信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 |
|
标准编号:GB/T 15852.1-2008 |
标准状态:已作废 |
|
标准价格:49.0 元 |
客户评分: |
|
本标准有现货可当天发货一线城市最快隔天可到! |
|
|
|
|
|
GB/T15852《信息技术 安全技术 消息鉴别码》分为2个部分,本部分是GB/T15852的第1部分。本部分是GB15852—1995《信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制》的修订版。本部分代替GB15852—1995。与GB15852—1995相比较,本部分增加了一种填充方法和三种消息鉴别码(MAC)算法。GB15852—1995附录A 中的可选进程,在本部分中被调整到标准主体内。GB/T15852的本部分规定了六种采用分组密码的消息鉴别码算法。这些消息鉴别码算法可用作数据完整性检验,检验数据是否被非授权地改变。本部分适用于任何安全体系结构、进程及应用的安全服务。 |
|
|
|
英文名称: |
Information technology - Security techniques - Message Authentication Codes(MACs) - Part 1: Mechanisms using a block cipher |
标准状态: |
已作废 |
替代情况: |
替代GB 15852-1995;被GB/T 15852.1-2020代替 |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.040字符集和信息编码 |
采标情况: |
IDT ISO/IEC 9797-1:1999 |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2008-07-02 |
实施日期: |
2008-12-01
|
作废日期: |
2021-07-01
|
首发日期: |
1995-12-13 |
提出单位: |
国家标准化管理委员会 |
归口单位: |
全国信息安全标准化技术委员会 |
主管部门: |
国家标准化管理委员会 |
起草单位: |
中国科学院软件研究所、信息安全国家重点实验室 |
起草人: |
吴文玲、王鹏、张立廷、陈华 |
计划单号: |
20064989-T-469 |
页数: |
28页 |
出版社: |
中国标准出版社 |
出版日期: |
2008-12-01 |
|
|
|
前言……………………………………………………………………………………………………………………Ⅰ
引言……………………………………………………………………………………………………………………Ⅱ
1 范围………………………………………………………………………………………………………………1
2 规范性引用文件…………………………………………………………………………………………………1
3 术语和定义………………………………………………………………………………………………………1
4 符号和记法………………………………………………………………………………………………………2
5 要求………………………………………………………………………………………………………………3
6 MAC算法的模型………………………………………………………………………………………………3
6.1 消息填充……………………………………………………………………………………………………4
6.2 数据分割……………………………………………………………………………………………………4
6.3 初始变换……………………………………………………………………………………………………4
6.4 迭代应用分组密码…………………………………………………………………………………………4
6.5 输出变换……………………………………………………………………………………………………4
6.6 截断操作……………………………………………………………………………………………………5
7 MAC算法………………………………………………………………………………………………………5
7.1 MAC 算法1 ……………………………………………………………………………………………5
7.2 MAC 算法2 ……………………………………………………………………………………………5
7.3 MAC 算法3 ……………………………………………………………………………………………6
7.4 MAC 算法4 ……………………………………………………………………………………………6
7.5 MAC 算法5 ……………………………………………………………………………………………6
7.6 MAC 算法6 ……………………………………………………………………………………………7
附录A (资料性附录)例子 ………………………………………………………………………………………8
A.1 MAC 算法1 ……………………………………………………………………………………………9
A.2 MAC 算法2 …………………………………………………………………………………………10
A.3 MAC 算法3 …………………………………………………………………………………………11
A.4 MAC 算法4 …………………………………………………………………………………………12
A.5 MAC 算法5 …………………………………………………………………………………………14
A.6 MAC 算法6 …………………………………………………………………………………………15
附录B (资料性附录)MAC 算法的安全性分析……………………………………………………………18
参考文献……………………………………………………………………………………………………………22 |
|
|
下列文件中的条款通过GB/T15852的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB/T9387.2—1995 信息处理系统 开放系统互连 基本参考模型 第2部分:安全体系结构(idtISO7498-2:1989)
GB/T15843.1—2008 信息技术 安全技术 实体鉴别 第1 部分:概述(ISO/IEC9798-1:1997,IDT)
GB/T17964—2008 信息安全技术 分组密码算法的工作模式 |
|
|
|
|