ISO / IEC 10116:2017 về Công nghệ thông tin - Kỹ thuật bảo mật - Các phương thức hoạt động của mật mã khối n-bit

ISO / IEC 10116:2017 về Công nghệ thông tin - Kỹ thuật bảo mật - Các phương thức hoạt động của mật mã khối n-bit

ISO / IEC 10116:2017 thiết lập năm chế độ hoạt động cho các ứng dụng của mật mã khối n-bit (ví dụ: bảo vệ dữ liệu trong quá trình truyền hoặc lưu trữ). Các chế độ được xác định chỉ cung cấp bảo vệ tính bảo mật của dữ liệu. Bảo vệ tính toàn vẹn của dữ liệu không nằm trong phạm vi của tài liệu này.

Tiêu chuẩn ISO / IEC 10116:2017

Giới thiệu

Tài liệu này chỉ định các chế độ hoạt động cho mật mã khối n-bit. Các chế độ này cung cấp các phương pháp mã hóa và giải mã dữ liệu bằng cách sử dụng mật mã khối.

Phiên bản thứ tư này của ISO / IEC 10116 quy định năm phương thức hoạt động:

a) Sổ mã điện tử (ECB);

b) Chuỗi khối mật mã (CBC);

c) Phản hồi mật mã (CFB);

d) Phản hồi đầu ra (OFB);

e) Bộ đếm (CTR).

CHÚ THÍCH: Phụ lục C trình bày các số liệu mô tả các phương thức hoạt động. Phụ lục D cung cấp các ví dụ bằng số về các phương thức hoạt động.

1 Phạm vi

Tiêu chuẩn ISO / IEC 10116:2017 thiết lập năm chế độ hoạt động cho các ứng dụng của mật mã khối n-bit (ví dụ: bảo vệ dữ liệu trong quá trình truyền hoặc lưu trữ). Các chế độ được xác định chỉ cung cấp bảo vệ tính bảo mật của dữ liệu. Bảo vệ tính toàn vẹn của dữ liệu không nằm trong phạm vi của tài liệu này. Ngoài ra, hầu hết các chế độ không bảo vệ tính bí mật của thông tin độ dài tin nhắn.

CHÚ THÍCH 1: Các phương pháp bảo vệ tính toàn vẹn của dữ liệu bằng cách sử dụng mật mã khối được cung cấp trong ISO / IEC 9797-1.

CHÚ THÍCH 2: Các phương pháp để bảo vệ đồng thời tính bí mật và tính toàn vẹn của dữ liệu được quy định trong ISO / IEC 19772.

Tài liệu này quy định các phương thức hoạt động và đưa ra các khuyến nghị để lựa chọn giá trị của các tham số (nếu thích hợp).

CHÚ THÍCH 3: Các chế độ hoạt động được chỉ định trong tài liệu này đã được chỉ định số nhận dạng đối tượng phù hợp với ISO / IEC 9834. Danh sách các số nhận dạng đối tượng được chỉ định được nêu trong Phụ lục A. A sẽ được sử dụng ưu tiên cho bất kỳ số nhận dạng đối tượng nào khác có thể tồn tại cho chế độ liên quan.

CHÚ THÍCH 4: Phụ lục B bao gồm các nhận xét về các thuộc tính của từng chế độ và hướng dẫn an ninh quan trọng.

2 Tài liệu tham khảo

Các tài liệu sau đây được đề cập đến trong văn bản theo cách mà một số hoặc tất cả nội dung của chúng tạo thành các yêu cầu của tài liệu này. Đối với tài liệu ghi năm chỉ bản được nêu áp dụng. Đối với các tài liệu tham khảo không ghi ngày tháng, phiên bản mới nhất của tài liệu được tham chiếu (bao gồm mọi sửa đổi) sẽ được áp dụng.

ISO / IEC 18033-3, Công nghệ thông tin - Kỹ thuật bảo mật - Thuật toán mã hóa - Phần 3: Mật mã khối.

ISO / IEC 29192-2, Công nghệ thông tin - Kỹ thuật bảo mật - Mật mã nhẹ - Phần 2: Mật mã khối.

3 Thuật ngữ và định nghĩa

Đối với mục đích của tài liệu này, các thuật ngữ và định nghĩa sau sẽ được áp dụng.

3.1

khóa mật mã

hệ thống mã hóa đối xứng với thuộc tính mà thuật toán mã hóa hoạt động trên một khối bản rõ, tức là một chuỗi các bit có độ dài xác định, để mang lại một khối bản mã

[NGUỒN: ISO / IEC 18033-1: 2015, 2.9]

3.2

bản mã

dữ liệu đã được chuyển đổi để ẩn nội dung thông tin của nó

[NGUỒN: ISO / IEC 18033-1: 2015, 2.11]

3,3

quầy tính tiền

mảng bit có độ dài n bit (trong đó n là kích thước của mật mã khối bên dưới) được sử dụng trong chế độ Bộ đếm

CHÚ THÍCH 1: Giá trị khi được coi là biểu diễn nhị phân của một số nguyên tăng lên một (modulo 2n) sau mỗi khối bản rõ được xử lý.

3,4

đồng bộ hóa mật mã

phối hợp các quá trình mã hóa và giải mã

3.5

sự giải mã

đảo ngược mã hóa tương ứng

[NGUỒN: ISO / IEC 18033-1: 2015, 2.16, được sửa đổi]

3.6

mã hóa

(có thể đảo ngược) chuyển đổi dữ liệu bằng thuật toán mật mã để tạo ra bản mã, tức là để ẩn nội dung thông tin của dữ liệu

[NGUỒN: ISO / IEC 18033-1: 2015, 2.21]

3.7

bộ đệm phản hồi

FB

biến được sử dụng để lưu trữ dữ liệu đầu vào cho quá trình mã hóa

CHÚ THÍCH 1: Tại điểm bắt đầu, FB có giá trị là SV.

3.8

Chìa khóa

chuỗi các ký hiệu kiểm soát hoạt động của một phép chuyển đổi mật mã (ví dụ: mã hóa và giải mã)

[NGUỒN: ISO / IEC 18033‑1: 2015, 2.27, được sửa đổi]

3,9

mật mã khối n-bit

khối mật mã với thuộc tính là khối văn bản rõ và khối bản mã có độ dài n bit

[NGUỒN: ISO / IEC 18033‑1: 2015, 2.29]

3,10

đệm lót

nối thêm các bit vào một chuỗi dữ liệu

3,11

văn bản thô

thông tin không được mã hóa

[NGUỒN: ISO / IEC 18033‑1: 2015, 2.30]

3,12

biến bắt đầu

SV

biến có thể bắt nguồn từ một số giá trị khởi tạo và được sử dụng để xác định điểm bắt đầu của các chế độ hoạt động

CHÚ THÍCH 1: "Biến bắt đầu" (SV) được sử dụng trong tài liệu này tương tự (có thể giống với) "giá trị khởi tạo" hoặc "vectơ khởi tạo" (IV) được sử dụng trong một số Tiêu chuẩn quốc tế khác. Nếu biến bắt đầu được đề cập đến trong tài liệu này có nguồn gốc từ một số giá trị khởi tạo, thì nó cần được mô tả trong bất kỳ ứng dụng nào của các chế độ hoạt động. Tài liệu này không định nghĩa một phương pháp để lấy một biến bắt đầu từ một giá trị khởi tạo.

Xem preview tiêu chuẩn ISO / IEC 10116:2017

Download tài liệu ISO / IEC 10116:2017 miễn phí tại đây!

Để xem được bản full ISO / IEC 10116:2017, quý khách có thể đăng ký mua bản full tiêu chuẩn thông qua dịch vụ của chúng tôi. Việc mua tiêu chuẩn từ ISOCERT là cách nhanh và chính xác nhất để truy cập trực tiếp vào tài liệu cụ thể mà quý khách cần. Hãy liên hệ với nhân viên của chúng tôi nếu có bất kỳ câu hỏi nào về tiêu chuẩn tại đây hoặc qua hotline 0976.389.199. ISOCERT rất hân hạnh được đồng hành cùng doanh nghiệp trong sự nghiệp nâng cao chất lượng sản phẩm hàng hóa vì lợi ích quốc gia. 

 

Bài viết liên quan