GB T 15852.1-2008 信息技术.安全技术.消息鉴别码.第1部分 采用分组密码的机制.pdf

上传人:testyield361 文档编号:208997 上传时间:2019-07-14 格式:PDF 页数:26 大小:512.31KB
下载 相关 举报
GB T 15852.1-2008 信息技术.安全技术.消息鉴别码.第1部分 采用分组密码的机制.pdf_第1页
第1页 / 共26页
GB T 15852.1-2008 信息技术.安全技术.消息鉴别码.第1部分 采用分组密码的机制.pdf_第2页
第2页 / 共26页
GB T 15852.1-2008 信息技术.安全技术.消息鉴别码.第1部分 采用分组密码的机制.pdf_第3页
第3页 / 共26页
GB T 15852.1-2008 信息技术.安全技术.消息鉴别码.第1部分 采用分组密码的机制.pdf_第4页
第4页 / 共26页
GB T 15852.1-2008 信息技术.安全技术.消息鉴别码.第1部分 采用分组密码的机制.pdf_第5页
第5页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、lCS 35040L 80 a亘中华人民共和国国家标准GBT 1 58521-2008ISOIEC 97971:1 999代替GBl5852 1995信息技术 安全技术 消息鉴别码第1部分:采用分组密码的机制2008-07-02发布Information technology-Security techniques-Message Authentication Codes(MACs)-Part 1:Mechanisms using a block cipher(ISOIEC 97971:1999,IDT)2008-1201实施丰瞀髁紫瓣警麟瞥星发布中国国家标准化管理委员会厘哪!GBT 1585

2、21-2008ISOEC 97971:1999前言引言1范围2规范性引用文件3术语和定义4符号和记法5要求6 MAC算法的模型一61消息填充62数据分割一63初始变换64迭代应用分组密码65输出变换66截断操作7 MAC算法71 MAC算法172 MAc算法273 MAC算法374 MAC算法4一75 MAC算法5一76 MAC算法6一附录A(资料性附录)例子A1 MAC算法1一A2 MAC算法2-A3 MAC算法3-A4 MAC算法4A5 MAC算法5A6 MAC算法6附录B(资料性附录)MAc参考文献目 次算法的安全性分析I111233444445555666789mn他H坫M毖刖 吾GB

3、T 158521-2008ISOIEC 97971:1999GBT 15852信息技术安全技术消息鉴别码分为2个部分:第1部分:采用分组密码的机制;第2部分:采用专用杂凑函数的机制。本部分是GBT 15852的第1部分,等同采用ISOIEC 97971:1999信息技术安全技术 消息鉴别码第1部分:采用分组密码的机制。除对国际标准中笔误做了修改外,也做了编辑性的修改并更新了参考文献。本部分是GB 15852 1995信息技术安全技术 用块密码算法作密码校验函数的数据完整性机制的修订版。本部分代替GB 15852 1995。与GB 15852 1995相比较,本部分增加了一种填充方法和三种消息鉴

4、别码(MAC)算法。GB 15852-1995附录A中的可选进程,在本部分中被调整到标准主体内。本部分的附录A和附录B是资料性附录。本部分由全国信息安全标准化技术委员会提出并归口。本部分修订单位:中国科学院软件研究所、信息安全国家重点实验室。本部分主要修订人:吴文玲、王鹏、张立廷、陈华。本部分所代替标准历次版本发布情况:GB 15852 1995GBT 158521-2008ISOIEC 97971 1 1999引 言本部分规定的前三种MAC算法通常称作CBC MAC。在ANSI X99中所规定的MAC算法是本部分中MAC算法的一种特例(当n一64、m一32时,使用MAC算法1、填充方法1和分

5、组密码DEA(见ANSI X392:1981)。在ANSI X919中所规定的MAC算法也是本部分中MAC算法的一种特例(当n一64、m一32时,使用MAC算法1或3、填充方法1和分组密码DEA(见ANSI X392:1981)。第4种MAC算法是CBC-MAC的一个变种,它使用了_个特殊的初始变换。当MAC算法的密钥长度是分组密码密钥长度两倍的时候,建议使用MAC算法4。第5种MAC算法并行使用MAC算法1,然后把所得到的两个结果相异或。第6种MAC算法并行使用MAC算法4,然后把所得到的两个结果相异或。本部分例子中提及的分组密码均为举例性说明,具体使用时均须采用国家密码管理部门批准的相应分

6、组密码。GBT 158521-2008IS0IEC 97971:1999信息技术安全技术消息鉴别码第1部分:采用分组密码的机制1范围GBT 15852的本部分规定了六种采用分组密码的消息鉴别码算法。这些消息鉴别码算法可用作数据完整性检验,检验数据是否被非授权地改变。同样这些消息鉴别码算法也可用作消息鉴别,保证消息源的合法性。数据完整性和消息鉴别的强度依赖于密钥的长度及其保密性、分组密码的算法强度以及分组长度、消息鉴别码的长度和具体的消息鉴别码算法。本部分适用于任何安全体系结构、进程及应用的安全服务。2规范性引用文件下列文件中的条款通过GBT 15852的本部分的引用而成为本部分的条款。凡是注日

7、期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 938721995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idt ISO 74982:1989)GBT 1584312008信息技术 安全技术 实体鉴别 第1部分:概述(ISOIEC 9798 1:1997,IDT)GBT 17964-2008信息安全技术分组密码算法的工作模式3术语和定义下列术语和定义适用于本部分。31 本部分采用GBT 938721995中定义的如下术语。

8、311数据完整性data integrity数据没有被非授权地修改或破坏的性质。32下列术语和定义适用于本部分。321分组block一种定义了长度的比特串。322分组密码密钥block cipher key控制分组密码运算的密钥。323初始变换initial transformation消息鉴别码算法起始时所应用的函数。324消息鉴别码(MAC)算法密钥MAC algorithm key一种用于控制消息鉴别码算法运算的密钥。325消息鉴别码message authentication code(MAC)利用对称密码技术和秘密密钥,由消息所导出的数据项。任何持有这一秘密密钥的实体,可利用消】GB

9、T 158521-2008IS0IEC 97971:1999息鉴别码检查消息的完整性和始发者。326消息鉴别码算法message authentication code algorithm消息鉴别码算法简称MAC算法,其输入为密钥和消息,输出为一个固定长度的比特串,满足下面两个性质:对于任何密钥和消息,MAC算法都能够快速有效地计算。对于任何固定的密钥,攻击者在没有获得密钥信息的情况下,即使获得了一些(消息、MAC)对,对任何新的消息预测其MAC在计算上是不可行的。注1:一个MAC算法有时被称作一个密码校验函数。注2:计算不可行性依赖于使用者具体的安全要求及其环境。327输出变换output

10、transformation应用在算法中,对迭代操作的输出所进行的变换。33本部分采用GBT 158431 2008中定义的如下术语。331密文 ciphertext经变换,信息内容被隐藏起来的数据。332解密decipherment一个密文转换为一个明文的处理333加密 encipherment为产生密文,即隐藏相应数据的信息内容,而利用密码算法对数据进行的(可逆)变换。334密钥key一种用于控制密码变换操作(例如加密、解密、密码检验函数计算、签名生成或签名验证)的符号序列。335明文plaintext待加密的数据。34本部分采用GBT 17964-2008中定义的如下术语。341n比特分

11、组密码 nbit block cipher分组长度为n比特的分组密码。4符号和记法下列符号和记法适用于本部分。DDjd*(C)eK(P)gGHI最五M输人MAC算法的比特串;填充操作后,比特串D的一个消息块;使用分组密码e和密钥K对密文C进行解密使用分组密码e和密钥K对明文P进行加密输出变换;输出变换g的输出;MAC算法运算中的中间变量;初始变换;分组密码的密钥长度;MAc算法的密钥长度;GBT 158521-2008ISOIEC 97971:1999K,K,j,K“,K。,K,K”,K:,K。7,K2“分组密码的密钥;L 填充方法3中的表示长度的消息块;L。 比特串D的长度;m MAc值的长

12、度;n 分组密码的分组长度q 填充和分割操作之后比特串D的消息块个数;Jx 比特串x最左边j比特串;xoy 比特串x和比特串y的异或操作;xlly 比特串x和比特串y的连接;:一 MAC算法中使用的赋值符号,表示符号左边的值等于符号右边的值。5要求采用本部分MAC算法的使用者应当选择:1)分组密码P;2)从61中选取一种填充方法;3)从71中选取一种MAc算法;4)MAC的长度m;5)一种密钥诱导方法;MAC算法4、5和6需要此方法,MAC算法2也可能需要。MAc的长度m应该是一个正整数并且不大于分组长度。如果使用填充方法3,那么比特串D的比特长度应该小于2“。对于具体分组密码e、填充方法、M

13、AC算法、m的值以及密钥诱导方法(如果需要)的选择超出了本部分所规定的范围。注:上述选择将影响MAC算法的安全强度,具体请参考附录B。生成MAC和验证MAC应当使用同样的密钥。如果消息也加密,那么MAC算法密钥应当不同于用作加密的密钥。6 MAC算法的模型MAC算法的应用需要如下六步操作:消息填充、数据分割、初始变换、迭代应用分组密码、输出变换和截断操作。其中,第3步至第6步如图1所示。图1 MAC算法模型蓦爿旦华GBT 158521-2008ISOIEC 97971:199961消息填充在这一步骤中,用额外的比特串作为前缀或后缀对消息比特串D进行填充,使得填充后比特串的长度是n的整数倍。根据

14、选择的填充方法,填充比特串只用来计算MAC,所以这些填充比特串不必随原消息存储或发送。MAC的验证者应当知道填充比特串是否已经被存储或发送,以及使用的是何种填充方法。本部分规定了三种填充方法,其中的任何一种都可以被用在本部分所规定的六种MAC算法中。611填充方法1在消息比特串D的右侧填充0,尽可能少填充(甚至不填充),使填充后比特串的长度是n的整数倍。注1:面对简单伪造攻击,使用填充方法1的MAC算法可能是不安全的。详细信息参见附录B。注2;如果消息比特串D是空串,那么填充方弦1规定对其填充”个“0”。612填充方法2在消息比特串D的右侧填充一个比特“1”,然后在所得到的比特串右侧填充0,尽

15、可能少填充(甚至不填充),使填充后比特串的长度是n的整数倍。613填充方法3在消息比特串D的右侧填充“0”,尽可能少填充(甚至不填充),使填充后比特串的长度是n的整数倍。然后在所得到的比特串左侧填充一个消息块L。消息块L由尽可能少的“o”和比特串D长度Lo的二进制表示组成,其中位于LD二进制表示的左侧的“o”尽可能少,且使L的长度为”比特。L最右端的比特和L。的二进制表示中的最低位相对应。注:如果在计算MAC之前不知比特串的长度,则填充方法3不适用。62数据分割这一步骤中,把填充后的比特串分割成q个n比特块D z,D z,D。这里D,表示填充后比特串的第一个n比特,D:表示随后的n个比特,以此

16、类推。63初始变换初始变换J用来处理填充后比特串的第一个n比特块D-以得到H。本部分的六种MAC算法规定使用如下两种初始变换之一。63。1初始变换1初始变换1需要一个分组密码密钥K。按照如下的方法使用密钥K和分组密码e计算H-:Hl:=oK(D1)632初始变换2初始变换2需要两个分组密码密钥K和K”。按照如下的方法使用密钥K和K”,以及分组密码e计算H。:Hl:一8K”(6K(D1)64迭代应用分组密码对比特串D,和H。一。的异或值迭代应用分组密码得到Hz,Hs,H,:H。:一“(D。H。1),i一2,q如果q一1,那么第4步省略。65输出变换对于第4步得到的结果H。(若g一1,则为第3步得

17、到的结果),用输出函数g再处理。本部分规定了三种输出变换。651输出变换l输出变换l是一个恒等变换:G:一H。GBT 158521-2008ISOIEC 97971:1999652输出变换2输出变换2是用密钥K7和分组密码e对H。加密操作:G:一eF(H。)653输出变换3输出变换3首先用密钥K7和分组密码e对H。进行解密操作,然后用密钥K和分组密码e对得到的结果进行加密操作:G:一PK(dF(H。)66截断操作截取G最左边的m比特作为MAC值:MAC:一mG7 MAC算法本部分规定了六种MAC算法。每种MAC算法明确规定了初始变换和输出变换,但是没有明确规定填充方法;每个MAC算法可以结合6

18、1规定的任何一种填充方法使用。注:对填充方法的选择会影响MAC算法的安全强度,详细信息请见附录B。71 MAC算法1MAC算法1使用初始变换1和输出变换1。MAC算法密钥就是分组密码密钥K。MAc算法1如图2所示。MAC图2 MAC算法172 MAC算法2MAC算法2使用初始变换1和输出变换2。MAC算法密钥由两个分组密码密钥K和K8组成。K的值可以由K通过密钥诱导方法生成,但是应当满足K”K。注1:由K推导出K。的一个例子是对K从第一个4比特组开始,每隔4比特交替取补和不变;另外一个例子是通过主密钥生成K和K。注2:若K-K4,一个简单的异或伪造攻击就能够攻击MAC算法2,详细信息请见附录B

19、。注3:若K和K相互独立,MAC算法2针对密钥恢复攻击的安全强度低于MAC算法2采用的密钥长度所应该提供的安全强度,详细信息请见附录B。MAC算法2如图3所示。图3 MAC算法2MAC兰烈翼一GBT 158521-2008ISOIEC 9797-1 1 199973 MAC算法3MAC算法3使用初始变换1和输出变换3。MAC算法密钥由两个分组密码密钥K和K 7组成。密钥K和K 7应当独立选取。若K-K7,MAC算法3和MAC算法1一致。MAC算法3如图4所示。MAC图4 MAC算法374 MAC算法4MAC算法4使用初始变换2和输出变换2。MAC算法密钥由两个分组密码密钥K和K 7组成。密钥K

20、和K应当独立选取。另外,第三个密钥j,由K通过密钥诱导方法得出。密钥K、K7和K”应当互不相同。密钥K和K”用于初始变换2,密钥K和K 7用于输出变换2。注:对K7从第一个4比特组开始,每隔4比特交替取补和不变即是由K7推导出K”的一个例子,另外一个例子是通过主密钥生成K和K”。填充后比特串的长度应当不小于2n,即q2。MAc算法4如图5所示。MAC圈5 MAC算法475 MAC算法5MAC算法5使用两个并行的MAC算法1,分别得到两个中间量MAC。和MAC。MAC算法5的密钥就是分组密码密钥K。两个并行MAC算法1的密钥K。和K:由密钥K生成,而且应当满足K1K2。注:令K-一K,对K从第一

21、个4比特组开始,每隔4比特交替取补和不变生成,即是由K推导出K。和K。的一个例子;另外一个例子是通过密钥K生成K。和K。,而且满足K。K:。6塑一GBT 158521-2008ISOIEC 97971:1999将两个中间量MAC。和MAC2相异或,得到最终的MAC:MAc:一MAcl o MACz76 MAC算法6MAC算法6使用两个并行的MAC算法4,分别得到两个中间量MAC,和MACz。MAC算法6的密钥由两个分组密码密钥K和K 7组成。密钥K和K 7应当独立选取。两个并行MAC算法4的密钥(K,K,7)和(K。,K:7)由主密钥(K,K7)生成,而且应当满足K。K,7、K:K。和(K。,

22、K,7)(K:,K。)。注1:令K。=K、K。7一K7,对K。从第一个4比特组开始,每隔4比特交替取补和不变生成K2,对K,从第一个4比特组开始,每隔4比特交替取补和不变生成Kz 7即是由(K,K)推导出(K,Kt)和(Kz,Kz)的一个例子。注2:MAC算法4在其内部使用一个诱导的密钥K”,意味着MAC算法6总共使用六个密钥(K,KI,Kz”)和(,K。7,K:”)。建议使用前确保六个密钥互不相同。填充后比特串的长度应当不小于2n,即g2。将两个中间量MAC。和MAC2相异或,得到最终的MAC:MAC:一MACl0MACz7GBT 158521-2008ISOIEC 9797-1:1999附

23、录A(资料性附录)例 子本附录提供了使用DEA(见ANSI X392)生成MAC的过程示例。明文是如下的7比特ASCII码字(没有奇偶校验位):比特串1:Nowisthe timeforall一”,比特串2:“Nowisthetimeforit”,其中一表示一个空格。ASCII编码等同于ISO 646所使用的编码。这里使用的两个密钥是K-0123456789ABCDEF(16进制)和K7一FEDCBA9876543210(16进制),其中的密钥奇偶校验比特被省略。诱导密钥的方式是从第一个4比特组开始,每隔4比特交替取补和不变。对于MAC算法1、2、3和4,m一32;对于MAC算法5和6,m一6

24、4。所有的值都是用16进制表示。对于比特串1,分别经过3种填充方法后得到的结果如下:填充方法1:q一38填充方法2:q=4填充方法3:q-4旧 4E 6F 77 20 69 73 20 7468 65 20 74 69 6D 65 2066 6F 72 20 61 6C 6C 20Dl 4E 6F 77 20 69 73 20 74D2 68 65 20 74 69 6D 65 20D3 66 6F 72 20 61 6C 6C 20D。 80 00 00 00 00 00 00 00Dl 00 00 00 00 oo 00 oo CoD2 4E 6F 77 20 69 73 20 74D3

25、68 65 20 74 69 6D 65 20D 66 6F 72 20 61 6C 6C 20对于比特串2,分别经过3种填充方法后得到的结果如下填充方法1:q一3填充方法2:q 3填充方法3:q=4|薹 4E 6F 77 20 69 73 20 7468 65 20 74 69 6D 65 2066 6F 72 20 69 74 00 00旧 4E 6F 77 20 69 73 20 7468 65 20 74 69 6D 65 2066 6F 72 20 69 74 80 00Dl 00 00 00 00 00 00 00 130D2 4E 6F 77 20 69 73 20 74D3 6

26、8 65 20 74 69 6D 65 20D。 66 6F 72 20 69 74 oo 00A1 MAC算法1使用比特串1和填充方法1GBT 158521-2008ISOIEC 9797-1:1999密钥(K) 01 23 45 67 89 AB CD EFHl 3F A4 0E 8A 98 4D 48 15D20 Hl 57 Cl 2E FE Fl 20 2D 35H2 0B 2E 73 F8 8D C5 85 6AD30H2 6D 41 01 D8 EC A9 E9 4AG-H3 70 A3 06 40 CC 76 DD 8BMAC一70 A3 06 40使用比特串1和填充方法2密钥(

27、K) 01 23 45 67 89 AB CD EFH1 3F A4 0E 8A 98 4D 48 15D:oH。 57 C1 2E FE F1 20 2D 35H2 0B 2E 73 F8 8D C5 85 6AD。oH: 6D 41 01 D8 EC A9 E9 4AH3 70 A3 06 40 CC 76 DD 8BD4 o H, F0 A3 06 40 CC 76 DD 8BGH4 10 El F0 F1 08 34 1B 6DMAC一10 E1 F0 F1使用比特串1和填充方法3密钥(K) 0l 23 45 67 89 AB CD EFH, 4B B5 82 65 DD 87 B3

28、05D20H1 05 DA F5 45 B4 F4 93 71H2 40 C4 00 AD 74 2E 4F D6聩0 H2 28 A1 20 D9 1D 43 2A F6H3 23 7D 5F 95 OB F7 1F 57n 0 H3 45 12 2D B5 6A 9B 73 77GH4 2C 58 FB 8F F1 2A AE ACMAC一2C 58 FB 8F使用比特串2和填充方法l密钥(K) 01 23 45 67 89 AB CD EFHl 3F A4 OE 8A 98 4D 48 15岛o H。 57 C1 2E FE F1 20 2D 35Hz 0B 2E 73 F8 8D C5

29、 85 6A风o Hz 6D 41 0l D8 E4 B1 85 6AG一-3 E4 5B 3A D2 B7 CC 08 56MACE4 5B 3A D29GBT 158521-2008ISOIEC 97971:1999使用比特串2和填充方法2密钥(K) 01 23 45 67 89 AB CD EFH1 3F A4 OE 8A 98 4D 48 15D20Hl 57 Cl 2E FE F1 20 2D 35H2 OB 2E 73 F8 8D C5 85 6AD30H2 6D 41 01 D8 E4 B1 05 6AGH。 A9 24 C7 21 36 14 92 11MACA9 24 C7

30、21使用比特串2和填充方法3密钥(K) 01 23 45 67 89 AB CD EFH1 DF 9C D6 EA 7E 5A E1 62Dz0H1 9l F3 A1 CA 17 29 C1 16H2 C7 6F BO 02 94 A4 19 BED30Hz AF 0A 90 76 FD C9 7C 9EH3 83 02 28 FD 78 D7 BE 71D40H3 E5 6D 5A DD 11 A3 BE 71GHa B1 EC D6 FC 8B 37 C3 92MACB1 EC D6 FCA2 MAC算法2前g步操作和MAC算法1一致。唯一的不同是MAC算法2使用输出变换2。10使用比特串

31、1和填充方法1l密钥() FI D3 B5 97 79 5B 3D 1FG 10 F9 BC 67 A0 3C D5 D8MAC10 F9 BC 67使用比特串1和填充方法2l密钥(K。) F1 D3 B5 97 79 5P,3D 1FG BE 7C 2A B7 D3 6B F5 B7MAC=BE 7C 2A B7使用比特串1和填充方法3l密钥(K一) F1 D3 B5 97 79 5B 3D 1FG 8E FC 8B C7 C2 72 6E 5CMAC一8E FC 8B C7使用比特串2和填充方法1GBT 158521-2008ISOIEC 97971:1999l密钥(Km) F1 D3 B

32、5 97 79 5B 3D 1FG 21 5E 9C E6 D9 IB C7 FBMAC一21 5E 9C E6使用比特串2和填充方法2l密钥(K) F1 D3 B5 97 79 5B 3D 1FG 17 36 AC 1A 63 63 0E FBMAC17 36 AC 1A使用比特串2和填充方法3MAC一05 38 26 96l密钥(Km) FI D3 B5 97 79 5B 3D 1FG 05 38 26 96 27 4F B4 F0A3 MAC算法3前q步操作和MAC算法1一致。唯一的不同是MAC算法3使用输出变换3。使用比特串1和填充方法1l密钥(K7) FE DC BA 98 76 5

33、4 32 10d的输出 B4 8D 36 EC 7A D5 69 4FG A1 C7 2E 74 EA 3F A9 B6MACA1 C7 2E 74使用比特串1和填充方法2MACE9 08 62 30l密钥(K 7) FE DC BA 98 76 54 32 10d的输出 79 53 7F EE 18 CF 18 93G E9 08 62 30 CA 3B E7 96使用比特串1和填充方法3l密钥(K7) FE DC BA 98 76 54 32 10d的输出 FE B3 B9 66 1D BE DE CDG AB 05 94 63 D7 A7 D1 70MACAB 05 94 63GBT 1

34、58521-2008ISOIEC 9797-1:1999使用比特串2和填充方法1l密钥(K7) FE DC BA 98 76 54 32 10d的输出 32 8A C7 8B A1 CA 0B 3FG 2E 2B 14 28 CC 78 25 4FMAC一2E 2B 14 28使用比特串2和填充方法2l密钥(K) FE DC BA 98 76 54 32 iod的输出 7A 71 AF 2F 5D 15 40 A7G 5A 69 2C E6 4F 40 41 45MAC一5A 69 2C E6使用比特串2和填充方法3l密钥(K) FE DC BA 98 76 54 32 10d的输出 20 9

35、7 B4 05 F1 9E 2D D8G C5 9F 7E ED 32 8D DD 69MACC5 9F 7E EDA4 MAC算法412使用比特串1和填充方法1密钥(K) 01 23 45 67 89 AB CD EF密钥(K) FE DC BA 98 76 54 32 10密钥(K”) 0E 2C 4A 68 86 A4 C2 E0e的输出 3F A4 0E 8A 98 4D 48 15H EA F0 4B F5 31 ED 33 5ED20H1 82 95 6B 81 58 80 56 7EHz 7E 7F 98 A0 C8 B1 65 6CD3 o H2 18 10 EA 80 A9

36、DD 09 4CH3 7B 93 0A AE 67 4A C9 24G AD 35 02 B7 AC 4A 48 A0MACAD 35 02 B7使用比特串1和填充方法2密钥(K) 0l 23 45 67 89 AB CD EF密钥() FE DC BA 98 76 54 32 lo密钥(j,) OE 2C 4A 68 86 A4 C2 EOe的输出 3F A4 0E 8A 98 4D 48 15H, EA FO 4B F5 31 ED 33 5ED20H1 82 95 6B 81 58 80 56 7EH, 7E 7F 98 A0 C8 B1 65 6CD30H2 18 10 EA 80 A

37、9 DD 09 4CHa 7B 93 0A AE 67 4A C9 24n o H3 FB 93 0A AE 67 4A C9 24H 26 C4 FA D7 2E 6D D3 A2G 61 C3 33 E3 42 C5 53 7CMAC一61 C3 33 E3使用比特串1和填充方法3GBT 158521-2008ISOIEC 97971:1999密钥(K) 01 23 45 67 89 A13 CD EF密钥(K7) FE DC BA 98 76 54 32 10密钥(j,) 0E 2C 4A 68 86 A4 C2 E0e的输出 4B B5 82 65 DD 87 B3 05H 71 5A

38、 F8 BE DA BE 90 44D20Hl 3F 35 8F 9E B3 CD BO 30H2 50 2A 04 42 6A 80 B6 0BB o H2 38 4F 24 36 03 ED D3 2BH3 AF 13 8C 54 99 9B 84 30D。0H。 C9 7C FE 74 F8 F7 E8 10H 7F 90 05 61 B4 2C CE D2G 95 2A F8 38 98 9B 5C 00MAC一95 2A F8 38使用比特串2和填充方法1密钥(K) 01 23 45 67 89 AB CD EF密钥(K) FE DC BA 98 76 54 32 10密钥(j,)

39、0E 2C 4A 68 86 A4 C2 E0e的输出 3F A4 0E 8A 98 4D 48 15Hl EA FO 4B F5 31 ED 33 5ED。oH。 82 95 6B 81 58 80 56 7EH, 7E 7F 98 A0 C8 B1 65 6CD。o H2 18 10 EA 80 A1 C5 65 6CH, 21 FC 35 F2 B2 26 6C 9AG 05 F1 08 4C 1D E3 A3 3DMAC一05 F1 08 4C使用比特串2和填充方法2密钥(K) 01 23 45 67 89 AB CD EF密钥(K) FE DC BA 98 76 54 32 10密钥

40、(j,) 0E 2C 4A 68 86 A4 C2 E0。的输出 3F A4 0E 8A 98 4D 48 15H EA FO 4B F5 31 ED 33 5EDzoHl 82 95 6B 81 58 80 56 7EH, 7E 7F 98 A0 C8 B1 65 6CD3 o H: 18 10 EA 80 A1 C5 E5 6CH3 8F 76 9B 55 48 42 23 FDG A1 BC 09 31 52 BB 3E OFMACA1 BC 09 3113GBT 158521-2008ISOIEC 97971 1 1999使用比特串2和填充方法3密钥(K) 01 23 45 67 89

41、 AB CD EF密钥(K) FE DC BA 98 76 54 32 10密钥(j,) 0E 2C 4A 68 86 A4 C2 E0e的输出 DF 9C D6 EA 7E 5A E1 62H、 82 61 94 52 C7 6D 04 F1D:oH。 CC 0E E3 72 AE 1E 24 85H2 ED 33 1C 07 37 D6 B8 26D3 o H: 85 56 3C 73 5E BB DD 06H3 7C A1 DE 70 BB 1F 7F 07皿o H3 1A CE AC 50 D2 6B 7F 07H 40 B7 45 2E F3 CF 71 49G AF DE E0 F

42、9 50 39 66 3DMACAF DE E0 F9A5 MAC算法5第1部分的计算和A1 MAC算法1中一致。14使用比特串1和填充方法1密钥(噩) 01 23 45 67 89 AB CD EFMAC 70 A3 06 40 CC 76 DD 8B密钥(K2) FE DC BA 98 76 54 32 10MAC: 84 47 04 F6 7B 5A CE 9CMAcl oMAC2 F4 E4 02 B6 B7 2C 13 17MACF4 E4 02 B6 B7 2C 13 17使用比特串1和填充方法2密钥(K。) 01 23 45 67 89 AB CD EFMAG 10 E1 F0

43、F1 08 34 1B 6D密钥(K:) FE DC BA 98 76 54 32 10MAC2 60 11 AE 38 EC C3 34 F4MAC,oMAC2 70 F0 5E C9 E4 F7 2F 99MAC=70 F0 5E C9 E4 F7 2F 99使用比特串1和填充方法3密钥(墨) 0I 23 45 67 89 AB CD EFMAC 2C 58 FB 8F F1 2A AE AC密钥(Kz) FE DC BA 98 76 54 32 10MAC: FA 47 AA 7D 1B 00 83 CFMAcl oMAC2 D6 1F 51 F2 EA 2A 2D 63MAC-D6 1

44、F 51 F2 EA 2A 2D 63使用比特串2和填充方法1GBT 158521-2008ISOIEC 9797-1:1999密钥(K。) Ol 23 45 67 89 AB CD EFMAC, E4 5B 3A D2 B7 CC 08 56密钥(K。) FE DC BA 98 76 54 32 10MAC2 EB 7F 87 76 1B EE 07 1 9MAc,oMAc: OF 24 BD A4 AC 22 0F 4FMACOF 24 BD A4 AC 22 0F 4F使用比特串2和填充方法2密钥(K。) 01 23 45 67 89 AB CD EFMAG A9 24 C7 21 36

45、 14 92 11密钥(Kz) FE DC BA 98 76 54 32 10MAC2 49 20 D4 60 AC E8 84 lAMAC。oMAC: E0 04 13 41 9A FC 16 0BMACE0 04 13 41 9A FC 16 0B使用比特串2和填充方法3密钥(K。) 01 23 45 67 89 AB CD EFMAcl B1 EC D6 FC 8B 37 C3 92密钥(K。) FE DC BA 98 76 54 32 10MAC: 6C 33 88 2F 84 2F 28 6EMAcl 0MAc2 DD DF 5E D3 OF 18 EB FCMACDD DF 5E

46、D3 0F 18 EB FCA6 MAC算法6第1部分的计算和A4 MAC算法4中一致。使用比特串1和填充方法1密钥(K-) 01 23 45 67 89 AB CD EF密钥(K1) FE DC BA 98 76 54 32 10密钥(K。”) 0E 2C 4A 68 86 A4 C2 E0MACl AD 35 02 B7 AC 4A 48 A0密钥(K:) FE 23 BA 67 76 AB 32 EF密钥(K。) 01 DC 45 98 89 54 CD 10密钥(K。”) F1 2C B5 68 79 A4 3D EOMAC2 FA 4B F0 96 B4 84 15 1AMAcl o

47、MAc2 57 7E F2 21 18 CE 5D BAMAC一57 7E F2 21 18 CE 5D BA15GBT 158521-200850IEC 97971:1999使用比特串1和填充方法2密钥(K。) 01 23 45 67 89 AB CD EF密钥(K1) FE DC BA 98 76 54 32 10密钥(K。”) 0E 2C 4A 68 86 A4 C2 EOMAC 61 C3 33 E3 42 C5 53 7C密钥(恐) FE 23 BA 67 76 AB 32 EF密钥(托) 01 DC 45 98 89 54 CD 10密钥(配”) F1 2C B5 68 79 A4 3D E0MAC: 01 B7 53 5B 9A 05 AE 85MAC,oMAc2 60 74 60 B8 D8 CO FD FAMAC一60 74 60 B8 D8 C0 FD FA使用比特串1和填充方法3密钥(K。) 01 23 45 67 89 AB CD EF密钥(噩) FE DC BA 98 76 54 32 10密钥(K。”) 0E 2C 4A 68 86 A4 C2 E0MAcl 95 2A F8 38 98 9B 5C 00密钥(K2) FE 23 BA 67 76 AB

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1