ДСТУ ISO/IEC 9797-2:2023 Інформаційні технології. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що застосовують спеціальну геш-функцію (ISO/IEC 9797-2:2021, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ


ДСТУ ISO/IEC 9797-2:2023
(ISO/IEC 9797-2:2021, IDT)

Інформаційні технології. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що застосовують спеціальну геш-функцію

 
   
 
 
     
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

Contents

Foreword

1 Scope

2 Normative references

3 Terms and definitions

4 Symbols and notation

5 Requirements

6 MAC Algorithm 1

6.1 General

6.2 Description of MAC Algorithm 1

6.2.1 General

6.2.2 Step 1 (key expansion)

6.2.3 Step 2 (modification of the constants and the IV)

6.2.4 Step 3 (hashing operation)

6.2.5 Step 4 (output transformation)

6.2.6 Step 5 (truncation)

6.3 Efficiency

6.4 Computation of the constants

6.4.1 General

6.4.2 Dedicated hash-function 1 (RIPEMD-160)

6.4.3 Dedicated hash-function 2 (RIPEMD-128)

6.4.4 Dedicated hash-function 3 (SHA-1)

6.4.5 Dedicated hash-function 4 (SHA-256)

6.4.6 Dedicated hash-function 5 (SHA-512)

6.4.7 Dedicated hash-function 6 (SHA-384)

6.4.8 Dedicated hash-function 8 (SHA-224)

6.4.9 Dedicated hash-function 17 (SM3)

7 MAC Algorithm 2

7.1 General

7.2 Description of MAC Algorithm 2

7.2.1 General

7.2.2 Step 1 (key expansion)

7.2.3 Step 2 (hashing operation)

7.2.4 Step 3 (output transformation)

7.2.5 Step 4 (truncation)

7.3 Efficiency

8 MAC Algorithm 3

8.1 General

8.2 Description of MAC Algorithm 3

8.2.1 General

8.2.2 Step 1 (key expansion)

8.2.3 Step 2 (modification of the constants and the IV)

8.2.4 Step 3 (padding)

8.2.5 Step 4 (application of the round-function)

8.2.6 Step 5 (truncation)

8.3 Efficiency

9 MAC Algorithm 4

9.1 General

9.2 Description of MAC Algorithm 4

9.3 Encoding and padding

9.3.1 Integer to byte encoding

9.3.2 String encoding

9.3.3 Padding

9.4 KMAC128

9.4.1 General

9.4.2 Step 1 (Prepare newD)

9.4.3 Step 2 (Prepare X)

9.4.4 Step 3 (Generate MAC output)

9.5 KMAC256

9.5.1 General

9.5.2 Step 1 (Prepare newD)

9.5.3 Step 2 (Prepare X)

9.5.4 Step 3 (Generate MAC output)

9.6 KMACXOF128

9.6.1 General

9.6.2 Step 1 (Prepare newD)

9.6.3 Step 2 (Prepare X)

9.6.4 Step 3 (Generate MAC output)

9.7 KMACXOF256

9.7.1 General

9.7.2 Step 1 (Prepare newD)

9.7.3 Step 2 (Prepare X)

9.7.4 Step 3 (Generate MAC output)

Annex A (normative) Object identifiers

Annex B (informative) Numerical examples

Annex C (informative) Security analysis of the MAC algorithms

Bibliography

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online