《信息安全技术 消息鉴别码 第2部分:采用专用杂凑函数的机制》.pdf

《信息安全技术 消息鉴别码 第2部分:采用专用杂凑函数的机制》.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ICS35.030

CCSL80

中华人民共和国国家标准

GB/T15852.2—XXXX

代替GB/T15852.2-2012

`

信息安全技术消息鉴别码

第2部分:采用专用杂凑函数的机制

Informationsecuritytechnology—Messageauthenticationcodes

(MACs)—Part2:Mechanismsusingadedicatedhash-function

(ISO/IEC9797-2:2021,Informationsecurity—Messageauthenticationcodes

(MACs)—Part2:Mechanismsusingadedicatedhash-function,MOD)

(征求意见稿)

在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。

XXXX-XX-XX发布XXXX-XX-XX实施

GB/T15852.2—XXXX

1范围

本文件规定了采用专用杂凑函数的消息鉴别码(MAC)的用户使用要求,提供了3种采用专用杂凑函

数的消息鉴别码算法。这些消息鉴别码算法可用于数据完整性检验,检验数据是否被非授权地改变。

本文件适用于安全体系结构、过程及应用的安全服务。

注:本文件定义的第一个MAC算法通常被称作MDx-MAC。它调用一次完整的杂凑函数,但对其中的轮函数做了细微的

修改,把一个密钥加到了轮函数的附加常数上。第二个MAC算法通常被称作HMAC,它调用两次完整的杂凑函数。

第三个MAC算法是MDx-MAC的一个变种,它限制输入长度不大于256比特。在只处理较短输入的情况下,它有更

好的性能。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T18238.3-XXXX信息安全技术杂凑函数第3部分:专门设计的杂凑函数

3术语和定义

GB/T25069-2022界定的以及下列术语和定义适用于本文件。

3.1

熵entropy

封闭系统中无序性、随机性或可变性的度量。

XX

注:随机变量的熵是观察所获得的信息量的量化度量。

3.2

杂凑函数hash-function

将任意长(但通常存在上限)的比特串映射为定长比特串的函数,满足下列性质:

——给定一个输出比特串,寻找一个输入比特串来产生该输出比特串,在计算上不可行;

——给定一个输入比特串,寻找另一个不同的输入比特串来产生相同的输出比特串,在计算上不可

行。

注:计算不可行性取决于特定的安全要求和环境。

[来源:GB/T25069-2022,3.505,有修改]

3.3

输入数据比特串inputdatastring

输入MAC算法的比特串。

3.4

填充padding

1

GB/T15852.2—XXXX

向某一数据串附加额外比特的操作。

[来源:GB/T25069-2022,3.598]

3.5

初始值initializingvalue

在密码变换中,为增强安全性或使密码设备同步而引入的用于数据变换的起始数据。

[来源:GB/T25069-2022,3.80]

3.6

杂凑码hash-code

文档评论(0)

1243595614 + 关注
实名认证
内容提供者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档