ISO / IEC 9797-2:2021 về Bảo mật thông tin - Mã xác thực tin nhắn (MAC) - Phần 2: Cơ chế sử dụng hàm băm chuyên dụng

ISO / IEC 9797-2:2021 về Bảo mật thông tin - Mã xác thực tin nhắn (MAC) - Phần 2: Cơ chế sử dụng hàm băm chuyên dụng

ISO / IEC 9797-2:2021 chỉ định các thuật toán MAC sử dụng khóa bí mật và hàm băm (hoặc hàm tròn hoặc hàm bọt biển của nó) để tính MAC m-bit. Các cơ chế này có thể được sử dụng làm cơ chế toàn vẹn dữ liệu để xác minh rằng dữ liệu không bị thay đổi theo cách trái phép.

Tiêu chuẩn ISO / IEC 9797-2:2021

1 Phạm vi

Tiêu chuẩn ISO / IEC 9797-2:2021 chỉ định các thuật toán MAC sử dụng khóa bí mật và hàm băm (hoặc hàm tròn hoặc hàm bọt biển của nó) để tính MAC m-bit. Các cơ chế này có thể được sử dụng làm cơ chế toàn vẹn dữ liệu để xác minh rằng dữ liệu không bị thay đổi theo cách trái phép.

CHÚ THÍCH: Khung chung cho việc cung cấp các dịch vụ toàn vẹn được quy định trong ISO / IEC 10181-6.

2 Tài liệu tham khảo

Các tài liệu sau đây được đề cập đến trong văn bản theo cách mà một số hoặc tất cả nội dung của chúng tạo thành các yêu cầu của tài liệu này. Đối với tài liệu ghi năm chỉ bản được nêu áp dụng. Đối với các tài liệu tham khảo không ghi ngày tháng, phiên bản mới nhất của tài liệu được tham chiếu (bao gồm mọi sửa đổi) sẽ được áp dụng.

ISO / IEC 10118-3, Kỹ thuật bảo mật CNTT - Hàm băm - Phần 3: Các hàm băm chuyên dụng

3 Thuật ngữ và định nghĩa

Đối với mục đích của tài liệu này, các thuật ngữ và định nghĩa sau sẽ được áp dụng.

3.1

khối

chuỗi bit có độ dài L1, tức là độ dài của đầu vào đầu tiên cho hàm làm tròn

[NGUỒN: ISO / IEC 10118‑3: 2018, 3.1]

3.2

Sự hỗn loạn

thước đo của sự rối loạn, ngẫu nhiên hoặc biến đổi trong một hệ thống khép kín

CHÚ THÍCH 1: Entropy của một biến ngẫu nhiên X là một phép đo toán học về lượng thông tin được cung cấp bởi quan sát X.

[NGUỒN: ISO / IEC 18031: 2011, 3.11]

3,3

chuỗi dữ liệu đầu vào

chuỗi bit là đầu vào cho thuật toán MAC

3,4

Mã Băm

một chuỗi các bit là đầu ra của một hàm băm

[NGUỒN: ISO / IEC 10118‑1: 2016, 3.3]

3.5

hàm băm

hàm ánh xạ các chuỗi bit có độ dài thay đổi (nhưng thường là giới hạn trên) thành chuỗi bit có độ dài cố định, thỏa mãn hai thuộc tính sau:

- đối với một đầu ra nhất định, về mặt tính toán không thể tìm được đầu vào ánh xạ tới đầu ra này;

- đối với một đầu vào nhất định, về mặt tính toán không thể tìm thấy đầu vào thứ hai ánh xạ tới cùng một đầu ra

CHÚ THÍCH 1: Tính không khả thi phụ thuộc vào các yêu cầu bảo mật và môi trường cụ thể. Tham khảo ISO / IEC 10118-1: 2016, Phụ lục C.

[NGUỒN: ISO / IEC 10118‑1: 2016, 3.4, được sửa đổi - "tính khả thi" trong Chú giải 1 của mục nhập được thay đổi thành "tính khả thi".]

3.6

khởi tạo giá trị

giá trị được sử dụng để xác định điểm bắt đầu của hàm băm

[NGUỒN: ISO / IEC 10118‑1: 2016, 3.5, được sửa đổi - Đã loại bỏ Chú thích 1 cho mục nhập]

3.7

Khóa thuật toán MAC

chìa khóa điều khiển hoạt động của thuật toán MAC

[NGUỒN: ISO / IEC 9797‑1: 2011, 3.8]

3.8

mã xác thực tin nhắn

MAC

một chuỗi các bit là đầu ra của thuật toán MAC

CHÚ THÍCH 1: MAC đôi khi được gọi là giá trị kiểm tra mật mã (xem ví dụ ISO 7498-2 [1]).

[NGUỒN: ISO / IEC 9797‑1: 2011, 3.9]

3,9

thuật toán mã xác thực tin nhắn

Thuật toán MAC

thuật toán tính toán một hàm ánh xạ chuỗi bit và khóa bí mật thành chuỗi bit có độ dài cố định, thỏa mãn hai thuộc tính sau:

- đối với bất kỳ khóa nào và bất kỳ chuỗi đầu vào nào, hàm có thể được tính toán một cách hiệu quả;

- đối với bất kỳ khóa cố định nào và không có kiến ​​thức trước về khóa, về mặt tính toán không thể thực hiện được giá trị hàm trên bất kỳ chuỗi nhập mới nào, ngay cả khi đã cung cấp kiến ​​thức về tập hợp các chuỗi nhập và giá trị hàm tương ứng, trong đó giá trị của thứ i chuỗi đầu vào có thể đã được chọn sau khi quan sát giá trị của các giá trị hàm i-1 đầu tiên (đối với số nguyên I> 1)

CHÚ THÍCH 1: Thuật toán MAC đôi khi được gọi là hàm kiểm tra mật mã (xem ví dụ ISO 7498-2).

CHÚ THÍCH 2: Tính không khả thi phụ thuộc vào môi trường và yêu cầu bảo mật cụ thể của người dùng.

[NGUỒN: ISO / IEC 9797‑1: 2011, 3.10 được sửa đổi - "tính khả thi" trong Chú giải 2 của mục nhập được thay đổi thành "tính khả thi".]

3,10

chuyển đổi đầu ra

một hàm được áp dụng ở cuối thuật toán MAC, trước khi thực hiện cắt ngắn

[NGUỒN: ISO / IEC 9797‑1: 2011, 3.12]

3,11

đệm lót

nối thêm các bit vào một chuỗi dữ liệu

[NGUỒN: ISO / IEC 10118‑1: 2016, 3.7]

3,12

chức năng tròn

hàm ϕ (.., ..) biến đổi hai chuỗi nhị phân có độ dài L1 và L2 thành chuỗi nhị phân có độ dài L2 được sử dụng lặp đi lặp lại như một phần của hàm băm, trong đó nó kết hợp chuỗi dữ liệu có độ dài L1 với chuỗi trước đó đầu ra của độ dài L2 hoặc giá trị khởi tạo

CHÚ THÍCH 1: Tài liệu về chủ đề này chứa nhiều thuật ngữ có cùng nghĩa hoặc tương tự như hàm tròn. Hàm nén và hàm lặp là một số ví dụ.

[NGUỒN: ISO / IEC 10118‑1: 2016, 3.8]

3,13

sức mạnh an ninh

số liên quan đến khối lượng công việc cần thiết để phá vỡ một thuật toán hoặc hệ thống mật mã và được chỉ định theo bit sao cho độ mạnh bảo mật s bit ngụ ý số lượng hoạt động cần thiết là 2 giây

CHÚ THÍCH 1: Tính không khả thi về mặt tính toán trong 3.2, 3.6 và 3.10 ngụ ý độ bền bảo mật ít nhất là 112 bit. Tham khảo ISO / IEC 10118-1: 2016, Phụ lục C.

3,14

từ

chuỗi 32 bit được sử dụng trong các hàm băm chuyên dụng 1, 2, 3, 4, 8 và 17 hoặc chuỗi 64 bit được sử dụng trong các hàm băm chuyên dụng 5, 6, 9 và 10 của ISO / IEC 10118-3 : 2018

[NGUỒN: ISO / IEC 10118‑3: 2018, 3.2, đã sửa đổi - bổ sung độ dài bit cụ thể, 32 bit hoặc 64 bit, cho các hàm băm chuyên dụng khác nhau.]

Xem preview tiêu chuẩn ISO / IEC 9797-2:2021

Download tài liệu ISO / IEC 9797-2:2021 miễn phí tại đây!

Để xem được bản full ISO / IEC 9797-2:2021, quý khách có thể đăng ký mua bản full tiêu chuẩn thông qua dịch vụ của chúng tôi. Việc mua tiêu chuẩn từ ISOCERT là cách nhanh và chính xác nhất để truy cập trực tiếp vào tài liệu cụ thể mà quý khách cần. Hãy liên hệ với nhân viên của chúng tôi nếu có bất kỳ câu hỏi nào về tiêu chuẩn tại đây hoặc qua hotline 0976.389.199. ISOCERT rất hân hạnh được đồng hành cùng doanh nghiệp trong sự nghiệp nâng cao chất lượng sản phẩm hàng hóa vì lợi ích quốc gia. 

 

Bài viết liên quan