说明:最全电力标准
ICS 35.030 GB CCS L 80 中华人民共和国国家标准 GB/T 15852.2—2024 代替GB/T15852.2—2012 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂函数的机制 Cybersecurity technologyMessage authentication codes (MACs)Part 2 : Mechanisms using a dedicated hash-function 2024-09-29发布 2025-04-01实施 国家市场监督管理总局 发布 国家标准化管理委员会 GB/T15852.2—2024 目 次 前言 II 引言 1 范围 规范性引用文件 2 术语和定义 3 符号 用户使用要求 5 MAC算法1(MDx-MAC) 6 6.1 通则 MAC算法1的描述 6.2 通则 6.2.1 6.2.2 步骤1(密钥扩展) 步骤2(修改常数和初始值) 6.2.3 6.2.4 步骤3(杂凑操作) 6.2.5 步骤4(输出变换)· 6.2.6 步骤5(截断操作) 6.3 效率 MAC算法2(HMAC) 7 7.1 通则 MAC算法2的描述· 7.2 7.2.1 通则 7.2.2 步骤1(密钥扩展) 7.2.3 步骤2(杂凑操作) 7.2.4 步骤3(输出变换)· 7.2.5 步骤4(截断操作) 7.3 效率 8MAC算法3(MDx-MAC的变种) 通则 8.1 8.2MAC算法3的描述 8.2.1 通则 8.2.2 步骤1(密钥扩展) 8.2.3 步骤2(修改常数和初始值) 8.2.4 步骤3(填充):

.pdf文档 GB-T 15852.2-2024 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂凑函数的机制

文档预览
中文文档 24 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共24页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 15852.2-2024 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂凑函数的机制 第 1 页 GB-T 15852.2-2024 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂凑函数的机制 第 2 页 GB-T 15852.2-2024 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂凑函数的机制 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-01-05 10:36:14上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。