ДСТУ ISO/IEC 9797-2:2015 Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію (ISO/IEC 9797-2:2011, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології
МЕТОДИ ЗАХИСТУ
КОДИ АВТЕНТИФІКАЦІЇ
ПОВІДОМЛЕНЬ (MACs)
Частина 2. Механізми, що використовують
спеціалізовану геш-функцію

ДСТУ ISO/IEC 9797-2:2015
(ISO/IEC 9797-2:2011, IDТ)

 

 
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

ПЕРЕДМОВА

1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації «Інформаційні технологи» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); О. Фаль, канд. фіз.-мат. наук; О. Хом’як, канд. фіз.-мат. наук

2 НАДАНО ЧИННОСТІ: наказ ДП «УкрНДНЦ» від 18 грудня 2015 р. № 193 з 2017-01-01 з урахуванням зміни, внесеної наказом ДП «УкрНДНЦ» № 100 від 6 квітня 2016 р.

3 Національний стандарт відповідає ISO/IEC 9797-3:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2 — Mechanisms using a dedicated hash-function (Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію)

Ступень відповідності — ідентичний (IDТ)

Переклад з англійської (еn)

4 НА ЗАМІНУ ДСТУ ISO/IEC 9797-2:2014

ЗМІСТ

Національний вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Познаки та скорочення

5 Вимоги

6 МАС-алгоритм 1

6.1 Опис МАС-алгоритму 1

6.2 Ефективність

6.3 Обчислення констант

7 МАС-алгоритм 2

7.1 Опис МАС-алгоритму 2

7.2 Ефективність

8 МАС-алгоритм 3

8.1 Опис МАС-алгоритму 3

8.2 Ефективність

Додаток A ASN.1 модуль

Додаток В Приклади

Додаток С Аналіз стійкості МАС-алгоритмів

Бібліографія

Додаток НА Перелік національних стандартів України, згармонізованих із міжнародними нормативними документами, посилання на які є в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей національний стандарт ДСТУ ISO/IEC 9797-2:2015 (ISO/IEC 9797-2:2011, Ю Т) «Інформаційні технологи. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію», прийнятий методом перекладу, ідентичний щодо ISO/IEC 9797-2:2011 (версія en) «Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2: Mechanisms using a dedicated hash-function».

Стандарт ISO/IEC 9797-2 підготовлено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітет SC 27, IT «Методи захисту».

ISO/IEC 9797 під загальною назвою «Інформаційні технологи. Методи захисту. Коди автентифікації повідомлень (MACs)» складається з таких частин:

— Частина 1. Механізми, що використовують блоковий шифр;

— Частина 2. Механізми, що використовують спеціалізовану геш-функцію;

— Частина 3. Механізми, що використовують універсальну геш-функцію;

Додаток А — обов’язковий, додатки В, С, D та НА — довідкові.

Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технологи».

Цей стандарт прийнято на заміну ДСТУ ISO/IEC 9797-2:2014 «Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію», який прийнято методом «підтвердження», оскільки неоднозначне тлумачення положень стандарту, викладене англійською мовою, спричинило непорозуміння користувачів, що слугувало прийняттю цього стандарту методом «переклад».

У цьому стандарті зазначено вимоги, які відповідають чинному законодавству України.

До стандарту внесено такі редакційні зміни:

— слова «ця частина ДСТУ ISO/IEC 9797» замінено на «цей стандарт»;

— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» та «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;

— вилучено «Передмову» та «Вступ» до ISO/IEC 9797-2:2011 як такі, щодо безпосередньо не стосуються технічного змісту цього стандарту;

— з «Передмови» та «Вступу» до ISO/IEC 9797-2 у цей «Національний вступ» внесено те, що безпосередньо стосується цього стандарту;

— долучено довідковий додаток НА (Перелік національних стандартів України, ідентичних із між народними нормативними документами, посилання на які є в цьому стандарті).

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
КОДИ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ (MACs)
Частина 2. Механізми, що використовують спеціалізовану геш-функцію

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ
КОДЫ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ (MACs)
Часть 2. Механизмы, использующие специализированную хэш-функцию

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
MESSAGE AUTHENTICATION CODES (MACs)
Part 2. Mechanisms using a dedicated hash-function

Чинний від 2017-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт визначає три МАС-алгоритми, що використовують секретний ключ та геш-функцію (або її циклову функцію) з л-бітовим результатом для обчислення m-бітового значення МАС. Ці механізми можна використовувати як механізми забезпечення цілісності даних для перевірки того, що дані не було несанкціоновано модифіковано. їх також можна використовувати як механізми автентифікацїї повідомлень із метою забезпечення впевненості в тому, що повідомлення було вироблено об'єктом, який володіє секретним ключем. Стійкість механізму забезпечення цілісності даних та механізму автентифікації повідомлень залежить від ентропії та секретності ключа, від довжини п (у бітах) геш-коду, що генерується геш-функцією, стійкості геш-функції, довжини т (у бітах) МАС та від визначеного механізму.

Три механізми, що визначені в цьому стандарті, ґрунтуються на спеціалізованих геш-функціях, які встановлено у ISO/IEC 10118-3. Перший механізм загальновідомий як MDx-MAC. Він викликає геш-функцію один раз, проте вносить деякі незначні зміни до циклової функції додаванням ключа до адитивних констант циклової функції. Другий механізм загальновідомий як НМАС. Він викликає геш-функцію два рази. Третій механізм є варіантом MDx-MAC, що бере як вхідні дані лише короткі рядки (щонайбільше 256 бітів). Він забезпечує більшу продуктивність для застосунків, що оперують лише з короткими рядками.

Цей стандарт може бути застосовано до послуг безпеки довільної архітектури безпеки, процесу або застосунку.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).

ISO/IEC 10118-3:2004 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions

ISO/IEC 10118-3:2004/Amd.1:2006 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions — Amendment 1: Dedicated Hash-Function 8 (SHA-224).

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 10118-3:2004 Інформаційні технології Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції

ISO/IEC 101183:2004/Amd.1:2006 Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції. Поправка 1. Спеціалізована геш-функція 8 (SHA-224).

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online