ДСТУ ISO/IEC 9797-2:2023 Інформаційні технології. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що застосовують спеціальну геш-функцію (ISO/IEC 9797-2:2021, IDT)
ДСТУ ISO/IEC 9797-2:2023
(ISO/IEC 9797-2:2021, IDT)
Інформаційні технології. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що застосовують спеціальну геш-функцію
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
Contents
Foreword
1 Scope
2 Normative references
3 Terms and definitions
4 Symbols and notation
5 Requirements
6 MAC Algorithm 1
6.1 General
6.2 Description of MAC Algorithm 1
6.2.1 General
6.2.2 Step 1 (key expansion)
6.2.3 Step 2 (modification of the constants and the IV)
6.2.4 Step 3 (hashing operation)
6.2.5 Step 4 (output transformation)
6.2.6 Step 5 (truncation)
6.3 Efficiency
6.4 Computation of the constants
6.4.1 General
6.4.2 Dedicated hash-function 1 (RIPEMD-160)
6.4.3 Dedicated hash-function 2 (RIPEMD-128)
6.4.4 Dedicated hash-function 3 (SHA-1)
6.4.5 Dedicated hash-function 4 (SHA-256)
6.4.6 Dedicated hash-function 5 (SHA-512)
6.4.7 Dedicated hash-function 6 (SHA-384)
6.4.8 Dedicated hash-function 8 (SHA-224)
6.4.9 Dedicated hash-function 17 (SM3)
7 MAC Algorithm 2
7.1 General
7.2 Description of MAC Algorithm 2
7.2.1 General
7.2.2 Step 1 (key expansion)
7.2.3 Step 2 (hashing operation)
7.2.4 Step 3 (output transformation)
7.2.5 Step 4 (truncation)
7.3 Efficiency
8 MAC Algorithm 3
8.1 General
8.2 Description of MAC Algorithm 3
8.2.1 General
8.2.2 Step 1 (key expansion)
8.2.3 Step 2 (modification of the constants and the IV)
8.2.4 Step 3 (padding)
8.2.5 Step 4 (application of the round-function)
8.2.6 Step 5 (truncation)
8.3 Efficiency
9 MAC Algorithm 4
9.1 General
9.2 Description of MAC Algorithm 4
9.3 Encoding and padding
9.3.1 Integer to byte encoding
9.3.2 String encoding
9.3.3 Padding
9.4 KMAC128
9.4.1 General
9.4.2 Step 1 (Prepare newD)
9.4.3 Step 2 (Prepare X)
9.4.4 Step 3 (Generate MAC output)
9.5 KMAC256
9.5.1 General
9.5.2 Step 1 (Prepare newD)
9.5.3 Step 2 (Prepare X)
9.5.4 Step 3 (Generate MAC output)
9.6 KMACXOF128
9.6.1 General
9.6.2 Step 1 (Prepare newD)
9.6.3 Step 2 (Prepare X)
9.6.4 Step 3 (Generate MAC output)
9.7 KMACXOF256
9.7.1 General
9.7.2 Step 1 (Prepare newD)
9.7.3 Step 2 (Prepare X)
9.7.4 Step 3 (Generate MAC output)
Annex A (normative) Object identifiers
Annex B (informative) Numerical examples
Annex C (informative) Security analysis of the MAC algorithms
Bibliography
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».



