B
B1, B2,..., Bw
|
Khối bit được sử dụng trong định nghĩa hàm
J.
Chuỗi các khối bit (mỗi khối n bit, có thể
ngoại trừ Bw) được sử dụng trong định nghĩa hàm J.
|
C1, C2,..., Cm
|
Chuỗi các khối bit (mỗi khối n bit, có thể
không bao hàm Cm) là thành phần đầu ra thu được của quá trình mã
hóa có sử dụng xác thực.
|
D1, D2,..., Dm
|
Chuỗi các khối bit (mỗi khối n bit, có thể
không bao hàm Dm) thu được qua phân chia D.
|
F
H
J
k
m
|
Khối n bit được sử dụng trong các quá trình
mã hóa và giải mã.
Khối n bit được sử dụng trong các quá trình
mã hóa và giải mã.
Hàm được sử dụng trong các quá trình mã hóa
và giải mã.
Biến được sử dụng trong định nghĩa hàm J.
Số khối n bit trong bản tin sẽ được mã hóa
(trong đó khối sau cùng có thể chứa ít hơn n bit) tức bản tin chứa (m-1)n+r
bit.
|
M2
M3
P
r
|
Hàm được sử dụng trong các quá trình mã hóa
và giải mã.
Hàm được sử dụng trong các quá trình mã hóa
và giải mã.
Khối n bit được sử dụng trong định nghĩa M2.
Số lượng (0 < r ≤ n) bit trong khối sau
cùng của bản tin đã được mã hóa, sau khi nó được phân chia thành các khối n bit,
tức là len(D) = (m-1)n+r.
|
S
T
T
w
Z
|
Biến khởi tạo (n bit).
Nhãn (t bit), được thêm vào bản tin đã được
mã hóa để bảo vệ tính toàn vẹn.
Giá trị nhãn được tính toán lại, sinh ra
trong quá trình giải mã.
Biến được sử dụng trong định nghĩa hàm J.
Khối n bit được sử dụng trong các quá trình
mã hóa và giải mã.
|
6.3 Yêu cầu riêng
Trước khi bắt đầu sử dụng cơ chế này, bên gửi
và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực cần phải thỏa
thuận độ dài nhãn t bit, trong đó 0 < t ≤ n.
6.4 Định nghĩa hàm M2
Định nghĩa các thủ tục mã hóa và giải mã yêu
cầu định nghĩa hàm M2 nhận khối n bit ở đầu vào và trả về một khối n
bit ở đầu ra. Định nghĩa hàm này tùy thuộc vào khối n bit P. Vì n phải tương
ứng với độ dài bit mã khối được liệt kê trong TCVN 11367-3, tiêu chuẩn này chỉ
xác định P cho n = 64 và n = 128.
a) Nếu n = 64 thì P = 059||11011.
b) Nếu n = 128 thì P = 0120||10000111.
Hàm M2 được định nghĩa như sau. Nếu X là một
khối n bit thì:
a) Nếu bit tận cùng bên trái (bit
trọng số cao) của X là 0 thì M2(X) = X <<1;
b) Nếu bit tận cùng bên trái (bit
trọng số cao) của X là 1 thì M2(X) = [X<<1]ÅP
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Định nghĩa thủ tục xử lý dữ liệu xác
thực bổ sung yêu cầu định nghĩa hàm M3 nhận một khối n bit ở đầu vào
và đưa một khối n bit ở đầu ra. Nếu X là một khối n bit thì:
M3(X)
= M2(X) Å
X
6.6 Định nghĩa hàm J
Hàm J nhận một khối bit B ở đầu vào
(trong đó len(B) > 0), đưa một khối J(B) n bit ở đầu ra. Giá trị J(B)
được tính toán như sau:
a) Chia B thành chuỗi các khối: B1,
B2,..., Bw như sau: B1 chứa n bit đầu tiên
của B, B2 chứa n bit tiếp theo, cứ như thế cho đến Bw
chứa k bit sau cùng, trong đó 0 < k ≤ n.
Do đó, len[B) = (w-1)n+k.
b) Đặt F = M3,(M3,(ek(0n))).
c) Đặt C0 = 0n
d) Với i = 1, 2,..., w-1, thực hiện 2 bước
như sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) Đặt Ci = Ci-1
Å ek (Bi Å
F)
e) Đặt F = M3(M2(F)).
f) Nếu k<n thì thực hiện 2 bước như
sau:
1) Đặt F = M3(F).
2) Đặt Bw = Bw||1||0n-k-1
g) J(B) = eK(Cw-1
Å Bw
Å F)
6.7 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ
chuỗi dữ liệu D.
a) Lựa chọn biến khởi tạo S n bit. Biến S là
riêng biệt đối với mỗi bản tin được bảo vệ, phải sẵn sàng tại bên nhận bản tin.
Tuy nhiên, S là không cần thiết khi giá trị này không suy đoán ra được hoặc
mang tính bảo mật.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Chia D thành chuỗi các khối: D1,
D2,..., Dm. D1 chứa n bit đầu tiên của D,
D2 chứa n bit tiếp theo, cứ như thế cho đến Dm chứa r bit
cuối cùng, trong đó 0 < r ≤ n. Do đó, len(D) = (m-1)n+r.
c) Đặt F = ek(S) và H
= 0n.
d) Với i = 1, 2 ..., m-1, thực hiện 3 bước:
1. Đặt F = M2(F).
2. Đặt H = H Å Di
3. Đặt Ci = F Å ek(Di
Å F)
e) Đặt F = M2(F).
f) Đặt Z = ek(#n(r)
Å F)
g) Đặt Cm = Dm
Å Z|r
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
i) Đặt T= [ek(H Å M3(F))]|t
j) Nếu len(A) > 0, thì đặt T
= T Å J(A)|t
Đầu ra của quá trình trên, hay bản mã
hóa có sử dụng xác thực của D là chuỗi bit:
C = C1||C2||...||Cm||T
Hay C là một chuỗi (m-1)n+r+t bit, tức
là C chứa nhiều hơn D t bit (mặc dù nó phải cần mang thêm n bit biến khởi tạo S
và chuỗi A bit dữ liệu đã được xác thực bổ sung có độ dài thay đổi đến bên
nhận).
6.8 Thủ tục giải mã
Bên nhận thực hiện các bước sau để
giải mã và chứng nhận một chuỗi C đã được mã hóa có sử dụng xác thực.
a) Nếu độ dài của C nhỏ hơn t thì
dừng, thông báo là INVALID (không hợp lệ).
b) Đặt m và r là các số nguyên duy
nhất xác định sao cho C chứa tổng số (m-1)n+r+t bit, trong đó 0 < r ≤ n.
Chia C thành một chuỗi các khối: C1, C2, ..., Cm,
T. Đặt C1 chứa n bit đầu tiên của C, C2 chứa n bit tiếp
theo, cứ như thế đến khi Cm chứa r bit tiếp theo của C. Cuối cùng
đặt T là t bit cuối cùng của C.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Với i = 1, 2..., m-1, thực hiện 3 bước:
1. Đặt F = M2(F).
2. Đặt Di = F Å dk (Ci
Å F)
3. Đặt H = H Å Di
e) Đặt F = M2(F).
f) Đặt Z = ek (#n(r)
Å F)
g) Đặt Dm = Cm Å Z|r
h) Đặt H = H Å [Dm||(Z|n-r)]
i) Đặt T' = [ek(H Å M3(F))]|t
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
k) Nếu T = T' thì đầu ra là D và dữ
liệu A đã được xác thực bổ sung. Ngược lại đầu ra là INVALID (không hợp lệ).
7 Cơ chế mã hóa có
sử dụng xác thực 2 (Key Wrap)
7.1 Giới thiệu
Phần này trình bày về cơ chế mã hóa có
sử dụng xác thực thường được biết đến với tên gọi là Key Wrap.
CHÚ THÍCH 1: Lược đồ này được thiết kế
cơ bản cho mã hóa có sử dụng xác thực khóa và thông tin đi kèm. Nó được thiết
kế để sử dụng với các chuỗi dữ liệu ngắn. Tuy nhiên, lược đồ có thể được sử
dụng với các chuỗi dữ liệu có độ dài tùy ý (tối đa lên tới 267 bit),
dù không đạt hiệu quả bảo vệ với các bản tin dài.
CHÚ THÍCH 2: Mô hình này được biết đến
với tên gọi là AES Key Wrap khi mã khối AES được sử dụng, trong đó AES là chữ
viết tắt của Advanced Encryption Standard (Chuẩn mã hóa nâng cao), một thuật
toán mã khối được trình bày chi tiết trong TCVN 11367-3. AES Key Wrap cũng
được trình bày chi tiết trong [10] và [12].
7.2 Ký hiệu riêng
C0, C1, ..., Cm
Chuỗi (m+1) khối 64 bit thu được như đầu ra
quá trình mã hóa có sử dụng xác thực.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chuỗi m khối 64 bit thu được qua việc phân
chia D, tức là 64m = len(D).
R1, R2,..., Rm
Chuỗi m khối 64 bit được tính toán trong 1
quá trình mã hóa và giải mã.
Y
Z
Khối 64 bit được sử dụng trong quá trình mã
hóa và giải mã.
Khối 128 bit được tính toán trong quá trình
mã hóa và giải mã.
7.3 Yêu cầu riêng
Mã khối được sử dụng trong cơ chế này phải là
mã khối 128 bit, tức là phải có n=128.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.4 Thủ tục mã hóa
Bên gửi thực hiện theo các bước sau để bảo vệ
chuỗi dữ liệu D:
a) Chia D thành một chuỗi m khối 64 bit D1,
D2,..., Dm, do đó D1 chứa 64 bit đầu tiên của
D, D2 chứa 64 bit tiếp theo của D và cứ thế.
b) Đặt Y là khối 64 bit biểu diễn theo hệ
hexa A6A6A6A6A6A6A6A6 hoặc theo hệ nhị phân (10100110 10100110 ....10100110).
c) Với i = 1, 2,..., m
Đặt Ri = Di
d) Với i = 1, 2,... 6m, thực hiện 4 bước:
1. Đặt Z = ek(Y||R1).
2. Đặt Y=Z|64 Å #64(i)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đặt Rj = Rj+1
4. Đặt Rm = Z|64
e) Đặt C0 = Y.
f) Với i = 1,2..., m:
đặt Ci = Ri
Đầu ra của quá trình trên hay bản mã
hóa có sử dụng xác thực của D là chuỗi bit:
C = C0||C1||...Cm
Hay C là một chuỗi 64(m+1) bit, nghĩa
là C chứa nhiều hơn D 64 bit.
7.5 Thủ tục giải mã
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Nếu len(C) không là một bội
số của 64 hoặc nhỏ hơn 192, dừng và thông báo là INVALID (không hợp lệ).
b) Chia C thành chuỗi m+1 khối 64 bit
C0, C1, ..., Cm do đó C0 chứa 64
bit đầu của C, C1 chứa 64 bit tiếp theo và cứ thế tiếp tục.
c) Đặt Y = C0
d) Với i = 1, 2,..., m:
Đặt Ri = Ci
e) Với i = 6m, 6m-1, giảm đi 1, thực
hiện các bước sau:
1. Đặt Z = dk ([Y Å #64 (i)]||Rm)
2. Đăt Y = Z|64
3. Với j=m, m-1,..., 2:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4. Đặt R1 = Z|64
f) Nếu Y = (10100110 10100110 10100110
... 10100110) thì đầu ra là D = R1||R2||...||Rm.
Ngược lại đầu ra là INVALID.
8 Cơ chế mã hóa có
sử dụng xác thực 3 (CCM)
8.1 Giới thiệu
Phần này trình bày về cơ chế mã hóa có
sử dụng xác thực thường được biết đến với tên gọi là CCM (Counter with
CBC-MAC).
CHÚ THÍCH CCM là do Whiting, Housley và
Ferguson đề xuất [13]. Phiên bản CCM được trình bày trong tiêu chuẩn này là một
trường hợp CCM đặc biệt được định nghĩa trong [11] và [13].
8.2 Ký hiệu riêng
Cơ chế này sử dụng các ký hiệu và chú giải
sau:
B
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C1, C2,..., Cm
Khối bit được sử dụng trong tính toán giá
trị nhãn.
Chuỗi các khối bit (mỗi khối n bit) được sử
dụng trong tính toán giá trị nhãn.
Chuỗi m khối 128 bit là thành phần đầu ra
thu được của quá trình mã hóa có sử dụng xác thực.
D1, D2,..., Dm
F
L
r
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Octet cờ.
Độ dài của D (tính theo octet), không bao
gồm phần đệm và độ dài khối D0.
Số lượng octet của D trong khối Dm.
S
T
T'
U
v
w
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Y
Biến khởi tạo (trong 120-8w bit).
Giá trị nhãn bản mã (trong t bit).
Giá trị nhãn được tính toán lại, sinh ra
trong quá trình giải mã.
Giá trị nhãn đã được mã hóa (trong t bit).
Biến được sử dụng trong tính toán giá trị
nhãn.
Độ dài trường độ dài bản tin tính theo
octet.
Khối 128 bit được tính toán trong quá trình
mã hóa và giải mã.
Khối 128 bit được tính toán trong quá trình
mã hóa và giải mã.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trước khi bắt đầu sử dụng cơ chế này, bên gửi
và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực phải thỏa
thuận:
a) t là độ dài nhãn tính theo bit; t phải
được chọn từ tập hợp {32, 48, 64, 80, 96, 112, 128}.
b) w là độ dài trường độ dài bản tin tính
theo octet; w được chọn từ tập hợp {2, 3, 4, 5, 6, 7, 8}.
CHÚ THÍCH Việc lựa chọn w ảnh hưởng đến độ
dài bản tin lớn nhất có thể bảo vệ được. Độ dài bản tin lớn nhất là 28w+3,
hay 28w octet.
Mã khối được sử dụng trong cơ chế này phải là
mã khối 128 bit, tức mã khối phải có n=128.
Chuỗi dữ liệu D đã được bảo vệ qua áp dụng cơ
chế này và chuỗi dữ liệu A được xác thực bổ sung, phải chứa toàn bộ số lượng
octet, tức độ dài của chuỗi phải là một bội số của 8 bit (tức là cả hai len(D)
và len(A) phải là bội số nguyên của 8).
8.4 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ
chuỗi dữ liệu D. Đặt L=len(D)/8, tức L là số lượng octet trong D.
a) Lựa chọn biến khởi tạo S chứa 15-w octet
(hay 128-8W bit). Biến S là riêng biệt đối với mỗi bản tin được bảo vệ, phải
sẵn sàng tại bên nhận bản tin. Tuy nhiên, S là không cần thiết khi giá trị này
không suy đoán ra được hoặc có mang tính bí mật.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Đệm phải chuỗi dữ liệu D với 16-r octet 0
(tức là các bit 0 giữa 0 - 120) sao cho phần đệm của D chứa một bội số của 128 bit.
Sau đó chia phần đệm của D thành chuỗi m khối 128 bit D1, D2,
..., Dm, sao cho D1 chứa 128 bit đầu của D, D2
chứa 128 bit tiếp theo của D và cứ thế tiếp tục.
CHÚ THÍCH Giá trị m phải thỏa mãn 16(m-1)
< L < 16m.
c) Nếu len(A)= 0 thì đặt octet cờ F =
02||#3 ((t -16)/16)||#3 (w -1)
d) Nếu len(A)> 0 thì đặt octet cờ F
= 0||1||#3 ((t -16)/16)||#3 (w -1)
CHÚ THÍCH Bit trọng số cao (bit trái) của F
là một bit ‘dự phòng’, tức là nó được đặt là 0 với phiên bản cơ chế được mô tả
chi tiết ở đây, nhưng có thể được sử dụng trong tương lai sau này trong các
phiên bản khác của cơ chế (chưa được mô tả). Tiếp đến bit trọng số cao F được
đặt về 0 để chỉ thị rằng tất cả dữ liệu đang được bảo vệ bởi cơ chế là đã được
mã hóa.
e) Đặt X = ek(F||S||#8w(L))
f) Nếu len(A) > 0 thì thực hiện 6
bước sau:
1. Nếu 0 < len(A) < 65280 thì
đặt B = #16 (len(A) / 8)|| A
2. Nếu 65280 ≤ len(A) < 232
thì đặt B = 115||0||#32 len(A) / 8)|| A
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4. Chia B thành chuỗi các khối: B1,
B2,..., Bv, như vậy: đặt B1 chứa n bit đầu
tiên của B, B2 chứa n bit tiếp theo của B và cứ thế tiếp tục, cho
đến khi Bv chứa k bit sau cùng, trong đó 0 < k ≤ n; do đó, len(B)
= (v-1)n+k;
5. Đệm phải Bv với n-k số 0, tức
đặt Bv = Bv||0n-k
6. Với i = 1, 2,..., v:
Đặt X = ek(X Å Bi)
g) Với i = 1, 2,..., m:
Đặt X = ek(X Å Di)
h) Đặt T = X|t
CHÚ THÍCH Nhãn bản gốc T tương đương với một
MAC đã được tính toán trên chuỗi dữ liệu B1, B2,..., Bv,
D1, D2,..., Dm bằng cách sử dụng một phiên bản
sửa đổi nhỏ của thuật toán 1 MAC được trình bày chi tiết trong TCVN 11495-1.
i) Đặt cờ octet F = (05|#3(w
- 1) và đặt Y = (F||S||08w)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
i) Đặt U = TÅ[ek(Y)]|t
k) Với i = 1, 2,..., m-1, thực hiện 2 bước
sau:
1. Đặt Y = (F||S||#8w(i))
2. Đặt Ci = Di
Å ei(Y)
l) Đặt Y = (F|S||#8w(m))
và đặt Cm = [DmÅek(Y)]|8r
Đầu ra của quá trình trên, tức bản mã
hóa có sử dụng xác thực của D là chuỗi bit:
C = C1||C2||...||Cm-1||Cm||U
Hay C là một chuỗi chứa 8L+t bit,
nghĩa là chuỗi C chứa nhiều hơn chuỗi dữ liệu gốc D t bit (mặc dù nó phải cần
mang thêm (128-8w) bit biến khởi tạo S và dữ liệu A đã được xác thực bổ sung có
độ dài thay đổi đến bên nhận).
8.5 Thủ tục giải mã
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Nếu C không chứa toàn bộ số lượng
octet, dừng và đưa ra INVALID (không hợp lệ).
b) Nếu độ dài của C nhỏ hơn (t+8) bit,
thì dừng và đưa ra INVALID (không hợp lệ).
c) Đặt m và r là các số nguyên duy
nhất sao cho C chứa một tổng 128(m-1)+8r+t bit, trong đó 0 < r ≤ 16. Chia C thành
một chuỗi các khối: C1, C2,..., Cm, U. Đặt C1
chứa 128 bit đầu tiên của C, C2 chứa 128 bit tiếp theo của C và cứ
tiếp tục như vậy cho đến khi Cm chứa 8r bit tiếp theo của C.
Sau cùng, đặt U là t bit cuối cùng của
C.
d) Đặt octet cờ F = (05||#3(w
- 1) và đặt Y = (F||S||08w)
e) Đặt T = UÅ[ek(Y)]|t
f) Với i = 1, 2,..., m-1, thực hiện 2
bước sau:
1. Đặt Y = (F||S||#8w(i))
2. Đặt Di=CiÅek(Y)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
h) Đặt D = D1||D1||...||Dm-1||Dm
và đặt L = 16m -16 + r.
i) Đệm phải Dm với 128-8r bit
0, tức đặt Dm = Dm||0128-8r
j) Nếu len(A)= 0 thì đặt octet
cờ F = 02||#3 ((t - 16) /16)||#3
(w -1)
k) Nếu len(A) > 0 thì đặt
octet cờ F = 0||1||#3 ((t - 16) /16)||#3 (w
-1)
l) Đặt X = ek(F||S||#8w(L))
m) Nếu len(A)> 0, thì thực hiện 6
bước sau:
1. Nếu 0 < len(A) < 65280 thì
đặt B = #16 (len(A) / 8)|| A
2. Nếu 65280 ≤ len(A) < 232
thì đặt B = 115||0||#32 (len(A) / 8)|| A
3. Nếu 232 ≤ len(A) < 264
thì đặt B = 116||#64 len(A) / 8)|| A
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5. Đệm phải Bv, với n-k số 0, tức
đặt Bv = Bv||0n-k
6. Với i = 1, 2,..., v:
Đặt X = ek (X Å Bi)
n) Với i = 1, 2,..., m:
Đặt X = ek(X Å Di)
o) Đặt T' = X|t
p) Nếu T = T’, thì đầu ra D như đã được tính
toán trong bước h) và a). Ngược lại đầu ra là INVALID (không hợp lệ).
9 Cơ chế mã hóa có
sử dụng xác thực 4 (EAX)
9.1 Giới thiệu
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH EAX do Bellare, Rogaway và Wagner
[3], EAX không phải là một từ viết tắt cụ thể nào.
9.2 Ký hiệu riêng
Với mục tiêu trình bày chi tiết về cơ chế
này, các ký hiệu và chú giải sau được áp dụng:
C1, C2,..., Cm
Chuỗi các khối bit (mỗi khối n bit, có thể
không bao hàm Cm) là thành phần đầu ra thu được của quá trình mã
hóa có sử dụng xác thực.
D1, D2, ..., Dm
Chuỗi các khối bit (mỗi khối n bit, có thể
không bao hàm Dm) thu được qua việc phân chia D.
E0, E1, E2
M
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
T
T'
W
Các khối n bit được tính toán trong quá
trình mã hóa và giải mã.
Hàm được sử dụng trong quá trình mã hóa và
giải mã.
Biến khởi tạo (n bit).
Nhãn (t bit), đính kèm với một bản tin đã
được mã hóa để bảo vệ tính toàn vẹn
Giá trị nhãn được tính toán lại, sinh ra
trong quá trình giải mã.
Khối n bit được tính toán trong quá trình
mã hóa và giải mã.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong bất kỳ trường hợp nào sử dụng cơ chế
này, bên gửi và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực,
phải thỏa thuận:
a) t, độ dài nhãn bit, trong đó 0 <
t ≤ n.
9.4 Định nghĩa hàm M
Định nghĩa các thủ tục mã hóa và giải
mã yêu cầu định nghĩa hàm M nhận một chuỗi bit có độ dài tùy ý và một khóa mã
khối ở đầu vào và đưa một khối n bit ở đầu ra. Định nghĩa hàm M như sau.
Nếu X là một chuỗi bit và K là một
khóa cho mã khối được lựa chọn, thì Mk(X) bằng một mã xác thực bản
tin (chưa bị cắt) được tính toán trên chuỗi X bằng cách sử dụng khóa K qua sử
dụng thuật toán MAC 5 trong tiêu chuẩn TCVN 11495-1 (xuất bản lần thứ 4), trong
đó mã khối được sử dụng trong thuật toán MAC sẽ giống như thuật toán mã khối
được lựa chọn trong quá trình mã hóa có sử dụng xác thực.
CHÚ THÍCH Thuật toán MAC 5 trong tiêu
chuẩn TCVN 11495-1 còn được biết đến với tên gọi OMAC.
9.5 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo
vệ chuỗi dữ liệu D:
a) Lựa chọn biến khởi tạo S chứa n bit. Biến
S là riêng biệt đối với mỗi bản tin được bảo vệ, phải sẵn sàng tại bên nhận bản
tin. Tuy nhiên, S là không cần thiết khi giá trị này không suy đoán ra được
hoặc có mang tính bí mật.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Đặt E1 = Mk(0n-1||1||A)
d) Đặt W = E0
e) Chia D thành một chuỗi các khối: D1,
D2,..., Dm, như sau: đặt D1 chứa n bit đầu
tiên của D, D2 chứa n bit kế tiếp và cứ thế tiếp tục đến khi Dm
chứa r bit sau cùng, trong đó 0 < r ≤ n; Do đó len(D) = (m-1)n+r.
f) Với i = 1, 2,..., m-1, thực hiện 2 bước:
1. Đặt Ci = Di
Å ek(W)
2. Đặt W = #n(#-1(W) + 1
mod 2n)
g) Đặt Cm = Dm Å [ek(W)]|r
h) Đặt E2 = Mk (0n-2||1||0||C1||C2||...||Cm)
i) Đặt T = [E0 Å E1 Å E2]|t
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C = C1||C2||...||Cm-1||Cm||T
Hay C là một chuỗi (m-1)n+r+t bit, nghĩa là
chứa nhiều hơn so với chuỗi dữ liệu gốc D t bit (mặc dù nó phải cần mang n bit
biến khởi tạo S và dữ liệu A đã được xác thực bổ sung có độ dài thay đổi đến
bên nhận).
9.6 Thủ tục giải mã
Bên nhận thực hiện các bước sau để giải mã và
xác nhận một chuỗi C đã được mã hóa có sử dụng xác thực.
a) Nếu độ dài của C nhỏ hơn t, dừng và thông
báo INVALID (không hợp lệ).
b) Đặt m và r là các số nguyên duy nhất xác
định sao cho C chứa một tổng (m-1)n+r+t bit, trong đó 0 < r ≤ n. Chia C thành
một chuỗi các khối: C1, C2, ..., Cm, T. Đặt C1
chứa n bit đầu tiên của C, C2 chứa n bit kế tiếp và cứ như thế cho đến
khi Cm chứa r bit kế tiếp của C. Sau cùng, đặt T là t bit cuối cùng
của C.
c) Đặt E0 = Mk(0n||S)
d) Đặt E1= Mk(0n-1||1||A)
e) Đặt E2= Mk(0n-2||1||0||C1||C2||...||Cm)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) Nếu T ≠ T', thì dừng và đưa ra INVALID
(không hợp lệ).
h) Đặt W=E0
i) Với i = 1, 2,..., m-1, thực hiện 2 bước
sau:
1. Đặt Di =Ci
Å ek (W).
2. Đặt W = #n(#-1(W) +
1 mod 2n)
j) Đặt Dm = Cm Å [ek (W)]|r
k) Đầu ra là D và A.
10 Cơ chế mã hóa có
sử dụng xác thực 5 (Mã hóa sau đó MAC - Encrypt-then-MAC)
10.1 Giới thiệu
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Cơ chế Encrypt-then-MAC đã
được phân tích bởi Bellare và Namprempre [3], là những người chứng minh sự an
toàn của cơ chế này dựa trên giả thiết phương thức mã hóa và kỹ thuật MAC có
các đặc tính an toàn nhất định.
10.2 Ký hiệu riêng
Với mục tiêu mô tả cơ chế này, các ký
hiệu và chú giải sau được áp dụng:
C'
Chuỗi bit thu được qua việc mã hóa chuỗi dữ
liệu D.
δ
Hàm giải mã, tức là một hàm với đầu vào là
một khóa mã khối K1, một biến khởi tạo S và một chuỗi dữ liệu đã
được mã hóa C' và thông qua sử dụng chế độ hoạt động được chọn lựa, đầu ra là
chuỗi dữ liệu đã được giải mã: đầu ra được viết là δk1,S(C') [2].
ε
Hàm mã hóa, tức là hàm với đầu vào là một
khóa mã khối K1, một biến khởi tạo S, một chuỗi dữ liệu D và thông
qua sử dụng phương thức vận hành được lựa chọn, đầu ra là chuỗi dữ liệu đã
được mã hóa: đầu ra được viết là εk1,S (D) [2].
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hàm MAC; Nếu X là chuỗi đầu vào và K2
là khóa MAC, thì MAC đầu ra được viết là fk2 (X)
K1
K2
S
T
T'
Khóa bí mật cho mã khối.
Khóa bí mật cho hàm MAC.
Biến khởi tạo (n bit).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Giá trị nhãn được tính toán lại, sinh ra
trong quá trình giải mã.
10.3 Yêu cầu riêng
Trong bất kỳ trường hợp nào sử dụng cơ chế
này, bên nhận và bên gửi dữ liệu áp dụng cơ chế mã hóa có sử dụng xác thực,
phải thỏa thuận:
a) Phương thức vận hành mã khối từ các phương
thức vận hành mã khối được mô tả chi tiết trong tiêu chuẩn ISO/IEC 10116 (Chế
độ ECB không được sử dụng).
b) Cơ chế tính toán MAC phải được lựa chọn từ
các kỹ thuật được trình bày chi tiết trong tiêu chuẩn TCVN 11495 (giả thiết
rằng phương thức được chọn tạo ra nhãn độ dài t bit)
c) Cơ chế để trích xuất một cặp khóa bí mật
(K1, K2) từ khóa bí mật K, trong đó K1 là khóa
cho mã khối được lựa chọn và K2 là khóa cho cơ chế tính toán MAC
được lựa chọn.
CHÚ THÍCH 1 K phải được lựa chọn sao cho số
lượng các giá trị có thể có cho K ít nhất phải lớn hơn hoặc bằng số lượng các
giá trị có thể có của khóa mã khối và ít nhất cũng phải lớn hơn hoặc bằng số
lượng giá trị khóa MAC có thể có.
CHÚ THÍCH 2 Các cơ chế có thể trích xuất (K1,
K2) từ khóa bí mật K bao gồm: (a) Đặt K = K1||K2
(trong đó K được lựa chọn với độ dài thích hợp) và (b) K1 và K2
được trích xuất bằng lấy các chuỗi bit (riêng biệt) từ h(K), trong đó h là hàm
băm được chọn ra từ các hàm băm được trình bày chi tiết trong tiêu chuẩn
ISO/IEC 10118 có độ dài đầu ra phù hợp.
10.4 Thủ tục mã hóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Lựa chọn biến khởi tạo S thích hợp cho sử
dụng với phương thức vận hành mã khối được lựa chọn. Biến S là riêng biệt đối
với mỗi bản tin được bảo vệ theo khóa đã cho và phải sẵn sàng tại bên nhận bản
tin. Các yêu cầu có thể có đối với S được mô tả chi tiết trong các phần tương
ứng của tiêu chuẩn ISO/IEC 10116 và hướng dẫn được đưa ra trong A.7 [2].
CHÚ THÍCH Nếu biến khởi tạo được lựa chọn
đồng nhất ngẫu nhiên từ không gian tất cả các biến khởi tạo có thể có (như được
khuyến nghị - xem phụ lục A.7) và số lượng các bản tin đã được mã hóa bằng cách
sử dụng một khóa duy nhất được bao bọc thích hợp, thì việc sử dụng các biến khởi
tạo riêng biệt chiếm áp đảo, tức là biến khởi tạo có thể được coi như là khác
biệt về mặt thống kê [2].
b) Đặt C' = εk1,S(D) sử dụng biến
khởi tạo S [2].
c) Đặt T = fk2(S||C')
[2].
Đầu ra của quá trình trên, tức bản mã
hóa có sử dụng xác thực của D là chuỗi bit:
C = C'||T, cùng
với biến khởi tạo S [2].
10.5 Thủ tục giải mã
Bên nhận thực hiện các bước sau để
giải mã và xác nhận chuỗi C, đi kèm biến khởi tạo S đã được mã hóa có sử dụng
xác thực [2].
a) Nếu độ dài của C nhỏ hơn t thì dừng
và thông báo là INVALID (không hợp lệ).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Đặt T' = fk2(S||C')
[2].
d) Nếu T ≠ T', thì dừng và đưa ra
INVALID (không hợp lệ).
e) Đặt D=δk1,S(C'), bằng
cách sử dụng biến khởi tạo S [2].
f) Đầu ra là D.
11 Cơ chế mã hóa có
sử dụng xác thực 6 (GCM)
11.1 Giới thiệu
Phần này trình bày về cơ chế mã hóa có
sử dụng xác thực thường được biết đến với tên gọi GCM (Galois/Counter Mode).
CHÚ THÍCH GCM là do McGrew và Viega đề
xuất [9].
11.2 Ký hiệu riêng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chuỗi m khối 128 bit (có thể không bao hàm
Cm có thể chứa từ 1 đến 128 bit) là thành phần đầu ra thu được của
quá trình mã hóa có sử dụng xác thực.
D1, D2, ..., Dm
Chuỗi m khối 128 bit (có thể không bao hàm
Dm) thu được qua phân chia D.
G
H
inc
Hàm được sử dụng trong quá trình mã hóa và
giải mã (11.5) [2].
Khối 128 bit được sử dụng trong quá trình
mã hóa và giải mã.
Hàm nhận một khối 128 bit ở đầu vào và cho
ra một khối 128 bit ở đầu ra, trong đó, nếu X là một khối 128 bit:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
r
Số lượng bit trong khối cuối cùng của bản
tin được bảo vệ, sau khi nó đã được phân chia thành các khối n bit, tức là
bản tin chứa (m-1)n+r bit.
R
S
T
Khối 128 bit được sử dụng trong tính toán
phép nhân GF(2128).
Biến khởi tạo (độ dài thay đổi).
Nhãn (t bit), được đính kèm với bản tin đã
được mã hóa để bảo vệ tính toàn vẹn.
T'
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X0, X1, ..., Xk+l+1
Y0, Y1, ... Ym
{}
•
Giá trị nhãn được tính toán lại, sinh ra
trong quá trình giải mã.
Các khối 128 bit được sử dụng trong xác
định tính toán phép nhân GF(2128).
Các khối 128 bit được sử dụng trong tính
toán hàm G.
Chuỗi các khối 128 bit được sử dụng trong
quá trình mã hóa và giải mã.
Chuỗi bit với độ dài 0.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.3 Yêu cầu riêng
Trong bất kỳ trường hợp nào sử dụng cơ chế
này, bên gửi và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực
phải thỏa thuận:
a) Độ dài nhãn t bit, trong đó t phải là một
bội số của 8 thỏa mãn 96 ≤ t ≤ 128 (t = 32 và t = 64 cũng được cho phép đối với
các ứng dụng đặc biệt).
Mã khối được sử dụng với cơ chế này phải là
mã khối 128 bit, tức là mã khối phải có n = 128.
11.4 Định nghĩa về phép nhân
Giả thiết U và V là các khối 128 bit; thì W =
U.V được định nghĩa như sau, trong đó W cũng là một khối 128 bit. Lưu ý rằng,
trong mô tả bên dưới đây, Vi biểu thị là bit thứ i của V, tức là V =
v0||v1||...||v127. Ngoài ra, Z127
biểu thị là bit trọng số lớn nhất bên phải của Z.
a) Đặt R = 11100001||0128
b) Đặt W = 0128
c) Đặt Z = U
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1. Nếu vi = 1 thì đặt W = W Å Z
2. Nếu Z127 = 0 thì đặt Z = Z>>1,
ngược lại đặt Z = (Z>>1)ÅR
11.5 Định nghĩa hàm G
Các thủ tục mã hóa và giải mã quyết định hàm
G, nhận đầu vào là khối 128 bit và hai chuỗi bit có độ dài tùy ý, cho ra một
khối 128 bit ở đầu ra. Đặt H là một khối 128 bit, W và Z là hai chuỗi bit có độ
dài tùy ý (có thể trống). Giả thiết rằng k và u là các số nguyên duy nhất sao
cho len(W) = 128(k-1)+u và 0 < u ≤ 128; tương tự cũng giả thiết rằng I
và v là các số nguyên duy nhất sao cho len(Z) = 128(l-1)+v và 0 < v ≤
128. Đặt W1, W2, ...., Wk là chuỗi các khối
128 bit (có thể không bao hàm Wk chứa u bit sau cùng của W) thu được
qua việc phân chia W; tương tự, đặt Z1, Z2,..., Zl
là chuỗi các khối 128 bit (có thể không bao hàm Zl chứa v bit sau
cùng của Z) thu được qua việc phân chia Z.
Thì G(H,W,Z) là giá trị Xk+l+1,
128 bit, trong đó Xi là xác định đệ quy với i = 0, 1,..., k+l+1, như
sau:
a) Đặt X0 = 0128
b) Đặt Xi = (Xi-1 Å Wi) ● H
c) Đặt Xk = (Xk-1
Å (Wk||0128-u))
● H
d) Đặt Xi = (Xi-1
Å Zi-k) ●
H
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) Đặt Xk+l+1 = (Xk+1
Å [#64len(W))||#64len(Z))])
● H
1 ≤ i ≤ k-1 (bước này bỏ qua nếu k ≤ 1)
(bước này bỏ qua nếu k = 0)
k+1 ≤ i ≤ k+l-1 (bước này bỏ qua nếu I ≤ 1)
(bước này bỏ qua nếu I = 0)
11.6 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ
chuỗi dữ liệu D và đảm bảo tính toàn vẹn của chuỗi dữ liệu đã được xác thực bổ
sung A.
a) Lựa chọn biến khởi tạo S có độ dài tùy ý.
Giá trị biến S phải là riêng biệt đối với mỗi bản tin được bảo vệ và phải sẵn
sàng tại bên nhận bản tin. Tuy nhiên, S là không cần thiết khi giá trị này
không suy đoán ra được hoặc có mang tính bí mật.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Chia tách D thành một chuỗi các khối 128 bit:
D1, D2,..., Dm. Đặt D1 chứa 128 bit
đầu tiên của D, D2 chứa 128 bit kế tiếp và cứ thế tiếp tục cho đến
khi Dm chứa r bit sau cùng của D, trong đó 0 < r ≤ 128. Do đó, D
chứa tổng số (m-1)n+r bit.
c) Đặt H = ek(0128)
d) Nếu len(S) = 96 thì đặt Y0
= S||031||1. Ngược lại đặt Y0 =G(H,{},S)
e) Với i = 1, 2,..., m-1, thực hiện 2 bước:
1. Đặt Yi = inc(Yi-1)
2. Đặt Ci = Di
Å ek(Yi)
f) Đặt Ym = inc(Ym-1)
g) Đặt Cm = Dm Å (ek(Ym))|t
h) Đặt T = (G(H, A, C1||C2||...||Cm-1||Cm)
Å ek(Y0)|t
[2].
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C = C1||C2||...||Cm-1||Cm||T
Hay C là một chuỗi (m-1)n+r+t, nghĩa là chuỗi
C chứa nhiều hơn so với chuỗi dữ liệu gốc D t bit (mặc dù nó phải cần mang thêm
n bit biến khởi tạo S và dữ liệu A đã được xác thực bổ sung có độ dài thay đổi
đến bên nhận).
11.7 Thủ tục giải mã
Bên nhận thực hiện các bước sau để giải mã và
xác nhận một chuỗi C đã được mã hóa có sử dụng xác thực và xác nhận dữ liệu A
đã được xác thực bổ sung.
a) Nếu độ dài của C nhỏ hơn t thì dừng và đưa
ra INVALID (không hợp lệ)..
b) Đặt m và r là các số nguyên duy nhất xác
định sao cho C chứa một tổng (m-1)n+r+t bit, trong đó 0 < r ≤ n. Chia C
thành một chuỗi các khối: C1, C2, …, Cm, T.
Đặt C1 chứa n bit đầu tiên của C, C2 chứa n bit kế tiếp
và cứ như thế cho đến khi Cm chứa r bit tiếp theo của C. Cuối cùng,
đặt T là t bit cuối cùng của C.
c) Đặt H = ek(0128)
d) Nếu len(S) = 96 thì đặt Y0
= S||031||1. Ngược lại đặt Y0 =G(H,{},S)
e) Đặt T' = (G(H, A, C1||C2||...||Cm-1||Cm)
Å ek(Y0)|t
[2].
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) Nếu T ≠ T', dừng và đưa ra INVALID (không
hợp lệ).
h) Với i = 1, 2,..., m-1, thực hiện 2 bước
sau:
1. Đặt Yi = inc(Yi-1)
2. Đặt Di = Ci
Å ek
(Yi)
i) Đặt Ym = inc(Ym-1)
j) Đặt Dm = Cm Å (ek(Ym))|t
k) Đầu ra là D và dữ liệu đã được xác thực bổ
sung A.
Phụ
lục A
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hướng
dẫn sử dụng các cơ chế
A.1. Giới thiệu
Mục đích của phụ lục này là nhằm cung cấp
hướng dẫn sử dụng các cơ chế đã được định nghĩa trong tiêu chuẩn. Việc sử dụng
mỗi cơ chế đòi hỏi cần lựa chọn các tham số cụ thể cho mỗi cơ chế, lựa chọn các
tham số đánh giá khuyến nghị được đưa ra trong các phần tử A.3 đến A.8. Phần
còn lại là các khuyến nghị liên quan đến các yêu cầu áp dụng tất cả các cơ chế
trong tiêu chuẩn này (điều 5).
Tất cả các cơ chế yêu cầu lựa chọn một mã
khối từ tập hợp các mã khối đã được tiêu chuẩn hóa trong TCVN 11367-3. Độ dài
khối n của mã khối nhỏ nhất là 64, khuyến nghị có thể sử dụng mã khối với n =
128. Việc sử dụng mã khối với n = 128 là yêu cầu bắt buộc đối với các cơ chế 2,
3 và 6.
Tất cả các cơ chế cũng yêu cầu bên gửi và bên
nhận dữ liệu đã được bảo vệ phải chia sẻ một khóa bí mật K. Khóa bí mật này chỉ
được hai bên biết và có thể có thêm bên thứ ba có sự tin tưởng của cả bên gửi
và bên nhận. Có nhiều phương thức để thiết lập khóa bí mật này; tuy nhiên,
khuyến nghị nên sử dụng cơ chế thiết lập khóa được trình bày chi tiết trong
tiêu chuẩn ISO/IEC 11770-2 hoặc tiêu chuẩn ISO/IEC 11770-3.
Cả sáu cơ chế yêu cầu chọn lựa một độ dài
nhãn. Việc lựa chọn tham số này ảnh hưởng đến mức độ đảm bảo được cung cấp để
bên nhận đánh giá tính toàn vẹn và nguồn gốc của bản tin được bảo vệ. Các tùy
chọn khác được trình bày trong phần Phụ lục C của TCVN 11495-1.
A.2 Lựa chọn cơ chế
Tất cả các cơ chế được trình bày trong tiêu
chuẩn này được tin tưởng sẽ cung cấp mức độ bảo mật cao. Tuy nhiên, một số cơ
chế phù hợp hơn những cái khác trong các ứng dụng cụ thể. Việc chọn lựa cơ chế
sử dụng như thế nào, cụ thể được đưa ra trong Bảng A.2 và danh sách liệt kê
dưới đây cần được chú ý xem xét.
Bảng A.1 - Thuộc tính
các cơ chế
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1
2
3
4
5
6
Số lần thực hiện mã khối được yêu cầu để mã
hóa bản tin q bit
q/n
12[q/n]
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2q/n
Phụ thuộc vào cơ chế mã hóa và MAC sử dụng
q/n
Yêu cầu cấp phép
Có
Không
Không
Không
Phụ thuộc vào cơ chế mã hóa và MAC sử dụng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết kế sử dụng với các bản tin ngắn
Không
Có
Không
Không
Không
Không
Độ dài bản tin phải được nhận diện trước
khi bắt đầu mã hóa
Không
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có
Không
Không
Không
Yêu cầu giá trị khởi đầu
Có
Không
Có
Có
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có
Trước đây đã được chuẩn hóa
Không
Có
Có
Không
Không
Có
a) Cơ chế 3 và 4 là các phương thức kết hợp
mã hóa mã khối theo mô hình CTR (ISO/IEC 10116) với một mã xác thực bản tin.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Cơ chế 6 thích hợp cho các thực thi phần
cứng lưu lượng lớn, vì nó có thể thực hiện mà không làm dừng kênh liên lạc.
A.3 Cơ chế 1 (OCB 2.0)
Cơ chế này yêu cầu sự lựa chọn tham số độ dài
nhãn t (t ≤ n). Việc chọn lựa độ dài nhãn t phụ thuộc vào môi trường sử dụng cơ
chế này; tuy nhiên, trừ khi vì nguyên nhân bắt buộc nào đó phải chọn lựa độ dài
nhãn khác, còn lại khuyến nghị nên chọn lựa độ dài nhãn t thỏa mãn t ≥ 64.
A.4 Cơ chế 2 (Key Wrap)
Cơ chế này yêu cầu phải sử dụng mã khối có n
= 128. Bắt buộc phải sử dụng một trong các mã khối được trình bày chi tiết
trong tiêu chuẩn TCVN 11367-3 (điều 5).
A.5 Cơ chế 3 (CCM)
Cơ chế này yêu cầu phải sử dụng mã khối có n
= 128. Bắt buộc phải sử dụng một trong các mã khối được trình bày chi tiết
trong tiêu chuẩn TCVN 11367-3 (điều 5).
Cơ chế này yêu cầu sự lựa chọn tham số độ dài
nhãn t (từ tập hợp {32, 48, 64, 80, 96, 112, 128}). Việc chọn lựa độ dài nhãn t
phụ thuộc vào môi trường sử dụng cơ chế này; tuy nhiên, trừ khi vì một số
nguyên nhân bắt buộc nào đó mà phải chọn lựa độ dài nhãn khác, còn lại khuyến
nghị nên chọn lựa độ dài nhãn t thỏa mãn t ≥ 64.
Cơ chế này yêu cầu sự lựa chọn độ dài trường
bản tin w (tính theo octet) (từ tập hợp {2, 3, 4, 5, 6, 7, 8}). Việc chọn lựa
độ dài octet của trường độ dài bản tin w cũng phụ thuộc vào môi trường sử dụng
cơ chế này. Việc chọn lựa w không ảnh hưởng đến mức an toàn mà cơ chế cung cấp.
Giá trị w càng lớn càng cho phép độ dài bản tin dài hơn, mặc dù chúng cũng làm
giảm đi độ dài phần còn lại của biến khởi tạo. Tuy nhiên, ngay cả khi w được
chọn bằng giá trị lớn nhất có thể, tức là w = 8, 56 bit của biến khởi tạo S có
thể được lựa chọn để đảm bảo rằng một biến khởi tạo S khác được sử dụng cho mỗi
bản tin, phải đủ cho phần lớn, nếu không đủ cho tất cả, các ứng dụng thiết
thực. Với phần lớn các ứng dụng có giá trị w = 4, tức là cho một độ dài bản tin
lớn nhất 232 ≈ 4 x 109 octet, như vậy là đủ.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cơ chế này yêu cầu sự lựa chọn tham số độ dài
nhãn t (t ≤ n). Việc chọn lựa độ dài nhãn t phụ thuộc vào môi trường sử dụng cơ
chế này; tuy nhiên, trừ khi vì một số nguyên nhân bắt buộc nào đó mà phải chọn
lựa độ dài nhãn khác, còn lại khuyến nghị nên chọn lựa độ dài nhãn t thỏa mãn t
≥ 64.
A.7 Cơ chế 5 (Encrypt-then-MAC)
Cơ chế này yêu cầu sự chọn lựa phương thức
vận hành và cơ chế tính toán MAC. Độ an toàn được cung cấp qua kết quả lược đồ
mã hóa có sử dụng xác thực phụ thuộc vào mức độ an toàn của hai yêu cầu trên.
Bất kể phương thức mã hóa nào được lựa chọn,
sử dụng biến khởi tạo nào được lựa chọn đồng nhất ngẫu nhiên từ tập hợp biến
khởi tạo có thể được khuyến nghị. Nếu không tuân theo khuyến nghị này thì kết
quả của Bellare và Namprempre (tham chiếu theo ghi chú trong 10.1) sẽ không
được áp dụng. Hơn nữa, trong một số trường hợp có thể có các cuộc tấn công.
Trong kết nối đó cần lưu ý rằng, đối với chế độ CBC, phụ lục B.2.1 của bộ
ISO/IEC 10116 đưa ra “khuyến nghị lựa chọn ngẫu nhiên biến khởi tạo đồng nhất
về mặt thống kê” [2].
Việc chọn lựa kỹ thuật MAC phải xem xét đến
bối cảnh sử dụng kỹ thuật mã hóa có sử dụng xác thực, cần phải chú ý theo các
khuyến nghị được đưa ra trong tiêu chuẩn TCVN 11495. Đặc biệt, nếu lựa chọn một
mã khối dựa trên MAC từ TCVN 11495-1, thì: (a) thuật toán MAC 1 chỉ được sử
dụng nếu độ dài bản tin là cố định; (b) Cơ chế đệm 1 chỉ được sử dụng nếu độ
dài bản tin là cố định [2].
A.8 Cơ chế 6 (GCM)
Cơ chế này yêu cầu phải sử dụng mã khối có n
= 128. Bắt buộc phải sử dụng một trong các mã khối có đặc tính này được trình
bày chi tiết trong tiêu chuẩn TCVN 11367-3 (điều 5).
Độ dài biến khởi tạo có thể thay đổi, S, phải
được lựa chọn sao cho 1 ≤ len(S) ≤ 264. Yêu cầu biến khởi tạo
không bao giờ được tái sử dụng lại trong toàn bộ vòng đời của khóa là rất quan
trọng đối với sự an toàn của cơ chế này.
Độ dài nhãn t phải được lựa chọn ra sao cho t
là một bội số của 8 thỏa mãn 96 ≤ t ≤ 128 (t = 32 và t = 64 cũng được cho phép
với các ứng dụng đặc biệt, mặc dù các tùy chọn này chỉ nên được sử dụng cực kỳ
thận trọng - hướng dẫn chi tiết về sử dụng các độ dài nhãn đó được đưa ra trong
phần Phụ lục C của [8]).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
len(D) ≤ 239 - 256
và chuỗi dữ liệu đã được xác thực bổ sung
phải thỏa mãn len(A) ≤ 264. Tổng số các khối dữ liệu và các
khối dữ liệu đã được xác thực bổ sung khi áp dụng GCM với một khóa K được ấn
định phải ở mức tối đa 264. Ngoài ra, tổng số viện dẫn thủ tục mã
hóa đối với bất kỳ khóa nào được đưa ra phải ở mức tối đa 232, trừ
khi len(S) = 96 đối với mọi trường hợp sử dụng khóa đó.
Phụ
lục B
(Tham khảo)
Ví
dụ
B.1 Giới thiệu
Phụ lục bao hàm các ví dụ về vận hành các cơ
chế được trình bày chi tiết trong tiêu chuẩn này.
B.2 Cơ chế 1 (OCB 2.0)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
K: 000102030405060708090A0B0C0D0E0F
S: 000102030405060708090A0B0C0D0E0F
D1: 0001020304050607
C1: C636B3A868F429BB
T1:
A45F5FDEA5C088D1D7C8BE37CABC8C5C
D2:
000102030405060708090A0B0C0D0E0F
C2: 52E48F5D19FE2D9869F0C4A4B3D2BE57
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D3:
000102030405060708090A0B0C0D0E0F
1011121314151617
C3:
F75D6BC8B4DC8D66B836A2B08B32A636
CC579E145D323BEB
T3:
A1A50F822819D6E0A216784AC24AC84C
D4:
000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CEC3C555037571709DA25E1BB0421A27
T4:
09CA6C73F0B5C6C5FD587122D75F2AA3
D5:
000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
2021222324252627
C5: F75D6BC8B4DC8D66B836A2B08B32A636
9F1CD3C5228D79FD6C267F5F6AA7B231
C7DFB9D59951AE9C
T5:
9DB0CDF880F73E3E10D4EB3217766688
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Ví dụ về vận hành cơ chế này với mã khối AES
được đưa ra trong tiêu chuẩn IETF RFC 3394[12].
B.4. Cơ chế 3 (CCM)
Sáu ví dụ về bộ ba bản tin (Di),
bản mã (Ci) và nhãn (Ti) được tạo ra bằng cách sử dụng mã
khối AES, trong mỗi trường hợp sử dụng t = 128 và w = 2 (và vì vậy S phải chứa
104 bit). Tất cả các ví dụ đều được biểu diễn theo ký hiệu hệ hexa. Khóa K và
biến khởi tạo S được sử dụng trong 6 ví dụ:
K: 000102030405060708090A0B0C0D0E0F
S: 000102030405060708090A0B0C0D0E0F
D1: Chuỗi trống (tức là m = 0)
C1: Chuỗi trống
T1:
1CE10D3EFFD4CADBE2E44B58D60AB9EC
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D2: 0001020304050607
C2: 29D878D1A3BE857B
T2:
9E1F336E2D9058EE57BF181EDF49395B
D3: 000102030405060708090A0B0C0D0E0F
C3:
29D878D1A3BE857B6FB8C8EA5950A778
T3:
BD55E38C169E77135C2AE42309004C04
D4:
000102030405060708090A0B0C0D0E0F
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C4:
29D878D1A3BE857B6FB8C8EA5950A778
331FBF2CCF33986F
T4:
7E72C073D72CB70D1129C56FA0794573
D5:
000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
C5:
29D878D1A3BE857B6FB8C8EA5950A778
331FBF2CCF33986F35E8CF121DCB30BC
T5:
EF07F23F26E1DC3BEEFF83B18A9E2687
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D6:
000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
2021222324252627
C6:
29D878D1A3BE857B6FB8C8EA5950A778
331FBF2CCF33986F35E8CF121DCB30BC
5C87F59B057A40E9
T6:
A0FA15E39A14811AE5AC0E7353C2BAB6
CHÚ THÍCH Các ví dụ khác về vận hành cơ chế
này với mã khối AES được đưa ra trong IETF RFC 3610[13]
B.5 Cơ chế 4 (EAX)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
K: 000102030405060708090A0B0C0D0E0F
S: 000102030405060708090A0B0C
D1: Chuỗi trống (tức là L = 0)
C1: Chuỗi trống
T1:
54C92FE45510D6B3B0D46EAC2FEE8E63
D2: 0001020304050607
C2: 1635B68B570CFC85
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D3: 000102030405060708090A0B0C0D0E0F
C3:
1635B68B570CFC85529E39AC913910D7
T3:
C7C5C394B685B08B3F00DCD81256F0D0
D4: 000102030405060708090A0B0C0D0E0F
1011121314151617
C4:
1635B68B570CFC85529E39AC913910D7
F3111631623867F1
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D5: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
C5:
1635B68B570CFC85529E39AC913910D7
F3111631623867F134E6E441904FD504
T5:
C80A98AAFDFF79C23FB4D775A71C29D0
D6:
000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C6:
1635B68B570CFC85529E39AC913910D7
F3111631623867F134E6E441904FD504
F5746D6BF189815F
T6:
1A6F75C612B703E25E47260BABCCB06E
CHÚ THÍCH Các ví dụ khác về vận hành cơ chế
này với mã khối AES được đưa ra trong [3]
B.6 Cơ chế 5 (Encrypt-then-MAC)
Tham khảo trong tiêu chuẩn TCVN 11495 và
ISO/IEC 10116.
B.7 Cơ chế 6 (GCM)
Hai ví dụ tiếp theo về bộ ba: bản tin (Di),
bản mã (Ci) và nhãn (Ti) được tạo ra bằng cách sử dụng mã
khối AES, trong mỗi trường hợp sử dụng t = 128 và dữ liệu xác thực bổ sung bao
hàm chuỗi trống. Tất cả các ví dụ dưới đều được biểu diễn theo ký hiệu hệ hexa.
Khóa K và biến khởi tạo S được sử dụng trong 2 ví dụ:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
S: 000000000000000000000000
D1: Chuỗi trống (tức là L = 0)
C1: Chuỗi trống
T1: 58e2fccefa7e3061367f1d57a4e7455a
D2:
00000000000000000000000000000000
C2:
0388dace60b6a392f328c2b971b2fe78
T2:
ab6e47d42cec13bdf53a67b21257bddf
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ
lục C
(Quy định)
Mô
đun ASN.1
C.1 Định nghĩa định dạng
AuthenticatedEncryption {
iso(1) standard(0)
authenticated-encryption(19772) asn1-module(0)
authenticated-encryption-mechanisms(0) }
DEFINITIONS EXPLICIT TAGS ::= BEGIN
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
OID ::= OBJECT IDENTIFIER
AuthenticatedEncryptionMechanism ALGORITHM ::=
{
ae-mechanism1 |
ae-mechanism2 |
ae-mechanism3 |
ae-mechanism4 |
ae-mechanism5 |
ae-mechanism6
}
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
is19772 OID ::= {iso(1) standard(0)
authenticated-encryption(19772) }
mechanism OID ::= { is19772 mechanisms(1) }
ae-mechanism1 OID ::= { mechanism 1 }
ae-mechanism2 OID ::= { mechanism 2 }
ae-mechanism3 OID ::= { mechanism 3 }
ae-mechanism4 OID ::= { mechanism 4 }
ae-mechanism5 OID ::= { mechanism 5 }
ae-mechanism6 OID ::= { mechanism 6 }
END -- AuthenticatedEncryption --
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mỗi một cơ chế xác thực được trình bày trong
tiêu chuẩn này sử dụng thuật toán mã khối, trong trường hợp sử dụng cơ chế mã
hóa có sử dụng xác thực 5, sử dụng mô hình vận hành tương tự và sử dụng thuật
toán MAC. Ngoài ra, bộ nhận diện đối tượng cơ chế mã hóa có sử dụng xác thực
phải đi kèm với một trong các bộ nhận diện thuật toán cơ chế mã hóa mã khối
được trình bày chi tiết trong tiêu chuẩn TCVN 11367-3 và một số tham số tương
đương. Đối với trường hợp cơ chế 5, có thể cũng phải cung cấp bộ nhận diện
thuật toán cho lựa chọn mô hình vận hành mã khối (từ ISO/IEC 10116) và thuật
toán MAC.
Thư mục tài liệu tham
khảo
[1] ISO/IEC 19772:2009 Information technology
- Security techniques - Authenticated encryption (Công nghệ thông tin - Các
kỹ thuật an toàn - Mã hóa có sử dụng xác thực)
[2] ISO/IEC 19772:2009/Corrigendum
1(2014): Information technology - Security techniques - Authenticated
encryption (ISO/IEC 19772:2009/Bản đính chính 1(2014): Công nghệ thông tin -
Các kỹ thuật an toàn - Mã hóa có sử dụng xác thực)
[3] M. Bellare và C. Namprempre, 'Mã hóa có
sử dụng xác thực: Mối tương quan giữa các khái niệm và các phân tích mô hình
kết hợp chung'. Trong: T. Okamoto (ed.), Cải tiến về mã hóa - ASIACRYPT 2000,
Hội thảo quốc tế lần thứ 6 về lý thuyết và ứng dụng Mật mã học và An toàn thông
tin, Kyoto, Nhật Bản, từ 03 đến 07 tháng 12 năm 2000, Báo cáo chuyên đề. Các
chú thích diễn giải trong tài liệu Khoa học máy tính 1976, Springer-Verlag (2000)
Trang. 531-545 (M. Bellare and C. Namprempre, 'Authenticated encryption:
Relations among notions and analysis of the generic composition paradigm'. In:
T. Okamoto (ed.), Advances in Cryptology - ASIACRYPT 2000, 6th International
Conference on the Theory and Application of Cryptology and Information
Security, Kyoto, Japan, December 3-7, 2000, Proceedings. Lecture Notes in
Computer Science 1976, Springer-Verlag (2000) pp. 531-545)
[4] M. Bellare, P. Rogaway và D. Wagner, 'Mô
hình vận hành EAX'. Trong: B. K. Roy, W. Meier (eds.): Phần mềm mã hóa nhanh,
Hội thảo quốc tế lần thứ 11, FSE 2004, Delhi, Ấn Độ, từ 05 - 07 tháng Hai,
2004, Tài liệu sửa đổi. Các chú thích diễn giải trong tài liệu Khoa học máy
tính 3017, Springer-Verlag (2004) Trang. 389-407 (M. Bellare, P. Rogaway and
D. Wagner, 'The EAX mode of operation'. In: B. K. Roy, W. Meier (eds.): Fast
Software Encryption, 11th International Workshop, FSE 2004, Delhi, India,
February 5-7, 2004, Revised Papers. Lecture Notes in Computer Science 3017,
Springer-Verlag (2004) pp.389-407 TCVN 9801-3:2014/ ISO/IEC 27033-3:2010 Công
nghệ thông tin - Kỹ thuật an toàn - An toàn mạng - Phần 3: Các kịch bản kết nối
mạng tham chiếu - Nguy cơ, kỹ thuật thiết kế và các vấn đề kiểm soát
[5] TCVN 11816 (tất cả các phần) Công nghệ
thông tin - Các kỹ thuật an toàn - Hàm băm
[6] TCVN 7817 (tất cả các phần) Công nghệ
thông tin - Kỹ thuật an ninh - Quản lý khóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[8] T. Krovetz và P. Rogaway, Thuật toán mã
hóa có sử dụng xác thực OCB, Dự thảo IETF draft-krovetz-ocb-00.txt, Tháng 3 năm
2005(2) (T. Krovetz and P. Rogaway, The OCB
Authenticated-Encryption Algorithm, IETF draft draft-krovetz-ocb-00.txt, March
2005(2))
[9] Viện Tiêu chuẩn và Công nghệ Quốc gia,
Tài liệu chi tiết kỹ thuật NIST 800-38D: Khuyến nghị về mô hình vận hành mã
khối: Mô hình Galois/Counter (GCM) và GMAC. Tháng 11 năm 2007 (National
Institute of Standards and Technology, NIST Special Publication 800-38D:
Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM)
and GMAC. November 2007)
[10] Viện Tiêu chuẩn và Công nghệ Quốc gia,
Đặc tả chi tiết khóa Wrap AES. NIST, tháng 11 năm 2001 (National Institute
of Standards and Technology, AES Key Wrap Specification. NIST, November 2001)
[11] Viện Tiêu chuẩn và Công nghệ Quốc gia,
Tài liệu chi tiết kỹ thuật NIST 800-38C: Khuyến nghị về mô hình vận hành mã
khối: Mô hình CCM cho xác thực và bảo mật. Tháng 5 năm 2004 (National
Institute of Standards and Technology, NIST Special Publication 800-38C:
Recommendation for Block Cipher Modes of Operation: The CCM Mode For
Authentication and Confidentiality. May 2004)
[12] J. Schaad và R. Housley, RFC 3394: Chuẩn
mã hóa tiên tiến (AES): Thuật toán khóa Wrap. IETF, tháng 9 năm 2002 (J.
Schaad and R. Housley, RFC 3394: Advanced Encryption Standard (AES): Key Wrap
Algorithm. IETF, September 2002)
[13] D. Whiting, R. Housley và N. Ferguson,
RFC 3610: Bộ đếm với CBC-MAC (CCM). IETF, tháng 9 năm 2003 (D. Whiting, R.
Housley and N. Ferguson, RFC 3610: Counter with CBC-MAC (CCM). IETF, September
2003)
[14] TCVN 11495 (Tất cả các phần) Công nghệ
thông tin - Các kỹ thuật an toàn - Mã xác thực thông điệp (MAC).
MỤC LỤC
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2 Tài liệu viện dẫn
3 Thuật ngữ và định nghĩa
4 Ký hiệu
5 Yêu cầu
6 Cơ chế mã hóa có sử dụng xác thực 1 (OCB
2.0)
6.1 Giới thiệu
6.2 Ký hiệu riêng
6.3 Yêu cầu riêng
6.4 Định nghĩa hàm M2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.6 Định nghĩa hàm J
6.7 Thủ tục mã hóa
6.8 Thủ tục giải mã
7 Cơ chế mã hóa có sử dụng xác thực 2 (Key
Wrap)
7.1 Giới thiệu
7.2 Ký hiệu riêng
7.3 Yêu cầu riêng
7.4 Thủ tục mã hóa
7.5 Thủ tục giải mã
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1 Giới thiệu
8.2 Ký hiệu riêng
8.3 Yêu cầu riêng
8.4 Thủ tục mã hóa
8.5 Thủ tục giải mã
9 Cơ chế mã hóa có sử dụng xác thực 4 (EAX)
9.1 Giới thiệu
9.2 Ký hiệu riêng
9.3 Yêu cầu riêng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.5 Thủ tục giải mã
9.6 Thủ tục giải mã
10 Cơ chế mã hóa có sử dụng xác thực 5 (Mã
hóa sau đó lấy MAC - Encrypt-then-MAC)
10.1 Giới thiệu
10.2 Ký hiệu riêng
10.3 Yêu cầu riêng
10.4 Thủ tục mã hóa
10.5 Thủ tục giải mã
11 Cơ chế mã hóa có sử dụng xác thực 6 (GCM)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.2 Ký hiệu riêng
11.3 Yêu cầu riêng
11.4 Định nghĩa về phép nhân
11.5 Định nghĩa hàm G
11.6 Thủ tục mã hóa
11.7 Thủ tục giải mã
Phụ lục A (Tham khảo) Hướng dẫn sử dụng các
cơ chế
Phụ lục B (Tham khảo) Ví dụ
Phụ lục C (Quy định) Mô đun ASN.1
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66