Từ khoá: Số Hiệu, Tiêu đề hoặc Nội dung ngắn gọn của Văn Bản...

Đăng nhập

Đang tải văn bản...

Tiêu chuẩn quốc gia TCVN 11495-2:2016 về Công nghệ thông tin - Các kỹ thuật an toàn - Phần 2

Số hiệu: TCVN11495-2:2016 Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: *** Người ký: ***
Ngày ban hành: Năm 2016 Ngày hiệu lực:
Tình trạng: Đã biết

D

m

q

j ~ X

X Å Y

X || Y

:=

 

Chuỗi dữ liệu đầu vào, tức là chuỗi dữ liệu là đầu vào cho thuật toán MAC.

 Độ dài (theo bit) của MAC.

Số các khối trong chuỗi dữ liệu đầu vào D sau quá trình đệm và phân tách

Chuỗi nhận được từ chuỗi X bằng cách ly j bit bên trái nhất của X.

 Phép XOR của các chuỗi bit X Y.

Phép ghép nối chuỗi bit XY (theo thứ tự này).

Ký hiệu định nghĩa phép toán "đặt bằng với” được sử dụng trong các đặc tả thủ tục của các thuật toán MAC, trong đó ch ra giá trị của chuỗi ở bên trái của ký hiệu sẽ được làm bằng với giá trị của biểu thức ở bên phải của ký hiệu

Đối với mục đích của tiêu chuẩn này, các ký hiệu và giải thích sau được áp dụng:

Chuỗi dữ liệu đã được đệm

h

h'

Hàm băm

 Hàm băm h có các hằng số đã sửa đổi và giá trị IV đã sửa đổi.

Hàm băm h được đơn giản hóa không có phép đệm và gắn thêm độ dài, không cắt ngắn đầu ra hàm vòng (L2 bit) về LH bit bên trái nhất.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 2 Đầu ra của  Phải là L2 bit thay cho LH bit; đặc biệt, trong các Hàm băm Chuyên dụng 6 và 8 được đnh nghĩa trong ISO/IEC 10118-3, LH luôn nhỏ hơn L2.

H’, H”

Các chuỗi có L2 bit được sử dụng trong tính toán thuật toán MAC để lưu trữ kết quả trung gian.

IV’. IV1, IV2

k

K

Các giá trị khởi đầu.

Độ dài (tính theo bit) của khóa của thuật toán MAC.

Khóa bí mật của thuật toán MAC.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các khóa bí mật được dẫn xuất của thuật toán mac.

KT

Chuỗi đầu vào thứ nhất của hàm ϕ được sử dụng trong bước biến đổi đầu ra của Thuật toán MAC 1.

Chuỗi bit mã hóa độ dài thông điệp trong Thuật toán MAC 3.

OPAD, IPAD

R, S0, S1, S2

Các chuỗi hằng số được sử dụng trong Thuật toán MAC 2.

Các chuỗi hằng số được sử dụng trong tính toán các hằng số cho Thuật toán MAC 1 và Thuật toán MAC 3.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các chuỗi hằng số được sử dụng trong dẫn xuất khóa cho Thuật toán MAC 1 và Thuật toán MAC 3.

U0, U1, U2

Các chuỗi hằng số được sử dụng trong dẫn xuất khóa cho Thuật toán MAC 1 và Thuật toán MAC 3.

ϕ’

K1[i]

Hàm vòng cùng với các hằng số được sửa đổi.

Từ thứ i của chuỗi K1, tức là K1 = K1[0] || K1[1] || K1[2] || K1[3

Tiêu chuẩn này sử dụng các ký hiệu và giải thích sau đã được định nghĩa trong ISO/IEC 10118-1.

H

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

LX

Mã băm

Giá trị khởi đầu

Độ dài (tính theo bit) của chuỗi bit X

Tiêu chuẩn này sử dụng các ký hiệu và giải thích sau đã được quy định trong ISO/IEC 10118-3.

L1

Các từ là hằng số được sử dụng trong các hàm vòng

Độ dài (tính theo bit) của chuỗi đầu vào thứ nhất trong số hai chuỗi đầu vào cho hàm vòng ϕ

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Độ dài (tính theo bít) của chuỗi đầu vào thứ hai trong số hai chuỗi đầu vào cho hàm vòng ϕ, của chuỗi đầu ra từ hàm vòng ϕ và của IV.

w

Độ dài (tính theo bit) của một từ; w là 32 khi sử dụng các Hàm băm Chuyên dụng 1, 2, 3, 4 và 8 của ISO/IEC 10118-3, và w bằng 64 khi sử dụng các Hàm băm Chuyên dụng 5 và 6 của ISO/IEC 10118-3.

ϕ

Hàm vòng, tức là, nếu XY là các chuỗi bit có các độ dài tương ứng L1 và L2, thì ϕ(X,Y) là chuỗi nhận được bằng cách áp dụng ϕ vào XY.

ψ

Phép toán cộng modulo 2w, trong đó w là số các bit trong một từ. Cho nên, nếu A và B là các từ, t A ψ B là từ nhận được bằng cách xử lý AB như các biểu diễn nhị phân của các số nguyên và tính tổng của chúng theo modulo 2w, và kết quả được ràng buộc nằm giữa 0 và 2w - 1 bao gồm các đầu mút. Giá trị của w là 32 trong các Hàm băm Chuyên dụng 1, 2, 3, 4 và 8 và bằng 64 trong các Hàm băm Chuyên dụng 5 và 6.

5  Các yêu cầu

Người dùng muốn áp dụng một thuật toán MAC trong tiêu chuẩn này phải lựa chọn:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Một hàm băm chuyên dụng từ các hàm đã được chỉ ra trong ISO/IEC 10118-3;

- Độ dài (tính theo bit) m của MAC.

CHÚ THÍCH 1 Việc sử dụng của các Thuật toán MAC 1 và 3 cùng với Hàm băm Chuyên dụng 7 của ISO/IEC 10118-3 không được ch ra trong tiêu chuẩn này.

Tha thuận trên các lựa chọn này trong số những người dùng là cần thiết cho việc sử dụng cơ chế toàn vẹn dữ liệu.

Khóa K được sử dụng trong thuật toán MAC phải có entropy thỏa mãn hoặc vượt quá độ mạnh an toàn được cung cấp bởi thuật toán MAC.

CHÚ THÍCH 2 Trong mọi trường hợp, khóa K của thuật toán MAC phải được chọn sao cho mọi khóa có thể là khóa được chọn một cách xấp x bằng nhau.

Đối với các Thuật toán MAC 1 và 2, độ dài m của MAC phải là một số nguyên dương nhỏ hơn hoặc bằng với độ dài của mã băm LH. Đối với Thuật toán MAC 3, độ dài m của MAC sẽ là một số nguyên dương nhỏ hơn hoặc bằng với một nửa độ dài của mã băm, tức là, m ≤, LH/2.

Đối với các Thuật toán MAC 1 và 2, độ dài tính theo bit của chuỗi dữ liệu đầu vào D nhiều nhất là 264 - 1 khi sử dụng các Hàm băm Chuyên dụng 1, 2, 3, 4 và 8, và nhiều nhất là 2128 - 1 khi sử dụng các Hàm băm Chuyên dụng 5 và 6. Đối với Thuật toán MAC 2, nó nhiều nhất bằng 2256 - 1 khi sử dụng Hàm băm Chuyên dụng 7. Đối với thuật toán MAC 3, nó nhiều nhất là 256.

Việc lựa chọn một thuật toán MAC cụ thể, hàm băm chuyên dụng và giá trị cho m là nằm ngoài phạm vi của tiêu chuẩn này.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 4 Được coi là thực hành mật mã tt phải có các khóa độc lập cho tính bảo mật và tính toàn vẹn dữ liệu.

6  Thuật toán MAC 1

CHÚ THÍCH 1 Điều này mô tả về MDx-MAC [9] cùng với các Hàm băm Chuyên dụng 1-6 và 8. Bng 1 ch ra các tên thường được biết đến của MDx-MAC cùng với từng hàm băm chuyên dụng riêng r.

Bảng 1 - Thuật toán MDx-MAC cùng với các Hàm băm Chuyên dng khác nhau.

Hàm băm Chuyên dụng

Thuật toán MDx-MAC cũng được biết đến như

Hàm băm Chuyên dụng 1

RIPEMD-160-MAC

Hàm băm Chuyên dụng 2

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hàm băm Chuyên dụng 3

SHA-1-MAC

Hàm băm Chuyên dụng 4

SHA-256-MAC

Hàm băm Chuyên dụng 5

SHA-512-MAC

Hàm băm Chuyên dụng 6

SHA-384-MAC

Hàm băm Chuyên dụng 8

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 2 Việc sử dụng Thuật toán MAC 1 cùng Hàm băm Chuyên dụng 7 của ISO/IEC 10118-3 không được quy định trong tiêu chuẩn này.

Thuật toán MAC 1 đòi hỏi một lần áp dụng của hàm băm để tính giá trị MAC, nhưng yêu cầu các hằng số trong hàm vòng tương ứng được sửa đổi.

Hàm băm phải được chọn từ các Hàm băm Chuyên dụng 1 - 6 trong ISO/IEC 10118-3:2004, và Hàm băm Chuyên dụng 8 trong ISO/IEC 10118-3:2004/Amd.1:2006.

Độ dài theo bít của khóa k nhiều nhất là 128 bit.

6.1  Mô tả của Thuật toán MAC 1

Thuật toán MAC 1 bao gồm 5 bước sau: mở rộng khóa, sửa đổi các hằng số và IV, phép băm, biến đổi đầu ra và cắt ngắn,

6.1.1  Bước 1 (mở rộng khóa)

Nếu K ngắn hơn 128 bit, nối K vào chính nó [128/k] lần và chọn 128 bit bên trái nhất của kết quả để tạo thành khóa 128-bit K (nếu độ dài (tính theo bit) của K bằng 128 thì K : = K):

K’ := 128 ~ (K || K || ... || K).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

K0 := (K || U0 || K);

K1 := 128 ~ (K || U1 || K), khi sử dụng các Hàm băm Chuyên dụng 1, 2 và 3;

K1 := 256 ~ (K || U1 || K), khi sử dụng các Hàm băm Chuyên dụng 4, 5, 6 và 8;

K2 := 128 ~ (K || U2 || K),

Tại đây U0, U1,U2 là các hằng số 768 bit mà được định nghĩa trong Điều 6.3, và  ký hiệu hàm băm h đã đơn giản hóa, tức là không có phép đệm và gắn thêm độ dài và không cắt ngắn đầu ra của hàm vòng (L2 bit) về LH bit bên trái nhất.

CHÚ THÍCH 1 Bước đệm và gắn thêm độ dài được b qua bởi vì trong trường hợp này độ dài của chuỗi đầu vào hoặc là L1 bit hoặc là 2L1 bit.

CHÚ THÍCH 2 Việc cắt ngắn được bỏ qua vì trong trường hợp này độ dài của K0 luôn là L2 bit, ít nhất nó bằng LH.

Khi sử dụng các Hàm băm Chuyên dụng 1, 2, 3, 5 và 6, khóa dẫn xuất K1 được phân tách thành 4 từ được ký hiệu bởi K1[i] (0 ≤ i ≤ 3), tức là:

K1 = K1[0] || K1[1] || K1[2] || K1[3].

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

K1 = K1[0] || K1[1] || K1[2] || K1[3] || K1[4] || K1[5] || K1[6] || K1[7].

Để chuyển đổi một chuỗi thành các từ cần có một quy ước thứ tự byte. Quy ước thứ tự byte cho việc chuyển đổi này được định nghĩa cho hàm băm chuyên dụng đã chọn có trong ISO/IEC 10118-3.

6.1.2  Bước 2 (sửa đổi các hằng số và IV)

Khi sử dụng các Hàm băm Chuyên dụng 1, 2, 3, 4, 5 và 8, các hằng số cộng tính đã sử dụng trong hàm vòng được sửa đổi bằng cách cộng mod 2w với một từ của K1, ví dụ:

C0 := C0 ψ K1[0].

Điều 6.3 chỉ ra từ nào của K1 được cộng vào từng hằng số.

Giá trị khởi đầu IV của hàm băm được thay thế bởi IV := K0. Hàm thu được từ các thay đổi trong bước này được ký hiệu bởi h’, và hàm vòng của nó được ký hiệu bởi ϕ.

6:1.3  Bước 3 (phép băm)

Chuỗi đầu vào cho hàm hăm đã sửa đổi h' là bằng với chuỗi dữ liệu đầu vào D, tức là:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6.1.4  Bước 4 (biến đi đầu ra)

Hàm vòng đã sửa đổi ϕ được áp dụng thêm một lần nữa, với đầu vào thứ nhất là chuỗi KT (được định nghĩa dưới đây) và đầu vào thứ hai là chuỗi H’ (kết quả của Bước 3), tức là:

H := ϕ’(KT, H).

Đối với các Hàm băm Chuyên dụng 1, 2, 3, 4 và 8,

KT = K2 || (K2 Å T0) || (K2 Å T1) || (K2 Å T2).

Đối với các Hàm băm Chuyên dụng 5 và 6,

KT = K2 || (K2 Å T0) || (K2 Å T1) || (K2 Å T2) || K2 || (K2 Å T0) || (K2 Å T1) || (K2 Å T2).

đây T0, T1 T2 là các chuỗi 128-bit được định nghĩa trong Điều 6.3 cho mỗi hàm băm chuyên dụng.

CHÚ THÍCH Biến đổi đu ra tương ứng với việc xử lý khối dữ liệu thêm được dẫn xuất từ K2 sau khi đệm và gắn thêm trường độ dài.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

MAC gồm m bit được nhận được bằng cách lấy m bit bên trái nhất của chuỗi H”, tức là

MAC := m ~ H”.

6.2  Hiệu suất

Nếu chuỗi dữ liệu đã được đệm (trong đó thuật toán đệm phụ thuộc vào hàm băm đã chọn) chứa q khối, thì Thuật toán MAC 1 yêu cầu q + 7 lần áp dụng hàm vòng.

Việc này có thể được rút gọn về q + 1 lần áp dụng hàm vòng bằng cách tính trước các giá trị K0, K1K2, và bằng cách thay thế giá trị khởi đu IV bằng giá trị IV trong khi áp dụng hàm vòng. Khuyến cáo thực hiện sửa đổi này với mã lệnh của hàm băm cùng với sửa đổi bắt buộc được yêu cầu cho Bước 2. Đối với các chuỗi đầu vào dài, Thuật toán MAC 1 có hiệu suất là so sánh được với hiệu năng của hàm băm đã được sử dụng.

6.3  Tính toán hằng số

Các hằng số mô tả trong mục này được sử dụng trong các Thuật toán MAC 1 và 3. Thuật toán MAC 3 được chỉ ra trong Điều 8.

Các chuỗi TiUi (0 ≤ i ≤ 2) là các phần tử cố định trong mô tả của thuật toán MAC. Chúng được tính (chỉ một lần) khi dùng hàm băm; chúng khác nhau cho mỗi một trong số bảy hàm băm.

Các hằng số 128-bit Ti và các hằng số 768-bit Ui được định nghĩa như sau. Định nghĩa của Ti bao gồm hằng số 496-bit R = 'ab...yzAB...YZ1...89" và các hằng số 16-bit S0, S1, S2 trong đó Si là chuỗi 16-bit được tạo nên bằng cách lặp lại 2 lần biểu diễn 8-bit của i (ví dụ biểu diễn hexa của S1 là 3131). Trong cả hai trưng hợp mã ghi dạng ASCII được sử dụng: tương đương với mã ghi khi sử dụng ISO/IEC 646:1991.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ti := 128 ~  (Si || R) cho Hàm băm Chuyên dụng 1, 2, 3, 4 và 8.

Ti := 128 ~  (Si || R || 0512) cho Hàm băm Chuyên dụng 5 và 6, trong đó 0512 là 512 bit '0'.

For i: = 0 to 2

Ui := Ti || Ti+1 || Ti+2 || Ti || Ti+1 || Ti+2

trong đó chỉ số dưới trong Ti được lấy theo modulo 3.

Trong các Hàm băm Chuyên dụng 1, 2, 3, 4, 5, 6 và 8, đối với tất cả các hằng số Ci,  và tất c các từ K1[i], bit có nghĩa lớn nhất tương ứng với bít bên trái nhất. Các hằng số Ci,  được trình bày bằng biểu diễn hexa.

6.3.1  Hàm băm Chuyên dụng 1 (RIPEMD-160)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 1 được định nghĩa như sau (trong biểu diễn hexa):

T0 = 1CC7086A046AFA22353AE88F3D3DACEB

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

T2 = 93987557C07B8102BA592949EB638F37

Hai dãy các từ là hằng số C0, C1,…, C79, ,…,được sử dụng trong hàm vòng của Hàm băm Chuyên dụng 1. Chúng được định nghĩa như sau:

Ci = K1[0] ψ 00000000, (0 ≤ i ≤ 15),

Ci = K1[1] ψ 5A827999, (16 ≤ i ≤ 31),

Ci = K1[2] ψ 6ED9EBA1, (32 ≤ i ≤ 47),

Ci = K1[3] ψ 8F1BBCDC, (48 ≤ i ≤ 63),

Ci = K1[0] ψ A953FD4E, (64 ≤ i ≤ 79),

 = K1[1] ψ 50A28BE6, (0 ≤ i ≤ 15),

 = K1[2] ψ 5C4DD124, (16 ≤ i ≤ 31),

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

 = K1[0] ψ 7A6D76E9, (48 ≤ i ≤ 63),

 = K1[1] ψ 00000000, (64 ≤ i ≤ 79),

6.3.2  Hàm băm Chuyên dụng 2 (RIPEMD-128)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 2 được định nghĩa như sau (trong biểu diễn hexa):

T0 = FD7EC18964C36D53FC18C31B72112AAC

T1 = 2538B78EC0E273949EE4C4457A77525C

T2 = F5C93ED85BD65F609A7EB182A85BA181

Hai dãy các từ là hằng số C0, C1,…, C63, ,…, được sử dụng trong hàm vòng của Hàm băm Chuyên dụng 2. Chúng được định nghĩa như sau:

Ci = K1[0] ψ 00000000, (0 ≤ i ≤ 15),

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ci = K1[2] ψ 6ED9EBA1, (32 ≤ i ≤ 47),

Ci = K1[3] ψ 8F1BBCDC, (48 ≤ i ≤ 63),

 = K1[0] ψ 50A28BE6, (0 ≤ i ≤ 15),

 = K1[1] ψ 5C4DD124, (16 ≤ i ≤ 31),

 = K1[2] ψ 6D703EF3, (32 ≤ i ≤ 47),

 = K1[3] ψ 00000000, (48 ≤ i ≤ 63),

6.3.3  Hàm băm Chuyên dụng 3 (SHA-1)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 3 được định nghĩa như sau (trong biểu diễn hexa):

T0 = 1D4CA39FA40417E2AE5A77B4 9067BBCC

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

T2 = 4544209656E14F97005DAC76868E97A3

Hai dãy các từ là hằng số C0, C1,…, C79 được sử dụng trong hàm vòng của Hàm băm Chuyên dụng 3. Chúng được định nghĩa như sau:

Ci = K1[0] ψ 5A827999, (0 ≤ i ≤ 19),

Ci = K1[1] ψ 6ED9EBA1, (20 ≤ i ≤ 39),

Ci = K1[2] ψ 8F1BBCDC, (40 ≤ i ≤ 59),

Ci = K1[3] ψ CA62C1D6, (60 ≤ i ≤ 79),

6.3.4  Hàm băm Chuyên dụng 4 (SHA-256)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 4 được tính như sau (trong đó  là phiên bn được đơn giản hóa của Hàm băm Chuyên dụng 4 được định nghĩa trong Điều 6.1.1):

T0 = 128 ~  (S0 || R),

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

T2 = 128 ~  (S2 || R),

Dây các từ là hằng số C0, C1,…, C63 được sử dụng trong hàm vòng của Hàm băm Chuyên dụng 4. Chúng được định nghĩa như sau:

Ci = K1[imod 8] ψ  (0 ≤ i 63),

trong đó dãy  ở biểu diễn hexa (bit có nghĩa lớn nhất tương ứng với bit bên trái nhất) được định nghĩa như sau, các từ được liệt kê theo thứ tự C0, C1,…, C63.

CHÚ THÍCH Các giá trị này là 32 bit đầu tiên của phần thập phân của các căn bậc 3 của 64 số nguyên tố đầu tiên. Chúng là dãy hằng số được sử dụng trong SHA-256.

6.3.5  Hàm băm Chuyên dụng 5 (SHA-512)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 5 được tính như sau (trong đó R là phiên bản được đơn giản hóa của Hàm băm Chuyên dụng 5 được định nghĩa trong Điều 6.1.1):

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ci = K1[imod 4] ψ  (0 ≤ i 79),

trong đó dãy  ở biểu diễn hexa (bít có nghĩa lớn nhất tương ứng với bit bên trái nhất) được định nghĩa như sau, các từ được liệt kê theo thứ tự C0, C1,…, C79.

CHÚ THÍCH Các giá trị này là 64 bit đầu tiên của phần thập phân của các căn bậc 3 của 80 số nguyên t đầu tiên. Chúng là dãy hằng số được sử dụng trong SHA-512.

6.3.6  Hàm băm Chuyên dụng 6 (SHA-384)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 6 được tính như sau (trong đó  là phiên bản được đơn giản hóa của Hàm băm Chuyên dụng 6 được đnh nghĩa trong Điu 6.1.1):

Dãy các từ là hằng số C0, C1,…, C79  được sử dụng trong hàm vòng của Hàm băm Chuyên dụng 6. Chúng được định nghĩa như sau:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

trong đó dãy  chính là dãy cho Hàm băm Chuyên dụng 6 của Điều 6.3.5.

6.3.7  Hàm băm Chuyên dụng 8 (SHA-224)

Các chuỗi hằng số 128-bit Ti cho Hàm băm Chuyên dụng 8 được tính như sau (trong đó  là phiên bản được đơn giản a của Hàm băm Chuyên dụng 8 được định nghĩa trong Điều 6.1.1):

T0 = 128 ~  (S0 || R),

T1 = 128 ~  (S1 || R),

T2 = 128 ~  (S2 || R),

Dây các từ là hằng số C0, C1,…, C63 được sử dụng trong hàm vòng của Hàm băm Chuyên dụng 8. Chúng được định nghĩa như sau:

Ci = K1[imod 8] ψ  (0 ≤ i 63),

trong đó dãy   chính là dãy cho Hàm băm Chuyên dụng 4 của Điều 6.3.4.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH 1 Mục này chứa mô tả của HMAC [7].

Thuật toán MAC 2 yêu cầu hai lần áp dụng của một hàm băm để tính một giá trị MAC.

Hàm băm được chọn từ ISO/IEC 10118-3, với yêu cầu rằng L1 là bội số dương của 8 và L2 L1.

CHÚ THÍCH 2 Các Hàm băm Chuyên dụng 1 - 7 trong ISO/IEC 10118-3:2004 và Hàm băm Chuyên dụng 8 trong ISO/IEC 10118-3/Amd1:2006 thỏa mãn các điều kiện này.

Kích thước khóa k tính theo bít cần ít nhất bằng L2, trong đó L2 là kích thước của mã băm tính theo bit, và nhiều nhất là L1 bit, trong đó L1 là kích thước của đầu vào dữ liệu của hàm vòng tính theo bit, tức là, L2 ≤ k ≤ L1.

7.1  Mô tả của Thuật toán MAC 2

Thuật toán MAC 2 yêu cầu 4 bước sau: mở rộng khóa, phép toán băm, biến đổi đầu ra và cắt ngắn.

7.1.1  Bước 1 (mrộng khóa)

Gắn thêm (L1 - k) bit 0 vào bên phải của khóa K: chuỗi thu được có độ đài L1 được ký hiệu bởi .

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Định nghĩa chuỗi IPAD như ghép nối của L1/8 bản sao của giá trị hexa '36' (hay giá trị nh phân '00110110'). Sau đó tính giá trị  như XOR của  và chuỗi IPAD, tức là:

 :=  Å IPAD.

• Định nghĩa chuỗi OPAD như ghép nối của L1/8 bản sao của giá trị hexa '5C' (hay giá trị nhị phân 01011100’). Sau đó tính giá trị  như XOR của  và chuỗi OPAD, tức là:

 :=  Å OPAD.

7.1.2  Bước 2 (phép toán băm)

Chuỗi đầu vào của hàm băm bằng với ghép nối của  và D, tức là:

H’ := h( || D).

7.1.3  Bước 3 (biến đổi đầu ra)

Chuỗi đầu vào ca hàm băm bằng với ghép nối của  và H’, tức là:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.1.4  Bước 4 (cắt ngắn)

MAC có m bít được rút ra bằng cách lấy m bit trái nhất của chuỗi H”, tức là:

MAC := m ~ H”.

7.2  Hiệu suất

Nếu chuỗi dữ liệu đã được đệm (trong đó thuật toán đệm là đặc thù đối với hàm băm được chọn) chứa q khối, thì Thuật toán MAC 2 yêu cầu q + 3 lần áp dụng hàm vòng.

Nó có thể được rút gọn về q + 1 ln áp dụng hàm vòng bằng cách sửa đổi mã lệnh của hàm vòng. Người ta có thể tính trước các giá trị IV1 := ϕ(, IV) và IV2 := ϕ (,IV) và thay thế giá trị khởi đầu IV bởi IV1 trong lần áp dụng thứ nhất của hàm băm, và bởi IV2 trong biến đổi đầu ra (lần áp dụng thứ hai của hàm băm). Nó cũng yêu cầu một sửa đi của phương pháp đệm: thực ra, đầu vào thực sự của hàm băm bây giờ là L1 bit ngắn hơn; điều đó có nghĩa rằng giá trị L1 phải được thêm vào giá trị LD.

Đối với các chuỗi đầu vào dài, Thuật toán MAC 2 có hiệu năng so sánh được với hiệu năng của hàm băm được sử dụng.

8  Thuật toán MAC 3

CHÚ THÍCH Điều này chứa một biến thể của Thuật toán MAC 1, nó được tối ưu hóa cho các đầu vào ngắn (nhiều nhất 256 bit).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hàm băm phải được lựa chọn từ các Hàm băm chuyên dụng 1 - 6 từ ISO/1EC 10118-3:2004 và Hàm băm Chuyên dụng 8 từ ISO/IEC 10118-3/Amd1:2006.

Kích cỡ khóa k tính bằng bít lớn nhất bằng 128 bít và độ dài MAC theo bít là m lớn nhất bằng LH/2.

8.1  Mô tả ca Thuật toán MAC 3

Thuật toán MAC 3 yêu cầu năm bước sau: m rộng khóa, sửa đổi các hằng số của hàm vòng, đệm, áp dụng hàm vòng và cắt ngắn.

8.1.1  Bước 1 (m rộng khóa)

Nếu K ngắn hơn 128 bit, ghép nối K vào chính nó một số đủ lần và chọn 128 bit bên trái nhất để tạo ra khóa 128-bit K (nếu độ dài (tính theo bít) của K bằng với 128 thì K := K):

K := 128 ~(K || K || ... || K).

Tính các khóa con K0, K1, và K2 như sau:

K0 :=  (K || U0 || K’);

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

K1 := 256 ~(K || U1 || K’), khi sử dụng các Hàm băm Chuyên dụng 4, 5, 6 và 8;

K2 := 128 ~(K || U2 || K’).

đây U0, U1U2 là các hằng số 768-bit mà được định nghĩa trong Điều 6.3, và  ký hiệu hàm băm h mà không có phép đệm và gắn thêm độ dài, và không cắt ngắn đầu ra hàm vòng (L2 bit) thành LH bit bên trái nhất.

CHÚ THÍCH 1 Phép đệm và gắn thêm độ dài được bỏ qua bởi vì trong trường hợp này độ dài của chuỗi đầu vào hoặc L1 bit hoặc là 2L1 bit.

CHÚ THÍCH 2 Phép cắt ngắn được bỏ qua bởi vì trong trường hợp này độ dài của K0 luôn là L2 bit, nó là ≥ LH.

Khi sử dụng các Hàm băm Chuyên dụng 1, 2, 3, 5 và 6, khóa dẫn xuất K1 được phân tách thành 4 từ được ký hiệu bởi K1[i] (0 ≤ i≤ 3), tức là:

K1 = K1[0] || K1[1] || K1[2] || K1[3].

Khi sử dụng các Hàm băm Chuyên dụng 4 và 8, khóa dẫn xuất K1 được phân tách thành 8 từ được ký hiệu:

K1 = K1[0] || K1[1] || K1[2] || K1[3] || K1[4] || K1[5] || K1[6] || K1[7].

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

8.1.2  Bước 2 (sửa đổi các hằng số và IV)

Khi sử dụng các Hàm băm Chuyên dụng 1, 2, 3,4, 5, 6 và 8, các hằng số dùng để cộng được sử dụng trong hàm vòng được sửa đổi bởi phép cộng mod 2w với một từ của K1, ví dụ:

C0 := C0 ψ K1[0].

Điều 6.3 chỉ ra từ nào của K1 được cộng vào từng hằng số.

Giá trị khởi đầu IV của hàm băm được thay thế bởi IV := K0. Hàm vòng kết quả được ký hiệu bởi ϕ’.

8.1.3  Bước 3 (đệm)

Các bit đệm được thêm vào chuỗi dữ liệu ban đầu chỉ được sử dụng để tính MAC. Do vậy, các bit đệm này (nếu có) không cần phải lưu tr hoặc truyn đi cùng với dữ liệu. Người kiểm tra phải biết dù các bit đệm có được lưu trữ hoặc truyền đi hay không.

Chuỗi dữ liệu D là đầu vào cho thuật toán MAC cần phải được đệm về phía bên phải cùng với số ít nhất các bít 0’ (có thể không có) như cần thiết để nhận được chuỗi dữ liệu  có độ dài 256 bit.

CHÚ THÍCH Nếu chuỗi dữ liệu đầu vào là trống, thì chuỗi dữ liệu đã được đệm  chứa 256 bit ‘0’

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Chuỗi bit  được tính như biểu diễn nhị phân của độ dài (tính theo bit) LD của chuỗi dữ liệu D, nó được đệm về phía bên trái bởi số ít nhất các bit 0’ như cần thiết để nhận được một chuỗi 128-bit. Bit bên phải nhất của chuỗi bit  tương ứng với bit có nghĩa nhỏ nhất của biểu diễn nhị phân của LD.

Chuỗi đầu vào của hàm vòng ϕ (cùng với các hằng số được sửa đổi) bằng với ghép nối K2,  và kết quả XOR của K2.

Đối với các Hàm băm Chuyên dụng 1, 2, 3, 4 và 8:

H : = ϕ’(K2 ||  || (K2 Å ), IV).

Đối với các Hàm băm Chuyên dụng 5 và 6:

H : = ϕ’(K2 ||  || (K2 Å ) || K2 || || (K2 Å ), IV ).

8.1.5  Bước 5 (cắt ngắn)

MAC có m bit được rút ra bằng cách ly m bit trái nhất của chuỗi H’, tức là:

MAC := m ~ H’.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Thuật toán MAC 3 yêu cầu 7 lần áp dụng hàm vòng.

Thuật toán có thể được rút gọn về một lần áp dụng duy nhất của hàm vòng bằng cách tính trước các giá trị K0, K1, K2.

 

 

FILE ĐƯỢC ĐÍNH KÈM THEO VĂN BẢN

 

Phụ lục C

(tham khảo)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phụ lục này đề cập về mức an toàn của các thuật toán MAC trong tiêu chuẩn này. Mục tiêu là để hỗ trợ người sử dụng tiêu chuẩn này trong việc lựa chọn một trong những cơ chế và giá tr các tham số.

Trong phụ lục này, MACK(D) ký hiệu MAC cho chuỗi D được tính khi dùng khóa của thuật toán MAC là K.

Để xác định mức an toàn của một thuật toán MAC, hai chiến lược tn công đã được xem xét:

Tấn công giả mạo: Tn công này bao gồm việc dự đoán giá trị của MACK(D) cho chuỗi dữ liệu D mà không có hiểu biết ban đầu về K. Nếu đối phương có thể làm điều này cho một chuỗi dữ liệu duy nhất, anh ta được gọi là có khả năng giả mạo. Các tấn công thực hành được thường yêu cầu rằng một giả mạo là xác minh được, tức là MAC bị giả mạo là tính được chuẩn xác t trước với xác suất gần bằng 1. Hơn nữa, trong nhiều ứng dụng chuỗi dữ liệu có một khuôn dạng đặc biệt, tại đó áp đặt các ràng buộc thêm lên chuỗi dữ liệu D;

Tấn công khôi phục khóa: Tấn công này bao gồm việc tìm ra bản thân khóa K của thuật toán MAC từ một số các cặp chuỗi dữ liệu/MAC. Một tấn công như vậy là mạnh hơn so với giả mạo, nó cho phép các giả mạo tùy ý.

Tính khả thi của một tấn công phụ thuộc vào số các cặp chuỗi dữ liệu/MAC đã biết và số các cặp chuỗi dữ liệu/MAC lựa chọn được yêu cầu, và vào số các lần mã hóa không trực tuyến.

Các tấn công có thể chống lại các thuật toán MAC được mô tả dưới đây: không có đảm bảo rằng danh sách này là đầy đủ toàn bộ. Hai tấn công đầu là tổng quát, tức là, chúng áp dụng được vào thuật toán MAC bất kỳ. Tấn công tiếp theo áp dụng được vào thuật toán MAC lặp bất kỳ (để biết chi tiết hơn hãy xem [9]).

Đoán MAC: Đó là một gi mạo mà không xác minh được, và nó có xác suất thành công bằng max(1/2m, 1/2k). Tấn công này áp dụng được vào tất cả các thuật toán MAC, và ch có thể bị ngăn ngừa bằng lựa chọn đúng đắn của mk.

Khôi phục khóa vét cạn: Tấn công này yêu cầu về trung bình 2k-1 lần tính; việc xác minh của một tấn công như vậy yêu cầu khoảng k/m cặp chuỗi dữ liệu/MAC. Một lần nữa tấn công này áp dụng được vào tt cả các thuật toán MAC. Nó có thể bị ngăn chặn bằng lựa chọn đúng của giá trk. Một cách khác, người ta có thể ngăn cản ai đó nhận được k/m cặp chuỗi dữ liệu/MAC, đó là số cần thiết để nhận dạng khóa một cách duy nhất. Ví dụ, nếu k = 128 và m = 64, xp x 264 khóa tương ứng với một cặp chuỗi dữ liệu/MAC đã cho; nếu một khóa khác được sử dụng để tính mỗi giá trị MAC, thì việc khôi phục khóa bằng cách vét cạn sẽ không hiệu quả hơn so với việc đoán giá trị MAC.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tấn công giả mạo kiểu ngày sinh có thể bị ngăn ngừa bằng cách thêm một khối vào phía trước chuỗi dữ liệu mà chứa một số seri và làm cho việc tính MAC phụ thuộc trạng thái. Điều này có nghĩa rằng cài đặt phải đảm bảo rằng mỗi s seri chỉ được sử dụng 1 lần đ tính MAC trong thời gian sống của khóa. Điều này không sẵn có trong mọi môi trường.

Khôi phục khóa đường tắt: Một số thuật toán MAC tiềm tàng bị tổn thương đối với các tấn công khôi phục khóa dựa trên va chạm trong. Chưa có báo cáo về có tấn công đường tắt đối với các Thuật toán MAC đã được mô tả trong tu chuẩn này.

Các chứng minh độ an toàn

Đã chứng minh được rằng Thuật toán MAC 1 là an toàn nếu các giả thiết sau đúng [8]:

• Hàm vòng ϕ được nạp khóa bởi giá trị khởi đầu IV và bởi hằng số dùng để cộng là một hàm giả ngẫu nhiên.

CHÚ THÍCH Một hàm giả ngẫu nhiên cùng với khóa bí mật mà có hành vi như một hàm ngẫu nhiên (tức là, khó phân biệt với một hàm ngẫu nhiên) đối với người không biết khóa bí mật.

Đã chứng minh được rằng Thuật toán MAC 2 là an toàn nếu các giả thiết sau đúng [6]:

• Hàm vòng ϕ được nạp khóa bởi giá trị khởi đầu IV là một thuật toán MAC mạnh (tức là, đầu ra của nó là khó dự đoán được).

Độ an toàn của Thuật toán MAC 3 là tương tự đối với các giả thiết được làm trên hàm vòng ϕ để chứng minh độ an toàn của các thuật toán MAC 1 và 2.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

THƯ MỤC TÀI LIỆU THAM KHẢO

[1] ISO 7498-2:1989, Information processing systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture;

[2] ISO/IEC 646:1991, Information technology - ISO 7-bit coded character set for information interchange;

[3] TCVN 11495-1 (ISO/IEC 9797-1), Công nghệ thông tin - Các kỹ thuật an toàn - Các mã xác thực thông điệp (MAC) - Phần 1: Các cơ chế sử dụng mã khối;

[4] ISO/IEC 10118-1:2000, Information technology - Security techniques - Hash- functions - Part 1 :General;

[5] ISO/IEC 10181-6:1996, Information technology - Open Systems Interconnection - Security frameworks for open systems: Integrity framework.

[6] BELLARE, M. "New proofs for NMAC and HMAC: Security without Collision- Resistance,” Advances in Cryptology, Proceedings Crypto'06, LNCS 4117, C. Dwork, Ed., Springer-Verlag, 2006, pp. 602-619;

[7] BELLARE, M., CANETTI, R., KRAWCZYK, H. "Keying hash functions for message authentication", Advances in Cryptology, Proceedings Crypto'96, LNCS 1109, N. Koblitz, Ed., Springer-Verlag, 1996, pp. 1-15;

[8] BELLARE, M. CANETTI, R., KRAWCZYK, H. "Pseudorandom functions revisited: The cascade construction and its concrete security," Proc. 37th Annual Symposium on the Foundations of Computer Science, IEEE, 1996, pp. 514-523. Full version via http://www- cse.ucsd.edu/users/mihir;

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[10] ISO/IEC 18032, Information technology - Security techniques - Prime number generation;

 

MỤC LỤC

Lời nói đầu

1  Phạm vi áp dụng

2  Tài liệu viện dẫn

3  Thuật ngữ và đnh nghĩa

4  Ký hiệu và giải thích

5  Các yêu cầu

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6.1  Mô tả của Thuật toán MAC 1

6.1.1  Bước 1 (mở rộng khóa)

6.1.2  Bước 2 (sửa đổi các hằng số và IV)

6.1.3  Bước 3 (phép toán băm)

6.1.4  Bước 4 (biến đổi đầu ra)

6.1.5  Bước 5 (cắt ngắn)

6.2  Hiệu suất

6.3  Tính toán các hằng số

6.3.1  Hàm băm Chuyên dụng 1 (RIPEMD-160)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

6.3.3  Hàm băm Chuyên dụng 3 (SHA-1)

6.3.4  Hàm băm Chuyên dụng 4 (SHA-256)

6.3.5  Hàm băm Chuyên dụng 5 (SHA-512)

6.3.6  Hàm băm Chuyên dụng 6 (SHA-384)

6.3.7  Hàm băm Chuyên dụng 8 (SHA-224)

7  Thuật toán MAC 2

7.1  Mô tả của Thuật toán 2

7.1.1  Bước 1 (mở rộng khóa)

7.1.2  Bước 2 (phép toán băm)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.1.4  Bước 4 (cắt ngắn)

7.2  Hiệu suất

8  Thuật toán MAC 3

8.1  Mô tả của Thuật toán MAC 3

8.1.1  Bước 1 (mở rộng khóa)

8.1.2  Bước 2 (sửa đổi các hằng số và IV)

8.1.3  Bước 3 (đệm)

8.1.4  Bước 4 (áp dụng hàm vòng)

8.1.5  Bước 5 (cắt ngắn)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phụ lục A (quy định) Mô đun ASN.1

Phụ lục B (tham khảo) Các ví dụ

Phụ lục C (tham khảo) Phân tích độ an toàn của các thuật toán MAC

Thư mc tài liệu tham khảo

 

Văn bản này chưa cập nhật nội dung Tiếng Anh

Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Tiêu chuẩn quốc gia TCVN 11495-2:2016 (ISO/IEC 9797-2:2011) về Công nghệ thông tin - Các kỹ thuật an toàn - Mã xác thực thông điệp (MAC) - Phần 2: Cơ chế sử dụng hàm băm chuyên dụng

Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


658

DMCA.com Protection Status
IP: 3.137.216.187
Hãy để chúng tôi hỗ trợ bạn!