GBT-信息安全技术 消息鉴别码 第2部分:采用专用杂凑函数的机制 (2).pdf

GBT-信息安全技术 消息鉴别码 第2部分:采用专用杂凑函数的机制 (2).pdf

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ICS35.030

CCSL80

中华人民共和国国家标准

GB/T15852.2—XXXX

代替GB/T15852.2-2012

`

信息安全技术消息鉴别码

第2部分:采用专用杂凑函数的机制

Informationsecuritytechnology—Messageauthenticationcodes

(MACs)—Part2:Mechanismsusingadedicatedhash-function

(ISO/IEC9797-2:2021,Informationsecurity—Messageauthenticationcodes

(MACs)—Part2:Mechanismsusingadedicatedhash-function,MOD)

(征求意见稿)

在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。

XXXX-XX-XX发布XXXX-XX-XX实施

GB/T15852.2—XXXX

I

GB/T15852.2—XXXX

目次

前言V

1范围1

2规范性引用文件1

3术语和定义1

4符号3

5用户使用要求4

6MAC算法1(MDx-MAC)5

概述5

MAC算法1的描述5

6.2.1概述5

6.2.2步骤1(密钥扩展)5

6.2.3步骤2(修改常数和初始值)5

6.2.4步骤3(杂凑操作)6

6.2.5步骤4(输出变换)6

6.2.6步骤5(截断操作)6

效率6

7MAC算法2(HMAC)6

概述6

MAC算法2的描述6

7.2.1概述6

7.2.2步骤1(密钥扩展)6

7.2.3步骤2(杂凑操作)7

7.2.4步骤4(输出变换)7

7.2.5步骤5(截断操作)7

效率7

8MAC算法3(MDx-MAC的变种)7

概述7

MAC算法3的描述7

8.2.1概述7

8.2.2步骤1(密钥扩展)7

8.2.3步骤2(修改常数和初始值)8

8.2.4步骤3(填充)8

8.2.5步骤4(应用轮函数)8

8.2.6步骤5(截断操作)8

效率8

9常数的计算8

概述8

II

GB/T15852.2—XXXX

SM3密码杂凑函数9

附录A(资料性)本文件与ISO/IEC9797-2:2021相比的结构变化情况10

附录B(资料性)测试向量11

概述11

MAC算法1(MDx-MAC)11

MAC算法2(HMAC)12

MAC算法3(MDx-MAC的变种)13

附录C(资料性)MAC算法的安全性分析14

参考文献16

III

您可能关注的文档

文档评论(0)

睿智的P社玩家 + 10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档