ISO / IEC 9797-1:2011 về Công nghệ thông tin - Kỹ thuật bảo mật - Mã xác thực thông điệp (MAC) - Phần 1: Cơ chế sử dụng mật mã khối

ISO / IEC 9797-1:2011 về Công nghệ thông tin - Kỹ thuật bảo mật - Mã xác thực thông điệp (MAC) - Phần 1: Cơ chế sử dụng mật mã khối

ISO / IEC 9797-1:2011 chỉ định sáu thuật toán MAC sử dụng khóa bí mật và mật mã khối n-bit để tính MAC m-bit. Đồng thời tiêu chuẩn này có thể được áp dụng cho các dịch vụ bảo mật của bất kỳ kiến ​​trúc, quy trình hoặc ứng dụng bảo mật nào.

Tiêu chuẩn ISO / IEC 9797-1:2011

Giới thiệu

Trong môi trường CNTT, người ta thường yêu cầu người ta có thể xác minh rằng dữ liệu điện tử không bị thay đổi trái phép và người ta có thể cung cấp sự đảm bảo rằng một thông điệp đã được bắt nguồn bởi một thực thể sở hữu khóa bí mật. Thuật toán MAC (Mã xác thực thông báo) là một cơ chế toàn vẹn dữ liệu thường được sử dụng có thể đáp ứng các yêu cầu này.

Phần này của ISO / IEC 9797 chỉ định sáu thuật toán MAC dựa trên mật mã khối n-bit. Chúng tính toán một chuỗi ngắn như một hàm của khóa bí mật và một thông điệp có độ dài thay đổi.

Độ mạnh của cơ chế toàn vẹn dữ liệu và cơ chế xác thực thông điệp phụ thuộc vào độ dài (tính bằng bit) k * và độ bí mật của khóa, vào độ dài khối (tính bằng bit) n và độ mạnh của mật mã khối, vào độ dài (tính bằng bit) ) m của MAC và trên cơ chế cụ thể.

Cơ chế đầu tiên được quy định trong phần này của ISO / IEC 9797 thường được gọi là CBC-MAC (CBC là từ viết tắt của Cipher Block Chaining).

Năm cơ chế khác là các biến thể của CBC-MAC. Các thuật toán MAC 2, 3, 5 và 6 áp dụng một phép biến đổi đặc biệt khi kết thúc quá trình xử lý. Thuật toán MAC 6 là một biến thể được tối ưu hóa của Thuật toán MAC 2. Thuật toán MAC 5 sử dụng số lượng mã hóa tối thiểu. Thuật toán MAC 5 chỉ yêu cầu thiết lập khóa mật mã khối duy nhất nhưng nó cần khóa bên trong dài hơn. Thuật toán MAC 4 áp dụng một phép biến đổi đặc biệt ở cả phần đầu và phần cuối của quá trình xử lý; thuật toán này được khuyến nghị sử dụng trong các ứng dụng yêu cầu độ dài khóa của thuật toán MAC gấp đôi độ dài của mật mã khối.

1 Phạm vi

Tiêu chuẩn ISO / IEC 9797-1:2011 chỉ định sáu thuật toán MAC sử dụng khóa bí mật và mật mã khối n-bit để tính MAC m-bit.

ISO / IEC 9797-1:2011 có thể được áp dụng cho các dịch vụ bảo mật của bất kỳ kiến ​​trúc, quy trình hoặc ứng dụng bảo mật nào.

Các cơ chế quản lý chính nằm ngoài phạm vi của tiêu chuẩn này của ISO / IEC 9797.

Phần này của ISO / IEC 9797 quy định các mã nhận dạng đối tượng có thể được sử dụng để xác định từng cơ chế phù hợp với ISO / IEC 8825-1. Các ví dụ số và phân tích bảo mật của từng thuật toán trong số sáu thuật toán được chỉ định được cung cấp và mối quan hệ của phần này của ISO / IEC 9797 với các tiêu chuẩn trước đó được giải thích.

2 Tài liệu tham khảo

Các tài liệu viện dẫn sau đây là cần thiết cho việc áp dụng tiêu chuẩn này. Đối với tài liệu ghi năm chỉ bản được nêu áp dụng. Đối với các tài liệu tham khảo không ghi ngày tháng, phiên bản mới nhất của tài liệu được viện dẫn (bao gồm mọi sửa đổi) sẽ được áp dụng.

ISO / IEC 18033-3, Công nghệ thông tin - Kỹ thuật bảo mật - Thuật toán mã hóa - Phần 3: Mật mã khối

3 Thuật ngữ và định nghĩa

Đối với mục đích của tài liệu này, các thuật ngữ và định nghĩa sau sẽ được áp dụng.

3.1

khối

chuỗi bit có độ dài n

3.2

khóa mật mã khối

chìa khóa điều khiển hoạt động của mật mã khối

3,3

bản mã

dữ liệu đã được chuyển đổi để ẩn nội dung thông tin của nó

[NGUỒN: ISO / IEC 9798-1: 2010]

3,4

toàn vẹn dữ liệu

tài sản mà dữ liệu không bị thay đổi hoặc bị phá hủy theo cách trái phép

[NGUỒN: ISO 7498-2]

3.5

sự giải mã

đảo ngược mã hóa tương ứng

[NGUỒN: ISO / IEC 9798-1: 2010]

3.6

mã hóa

hoạt động có thể đảo ngược bởi một thuật toán mật mã chuyển đổi dữ liệu thành bản mã để ẩn nội dung thông tin của dữ liệu

[NGUỒN: ISO / IEC 9798-1: 2010]

3.7

Chìa khóa

chuỗi các ký hiệu điều khiển hoạt động của một phép chuyển đổi mật mã

CHÚ THÍCH 1: Ví dụ là mã hóa, giải mã, tính toán chức năng kiểm tra mật mã, tạo chữ ký hoặc xác minh chữ ký.

[NGUỒN: ISO / IEC 9798-1: 2010]

3.8

Khóa thuật toán MAC

chìa khóa điều khiển hoạt động của thuật toán MAC

3,9

Mã xác thực tin nhắn

MAC

một chuỗi các bit là đầu ra của thuật toán MAC

CHÚ THÍCH 1: MAC đôi khi được gọi là giá trị kiểm tra mật mã (xem ví dụ ISO 7498-2 [1]).

3,10

Thuật toán mã xác thực tin nhắn

Thuật toán MAC

thuật toán tính toán một hàm ánh xạ chuỗi bit và khóa bí mật thành chuỗi bit có độ dài cố định, thỏa mãn hai thuộc tính sau:

- đối với bất kỳ khóa nào và bất kỳ chuỗi đầu vào nào, hàm có thể được tính toán một cách hiệu quả;

- đối với bất kỳ khóa cố định nào và không có kiến ​​thức trước về khóa, về mặt tính toán không thể thực hiện được giá trị hàm trên bất kỳ chuỗi nhập mới nào, ngay cả khi đã cung cấp kiến ​​thức về tập hợp các chuỗi đầu vào và các giá trị hàm tương ứng, trong đó giá trị của thứ i chuỗi đầu vào có thể đã được chọn sau khi quan sát giá trị của các giá trị hàm I -1 đầu tiên (đối với số nguyên I> 1)

CHÚ THÍCH 1: Thuật toán MAC đôi khi được gọi là hàm kiểm tra mật mã (xem ví dụ ISO 7498-2 [1]).

CHÚ THÍCH 2: Tính khả thi trong tính toán phụ thuộc vào môi trường và yêu cầu bảo mật cụ thể của người dùng.

3,11

mật mã khối n-bit

khối mật mã với thuộc tính là khối văn bản rõ và khối bản mã có độ dài n bit

[NGUỒN: ISO / IEC 10116]

3,12

chuyển đổi đầu ra

một hàm được áp dụng ở cuối thuật toán MAC, trước khi thực hiện cắt ngắn

3,13

văn bản thô

thông tin không được mã hóa

CHÚ THÍCH 1: Phù hợp với ISO / IEC 9798-1: 2010.

Xem preview tiêu chuẩn ISO / IEC 9797-1:2011 

 

Download tài liệu ISO / IEC 9797-1:2011 miễn phí tại đây!

Để xem được bản full ISO / IEC 9797-1:2011, quý khách có thể đăng ký mua bản full tiêu chuẩn thông qua dịch vụ của chúng tôi. Việc mua tiêu chuẩn từ ISOCERT là cách nhanh và chính xác nhất để truy cập trực tiếp vào tài liệu cụ thể mà quý khách cần. Hãy liên hệ với nhân viên của chúng tôi nếu có bất kỳ câu hỏi nào về tiêu chuẩn tại đây hoặc qua hotline 0976.389.199. ISOCERT rất hân hạnh được đồng hành cùng doanh nghiệp trong sự nghiệp nâng cao chất lượng sản phẩm hàng hóa vì lợi ích quốc gia. 

 

Bài viết liên quan