Zdroj: www.cni.cz

ČESKÁ TECHNICKÁ NORMA

ICS 35.040                                                                                                                                  Červenec 2001

Informační technologie -

Bezpečnostní techniky -
Kódy pro autentizaci zprávy (MAC) - Část 1: Mechanismy používající

blokovou šifru

ČSN
ISO/IEC 9797-1

36 9782

 

Information technology - Security techniques - Message  Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher

Technologies de l’information - Techniques de sécurité - Codes d’authentification de message (MACs) -
Partie 1: Mécanismes utilisant un cryptogramme bloc

Informationstechnik - Sicherheitsverfahren - Codes zur Authentifikation von Instanzen - Teil 1: Mechanismen auf Basis eines Blockschlüssel-Algorithmus

Tato norma je českou verzí mezinárodní normy ISO/IEC 9797-1:1999. Mezinárodní norma
ISO/IEC 9797-1:1999 má status české technické normy.

This standard is the Czech version of the International Standard ISO/IEC 9797-1:1999. The International
Standard ISO/IEC 9797-1:1999 has the status of a Czech Standard.

 

 

 

 

 

© Český normalizační institut, 2001                                                                                                                                          61396
Podle zákona č. 22/1997 Sb. smějí být české technické normy rozmnožovány
a rozšiřovány jen se souhlasem Českého normalizačního institutu.

 


Strana 2

Národní předmluva

Citované normy

ISO 7498-2:1989 zavedena v ČSN ISO 7498 (36 9615)  Systémy na spracovanie informácií - Prepojenie otvorených systémov (OSI). Základný referenčný model - Část 2: Bezpečnostná architektúra

ISO/IEC 9798-1 zavedena v ČSN ISO/IEC 9798-1:1998 (36 9743)  Informační technologie - Bezpečnostní techniky - Mechanizmy autentizace entit - Část 1: Všeobecně

ISO/IEC 10116:1997 zavedena v ČSN ISO/IEC 10116:1999 (36 9742)  Informační technologie - Módy činnosti pro n-bitovou blokovou šifru

Vypracování normy

Zpracovatel: Ing. Alena Hönigová, IČO 61470716

Technická normalizační komise: TNK 42 Výměna dat

Pracovník Českého normalizačního institutu: Ing. Petr Wallenfels

 


Strana 3

MEZINÁRODNÍ NORMA

Informační technologie - Bezpečnostní techniky -                                   ISO/IEC 9797-1
Kódy pro autentizaci zprávy (MAC) -
                                                           První vydání
Část 1: Mechanismy používající blokovou šifru                                       1999-12-15

ICS 35.040

Obsah

Strana

1          Předmět normy.................................................................................................................................................................... 5

2          Normativní odkazy............................................................................................................................................................... 5

3          Definice................................................................................................................................................................................. 5

4          Označení a notace.............................................................................................................................................................. 6

5          Požadavky............................................................................................................................................................................. 7

6         Model pro algoritmus MAC................................................................................................................................................. 8

6.1       Krok 1 (doplnění)................................................................................................................................................................. 8

6.1.1    Metoda doplnění 1.............................................................................................................................................................. 8

6.1.2    Metoda doplnění 2.............................................................................................................................................................. 9

6.1.3    Metoda doplnění 3.............................................................................................................................................................. 9

6.2       Krok 2 (rozdělení)................................................................................................................................................................ 9

6.3       Krok 3 (počáteční transformace)...................................................................................................................................... 9

6.3.1    Počáteční transformace 1................................................................................................................................................. 9

6.3.2    Počáteční transformace 2................................................................................................................................................. 9

6.4       Krok 4 (iterace).................................................................................................................................................................... 9

6.5       Krok 5 (výstupní transformace) }...................................................................................................................................... 9

6.5.1    Výstupní transformace 1.................................................................................................................................................. 10

6.5.2    Výstupní transformace 2.................................................................................................................................................. 10

6.5.3    Výstupní transformace 3.................................................................................................................................................. 10

6.6       Krok 6 (zkrácení)................................................................................................................................................................ 10

7          Algoritmy MAC.................................................................................................................................................................... 10

7.1       Algoritmus MAC 1.............................................................................................................................................................. 10

7.2       Algoritmus MAC 2 ............................................................................................................................................................. 10

7.3       Algoritmus MAC 3.............................................................................................................................................................. 11

7.4       Algoritmus MAC 4.............................................................................................................................................................. 12

7.5       Algoritmus MAC 5.............................................................................................................................................................. 12

7.6       Algolritmus MAC 6 ............................................................................................................................................................ 13

Příloha A (informativní) Příklady.................................................................................................................................................. 14

A.1       Algoritmus MAC 1.............................................................................................................................................................. 15

A.2      Algoritmus MAC 2............................................................................................................................................................... 16

A.3       Algoritmus MAC 3.............................................................................................................................................................. 17

A.4       Algoritmus MAC 4.............................................................................................................................................................. 19

A.5       Algoritmus MAC 5.............................................................................................................................................................. 21

A.6       Algoritmus MAC 6.............................................................................................................................................................. 23

Příloha B (informativní) Bezpečnostní analýza algoritmů MAC............................................................................................. 26

Bibliografie...................................................................................................................................................................................... 31


Strana 4

Předmluva

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém světové normalizace. Národní orgány, které jsou členy ISO a IEC, se podílejí na vývoji mezinárodních norem prostřednictvím technických komisí, zřízených dotyčnou organizací a zabývajících se určitou oblastí technické činnosti. Technické komise ISO a IEC spolupracují v oblastech společných zájmů. Práce se zúčastňují i mezinárodní komise, vládní i nevládní, s nimiž ISO a IEC navázalo pracovní styk.

Mezinárodní normy jsou navrhovány v souladu s pravidly obsaženými ve Směrnicích ISO/IEC, Část 3.

ISO a IEC ustavily v oblasti informační technologie společnou technickou komisi, ISO/IEC JTC 1. Návrhy mezinárodních norem, přijaté společnou technickou komisí, se rozesílají národním orgánům k hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75% hlasujících členů.

Mezinárodní norma ISO/IEC 9797-1 byla připravena společnou technickou komisí ISO/IEC JTC 1, Informační technologie, subkomise SC 27, Bezpečnostní techniky IT.

První vydání ISO/IEC 9797-1 spolu s dalšími částmi ISO/IEC 9797 ruší a nahrazuje ISO/IEC 9797:1994, která byla předmětem revize a byla rozšířena na normu o více částech. Implementace, které odpovídají ISO/IEC 9797:1994 však budou ve shodě s tímto vydáním 9797-1.

ISO/IEC 9797 se skládá z následujících částí se společným názvem Informační technologie - Bezpečnostní techniky - Kódy pro autentizaci zprávy:

      Část 1: Mechanismy používající blokovou šifru

      Část 2: Mechanismy používající hašovací funkci

Mohou následovat další části.

Přílohy A a B této části ISO/IEC 9797 jsou pouze informativní.


Strana 5

1 Předmět normy

Tato část ISO/IEC 9797 specifikuje šest algoritmů MAC, které používají k výpočtu m-bitového MAC tajný klíč a n-bitovou blokovou šifru. Tyto mechanismy mohou být použity jako mechanismy integrity dat pro ověření, že data nebyla změněna neautorizovaným způsobem. Mohou být také použity jako mechanismy pro autentizaci zprávy, k poskytnutí záruky, že zpráva pochází od entity vlastnící tajný klíč. Síla mechanismu integrity dat a mechanismu autentizace zprávy závisí na délce  k* (v bitech)  a na utajení klíče, na délce bloku n (v bitech) a na síle blokové šifry, na délce m (v bitech) kódu MAC a na specifickém mechanismu.

První tři mechanismy specifikované v této části ISO/IEC 9797 se obecně nazývají CBC-MAC (CBC je zkratka Cipher Block Chaining). Výpočet MAC, tak jak je popsán v ISO 8731-1 a ANSI X9.9, je specifickým případem této části ISO/IEC 9797, kde n = 64, m = 32 a jsou použity algoritmus MAC 1 a metoda doplnění 1 a bloková šifra je DEA (ANSI X3.92:1981). Výpočet MAC popsaný v ANSI X9.19 a ISO 9807 je specifickým případem této části ISO/IEC 9797, kde n = 64, m = 32, je použit buďto algoritmus MAC 1 nebo algoritmus MAC 3 (oba s metodou doplnění 1) a bloková šifra je DEA (ANSI X3.92:1981).

Čtvrtý mechanismus je variantou CBC MAC se speciální počáteční transformací. Je doporučen pro aplikace, které vyžadují, aby délka klíče algoritmu MAC byla dvojnásobnou délkou blokové šifry.

POZNÁMKY

1 Například v případě DEA (ANSI X3.92:1981) je délka klíče blokové šifry 56 bitů, zatímco délka klíče algoritmu MAC je 112 bitů.

2 Jestliže je algoritmus používán s DEA (známým také jako DES),  nazývá se MacDES [12].

Pátý a šestý mechanismus používá dvě paralelní instance prvního a čtvrtého mechanismu a kombinuje tyto dva výsledky s exclusive-or operacemi prováděnými po bitech. Jsou doporučeny pro aplikace, které vyžadují zvýšenou úroveň bezpečnosti proti útokům padělání (viz přílohu B). Pátý mechanismus používá jednoduchou délku klíče algoritmu MAC, zatímco šestý mechanismus délku klíče algoritmu MAC zdvojnásobuje.

Tato část ISO/IEC 9797 může být aplikována na služby bezpečnosti jakékoliv bezpečnostní architektury, procesu nebo aplikace.



-- Vynechaný text --

Zdroj: www.cni.cz