ICS 35.040 L 80 中华人民共和国国家标准 GB/T 15852.1—XXXX 代替 GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第 1 部分:采用分组密码的机制 Information technology—Security techniques—Message Authentication Codes (MACs)—Part 1: Mechanisms using a block cipher (ISO/IEC 9797-1:2011,MOD) (报批稿) (本稿完成日期:2019 年 11 月 5 日) XXXX - XX - XX 发布 XXXX - XX - XX 实施 GB/T 15852.1—XXXX 目 次 前言..................................................................................................................................................................... IV 引言..................................................................................................................................................................... VI 1 范围................................................................................................................................................................. 1 2 规范性引用文件............................................................................................................................................. 1 3 术语和定义..................................................................................................................................................... 1 4 符号、代号和缩略语..................................................................................................................................... 3 4.1 4.2 符号和代号............................................................................................................................................. 3 缩略语..................................................................................................................................................... 4 5 用户要求......................................................................................................................................................... 5 6 MAC 算法的模型.............................................................................................................................................. 5 6.1 一般模型................................................................................................................................................. 5 6.2 密钥诱导(第 1 步)............................................................................................................................. 6 6.2.1 概述................................................................................................................................................. 6 6.2.2 密钥诱导方法 1.............................................................................................................................. 6 6.2.3 密钥诱导方法 2.............................................................................................................................. 6 6.3 消息填充(第 2 步)............................................................................................................................. 7 6.3.1 概述................................................................................................................................................. 7 6.3.2 填充方法 1...................................................................................................................................... 7 6.3.3 填充方法 2...................................................................................................................................... 7 6.3.4 填充方法 3...................................................................................................................................... 7 6.3.5 填充方法 4...................................................................................................................................... 7 6.4 数据分割(第 3 步)............................................................................................................................. 7 6.5 初始变换(第 4 步)............................................................................................................................. 7 6.5.1 概述................................................................................................................................................. 8 6.5.2 初始变换 1...................................................................................................................................... 8 6.5.3 初始变换 2...................................................................................................................................... 8 6.5.4 初始变换 3...................................................................................................................................... 8 6.6 迭代应用分组密码(第 5 步).
GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 侯茹 于 2022-04-11 17:12:30上传分享