N 472 "Об утверждении Формата электронной подписи, обязательного для реализации всеми средствами электронной подписи"

Обзор документа

30 октября 2020

gerb

Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 14 сентября 2020 г. N 472 "Об утверждении Формата электронной подписи, обязательного для реализации всеми средствами электронной подписи"

Зарегистрировано в Минюсте РФ 29 октября 2020 г.
Регистрационный N 60631

     В соответствии с положениями пункта 5 части 4 статьи 8 Федерального
закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (Собрание
законодательства Российской Федерации, 2011, N 15, ст. 2036; 2019, N 26,
ст. 3889) и абзаца третьего пункта 1 Положения о Министерстве цифрового
развития, связи и массовых коммуникаций Российской Федерации,
утвержденного постановлением Правительства Российской Федерации от 2 июня
2008 г. N 418 (Собрание законодательства Российской Федерации, 2008,
N 42, ст. 4825; 2018, N 40, ст. 6142), приказываю:
     1. Утвердить Формат электронной подписи, обязательный для реализации
всеми средствами электронной подписи, согласно приложению к настоящему
приказу.
     2. Направить настоящий приказ на государственную регистрацию в
Министерство юстиции Российской Федерации.

Министр                                                      М.И. Шадаев



                                                                УТВЕРЖДЕН
                                                    приказом Министерства
                                                цифрового развития, связи
                                                  и массовых коммуникаций
                                                     Российской Федерации
                                                      от 14.09.2020 N 472

                                 ФОРМАТ
    электронной подписи, обязательный для реализации всеми средствами
                           электронной подписи

     1. Настоящий формат электронной подписи, обязательный для реализации
всеми средствами электронной подписи (далее - Формат), устанавливает
требования к структуре и содержанию информации в электронной подписи
(далее - ЭП).
     В составе ЭП должна размещаться информация об исходном электронном
сообщении, алгоритмах хэширования и ЭП, параметрах криптографических
алгоритмов, времени создания ЭП, сертификат ключа проверки ЭП (далее -
сертификат), иерархически обусловленная последовательность сертификатов,
каждый последующий сертификат которой подписан ЭП, основанной на
предшествующем сертификате, и иные, установленные в соответствии с
пунктами 5, 6 и 7 настоящего Формата, сведения.
     2. В соответствии с настоящим Форматом средства ЭП должны
обеспечивать возможность создания нескольких ЭП в одном документе с
сохранением данных, описывающих контекст, содержание, структуру
документов, а также обеспечивающих управление документами в используемых
информационных системах, - метаданных и сертификатов, на которых основаны
эти ЭП, в электронном сообщении.
     3. При включении в состав ЭП дополнительной информации, отличной от
указанной в пунктах 5, 6 и 7 настоящего Формата, требования к ее
назначению и расположению в структуре ЭП определяются заказчиком в
техническом задании на разработку (модернизацию) средств ЭП и
удостоверяющего центра (далее - УЦ), в соответствии с приказом ФСБ России
от 9 февраля 2005 г. N 66 "Об утверждении Положения о разработке,
производстве, реализации и эксплуатации шифровальных (криптографических)
средств защиты информации (Положение ПКЗ-2005)" (зарегистрирован Минюстом
России 3 марта 2005 г., регистрационный N 6382), с изменениями,
внесенными приказом ФСБ России от 12 апреля 2010 г. N 173 "О внесении
изменений в некоторые нормативные правовые акты ФСБ России"
(зарегистрирован Минюстом России 25 мая 2010 г., регистрационный
N 17350).
     4. Формат определяется в соответствии с основами аутентификации
     в открытых системах1, синтаксисом криптографических сообщений,
описанием дополнительных атрибутов криптографических сообщений,
спецификацией абстрактной синтаксической нотации версии один2.
------------------------------
     1 Основы аутентификации в открытых системах определены в ГОСТ Р
ИСО/МЭК 9594-8-98 "Информационная технология. Взаимосвязь открытых
систем. Справочник. Часть 8. Основы аутентификации" (принят и введен в
действие постановлением Госстандарта России от 19 мая 1998 г. N 215,
опубликован в августе 1998 г. ИПК "Издательство стандартов", ИУС 9-98).
     2 Спецификация абстрактной синтаксической нотации версии один
определена в ГОСТ Р ИСО/МЭК 8824-1-2001 "Информационная технология.
Абстрактная синтаксическая нотация версии один (АСН.1). Часть 1.
Спецификация основной нотации" (принят и введен в действие постановлением
Госстандарта России от 6 сентября 2001 г. N 375-ст, опубликован в ноябре
2001 г. ИПК "Издательство стандартов", ИУС 11-2001).
------------------------------
     5. В случае если участник электронного взаимодействия является
владельцем действующего сертификата ключа проверки электронной подписи,
Формат имеет вид следующей структуры:

 SignedData ::= SEQUENCE {
     version                         CMSVersion,
     digestAlgorithms                DigestAlgorithmldentifiers,
     encapContentlnfo                EncapsulatedContentlnfo,
     certificates               [0]  IMPLICIT CertificateSet OPTIONAL,
     crls                       [1]  IMPLICIT RevocationlnfoChoices
                                     OPTIONAL,
     signerlnfos                     Signerlnfos }


     5.1. Поле version (типа CMSVersion) определяет версию синтаксиса ЭП,
которая зависит от сертификатов, типа подписываемых данных и информации о
подписывающих сторонах:

 CMSVersion ::= INTEGER
                      { v0(0), vl(l), v2(2), v3(3), v4(4), v5(5) }

     5.2. Поле digestAlgorithms (тип DigestAlgorithmldentifiers) включает
в себя идентификаторы используемых алгоритмов хэширования и связанные с
ними параметры и определяется следующим образом:

 DigestAlgorithmldentifiers ::= SET OF DigestAlgorithmldentifier
 DigestAlgorithmldentifier ::= Algorithmldentifier

     В качестве идентификатора алгоритма хэширования указывается
объектный идентификатор алгоритма, определенного ГОСТ Р 34.11-2012
"Информационная технология. Криптографическая защита информации. Функция
хэширования"3 (далее - ГОСТ Р 34.11-2012). Указанный объектный
идентификатор в соответствии со спецификацией абстрактной синтаксической
нотации версии один представляется следующим образом:
------------------------------
     3 ГОСТ Р 34.11-2012 "Информационная технология. Криптографическая
защита информации. Функция хэширования" (утвержден и введен в действие
приказом Федерального агентства по техническому регулированию и
метрологии от 7 августа 2012 г. N 216-ст, опубликован в апреле
2013 г. ФГУП "СТАНДАРТИНФОРМ", ИУС 3-2013, поправка ИУС 6-2018).
------------------------------
     для алгоритма с длиной выхода 256 бит:

     id-tc26-gost3411-12-256 OBJECT IDENTIFIER ::= { iso(l) member-body(2) ru(643)
 rosstandart(7) tc26(l) algorithms(1) digest(2) gost3411-12-256(2) }

     для алгоритма с длиной выхода 512 бит:

     id-tc26-gost3411-12-512 OBJECT IDENTIFIER ::= { iso(l) member-body(2) ru(643)
 rosstandart(7) tc26(l) algorithms(1) digest(2) gost3411-12-512(3) }

     5.3. Поле encapContentlnfo (тип EncapsulatedContentlnfo) содержит
подписываемые данные (eContent) вместе с их типом (eContentType) и
определяется следующим образом:

 EncapsulatedContentlnfo ::= SEQUENCE {
     eContentType                       ContentType,
     eContent                     [0]   EXPLICIT OCTET STRING OPTIONAL }
     ContentType ::= OBJECT IDENTIFIER

     В случае если поле eContent присутствует, то в нем содержится
подписываемый электронный документ. Если поле eContent отсутствует,
электронный документ хранится в отдельном файле.
     5.4. В поле certificates (тип CertificateSet) может включаться
дополнительная информация о сертификатах. В данное поле может быть
включена информация о сертификатах подписывающих сторон.

 CertificateSet ::= SET OF CertificateChoices

 CertificateChoices ::= CHOICE {
     certificate                    Certificate,
     extendedCertificate       [0]  IMPLICIT ExtendedCertificate,
     vlAttrCert                [1]  IMPLICIT
                                    AttributeCertificateV1,
     v2AttrCert                [2]  IMPLICIT
                                    AttributeCertificateV2,
     other                     [3]  IMPLICIT
                                    OtherCertificateFormat }

     5.4.1. Основной синтаксис типа Certificate представлен следующим
образом:

 Certificate ::= SEQUENCE {
     tbsCertificate      TBSCertificate,
     signatureAlgorithm  Algorithmldentifier,
     signatureValue      BIT STRING }

     Поле signatureAlgorithm (тип SignatureAlgorithmldentifier)
определяет идентификатор использованного алгоритма ЭП и связанные с ним
параметры:

     SignatureAlgorithmldentifier ::= Algorithmldentifier

     В настоящем Формате в качестве идентификатора алгоритма ЭП
указывается объектный идентификатор алгоритма, определенного ГОСТ Р
34.10-2012 "Информационная технология. Криптографическая защита
информации. Процессы формирования и проверки электронной цифровой
подписи"1 (далее - ГОСТ Р 34.10-2012). Указанный объектный идентификатор
в соответствии со спецификацией абстрактной синтаксической нотации версии
один представляется следующим образом:
------------------------------
     1 ГОСТ Р 34.10-2012 "Информационная технология. Криптографическая
защита информации. Процессы формирования и проверки электронной цифровой
подписи" (утвержден и введен в действие приказом Федерального агентства
по техническому регулированию и метрологии от 7 августа 2012 г. N 215-ст,
опубликован в апреле 2013 г. ФГУП "СТАНДАРТИНФОРМ", ИУС 3-2013,
переиздание сентябрь 2018 г.).
------------------------------
     для алгоритма с длиной выхода 256 бит:

     id-tc26-gost3410-12-256 OBJECT IDENTIFIER ::= { iso(l) member-body(2) ru(643)
 rosstandart(7) tc26(l) algorithms(1) sign(l) gost3410-2012-256 (1) }

     для алгоритма с длиной выхода 512 бит:

     id-tc26-gost3410-12-512 OBJECT IDENTIFIER ::= { iso(l) member-body(2) ru(643)
 rosstandart(7) tc26(l) algorithms(1) sign(l) gost3410-2012-512(2) }

     5.4.2. Поле extendedCertificate (типа ExtendedCertificate)
определяет расширенный сертификат PKCS #6. Расширенные сертификаты PKCS
#6 поддерживаются для совместимости с предыдущими версиями и не
применяются.
     5.4.3. Поле vlAttrCert (типа AttributeCertiflcateVl) определяет
сертификат атрибута Х.509 версии 1 в соответствии с пунктом 9 Требований
к форме квалифицированного сертификата ключа проверки электронной
подписи, утвержденных приказом ФСБ России от 27.12.2011 N 795
(зарегистрирован Минюстом России 27 января 2012 г., регистрационный
N 23041), используется для совместимости с предыдущими версиями и
применению не подлежит.
     5.4.4. Поле v2AttrCert (типа AttributeCertificateV2) определяет
сертификат атрибута Х.509 версии 2 в соответствии с пунктом 9 Требований
к форме квалифицированного сертификата ключа проверки электронной
подписи, утвержденных приказом ФСБ России от 27.12.2011 N 795:

     AttributeCertificateV2 ::= AttributeCertificate

     5.4.5. Поле other (типа OtherCertificateFormat) предназначено для
обеспечения возможности поддержки иных форматов сертификатов без внесения
изменений в синтаксис криптографических сообщений:

 OtherCertificateFormat ::= SEQUENCE {
     otherCertFormat OBJECT IDENTIFIER,
     otherCert ANY DEFINED BY otherCertFormat }

     5.5 В поле crls (тип RevocationlnfoChoices) может быть включена
дополнительная информация об отзыве сертификатов:

 RevocationlnfoChoices ::= SET OF RevocationlnfoChoice
     RevocationlnfoChoice ::=       CHOICE {
     crl                            CertificateList,
     other                   [1]    IMPLICIT OtherRevocationlnfoFormat }
     OtherRevocationlnfoFormat ::=  SEQUENCE {
     otherRevInfoFormat             OBJECT IDENTIFIER,
     otherRevInfo                   ANY DEFINED BY otherRevInfoFormat }


     5.5.1. Поле crl (типа CertificateList) определяет список
аннулированных сертификатов (CRL). Для вычисления подписи данные, которые
должны быть подписаны, представляются в ASN.l-коде по DER-правилам:

 CertificateList ::= SEQUENCE {
     tbsCertList         TBSCertList,
     signatureAlgorithm  Algorithmldentifier,
     signatureValue      BIT STRING }

 TBSCertList ::= SEQUENCE {
     version              Version OPTIONAL,
                         - - если представлено, то должно быть 2-й версии
     signature            Algorithmldentifier,
     issuer               Name,
     thisUpdate           Time,
     nextUpdate           Time OPTIONAL,
     revokedCertificates  SEQUENCE OF SEQUENCE {
       userCertificate            CertificateSerialNumber,
       revocationDate             Time,
       crlEntryExtensions         Extensions OPTIONAL
                                  - - если представлено, то должно быть
                                  2-й версии
                              }   OPTIONAL,
       crlExtensions         [0]  EXPLICIT Extensions OPTIONAL
                              }   - - если представлено, то должно быть
                                  2-й версии

     5.5.2. Поле other (типа OtherRevocationlnfoFormat) определяет
форматы информации об отзыве без дополнительного изменения синтаксиса
криптографических сообщений.
     5.6. В поле signerlnfos (тип Signerlnfos) содержится информация о
каждой подписывающей стороне электронного документа.

 Signerlnfos ::= SET OF Signerlnfo

   Signerlnfo ::= SEQUENCE {
     version                      CMSVersion,
     sid                          SignerIdentifier,
     digestAlgorithm              DigestAlgorithmldentifier,
     signedAttrs            [0]   IMPLICIT SignedAttributes OPTIONAL,
     signatureAlgorithm           SignatureAlgorithmldentifier,
     signature                    SignatureValue,
     unsignedAttrs          [1]   IMPLICIT UnsignedAttributes OPTIONAL

     5.6.1. Поле sid (тип Signerldentifier) определяет сертификат
подписывающей стороны, необходимый для проверки подлинности ЭП.

 Signerldentifier ::= CHOICE {
     issuerAndSerialNumber         IssuerAndSerialNumber,
     subjectKeyldentifier   [0]    SubjectKeyldentifier }

     В структуре ЭП должен использоваться вариант определения сертификата
путем задания значения issuerAndSerialNumber.
     5.6.2. Поле digestAlgorithm (тип DigestAlgorithmldentifier)
определяет идентификаторы использованного в данной ЭП алгоритма
хэширования и связанные с ним параметры.
     В качестве идентификатора алгоритма хэширования указывается
объектный идентификатор алгоритма, определенного ГОСТ Р 34.11-2012.
Указанный объектный идентификатор в соответствии со спецификацией
абстрактной синтаксической нотации версии один определяется следующим
образом:
     для алгоритма с длиной выхода 256 бит:

     id-tc26-gost3411-12-256 OBJECT IDENTIFIER ::= { iso(l) member-body(2) ru(643)
 rosstandart(7) tc26(l) algorithms(1) digest(2) gost3411-12-256(2) }

     для алгоритма с длиной выхода 512 бит:

     id-tc26-gost3411-12-512 OBJECT IDENTIFIER ::= { iso(l) member-body(2) ru(643)
 rosstandart(7) tc26(l) algorithms(1) digest(2) gost3411-12-512(3) }

     5.6.3. Поле signedAttrs (тип SignedAttributes) должно определять
дополнительную подписываемую информацию (далее - подписываемые атрибуты).
Обязательные к включению подписываемые атрибуты определяются следующим
образом:

 SignedAttributes ::- SET SIZE (1..MAX) OF Attribute

 Attribute ::= SEQUENCE {
     attrType      OBJECT IDENTIFIER,
     attrValues    SET OF AttributeValue }
 AttributeValue ::= ANY

     5.6.4. Поле signature (тип SignatureValue) содержит строку бит,
полученную в результате процесса формирования ЭП:

     SignatureValue ::= OCTET STRING

     5.6.5. Поле unsignedAttrs (тип UnsignedAttributes) определяет
дополнительную неподписываемую информацию (далее - неподписываемые
атрибуты):

     UnsignedAttributes ::= SET SIZE (1..MAX) OF Attribute

     6. Обязательными подписываемыми атрибутами являются:
     6.1. Тип содержимого (Content-type). Должен быть добавлен в атрибут
id-contentType с объектным идентификатором вида "1.2.840.113549.1.3";
     6.2. Строка бит, являющаяся выходным результатом функции,
отображающей строки бит в строки бит фиксированной длины и
удовлетворяющей следующим условиям:
     по данному значению функции невозможно на период действия
сертификата вычислить исходные данные, отображаемые в этом значении;
     для заданных исходных данных невозможно на период действия
сертификата вычислить другие исходные данные, отображаемые в этом
значении;
     невозможно на период действия сертификата вычислить какую-либо пару
исходных данных, отображаемых в одно и то же значение хэш-функции (далее
-хэш-код) электронного сообщения (Message-digest).
     Результат функции, отображающей строки бит в строки бит
фиксированной длины и удовлетворяющей указанным условиям должен быть
добавлен в атрибут id-messageDigest с объектным идентификатором вида
"1.2.840.113549.1.4";
     6.3. Хэш-код от набора полей сертификата, позволяющих однозначно его
идентифицировать, должен быть добавлен в атрибут
id-aa-signingCertificateV2 с объектным идентификатором вида
"1.2.840.113549.1.9".
     7. В случае если участник электронного взаимодействия не является
владельцем действующего сертификата ключа проверки электронной подписи,
Формат должен иметь вид следующей структуры:

 CertificationRequest ::= SEQUENCE {
     certificationRequestInfo CertificationRequestInfo,
     SignatureAlgorithm Algorithmldentifier {{Signature Algorithms}},
 Signature BITSTRING}, где

     certificationRequestlnfo - подписываемая информация;
     SignatureAlgorithm - информация об алгоритме ЭП, который
использовался при формировании ЭП структуры certificationRequestlnfo;
     signature - ЭП структуры certificationRequestlnfo, сформированная с
использованием алгоритма, указанного в SignatureAlgorithm.
     7.1. Структура CertificationRequestlnfo в соответствии со
спецификацией абстрактной синтаксической нотации версии один
представляется следующим образом:

 CertificationRequestlnfo ::= SEQUENCE {
     version         INTEGER { vl(0) } (vl,...),
     subject         Name,
     subjectPKInfo   SubjectPublicKeyInfo{{ PKInfoAlgorithms }},
     attributes  [0] Attributes{{ CRIAttributes }} }, где

     version - номер версии стандарта (в данном формате данное поле
должно принимать значение 0)
     subject - имя субъекта, владеющего ключом ЭП, имеющее тип N ame,
которое заполняется в соответствии с Требованиями к форме
квалифицированного сертификата ключа проверки электронной подписи,
утвержденными приказом ФСБ России от 27.12.2011 г. N 795;
     subjectPKInfo - набор элементов, содержащих информацию о ключе
проверки ЭП и имеющих структуру SubjectPublicKeylnfo;
     attributes - набор атрибутов. Структура SubjectPublicKeylnfo в
соответствии со спецификацией абстрактной синтаксической нотации версии
один представляется следующим образом:

 SubjectPublicKeylnfo (ALGORITHM: IOSet} ::= SEQUENCE {
     algorithm              Algorithmldentifier {{IOSet} }
     subjectPublicKey       BIT STRING }, где

     algorithm - алгоритм и набор параметров алгоритма ЭП;
     subjectPublicKey - ключ проверки ЭП.
     Поле algorithm структуры SubjectPublicKey Info задается структурой
Algorithmldentifier, описанной в ГОСТ Р ИСО/МЭК 9594-8 и содержащей
следующие поля:
     algorithm - идентификатор алгоритма ЭП;
     parameters - параметры открытого ключа алгоритма ЭП.
     Поле algorithm структуры Algorithmldentifier должно содержать
следующий идентификатор алгоритма:
     для алгоритма ГОСТ Р 34.10-2012 с длиной ключа 256 бит идентификатор
в соответствии со спецификацией абстрактной синтаксической нотации версии
один представляется следующим образом:

     id-tc26-gost3410-12-256 OBJECT IDENTIFIER ::=
     { iso(l) member-body(2) ru(643) rosstandart(7) tc26(l) algorithms (1)
     sign(l) gost3410-2012-256(l) }

     для алгоритма ГОСТ Р 34.10-2012 с длиной ключа 512 бит идентификатор
в соответствии со спецификацией абстрактной синтаксической нотации версии
один представляется следующим образом:

     id-tc2.6-gost3410-12-512 OBJECT IDENTIFIER :: =
     { iso(l) member-body(2) ru(643) rosstandart (7) tc26(l) algorithms(1)
     sign(l) gost3410-2012-512(2) }

     Поле parameters структуры Algorithmldentifier имеет структуру
GostR3410-2012-PublicKeyParameters, которая в соответствии со
спецификацией абстрактной синтаксической нотации версии один
представляется следующим образом:

 GostR3410-2012-PublicKeyParameters ::= SEQUENCE {
     publicKeyParamSet OBJECT IDENTIFIER,
     digestParamSet OBJECT IDENTIFIER OPTIONAL }, где

     publicKeyParamSet - идентификатор параметров ключа проверки ЭП,
соответствующего алгоритму ЭП ГОСТ Р 34.10-2012;
     digestParamSet - идентификатор хэш-функции ГОСТ Р 34.11-2012.
     данное поле не следует использовать, если используется алгоритм ЭП
ГОСТ Р 34.10-2012 с длиной ключа 512 бит;
     данное поле должно присутствовать, если используется алгоритм ЭП
ГОСТ Р 34.10-2012 с длиной ключа 256 бит при следующих значениях поля
publicKeyParamSet:

 id-GostR3410-2001-CryptoPro-A-ParamSet
 id-GostR3410-2001-CryptoPro-B-ParamSet
 id-GostR3410-2001-CryptoPro-C-ParamSet
 id-GostR3410-2001-CryptoPro-XchA-ParamSet
 id-GostR3410-2001-CryptoPro-XchB-ParamSet

     при этом он должен быть равен идентификатору алгоритма хэширования
ГОСТ Р 34.11-2012 с длиной выхода 256 бит:

 id-tc26-gost3411-12-256

     данное поле не следует использовать, если используется алгоритм ЭП
ГОСТ Р 34.10-2012 с длиной ключа 256 бит при следующем значении поля
publicKeyParamSet:

 id-tc26-gost-3410-2012-256-paramSetA

     данное поле должно отсутствовать, если используется алгоритм ЭП ГОСТ
Р 34.10-2012 с длиной ключа 256 бит при следующих значениях поля
publicKeyParamSet:

 id-tc26-gost-3410-2012-256-paramSetB
 id-tc26-gost-3410-2012-256-paramSetC
 id-tc26-gost-3410-2012-256-paramSetD

     Поле subjectPublicKey структуры SubjectPublicKeylnfo содержит ключ
проверки ЭП, который задается парой координат (х,у), определенной ГОСТ Р
34.10-2012, представляется следующим образом:
     ключ проверки ЭП, соответствующий алгоритму ГОСТ Р 34.10-2012 с
длиной ключа 256 бит, имеет представление GostR3410-2012-256-PublicKey,
которое задается байтовой строкой длины 64 байта, где первые 32 байта
содержат представление координаты х в формате little-endian (младший бит
записывается первым), а последние 32 байта содержат представление
координаты у в формате little-endian;
     ключ проверки ЭП, соответствующий алгоритму ГОСТ Р 34.10-2012 с
длиной ключа 512 бит, имеет представление GostR3410-2012-512-PublicKey,
которое задается байтовой строкой длины 128 байт, где первые 64 байта
содержат представление координаты х в формате little-endian, а последние
64 байта содержат представление координаты у в формате little-endian.
     Ключи проверки ЭП GostR3 410-2012-25 6-PublicKey и
GostR3410-2012-512-PublicKey должны быть представлены в ASN.l-коде по
DER-правилам в виде строки байт (OCTET STRING) в соответствии с ГОСТ Р
ИСО/МЭК 8825-1:

 GostR3410-2012-256-PublicKey ::= OCTET STRING (64)
 GostR3410-2012-512-PublicKey ::= OCTET STRING (128)

     7.2. Поле algorithm структуры signatureAlgorithm содержит
идентификатор алгоритма ЭП и связанных с ним параметров, который
используется при формировании ЭП структуры CertincationRequestlnfo с
использованием ключа ЭП:
     для алгоритма ГОСТ Р 34.10-2012 с длиной ключа 256 бит идентификатор
в соответствии со спецификацией абстрактной синтаксической нотации версии
один представляется следующим образом:

 id-tc26-signwithdigest-gost3410-12-256 OBJECT IDENTIFIER ::=
 (iso(l) member-body(2) ru(643) rosstandart(7) tc26(l) algorithms(1)
 signwithdigest(3) gost3410-2012-256(2) }

     для алгоритма ГОСТ Р 34.10-2012 с длиной ключа 512 бит идентификатор
в соответствии со спецификацией абстрактной синтаксической нотации версии
один представляется следующим образом:

 id-tc26-signwithdigest-gost3410-12-512 OBJECT IDENTIFIER ::=
 {iso(l) member-body(2) ru(643) rosstandart(7) tc26(l) algorithms(1)
 signwithdigest(3) gost3410-2012-512(3)}

     Поле parameters структуры signatureAlgorithm должно отсутствовать.
     7.3. Поле signature структуры CertificationRequest содержит ЭП
подписываемой информации.
     Результатом работы алгоритма ЭП ГОСТ Р 34.10-2012 с длиной ключа 256
бит является два числа г и s, определенные ГОСТ Р 34.10-2012 и имеющие
длину 256 бит каждое.
     При использовании алгоритма ГОСТ Р 34.10-2012 с длиной ключа 256 бит
поле signature задается битовой строкой (BITSTRING) длины 512 бит; при
этом первые 256 бит содержат число s в представлении big-endian (старший
бит записывается первым), а вторые 256 бит содержат число г в
представлении big-endian.
     Результатом работы алгоритма ЭП ГОСТ Р 34.10-2012 с длиной ключа 512
бит является два числа г и s, определенные ГОСТ Р 34.10-2012 и имеющие
длину 512 бит каждое.
     При использовании алгоритма ГОСТ Р 34.10-2012 с длиной ключа 512 бит
поле signature задается битовой строкой (BITSTRING) длины 1024 бит; при
этом первые 512 бит содержат число s в представлении big-endian, а вторые
512 бит содержат число г в представлении big-endian.

Обзор документа

Появились требования к структуре и содержанию информации в электронной подписи.
Разработан формат электронной подписи (ЭП), обязательный для реализации всеми средствами ЭП.
В составе ЭП должны размещаться информация об исходном электронном сообщении, алгоритмах хеширования и подписи, параметрах криптографических алгоритмов, времени создания ЭП, сертификат ключа проверки ЭП и др.
Средства электронной подписи должны обеспечивать возможность создания нескольких ЭП в одном документе с сохранением данных, описывающих контекст, содержание, структуру документов, а также обеспечивающих управление документами в используемых информсистемах.
Зарегистрировано в Минюсте РФ 29 октября 2020 г. Регистрационный № 60631.
Назад