GB/T 15852.1-2020 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制.pdf

GB/T 15852.1-2020 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:23.1 M
标准类别:国家标准
资源ID:66077
免费资源

标准规范下载简介

GB/T 15852.1-2020 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制.pdf简介:

GB/T 15852.1-2020是中国国家标准,全称为《信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制简介》。该标准详细规定了在信息安全领域中,使用分组密码(也称为块密码)进行消息鉴别码(Message Authentication Code,MAC)的计算方法和原则。

消息鉴别码是一种用于验证数据完整性和来源的密码技术,它通过在原始数据上使用一个密钥进行哈希运算,生成一个固定长度的验证码。当数据接收者拥有相同的密钥时,他们可以验证这个验证码,确保数据在传输过程中未被篡改。

该标准中涉及的分组密码机制,通常指的是将数据分割成固定大小的块(即分组),然后对每个块应用密码函数,产生对应的密文块。这种方式提供了加密和验证的效率,同时也保证了数据的机密性和完整性。

该标准对于密码算法的选择、使用方法、安全实现等方面提出了具体的要求和指导,有助于确保信息安全系统的安全性。在实际应用中,如在网络通信、数据存储等领域,遵循这个标准可以帮助设计者和开发者构建安全可靠的信息安全系统。

GB/T 15852.1-2020 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制.pdf部分内容预览:

GB/T15852.12020

注1:MAC算法*通常被称作LMAC。 注2:密钥诱导方法1是由一个共同的主密钥诱导出K和K的一个示例。 注3:若K=K',一个简单的异或伪造攻击就能够攻击MAC算法*,具体参见附录C。 注*:若K和K'相互独立,MAC算法*针对密钥恢复攻击的安全强度低于MAC算法*采用的密钥长度所应提供 的安全强度,具体参见附录C。 MAC算法*如图7所示。 MAC算法*可使用*.3中的填充方法1、填充方法2和填充方法3。 注5:填充方法的选择影响MAC算法的安全性。具体参见附录C。 注*:如果MAC算法*与计算(公开)密钥标识S=ek(0")的算法结合使用,例如X9.2*(见参考文献[1*]),则 MAC算法*将遭受异或伪造攻击(参见附录C)。在这种情况下,算法宜仅用于异或伪造攻击不可行的环 境,例如,消息长度固定。

注1:MAC算法*通常被称作LMAC。 注2:密钥诱导方法1是由一个共同的主密钥诱导出K和K的一个示例。 注3:若K=K',一个简单的异或伪造攻击就能够攻击MAC算法*,具体参见附录C。 注*:若K和K'相互独立,MAC算法*针对密钥恢复攻击的安全强度低于MAC算法*采用的密钥长度所应提供 的安全强度,具体参见附录C。 MAC算法*如图7所示。 MAC算法*可使用*.3中的填充方法1、填充方法2和填充方法3。 注5:填充方法的选择影响MAC算法的安全性。具体参见附录C。 注*:如果MAC算法*与计算(公开)密钥标识S=ek(0")的算法结合使用,例如X9.2*(见参考文献[1*]),则 MAC算法*将遭受异或伪造攻击(参见附录C)。在这种情况下,算法宜仅用于异或伪造攻击不可行的环 境,例如,消息长度固定

7.8MAC算法7(TrCB

TB/T 2*15-2018标准下载图7MAC算法*(LMAC)

MAC算法7使用初始变换1、最终迭代1、输出变换1 码密钥K。MAC算法7使用填充方法*。 注:MAC算法7通常被称作TrCBC(见参考文献[31])。 MAC算法7如图8所示

图8MAC算法7(TrCBC)

Z.9MAC算法8(CBCR

MAC算法8使用初始变换3、最终迭代*、输出变换1和截断操作1。MAC算法密钥就是分组密 码密钥K。MAC算法8使用填充方法*。 注:MAC算法8通常被称作CBCR(见参考文献[32])。 MAC算法8如图9所示

MAC算法8使用初始变换3、最终迭代*、输出变换1和截断操作1。MAC算法密钥就是分组 密钥K。MAC算法8使用填充方法*。 注:MAC算法8通常被称作CBCR(见参考文献[32]) MAC算法8如图9所示

图9MAC算法8CBCR)

GB/T15852.12020

GB/T15852.12020

这里使用的密钥是K=0123*5*789ABCDEFFEDCBA987*5*3210(1*进制)。MAC 寺长度m等于**。 测试向最加下

使用数据比特单1和填充方法

MAC=1*E0290*EFB7*5B7 使用数据比特串1和填充方法

MAC=*B*553AF3C*E27** 使用数据比特串1和填充方法3

GB/T15852.12020

MAC=71AF7E*553*0*CBC 使用数据比特串2和填充方法

MAC=BA89E*5FE8ABF2*2 使用数据比特串2和填充方法2

使用数据比特审2和填充方法

MAC=*A*A8*F5B5E**8DA

B.3MAC算法2(EMAC

使用数据比特串1和填充方法

使用数据比特串1和填充方法1

GB/T15852.12020

MAC=27*3211B2BCAF719 使用数据比特串1和填充方法2

MAC=51E9928C2238330C

使用数据比特串1和填充方法3

7CD*8C*2*2E*5575 使用数据比特串2和填充方法

使用数据比特串2和填充方法2

C=19 72*722 9CE9D7B* 使用数据比特串2和填充方法3

MAC=3C*30F1EA*3B5*0C

GB/T15852.12020

B.5MAC算法*(MacDES)

这里使用两个密钥,K=0123*5*789ABCDEFFEDCBA987*5*3210(1*进制)和K=*1 *9D2ADED9*5**81EC8B511D9E7EE0*(1*进制)。诱导密钥K"由K'从第一个*比特组开 始,每隔*比特交替取补和不变得到。MAC的比特长度m等于**。 测试向量如下:

使用数据比特串1和填充方法

MAC=DD1052A7AFE8999B 使用数据比特串1和填充方法

使用数据比特串1和填充方法2

MAC=7E1A9A5E0EF09*7F 使用数据比特串1和填充方法3

GB/T15852.12020

密钥K 01 23 *5 *7 89 AB CD EF FE DC BA 98 7* 5* 32 10 密钥K *1 *9 D2 AD ED 9* 5* *8 1E C8 B5 11 D9 E7 EE 0* 密钥K" B1 B9 22 5D 1D ** A* 98 EE 38 *5 E1 29 17 1E F* ek(D,) 03 FE 50 C5 5* A3 DB OF CA AC F5 A7 C1 C5 oC A9 H, 71 59 35 2B EB 73 9D 5B 12 1F *B EE E3 0* 53 C8 D.①H, 25 31 5C 58 CB 1A EE 7B ** 77 OE CE 97 *1 20 BC H2 59 B9 OA 21 38 *5 1F 29 5* E9 *0 8A A8 09 97 8E D:①H? 79 D* *F 52 *B 0* 78 *C 7* 8F OF F8 88 ** F* ED H: *F C3 E0 D2 *E D* 3A *9 CA OE 12 OD FE FE E9 B1 G 28 A7 OD *B CC F7 ** 22 ** 20 58 AB BC 27 F* AE

MAC=28A70D*BCCF7**22 使用数据比特串2和填充方法

AC=AA9DB3D9*51F8*2B 使用数据比特串2和填充方法

MAC=9*9*7*D35F172*1E

使用数据比特串2和填充方法3

MAC=C9D3*E1*C*9AB**3

B.*MAC算法5(CMAC)

这里密钥K=0123*5*789ABCDEFFEDCBA987*5*3210(1*进制)。掩码密钥K和K 由K使用密钥诱导方法2得到。MAC的比特长度m等于**。 测试向量如下:

使用数据比特串1和填充方法*

MAC=*92C*37100F3B5EE 使用数据比特串2和填充方法

=*92C*37100F3B5EE 使用数据比特串2和填充方法

B.7MAC算法*(LMAC

GB/T15852.12020

这里密钥K*=0123*5*789ABCDEFFEDCBA987*5*3210(1*进制)。密钥K和K由 K'使用密钥诱导方法1得到。MAC的比特长度m等于**。 测试向量如下:

一使用数据比特串1和填充方法1

一使用数据比特串1和填充方法

使用数据比特串1和填充方法3

GB/T15852.12020

一使用数据比特串2和填充方法1

MAC=8CF*E**31*FEF*17 使用数据比特串2和填充方法2

MAC=*0DD955ED0CA3D7A 使用数据比特串2和填充方法

MAC=*0DD955ED0CA3D7A 使用数据比特串2和填充方法3

B.8MAC算法7(TrCBC)

B.8 MAC 算法 7(TrCBC)

使用数据比特串1和填充方法*

GB/T15852.12020

MAC=1*E0290*EFB7*5B7 使用数据比特串2和填充方法*

AC=8**FA2A5D83

B.9MAC算法8(CBCI

这里使用的密钥是K=0123*5*789ABCDEFFEDCBA987*5*3210(1*进制)。MAC 寺长度m等于**。 测法尚晶如下

使用数据比特串1和填充方法

MAC=E*0ED79C31*9A1C9 使用数据比特串2和填充方法

MAC=E*0ED79C31*9A1C9 使用数据比特串2和填充方法

=A99D13013E8921

GB/T15852.12020

GB/T15852.12020

表C.1MAC算法的特性

GB/T15852.12020

2当n=**、k=5*和m=**时的安全强度估计

注:安全强度由四个数字表示:离线加密的次数、已知(消息,MAC)的数目、选择(消息,MAC)的数目以及在线验 证的次数。

证的次数。 表示采用填充方式3并且在消息头部附加一个序列号消息块可避免相应攻击。 仅恢复用于简单伪造的掩码密钥。

郑州市海绵城市施工图设计审查技术要点(2020年版).pdfGB/T15852.12020

表C3当n=**、k=5*和m=32时的安全强度估讯

皮在线 证的次数。 表示采用填充方式3并且在消息头部附加一个序列号消息块可避免相应攻击。 仅恢复用于简单伪造的掩码密钥。

GB/T15852.12020

TB/T 320*-2017标准下载表C.*当n=128、k=128和m=**时的安全强度估讯

注:安全强度由四个数字表示:离线加密的次数、已知(消息,MAC)的数目、选择(消息,MAC)的数目以及在线验 证的次数。 。表示采用填充方式3并且在消息头部附加一个序列号消息块可避免相应攻击。 b仅恢复用于简单伪造的掩码密钥。

©版权声明
相关文章