ICS 35.040 L 80 中华人民共和国国家标准 GB/T 15852.1—XXXX 代替 GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第 1 部分:采用分组密码的机制 Information technology—Security techniques—Message Authentication Codes (MACs)—Part 1: Mechanisms using a block cipher (ISO/IEC 9797-1:2011,MOD) (报批稿) (本稿完成日期:2019 年 11 月 5 日) XXXX - XX - XX 发布 XXXX - XX - XX 实施 GB/T 15852.1—XXXX 目  次 前言..................................................................................................................................................................... IV 引言..................................................................................................................................................................... VI 1 范围................................................................................................................................................................. 1 2 规范性引用文件............................................................................................................................................. 1 3 术语和定义..................................................................................................................................................... 1 4 符号、代号和缩略语..................................................................................................................................... 3 4.1 4.2 符号和代号............................................................................................................................................. 3 缩略语..................................................................................................................................................... 4 5 用户要求......................................................................................................................................................... 5 6 MAC 算法的模型.............................................................................................................................................. 5 6.1 一般模型................................................................................................................................................. 5 6.2 密钥诱导(第 1 步)............................................................................................................................. 6 6.2.1 概述................................................................................................................................................. 6 6.2.2 密钥诱导方法 1.............................................................................................................................. 6 6.2.3 密钥诱导方法 2.............................................................................................................................. 6 6.3 消息填充(第 2 步)............................................................................................................................. 7 6.3.1 概述................................................................................................................................................. 7 6.3.2 填充方法 1...................................................................................................................................... 7 6.3.3 填充方法 2...................................................................................................................................... 7 6.3.4 填充方法 3...................................................................................................................................... 7 6.3.5 填充方法 4...................................................................................................................................... 7 6.4 数据分割(第 3 步)............................................................................................................................. 7 6.5 初始变换(第 4 步)............................................................................................................................. 7 6.5.1 概述................................................................................................................................................. 8 6.5.2 初始变换 1...................................................................................................................................... 8 6.5.3 初始变换 2...................................................................................................................................... 8 6.5.4 初始变换 3...................................................................................................................................... 8 6.6 迭代应用分组密码(第 5 步).

pdf文档 GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制

安全标准库 > 国家标准 > 国家标准 > 文档预览
42 页 0 下载 45 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 第 1 页 GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 第 2 页 GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 第 3 页 GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 第 4 页 GBT 15852.1-2020信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 第 5 页
下载文档到电脑,方便使用
还有 37 页可预览,继续阅读
本文档由 侯茹2022-04-11 17:12:30上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言