Tiêu chuẩn quốc gia TCVN 12197:2018 (ISO/IEC 19772:2009) về Công nghệ thông tin - Các kỹ thuật an toàn - Mã hóa có sử dụng xác thực
Tiêu chuẩn quốc gia TCVN 12197:2018 (ISO/IEC 19772:2009) về Công nghệ thông tin - Các kỹ thuật an toàn - Mã hóa có sử dụng xác thực
Số hiệu: | TCVN12197:2018 | Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** | Người ký: | *** |
Ngày ban hành: | 01/01/2018 | Ngày hiệu lực: | Đã biết |
Ngày công báo: | Đang cập nhật | Số công báo: | Đang cập nhật |
Tình trạng: | Đã biết |
Số hiệu: | TCVN12197:2018 |
Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** |
Người ký: | *** |
Ngày ban hành: | 01/01/2018 |
Ngày hiệu lực: | Đã biết |
Ngày công báo: | Đang cập nhật |
Số công báo: | Đang cập nhật |
Tình trạng: | Đã biết |
B B1, B2,..., Bw |
Khối bit được sử dụng trong định nghĩa hàm J. Chuỗi các khối bit (mỗi khối n bit, có thể ngoại trừ Bw) được sử dụng trong định nghĩa hàm J. |
C1, C2,..., Cm |
Chuỗi các khối bit (mỗi khối n bit, có thể không bao hàm Cm) là thành phần đầu ra thu được của quá trình mã hóa có sử dụng xác thực. |
D1, D2,..., Dm |
Chuỗi các khối bit (mỗi khối n bit, có thể không bao hàm Dm) thu được qua phân chia D. |
F H J k m
|
Khối n bit được sử dụng trong các quá trình mã hóa và giải mã. Khối n bit được sử dụng trong các quá trình mã hóa và giải mã. Hàm được sử dụng trong các quá trình mã hóa và giải mã. Biến được sử dụng trong định nghĩa hàm J. Số khối n bit trong bản tin sẽ được mã hóa (trong đó khối sau cùng có thể chứa ít hơn n bit) tức bản tin chứa (m-1)n+r bit. |
M2 M3 P r |
Hàm được sử dụng trong các quá trình mã hóa và giải mã. Hàm được sử dụng trong các quá trình mã hóa và giải mã. Khối n bit được sử dụng trong định nghĩa M2. Số lượng (0 < r ≤ n) bit trong khối sau cùng của bản tin đã được mã hóa, sau khi nó được phân chia thành các khối n bit, tức là len(D) = (m-1)n+r. |
S T T w Z |
Biến khởi tạo (n bit). Nhãn (t bit), được thêm vào bản tin đã được mã hóa để bảo vệ tính toàn vẹn. Giá trị nhãn được tính toán lại, sinh ra trong quá trình giải mã. Biến được sử dụng trong định nghĩa hàm J. Khối n bit được sử dụng trong các quá trình mã hóa và giải mã. |
6.3 Yêu cầu riêng
Trước khi bắt đầu sử dụng cơ chế này, bên gửi và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực cần phải thỏa thuận độ dài nhãn t bit, trong đó 0 < t ≤ n.
6.4 Định nghĩa hàm M2
Định nghĩa các thủ tục mã hóa và giải mã yêu cầu định nghĩa hàm M2 nhận khối n bit ở đầu vào và trả về một khối n bit ở đầu ra. Định nghĩa hàm này tùy thuộc vào khối n bit P. Vì n phải tương ứng với độ dài bit mã khối được liệt kê trong TCVN 11367-3, tiêu chuẩn này chỉ xác định P cho n = 64 và n = 128.
a) Nếu n = 64 thì P = 059||11011.
b) Nếu n = 128 thì P = 0120||10000111.
Hàm M2 được định nghĩa như sau. Nếu X là một khối n bit thì:
a) Nếu bit tận cùng bên trái (bit trọng số cao) của X là 0 thì M2(X) = X <<1;
b) Nếu bit tận cùng bên trái (bit trọng số cao) của X là 1 thì M2(X) = [X<<1]ÅP
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Định nghĩa thủ tục xử lý dữ liệu xác thực bổ sung yêu cầu định nghĩa hàm M3 nhận một khối n bit ở đầu vào và đưa một khối n bit ở đầu ra. Nếu X là một khối n bit thì:
M3(X) = M2(X) Å X
6.6 Định nghĩa hàm J
Hàm J nhận một khối bit B ở đầu vào (trong đó len(B) > 0), đưa một khối J(B) n bit ở đầu ra. Giá trị J(B) được tính toán như sau:
a) Chia B thành chuỗi các khối: B1, B2,..., Bw như sau: B1 chứa n bit đầu tiên của B, B2 chứa n bit tiếp theo, cứ như thế cho đến Bw chứa k bit sau cùng, trong đó 0 < k ≤ n.
Do đó, len[B) = (w-1)n+k.
b) Đặt F = M3,(M3,(ek(0n))).
c) Đặt C0 = 0n
d) Với i = 1, 2,..., w-1, thực hiện 2 bước như sau:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) Đặt Ci = Ci-1 Å ek (Bi Å F)
e) Đặt F = M3(M2(F)).
f) Nếu k<n thì thực hiện 2 bước như sau:
1) Đặt F = M3(F).
2) Đặt Bw = Bw||1||0n-k-1
g) J(B) = eK(Cw-1 Å Bw Å F)
6.7 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ chuỗi dữ liệu D.
a) Lựa chọn biến khởi tạo S n bit. Biến S là riêng biệt đối với mỗi bản tin được bảo vệ, phải sẵn sàng tại bên nhận bản tin. Tuy nhiên, S là không cần thiết khi giá trị này không suy đoán ra được hoặc mang tính bảo mật.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Chia D thành chuỗi các khối: D1, D2,..., Dm. D1 chứa n bit đầu tiên của D, D2 chứa n bit tiếp theo, cứ như thế cho đến Dm chứa r bit cuối cùng, trong đó 0 < r ≤ n. Do đó, len(D) = (m-1)n+r.
c) Đặt F = ek(S) và H = 0n.
d) Với i = 1, 2 ..., m-1, thực hiện 3 bước:
1. Đặt F = M2(F).
2. Đặt H = H Å Di
3. Đặt Ci = F Å ek(Di Å F)
e) Đặt F = M2(F).
f) Đặt Z = ek(#n(r) Å F)
g) Đặt Cm = Dm Å Z|r
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
i) Đặt T= [ek(H Å M3(F))]|t
j) Nếu len(A) > 0, thì đặt T = T Å J(A)|t
Đầu ra của quá trình trên, hay bản mã hóa có sử dụng xác thực của D là chuỗi bit:
C = C1||C2||...||Cm||T
Hay C là một chuỗi (m-1)n+r+t bit, tức là C chứa nhiều hơn D t bit (mặc dù nó phải cần mang thêm n bit biến khởi tạo S và chuỗi A bit dữ liệu đã được xác thực bổ sung có độ dài thay đổi đến bên nhận).
6.8 Thủ tục giải mã
Bên nhận thực hiện các bước sau để giải mã và chứng nhận một chuỗi C đã được mã hóa có sử dụng xác thực.
a) Nếu độ dài của C nhỏ hơn t thì dừng, thông báo là INVALID (không hợp lệ).
b) Đặt m và r là các số nguyên duy nhất xác định sao cho C chứa tổng số (m-1)n+r+t bit, trong đó 0 < r ≤ n. Chia C thành một chuỗi các khối: C1, C2, ..., Cm, T. Đặt C1 chứa n bit đầu tiên của C, C2 chứa n bit tiếp theo, cứ như thế đến khi Cm chứa r bit tiếp theo của C. Cuối cùng đặt T là t bit cuối cùng của C.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Với i = 1, 2..., m-1, thực hiện 3 bước:
1. Đặt F = M2(F).
2. Đặt Di = F Å dk (Ci Å F)
3. Đặt H = H Å Di
e) Đặt F = M2(F).
f) Đặt Z = ek (#n(r) Å F)
g) Đặt Dm = Cm Å Z|r
h) Đặt H = H Å [Dm||(Z|n-r)]
i) Đặt T' = [ek(H Å M3(F))]|t
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
k) Nếu T = T' thì đầu ra là D và dữ liệu A đã được xác thực bổ sung. Ngược lại đầu ra là INVALID (không hợp lệ).
7 Cơ chế mã hóa có sử dụng xác thực 2 (Key Wrap)
7.1 Giới thiệu
Phần này trình bày về cơ chế mã hóa có sử dụng xác thực thường được biết đến với tên gọi là Key Wrap.
CHÚ THÍCH 1: Lược đồ này được thiết kế cơ bản cho mã hóa có sử dụng xác thực khóa và thông tin đi kèm. Nó được thiết kế để sử dụng với các chuỗi dữ liệu ngắn. Tuy nhiên, lược đồ có thể được sử dụng với các chuỗi dữ liệu có độ dài tùy ý (tối đa lên tới 267 bit), dù không đạt hiệu quả bảo vệ với các bản tin dài.
CHÚ THÍCH 2: Mô hình này được biết đến với tên gọi là AES Key Wrap khi mã khối AES được sử dụng, trong đó AES là chữ viết tắt của Advanced Encryption Standard (Chuẩn mã hóa nâng cao), một thuật toán mã khối được trình bày chi tiết trong TCVN 11367-3. AES Key Wrap cũng được trình bày chi tiết trong [10] và [12].
7.2 Ký hiệu riêng
C0, C1, ..., Cm
Chuỗi (m+1) khối 64 bit thu được như đầu ra quá trình mã hóa có sử dụng xác thực.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chuỗi m khối 64 bit thu được qua việc phân chia D, tức là 64m = len(D).
R1, R2,..., Rm
Chuỗi m khối 64 bit được tính toán trong 1 quá trình mã hóa và giải mã.
Y
Z
Khối 64 bit được sử dụng trong quá trình mã hóa và giải mã.
Khối 128 bit được tính toán trong quá trình mã hóa và giải mã.
7.3 Yêu cầu riêng
Mã khối được sử dụng trong cơ chế này phải là mã khối 128 bit, tức là phải có n=128.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.4 Thủ tục mã hóa
Bên gửi thực hiện theo các bước sau để bảo vệ chuỗi dữ liệu D:
a) Chia D thành một chuỗi m khối 64 bit D1, D2,..., Dm, do đó D1 chứa 64 bit đầu tiên của D, D2 chứa 64 bit tiếp theo của D và cứ thế.
b) Đặt Y là khối 64 bit biểu diễn theo hệ hexa A6A6A6A6A6A6A6A6 hoặc theo hệ nhị phân (10100110 10100110 ....10100110).
c) Với i = 1, 2,..., m
Đặt Ri = Di
d) Với i = 1, 2,... 6m, thực hiện 4 bước:
1. Đặt Z = ek(Y||R1).
2. Đặt Y=Z|64 Å #64(i)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đặt Rj = Rj+1
4. Đặt Rm = Z|64
e) Đặt C0 = Y.
f) Với i = 1,2..., m:
đặt Ci = Ri
Đầu ra của quá trình trên hay bản mã hóa có sử dụng xác thực của D là chuỗi bit:
C = C0||C1||...Cm
Hay C là một chuỗi 64(m+1) bit, nghĩa là C chứa nhiều hơn D 64 bit.
7.5 Thủ tục giải mã
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Nếu len(C) không là một bội số của 64 hoặc nhỏ hơn 192, dừng và thông báo là INVALID (không hợp lệ).
b) Chia C thành chuỗi m+1 khối 64 bit C0, C1, ..., Cm do đó C0 chứa 64 bit đầu của C, C1 chứa 64 bit tiếp theo và cứ thế tiếp tục.
c) Đặt Y = C0
d) Với i = 1, 2,..., m:
Đặt Ri = Ci
e) Với i = 6m, 6m-1, giảm đi 1, thực hiện các bước sau:
1. Đặt Z = dk ([Y Å #64 (i)]||Rm)
2. Đăt Y = Z|64
3. Với j=m, m-1,..., 2:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4. Đặt R1 = Z|64
f) Nếu Y = (10100110 10100110 10100110 ... 10100110) thì đầu ra là D = R1||R2||...||Rm. Ngược lại đầu ra là INVALID.
8 Cơ chế mã hóa có sử dụng xác thực 3 (CCM)
8.1 Giới thiệu
Phần này trình bày về cơ chế mã hóa có sử dụng xác thực thường được biết đến với tên gọi là CCM (Counter with CBC-MAC).
CHÚ THÍCH CCM là do Whiting, Housley và Ferguson đề xuất [13]. Phiên bản CCM được trình bày trong tiêu chuẩn này là một trường hợp CCM đặc biệt được định nghĩa trong [11] và [13].
8.2 Ký hiệu riêng
Cơ chế này sử dụng các ký hiệu và chú giải sau:
B
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C1, C2,..., Cm
Khối bit được sử dụng trong tính toán giá trị nhãn.
Chuỗi các khối bit (mỗi khối n bit) được sử dụng trong tính toán giá trị nhãn.
Chuỗi m khối 128 bit là thành phần đầu ra thu được của quá trình mã hóa có sử dụng xác thực.
D1, D2,..., Dm
F
L
r
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Octet cờ.
Độ dài của D (tính theo octet), không bao gồm phần đệm và độ dài khối D0.
Số lượng octet của D trong khối Dm.
S
T
T'
U
v
w
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Y
Biến khởi tạo (trong 120-8w bit).
Giá trị nhãn bản mã (trong t bit).
Giá trị nhãn được tính toán lại, sinh ra trong quá trình giải mã.
Giá trị nhãn đã được mã hóa (trong t bit).
Biến được sử dụng trong tính toán giá trị nhãn.
Độ dài trường độ dài bản tin tính theo octet.
Khối 128 bit được tính toán trong quá trình mã hóa và giải mã.
Khối 128 bit được tính toán trong quá trình mã hóa và giải mã.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trước khi bắt đầu sử dụng cơ chế này, bên gửi và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực phải thỏa thuận:
a) t là độ dài nhãn tính theo bit; t phải được chọn từ tập hợp {32, 48, 64, 80, 96, 112, 128}.
b) w là độ dài trường độ dài bản tin tính theo octet; w được chọn từ tập hợp {2, 3, 4, 5, 6, 7, 8}.
CHÚ THÍCH Việc lựa chọn w ảnh hưởng đến độ dài bản tin lớn nhất có thể bảo vệ được. Độ dài bản tin lớn nhất là 28w+3, hay 28w octet.
Mã khối được sử dụng trong cơ chế này phải là mã khối 128 bit, tức mã khối phải có n=128.
Chuỗi dữ liệu D đã được bảo vệ qua áp dụng cơ chế này và chuỗi dữ liệu A được xác thực bổ sung, phải chứa toàn bộ số lượng octet, tức độ dài của chuỗi phải là một bội số của 8 bit (tức là cả hai len(D) và len(A) phải là bội số nguyên của 8).
8.4 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ chuỗi dữ liệu D. Đặt L=len(D)/8, tức L là số lượng octet trong D.
a) Lựa chọn biến khởi tạo S chứa 15-w octet (hay 128-8W bit). Biến S là riêng biệt đối với mỗi bản tin được bảo vệ, phải sẵn sàng tại bên nhận bản tin. Tuy nhiên, S là không cần thiết khi giá trị này không suy đoán ra được hoặc có mang tính bí mật.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Đệm phải chuỗi dữ liệu D với 16-r octet 0 (tức là các bit 0 giữa 0 - 120) sao cho phần đệm của D chứa một bội số của 128 bit. Sau đó chia phần đệm của D thành chuỗi m khối 128 bit D1, D2, ..., Dm, sao cho D1 chứa 128 bit đầu của D, D2 chứa 128 bit tiếp theo của D và cứ thế tiếp tục.
CHÚ THÍCH Giá trị m phải thỏa mãn 16(m-1) < L < 16m.
c) Nếu len(A)= 0 thì đặt octet cờ F = 02||#3 ((t -16)/16)||#3 (w -1)
d) Nếu len(A)> 0 thì đặt octet cờ F = 0||1||#3 ((t -16)/16)||#3 (w -1)
CHÚ THÍCH Bit trọng số cao (bit trái) của F là một bit ‘dự phòng’, tức là nó được đặt là 0 với phiên bản cơ chế được mô tả chi tiết ở đây, nhưng có thể được sử dụng trong tương lai sau này trong các phiên bản khác của cơ chế (chưa được mô tả). Tiếp đến bit trọng số cao F được đặt về 0 để chỉ thị rằng tất cả dữ liệu đang được bảo vệ bởi cơ chế là đã được mã hóa.
e) Đặt X = ek(F||S||#8w(L))
f) Nếu len(A) > 0 thì thực hiện 6 bước sau:
1. Nếu 0 < len(A) < 65280 thì đặt B = #16 (len(A) / 8)|| A
2. Nếu 65280 ≤ len(A) < 232 thì đặt B = 115||0||#32 len(A) / 8)|| A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4. Chia B thành chuỗi các khối: B1, B2,..., Bv, như vậy: đặt B1 chứa n bit đầu tiên của B, B2 chứa n bit tiếp theo của B và cứ thế tiếp tục, cho đến khi Bv chứa k bit sau cùng, trong đó 0 < k ≤ n; do đó, len(B) = (v-1)n+k;
5. Đệm phải Bv với n-k số 0, tức đặt Bv = Bv||0n-k
6. Với i = 1, 2,..., v:
Đặt X = ek(X Å Bi)
g) Với i = 1, 2,..., m:
Đặt X = ek(X Å Di)
h) Đặt T = X|t
CHÚ THÍCH Nhãn bản gốc T tương đương với một MAC đã được tính toán trên chuỗi dữ liệu B1, B2,..., Bv, D1, D2,..., Dm bằng cách sử dụng một phiên bản sửa đổi nhỏ của thuật toán 1 MAC được trình bày chi tiết trong TCVN 11495-1.
i) Đặt cờ octet F = (05|#3(w - 1) và đặt Y = (F||S||08w)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
i) Đặt U = TÅ[ek(Y)]|t
k) Với i = 1, 2,..., m-1, thực hiện 2 bước sau:
1. Đặt Y = (F||S||#8w(i))
2. Đặt Ci = Di Å ei(Y)
l) Đặt Y = (F|S||#8w(m)) và đặt Cm = [DmÅek(Y)]|8r
Đầu ra của quá trình trên, tức bản mã hóa có sử dụng xác thực của D là chuỗi bit:
C = C1||C2||...||Cm-1||Cm||U
Hay C là một chuỗi chứa 8L+t bit, nghĩa là chuỗi C chứa nhiều hơn chuỗi dữ liệu gốc D t bit (mặc dù nó phải cần mang thêm (128-8w) bit biến khởi tạo S và dữ liệu A đã được xác thực bổ sung có độ dài thay đổi đến bên nhận).
8.5 Thủ tục giải mã
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Nếu C không chứa toàn bộ số lượng octet, dừng và đưa ra INVALID (không hợp lệ).
b) Nếu độ dài của C nhỏ hơn (t+8) bit, thì dừng và đưa ra INVALID (không hợp lệ).
c) Đặt m và r là các số nguyên duy nhất sao cho C chứa một tổng 128(m-1)+8r+t bit, trong đó 0 < r ≤ 16. Chia C thành một chuỗi các khối: C1, C2,..., Cm, U. Đặt C1 chứa 128 bit đầu tiên của C, C2 chứa 128 bit tiếp theo của C và cứ tiếp tục như vậy cho đến khi Cm chứa 8r bit tiếp theo của C.
Sau cùng, đặt U là t bit cuối cùng của C.
d) Đặt octet cờ F = (05||#3(w - 1) và đặt Y = (F||S||08w)
e) Đặt T = UÅ[ek(Y)]|t
f) Với i = 1, 2,..., m-1, thực hiện 2 bước sau:
1. Đặt Y = (F||S||#8w(i))
2. Đặt Di=CiÅek(Y)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
h) Đặt D = D1||D1||...||Dm-1||Dm và đặt L = 16m -16 + r.
i) Đệm phải Dm với 128-8r bit 0, tức đặt Dm = Dm||0128-8r
j) Nếu len(A)= 0 thì đặt octet cờ F = 02||#3 ((t - 16) /16)||#3 (w -1)
k) Nếu len(A) > 0 thì đặt octet cờ F = 0||1||#3 ((t - 16) /16)||#3 (w -1)
l) Đặt X = ek(F||S||#8w(L))
m) Nếu len(A)> 0, thì thực hiện 6 bước sau:
1. Nếu 0 < len(A) < 65280 thì đặt B = #16 (len(A) / 8)|| A
2. Nếu 65280 ≤ len(A) < 232 thì đặt B = 115||0||#32 (len(A) / 8)|| A
3. Nếu 232 ≤ len(A) < 264 thì đặt B = 116||#64 len(A) / 8)|| A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5. Đệm phải Bv, với n-k số 0, tức đặt Bv = Bv||0n-k
6. Với i = 1, 2,..., v:
Đặt X = ek (X Å Bi)
n) Với i = 1, 2,..., m:
Đặt X = ek(X Å Di)
o) Đặt T' = X|t
p) Nếu T = T’, thì đầu ra D như đã được tính toán trong bước h) và a). Ngược lại đầu ra là INVALID (không hợp lệ).
9 Cơ chế mã hóa có sử dụng xác thực 4 (EAX)
9.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH EAX do Bellare, Rogaway và Wagner [3], EAX không phải là một từ viết tắt cụ thể nào.
9.2 Ký hiệu riêng
Với mục tiêu trình bày chi tiết về cơ chế này, các ký hiệu và chú giải sau được áp dụng:
C1, C2,..., Cm
Chuỗi các khối bit (mỗi khối n bit, có thể không bao hàm Cm) là thành phần đầu ra thu được của quá trình mã hóa có sử dụng xác thực.
D1, D2, ..., Dm
Chuỗi các khối bit (mỗi khối n bit, có thể không bao hàm Dm) thu được qua việc phân chia D.
E0, E1, E2
M
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
T
T'
W
Các khối n bit được tính toán trong quá trình mã hóa và giải mã.
Hàm được sử dụng trong quá trình mã hóa và giải mã.
Biến khởi tạo (n bit).
Nhãn (t bit), đính kèm với một bản tin đã được mã hóa để bảo vệ tính toàn vẹn
Giá trị nhãn được tính toán lại, sinh ra trong quá trình giải mã.
Khối n bit được tính toán trong quá trình mã hóa và giải mã.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong bất kỳ trường hợp nào sử dụng cơ chế này, bên gửi và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực, phải thỏa thuận:
a) t, độ dài nhãn bit, trong đó 0 < t ≤ n.
9.4 Định nghĩa hàm M
Định nghĩa các thủ tục mã hóa và giải mã yêu cầu định nghĩa hàm M nhận một chuỗi bit có độ dài tùy ý và một khóa mã khối ở đầu vào và đưa một khối n bit ở đầu ra. Định nghĩa hàm M như sau.
Nếu X là một chuỗi bit và K là một khóa cho mã khối được lựa chọn, thì Mk(X) bằng một mã xác thực bản tin (chưa bị cắt) được tính toán trên chuỗi X bằng cách sử dụng khóa K qua sử dụng thuật toán MAC 5 trong tiêu chuẩn TCVN 11495-1 (xuất bản lần thứ 4), trong đó mã khối được sử dụng trong thuật toán MAC sẽ giống như thuật toán mã khối được lựa chọn trong quá trình mã hóa có sử dụng xác thực.
CHÚ THÍCH Thuật toán MAC 5 trong tiêu chuẩn TCVN 11495-1 còn được biết đến với tên gọi OMAC.
9.5 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ chuỗi dữ liệu D:
a) Lựa chọn biến khởi tạo S chứa n bit. Biến S là riêng biệt đối với mỗi bản tin được bảo vệ, phải sẵn sàng tại bên nhận bản tin. Tuy nhiên, S là không cần thiết khi giá trị này không suy đoán ra được hoặc có mang tính bí mật.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Đặt E1 = Mk(0n-1||1||A)
d) Đặt W = E0
e) Chia D thành một chuỗi các khối: D1, D2,..., Dm, như sau: đặt D1 chứa n bit đầu tiên của D, D2 chứa n bit kế tiếp và cứ thế tiếp tục đến khi Dm chứa r bit sau cùng, trong đó 0 < r ≤ n; Do đó len(D) = (m-1)n+r.
f) Với i = 1, 2,..., m-1, thực hiện 2 bước:
1. Đặt Ci = Di Å ek(W)
2. Đặt W = #n(#-1(W) + 1 mod 2n)
g) Đặt Cm = Dm Å [ek(W)]|r
h) Đặt E2 = Mk (0n-2||1||0||C1||C2||...||Cm)
i) Đặt T = [E0 Å E1 Å E2]|t
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C = C1||C2||...||Cm-1||Cm||T
Hay C là một chuỗi (m-1)n+r+t bit, nghĩa là chứa nhiều hơn so với chuỗi dữ liệu gốc D t bit (mặc dù nó phải cần mang n bit biến khởi tạo S và dữ liệu A đã được xác thực bổ sung có độ dài thay đổi đến bên nhận).
9.6 Thủ tục giải mã
Bên nhận thực hiện các bước sau để giải mã và xác nhận một chuỗi C đã được mã hóa có sử dụng xác thực.
a) Nếu độ dài của C nhỏ hơn t, dừng và thông báo INVALID (không hợp lệ).
b) Đặt m và r là các số nguyên duy nhất xác định sao cho C chứa một tổng (m-1)n+r+t bit, trong đó 0 < r ≤ n. Chia C thành một chuỗi các khối: C1, C2, ..., Cm, T. Đặt C1 chứa n bit đầu tiên của C, C2 chứa n bit kế tiếp và cứ như thế cho đến khi Cm chứa r bit kế tiếp của C. Sau cùng, đặt T là t bit cuối cùng của C.
c) Đặt E0 = Mk(0n||S)
d) Đặt E1= Mk(0n-1||1||A)
e) Đặt E2= Mk(0n-2||1||0||C1||C2||...||Cm)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) Nếu T ≠ T', thì dừng và đưa ra INVALID (không hợp lệ).
h) Đặt W=E0
i) Với i = 1, 2,..., m-1, thực hiện 2 bước sau:
1. Đặt Di =Ci Å ek (W).
2. Đặt W = #n(#-1(W) + 1 mod 2n)
j) Đặt Dm = Cm Å [ek (W)]|r
k) Đầu ra là D và A.
10 Cơ chế mã hóa có sử dụng xác thực 5 (Mã hóa sau đó MAC - Encrypt-then-MAC)
10.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Cơ chế Encrypt-then-MAC đã được phân tích bởi Bellare và Namprempre [3], là những người chứng minh sự an toàn của cơ chế này dựa trên giả thiết phương thức mã hóa và kỹ thuật MAC có các đặc tính an toàn nhất định.
10.2 Ký hiệu riêng
Với mục tiêu mô tả cơ chế này, các ký hiệu và chú giải sau được áp dụng:
C'
Chuỗi bit thu được qua việc mã hóa chuỗi dữ liệu D.
δ
Hàm giải mã, tức là một hàm với đầu vào là một khóa mã khối K1, một biến khởi tạo S và một chuỗi dữ liệu đã được mã hóa C' và thông qua sử dụng chế độ hoạt động được chọn lựa, đầu ra là chuỗi dữ liệu đã được giải mã: đầu ra được viết là δk1,S(C') [2].
ε
Hàm mã hóa, tức là hàm với đầu vào là một khóa mã khối K1, một biến khởi tạo S, một chuỗi dữ liệu D và thông qua sử dụng phương thức vận hành được lựa chọn, đầu ra là chuỗi dữ liệu đã được mã hóa: đầu ra được viết là εk1,S (D) [2].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hàm MAC; Nếu X là chuỗi đầu vào và K2 là khóa MAC, thì MAC đầu ra được viết là fk2 (X)
K1
K2
S
T
T'
Khóa bí mật cho mã khối.
Khóa bí mật cho hàm MAC.
Biến khởi tạo (n bit).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Giá trị nhãn được tính toán lại, sinh ra trong quá trình giải mã.
10.3 Yêu cầu riêng
Trong bất kỳ trường hợp nào sử dụng cơ chế này, bên nhận và bên gửi dữ liệu áp dụng cơ chế mã hóa có sử dụng xác thực, phải thỏa thuận:
a) Phương thức vận hành mã khối từ các phương thức vận hành mã khối được mô tả chi tiết trong tiêu chuẩn ISO/IEC 10116 (Chế độ ECB không được sử dụng).
b) Cơ chế tính toán MAC phải được lựa chọn từ các kỹ thuật được trình bày chi tiết trong tiêu chuẩn TCVN 11495 (giả thiết rằng phương thức được chọn tạo ra nhãn độ dài t bit)
c) Cơ chế để trích xuất một cặp khóa bí mật (K1, K2) từ khóa bí mật K, trong đó K1 là khóa cho mã khối được lựa chọn và K2 là khóa cho cơ chế tính toán MAC được lựa chọn.
CHÚ THÍCH 1 K phải được lựa chọn sao cho số lượng các giá trị có thể có cho K ít nhất phải lớn hơn hoặc bằng số lượng các giá trị có thể có của khóa mã khối và ít nhất cũng phải lớn hơn hoặc bằng số lượng giá trị khóa MAC có thể có.
CHÚ THÍCH 2 Các cơ chế có thể trích xuất (K1, K2) từ khóa bí mật K bao gồm: (a) Đặt K = K1||K2 (trong đó K được lựa chọn với độ dài thích hợp) và (b) K1 và K2 được trích xuất bằng lấy các chuỗi bit (riêng biệt) từ h(K), trong đó h là hàm băm được chọn ra từ các hàm băm được trình bày chi tiết trong tiêu chuẩn ISO/IEC 10118 có độ dài đầu ra phù hợp.
10.4 Thủ tục mã hóa
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Lựa chọn biến khởi tạo S thích hợp cho sử dụng với phương thức vận hành mã khối được lựa chọn. Biến S là riêng biệt đối với mỗi bản tin được bảo vệ theo khóa đã cho và phải sẵn sàng tại bên nhận bản tin. Các yêu cầu có thể có đối với S được mô tả chi tiết trong các phần tương ứng của tiêu chuẩn ISO/IEC 10116 và hướng dẫn được đưa ra trong A.7 [2].
CHÚ THÍCH Nếu biến khởi tạo được lựa chọn đồng nhất ngẫu nhiên từ không gian tất cả các biến khởi tạo có thể có (như được khuyến nghị - xem phụ lục A.7) và số lượng các bản tin đã được mã hóa bằng cách sử dụng một khóa duy nhất được bao bọc thích hợp, thì việc sử dụng các biến khởi tạo riêng biệt chiếm áp đảo, tức là biến khởi tạo có thể được coi như là khác biệt về mặt thống kê [2].
b) Đặt C' = εk1,S(D) sử dụng biến khởi tạo S [2].
c) Đặt T = fk2(S||C') [2].
Đầu ra của quá trình trên, tức bản mã hóa có sử dụng xác thực của D là chuỗi bit:
C = C'||T, cùng với biến khởi tạo S [2].
10.5 Thủ tục giải mã
Bên nhận thực hiện các bước sau để giải mã và xác nhận chuỗi C, đi kèm biến khởi tạo S đã được mã hóa có sử dụng xác thực [2].
a) Nếu độ dài của C nhỏ hơn t thì dừng và thông báo là INVALID (không hợp lệ).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Đặt T' = fk2(S||C') [2].
d) Nếu T ≠ T', thì dừng và đưa ra INVALID (không hợp lệ).
e) Đặt D=δk1,S(C'), bằng cách sử dụng biến khởi tạo S [2].
f) Đầu ra là D.
11 Cơ chế mã hóa có sử dụng xác thực 6 (GCM)
11.1 Giới thiệu
Phần này trình bày về cơ chế mã hóa có sử dụng xác thực thường được biết đến với tên gọi GCM (Galois/Counter Mode).
CHÚ THÍCH GCM là do McGrew và Viega đề xuất [9].
11.2 Ký hiệu riêng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chuỗi m khối 128 bit (có thể không bao hàm Cm có thể chứa từ 1 đến 128 bit) là thành phần đầu ra thu được của quá trình mã hóa có sử dụng xác thực.
D1, D2, ..., Dm
Chuỗi m khối 128 bit (có thể không bao hàm Dm) thu được qua phân chia D.
G
H
inc
Hàm được sử dụng trong quá trình mã hóa và giải mã (11.5) [2].
Khối 128 bit được sử dụng trong quá trình mã hóa và giải mã.
Hàm nhận một khối 128 bit ở đầu vào và cho ra một khối 128 bit ở đầu ra, trong đó, nếu X là một khối 128 bit:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
r
Số lượng bit trong khối cuối cùng của bản tin được bảo vệ, sau khi nó đã được phân chia thành các khối n bit, tức là bản tin chứa (m-1)n+r bit.
R
S
T
Khối 128 bit được sử dụng trong tính toán phép nhân GF(2128).
Biến khởi tạo (độ dài thay đổi).
Nhãn (t bit), được đính kèm với bản tin đã được mã hóa để bảo vệ tính toàn vẹn.
T'
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X0, X1, ..., Xk+l+1
Y0, Y1, ... Ym
{}
•
Giá trị nhãn được tính toán lại, sinh ra trong quá trình giải mã.
Các khối 128 bit được sử dụng trong xác định tính toán phép nhân GF(2128).
Các khối 128 bit được sử dụng trong tính toán hàm G.
Chuỗi các khối 128 bit được sử dụng trong quá trình mã hóa và giải mã.
Chuỗi bit với độ dài 0.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.3 Yêu cầu riêng
Trong bất kỳ trường hợp nào sử dụng cơ chế này, bên gửi và bên nhận dữ liệu có áp dụng cơ chế mã hóa có sử dụng xác thực phải thỏa thuận:
a) Độ dài nhãn t bit, trong đó t phải là một bội số của 8 thỏa mãn 96 ≤ t ≤ 128 (t = 32 và t = 64 cũng được cho phép đối với các ứng dụng đặc biệt).
Mã khối được sử dụng với cơ chế này phải là mã khối 128 bit, tức là mã khối phải có n = 128.
11.4 Định nghĩa về phép nhân
Giả thiết U và V là các khối 128 bit; thì W = U.V được định nghĩa như sau, trong đó W cũng là một khối 128 bit. Lưu ý rằng, trong mô tả bên dưới đây, Vi biểu thị là bit thứ i của V, tức là V = v0||v1||...||v127. Ngoài ra, Z127 biểu thị là bit trọng số lớn nhất bên phải của Z.
a) Đặt R = 11100001||0128
b) Đặt W = 0128
c) Đặt Z = U
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1. Nếu vi = 1 thì đặt W = W Å Z
2. Nếu Z127 = 0 thì đặt Z = Z>>1, ngược lại đặt Z = (Z>>1)ÅR
11.5 Định nghĩa hàm G
Các thủ tục mã hóa và giải mã quyết định hàm G, nhận đầu vào là khối 128 bit và hai chuỗi bit có độ dài tùy ý, cho ra một khối 128 bit ở đầu ra. Đặt H là một khối 128 bit, W và Z là hai chuỗi bit có độ dài tùy ý (có thể trống). Giả thiết rằng k và u là các số nguyên duy nhất sao cho len(W) = 128(k-1)+u và 0 < u ≤ 128; tương tự cũng giả thiết rằng I và v là các số nguyên duy nhất sao cho len(Z) = 128(l-1)+v và 0 < v ≤ 128. Đặt W1, W2, ...., Wk là chuỗi các khối 128 bit (có thể không bao hàm Wk chứa u bit sau cùng của W) thu được qua việc phân chia W; tương tự, đặt Z1, Z2,..., Zl là chuỗi các khối 128 bit (có thể không bao hàm Zl chứa v bit sau cùng của Z) thu được qua việc phân chia Z.
Thì G(H,W,Z) là giá trị Xk+l+1, 128 bit, trong đó Xi là xác định đệ quy với i = 0, 1,..., k+l+1, như sau:
a) Đặt X0 = 0128
b) Đặt Xi = (Xi-1 Å Wi) ● H
c) Đặt Xk = (Xk-1 Å (Wk||0128-u)) ● H
d) Đặt Xi = (Xi-1 Å Zi-k) ● H
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) Đặt Xk+l+1 = (Xk+1 Å [#64len(W))||#64len(Z))]) ● H
1 ≤ i ≤ k-1 (bước này bỏ qua nếu k ≤ 1)
(bước này bỏ qua nếu k = 0)
k+1 ≤ i ≤ k+l-1 (bước này bỏ qua nếu I ≤ 1)
(bước này bỏ qua nếu I = 0)
11.6 Thủ tục mã hóa
Bên gửi thực hiện các bước sau để bảo vệ chuỗi dữ liệu D và đảm bảo tính toàn vẹn của chuỗi dữ liệu đã được xác thực bổ sung A.
a) Lựa chọn biến khởi tạo S có độ dài tùy ý. Giá trị biến S phải là riêng biệt đối với mỗi bản tin được bảo vệ và phải sẵn sàng tại bên nhận bản tin. Tuy nhiên, S là không cần thiết khi giá trị này không suy đoán ra được hoặc có mang tính bí mật.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Chia tách D thành một chuỗi các khối 128 bit: D1, D2,..., Dm. Đặt D1 chứa 128 bit đầu tiên của D, D2 chứa 128 bit kế tiếp và cứ thế tiếp tục cho đến khi Dm chứa r bit sau cùng của D, trong đó 0 < r ≤ 128. Do đó, D chứa tổng số (m-1)n+r bit.
c) Đặt H = ek(0128)
d) Nếu len(S) = 96 thì đặt Y0 = S||031||1. Ngược lại đặt Y0 =G(H,{},S)
e) Với i = 1, 2,..., m-1, thực hiện 2 bước:
1. Đặt Yi = inc(Yi-1)
2. Đặt Ci = Di Å ek(Yi)
f) Đặt Ym = inc(Ym-1)
g) Đặt Cm = Dm Å (ek(Ym))|t
h) Đặt T = (G(H, A, C1||C2||...||Cm-1||Cm) Å ek(Y0)|t [2].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C = C1||C2||...||Cm-1||Cm||T
Hay C là một chuỗi (m-1)n+r+t, nghĩa là chuỗi C chứa nhiều hơn so với chuỗi dữ liệu gốc D t bit (mặc dù nó phải cần mang thêm n bit biến khởi tạo S và dữ liệu A đã được xác thực bổ sung có độ dài thay đổi đến bên nhận).
11.7 Thủ tục giải mã
Bên nhận thực hiện các bước sau để giải mã và xác nhận một chuỗi C đã được mã hóa có sử dụng xác thực và xác nhận dữ liệu A đã được xác thực bổ sung.
a) Nếu độ dài của C nhỏ hơn t thì dừng và đưa ra INVALID (không hợp lệ)..
b) Đặt m và r là các số nguyên duy nhất xác định sao cho C chứa một tổng (m-1)n+r+t bit, trong đó 0 < r ≤ n. Chia C thành một chuỗi các khối: C1, C2, …, Cm, T. Đặt C1 chứa n bit đầu tiên của C, C2 chứa n bit kế tiếp và cứ như thế cho đến khi Cm chứa r bit tiếp theo của C. Cuối cùng, đặt T là t bit cuối cùng của C.
c) Đặt H = ek(0128)
d) Nếu len(S) = 96 thì đặt Y0 = S||031||1. Ngược lại đặt Y0 =G(H,{},S)
e) Đặt T' = (G(H, A, C1||C2||...||Cm-1||Cm) Å ek(Y0)|t [2].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) Nếu T ≠ T', dừng và đưa ra INVALID (không hợp lệ).
h) Với i = 1, 2,..., m-1, thực hiện 2 bước sau:
1. Đặt Yi = inc(Yi-1)
2. Đặt Di = Ci Å ek (Yi)
i) Đặt Ym = inc(Ym-1)
j) Đặt Dm = Cm Å (ek(Ym))|t
k) Đầu ra là D và dữ liệu đã được xác thực bổ sung A.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.1. Giới thiệu
Mục đích của phụ lục này là nhằm cung cấp hướng dẫn sử dụng các cơ chế đã được định nghĩa trong tiêu chuẩn. Việc sử dụng mỗi cơ chế đòi hỏi cần lựa chọn các tham số cụ thể cho mỗi cơ chế, lựa chọn các tham số đánh giá khuyến nghị được đưa ra trong các phần tử A.3 đến A.8. Phần còn lại là các khuyến nghị liên quan đến các yêu cầu áp dụng tất cả các cơ chế trong tiêu chuẩn này (điều 5).
Tất cả các cơ chế yêu cầu lựa chọn một mã khối từ tập hợp các mã khối đã được tiêu chuẩn hóa trong TCVN 11367-3. Độ dài khối n của mã khối nhỏ nhất là 64, khuyến nghị có thể sử dụng mã khối với n = 128. Việc sử dụng mã khối với n = 128 là yêu cầu bắt buộc đối với các cơ chế 2, 3 và 6.
Tất cả các cơ chế cũng yêu cầu bên gửi và bên nhận dữ liệu đã được bảo vệ phải chia sẻ một khóa bí mật K. Khóa bí mật này chỉ được hai bên biết và có thể có thêm bên thứ ba có sự tin tưởng của cả bên gửi và bên nhận. Có nhiều phương thức để thiết lập khóa bí mật này; tuy nhiên, khuyến nghị nên sử dụng cơ chế thiết lập khóa được trình bày chi tiết trong tiêu chuẩn ISO/IEC 11770-2 hoặc tiêu chuẩn ISO/IEC 11770-3.
Cả sáu cơ chế yêu cầu chọn lựa một độ dài nhãn. Việc lựa chọn tham số này ảnh hưởng đến mức độ đảm bảo được cung cấp để bên nhận đánh giá tính toàn vẹn và nguồn gốc của bản tin được bảo vệ. Các tùy chọn khác được trình bày trong phần Phụ lục C của TCVN 11495-1.
A.2 Lựa chọn cơ chế
Tất cả các cơ chế được trình bày trong tiêu chuẩn này được tin tưởng sẽ cung cấp mức độ bảo mật cao. Tuy nhiên, một số cơ chế phù hợp hơn những cái khác trong các ứng dụng cụ thể. Việc chọn lựa cơ chế sử dụng như thế nào, cụ thể được đưa ra trong Bảng A.2 và danh sách liệt kê dưới đây cần được chú ý xem xét.
Bảng A.1 - Thuộc tính các cơ chế
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1
2
3
4
5
6
Số lần thực hiện mã khối được yêu cầu để mã hóa bản tin q bit
q/n
12[q/n]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2q/n
Phụ thuộc vào cơ chế mã hóa và MAC sử dụng
q/n
Yêu cầu cấp phép
Có
Không
Không
Không
Phụ thuộc vào cơ chế mã hóa và MAC sử dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết kế sử dụng với các bản tin ngắn
Không
Có
Không
Không
Không
Không
Độ dài bản tin phải được nhận diện trước khi bắt đầu mã hóa
Không
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có
Không
Không
Không
Yêu cầu giá trị khởi đầu
Có
Không
Có
Có
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có
Trước đây đã được chuẩn hóa
Không
Có
Có
Không
Không
Có
a) Cơ chế 3 và 4 là các phương thức kết hợp mã hóa mã khối theo mô hình CTR (ISO/IEC 10116) với một mã xác thực bản tin.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Cơ chế 6 thích hợp cho các thực thi phần cứng lưu lượng lớn, vì nó có thể thực hiện mà không làm dừng kênh liên lạc.
A.3 Cơ chế 1 (OCB 2.0)
Cơ chế này yêu cầu sự lựa chọn tham số độ dài nhãn t (t ≤ n). Việc chọn lựa độ dài nhãn t phụ thuộc vào môi trường sử dụng cơ chế này; tuy nhiên, trừ khi vì nguyên nhân bắt buộc nào đó phải chọn lựa độ dài nhãn khác, còn lại khuyến nghị nên chọn lựa độ dài nhãn t thỏa mãn t ≥ 64.
A.4 Cơ chế 2 (Key Wrap)
Cơ chế này yêu cầu phải sử dụng mã khối có n = 128. Bắt buộc phải sử dụng một trong các mã khối được trình bày chi tiết trong tiêu chuẩn TCVN 11367-3 (điều 5).
A.5 Cơ chế 3 (CCM)
Cơ chế này yêu cầu phải sử dụng mã khối có n = 128. Bắt buộc phải sử dụng một trong các mã khối được trình bày chi tiết trong tiêu chuẩn TCVN 11367-3 (điều 5).
Cơ chế này yêu cầu sự lựa chọn tham số độ dài nhãn t (từ tập hợp {32, 48, 64, 80, 96, 112, 128}). Việc chọn lựa độ dài nhãn t phụ thuộc vào môi trường sử dụng cơ chế này; tuy nhiên, trừ khi vì một số nguyên nhân bắt buộc nào đó mà phải chọn lựa độ dài nhãn khác, còn lại khuyến nghị nên chọn lựa độ dài nhãn t thỏa mãn t ≥ 64.
Cơ chế này yêu cầu sự lựa chọn độ dài trường bản tin w (tính theo octet) (từ tập hợp {2, 3, 4, 5, 6, 7, 8}). Việc chọn lựa độ dài octet của trường độ dài bản tin w cũng phụ thuộc vào môi trường sử dụng cơ chế này. Việc chọn lựa w không ảnh hưởng đến mức an toàn mà cơ chế cung cấp. Giá trị w càng lớn càng cho phép độ dài bản tin dài hơn, mặc dù chúng cũng làm giảm đi độ dài phần còn lại của biến khởi tạo. Tuy nhiên, ngay cả khi w được chọn bằng giá trị lớn nhất có thể, tức là w = 8, 56 bit của biến khởi tạo S có thể được lựa chọn để đảm bảo rằng một biến khởi tạo S khác được sử dụng cho mỗi bản tin, phải đủ cho phần lớn, nếu không đủ cho tất cả, các ứng dụng thiết thực. Với phần lớn các ứng dụng có giá trị w = 4, tức là cho một độ dài bản tin lớn nhất 232 ≈ 4 x 109 octet, như vậy là đủ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cơ chế này yêu cầu sự lựa chọn tham số độ dài nhãn t (t ≤ n). Việc chọn lựa độ dài nhãn t phụ thuộc vào môi trường sử dụng cơ chế này; tuy nhiên, trừ khi vì một số nguyên nhân bắt buộc nào đó mà phải chọn lựa độ dài nhãn khác, còn lại khuyến nghị nên chọn lựa độ dài nhãn t thỏa mãn t ≥ 64.
A.7 Cơ chế 5 (Encrypt-then-MAC)
Cơ chế này yêu cầu sự chọn lựa phương thức vận hành và cơ chế tính toán MAC. Độ an toàn được cung cấp qua kết quả lược đồ mã hóa có sử dụng xác thực phụ thuộc vào mức độ an toàn của hai yêu cầu trên.
Bất kể phương thức mã hóa nào được lựa chọn, sử dụng biến khởi tạo nào được lựa chọn đồng nhất ngẫu nhiên từ tập hợp biến khởi tạo có thể được khuyến nghị. Nếu không tuân theo khuyến nghị này thì kết quả của Bellare và Namprempre (tham chiếu theo ghi chú trong 10.1) sẽ không được áp dụng. Hơn nữa, trong một số trường hợp có thể có các cuộc tấn công. Trong kết nối đó cần lưu ý rằng, đối với chế độ CBC, phụ lục B.2.1 của bộ ISO/IEC 10116 đưa ra “khuyến nghị lựa chọn ngẫu nhiên biến khởi tạo đồng nhất về mặt thống kê” [2].
Việc chọn lựa kỹ thuật MAC phải xem xét đến bối cảnh sử dụng kỹ thuật mã hóa có sử dụng xác thực, cần phải chú ý theo các khuyến nghị được đưa ra trong tiêu chuẩn TCVN 11495. Đặc biệt, nếu lựa chọn một mã khối dựa trên MAC từ TCVN 11495-1, thì: (a) thuật toán MAC 1 chỉ được sử dụng nếu độ dài bản tin là cố định; (b) Cơ chế đệm 1 chỉ được sử dụng nếu độ dài bản tin là cố định [2].
A.8 Cơ chế 6 (GCM)
Cơ chế này yêu cầu phải sử dụng mã khối có n = 128. Bắt buộc phải sử dụng một trong các mã khối có đặc tính này được trình bày chi tiết trong tiêu chuẩn TCVN 11367-3 (điều 5).
Độ dài biến khởi tạo có thể thay đổi, S, phải được lựa chọn sao cho 1 ≤ len(S) ≤ 264. Yêu cầu biến khởi tạo không bao giờ được tái sử dụng lại trong toàn bộ vòng đời của khóa là rất quan trọng đối với sự an toàn của cơ chế này.
Độ dài nhãn t phải được lựa chọn ra sao cho t là một bội số của 8 thỏa mãn 96 ≤ t ≤ 128 (t = 32 và t = 64 cũng được cho phép với các ứng dụng đặc biệt, mặc dù các tùy chọn này chỉ nên được sử dụng cực kỳ thận trọng - hướng dẫn chi tiết về sử dụng các độ dài nhãn đó được đưa ra trong phần Phụ lục C của [8]).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
len(D) ≤ 239 - 256
và chuỗi dữ liệu đã được xác thực bổ sung phải thỏa mãn len(A) ≤ 264. Tổng số các khối dữ liệu và các khối dữ liệu đã được xác thực bổ sung khi áp dụng GCM với một khóa K được ấn định phải ở mức tối đa 264. Ngoài ra, tổng số viện dẫn thủ tục mã hóa đối với bất kỳ khóa nào được đưa ra phải ở mức tối đa 232, trừ khi len(S) = 96 đối với mọi trường hợp sử dụng khóa đó.
(Tham khảo)
B.1 Giới thiệu
Phụ lục bao hàm các ví dụ về vận hành các cơ chế được trình bày chi tiết trong tiêu chuẩn này.
B.2 Cơ chế 1 (OCB 2.0)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
K: 000102030405060708090A0B0C0D0E0F
S: 000102030405060708090A0B0C0D0E0F
D1: 0001020304050607
C1: C636B3A868F429BB
T1: A45F5FDEA5C088D1D7C8BE37CABC8C5C
D2: 000102030405060708090A0B0C0D0E0F
C2: 52E48F5D19FE2D9869F0C4A4B3D2BE57
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D3: 000102030405060708090A0B0C0D0E0F
1011121314151617
C3: F75D6BC8B4DC8D66B836A2B08B32A636
CC579E145D323BEB
T3: A1A50F822819D6E0A216784AC24AC84C
D4: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CEC3C555037571709DA25E1BB0421A27
T4: 09CA6C73F0B5C6C5FD587122D75F2AA3
D5: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
2021222324252627
C5: F75D6BC8B4DC8D66B836A2B08B32A636
9F1CD3C5228D79FD6C267F5F6AA7B231
C7DFB9D59951AE9C
T5: 9DB0CDF880F73E3E10D4EB3217766688
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Ví dụ về vận hành cơ chế này với mã khối AES được đưa ra trong tiêu chuẩn IETF RFC 3394[12].
B.4. Cơ chế 3 (CCM)
Sáu ví dụ về bộ ba bản tin (Di), bản mã (Ci) và nhãn (Ti) được tạo ra bằng cách sử dụng mã khối AES, trong mỗi trường hợp sử dụng t = 128 và w = 2 (và vì vậy S phải chứa 104 bit). Tất cả các ví dụ đều được biểu diễn theo ký hiệu hệ hexa. Khóa K và biến khởi tạo S được sử dụng trong 6 ví dụ:
K: 000102030405060708090A0B0C0D0E0F
S: 000102030405060708090A0B0C0D0E0F
D1: Chuỗi trống (tức là m = 0)
C1: Chuỗi trống
T1: 1CE10D3EFFD4CADBE2E44B58D60AB9EC
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D2: 0001020304050607
C2: 29D878D1A3BE857B
T2: 9E1F336E2D9058EE57BF181EDF49395B
D3: 000102030405060708090A0B0C0D0E0F
C3: 29D878D1A3BE857B6FB8C8EA5950A778
T3: BD55E38C169E77135C2AE42309004C04
D4: 000102030405060708090A0B0C0D0E0F
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C4: 29D878D1A3BE857B6FB8C8EA5950A778
331FBF2CCF33986F
T4: 7E72C073D72CB70D1129C56FA0794573
D5: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
C5: 29D878D1A3BE857B6FB8C8EA5950A778
331FBF2CCF33986F35E8CF121DCB30BC
T5: EF07F23F26E1DC3BEEFF83B18A9E2687
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D6: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
2021222324252627
C6: 29D878D1A3BE857B6FB8C8EA5950A778
331FBF2CCF33986F35E8CF121DCB30BC
5C87F59B057A40E9
T6: A0FA15E39A14811AE5AC0E7353C2BAB6
CHÚ THÍCH Các ví dụ khác về vận hành cơ chế này với mã khối AES được đưa ra trong IETF RFC 3610[13]
B.5 Cơ chế 4 (EAX)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
K: 000102030405060708090A0B0C0D0E0F
S: 000102030405060708090A0B0C
D1: Chuỗi trống (tức là L = 0)
C1: Chuỗi trống
T1: 54C92FE45510D6B3B0D46EAC2FEE8E63
D2: 0001020304050607
C2: 1635B68B570CFC85
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D3: 000102030405060708090A0B0C0D0E0F
C3: 1635B68B570CFC85529E39AC913910D7
T3: C7C5C394B685B08B3F00DCD81256F0D0
D4: 000102030405060708090A0B0C0D0E0F
1011121314151617
C4: 1635B68B570CFC85529E39AC913910D7
F3111631623867F1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D5: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
C5: 1635B68B570CFC85529E39AC913910D7
F3111631623867F134E6E441904FD504
T5: C80A98AAFDFF79C23FB4D775A71C29D0
D6: 000102030405060708090A0B0C0D0E0F
101112131415161718191A1B1C1D1E1F
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C6: 1635B68B570CFC85529E39AC913910D7
F3111631623867F134E6E441904FD504
F5746D6BF189815F
T6: 1A6F75C612B703E25E47260BABCCB06E
CHÚ THÍCH Các ví dụ khác về vận hành cơ chế này với mã khối AES được đưa ra trong [3]
B.6 Cơ chế 5 (Encrypt-then-MAC)
Tham khảo trong tiêu chuẩn TCVN 11495 và ISO/IEC 10116.
B.7 Cơ chế 6 (GCM)
Hai ví dụ tiếp theo về bộ ba: bản tin (Di), bản mã (Ci) và nhãn (Ti) được tạo ra bằng cách sử dụng mã khối AES, trong mỗi trường hợp sử dụng t = 128 và dữ liệu xác thực bổ sung bao hàm chuỗi trống. Tất cả các ví dụ dưới đều được biểu diễn theo ký hiệu hệ hexa. Khóa K và biến khởi tạo S được sử dụng trong 2 ví dụ:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
S: 000000000000000000000000
D1: Chuỗi trống (tức là L = 0)
C1: Chuỗi trống
T1: 58e2fccefa7e3061367f1d57a4e7455a
D2: 00000000000000000000000000000000
C2: 0388dace60b6a392f328c2b971b2fe78
T2: ab6e47d42cec13bdf53a67b21257bddf
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
(Quy định)
C.1 Định nghĩa định dạng
AuthenticatedEncryption {
iso(1) standard(0) authenticated-encryption(19772) asn1-module(0)
authenticated-encryption-mechanisms(0) }
DEFINITIONS EXPLICIT TAGS ::= BEGIN
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
OID ::= OBJECT IDENTIFIER
AuthenticatedEncryptionMechanism ALGORITHM ::= {
ae-mechanism1 |
ae-mechanism2 |
ae-mechanism3 |
ae-mechanism4 |
ae-mechanism5 |
ae-mechanism6
}
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
is19772 OID ::= {iso(1) standard(0) authenticated-encryption(19772) }
mechanism OID ::= { is19772 mechanisms(1) }
ae-mechanism1 OID ::= { mechanism 1 }
ae-mechanism2 OID ::= { mechanism 2 }
ae-mechanism3 OID ::= { mechanism 3 }
ae-mechanism4 OID ::= { mechanism 4 }
ae-mechanism5 OID ::= { mechanism 5 }
ae-mechanism6 OID ::= { mechanism 6 }
END -- AuthenticatedEncryption --
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mỗi một cơ chế xác thực được trình bày trong tiêu chuẩn này sử dụng thuật toán mã khối, trong trường hợp sử dụng cơ chế mã hóa có sử dụng xác thực 5, sử dụng mô hình vận hành tương tự và sử dụng thuật toán MAC. Ngoài ra, bộ nhận diện đối tượng cơ chế mã hóa có sử dụng xác thực phải đi kèm với một trong các bộ nhận diện thuật toán cơ chế mã hóa mã khối được trình bày chi tiết trong tiêu chuẩn TCVN 11367-3 và một số tham số tương đương. Đối với trường hợp cơ chế 5, có thể cũng phải cung cấp bộ nhận diện thuật toán cho lựa chọn mô hình vận hành mã khối (từ ISO/IEC 10116) và thuật toán MAC.
Thư mục tài liệu tham khảo
[1] ISO/IEC 19772:2009 Information technology - Security techniques - Authenticated encryption (Công nghệ thông tin - Các kỹ thuật an toàn - Mã hóa có sử dụng xác thực)
[2] ISO/IEC 19772:2009/Corrigendum 1(2014): Information technology - Security techniques - Authenticated encryption (ISO/IEC 19772:2009/Bản đính chính 1(2014): Công nghệ thông tin - Các kỹ thuật an toàn - Mã hóa có sử dụng xác thực)
[3] M. Bellare và C. Namprempre, 'Mã hóa có sử dụng xác thực: Mối tương quan giữa các khái niệm và các phân tích mô hình kết hợp chung'. Trong: T. Okamoto (ed.), Cải tiến về mã hóa - ASIACRYPT 2000, Hội thảo quốc tế lần thứ 6 về lý thuyết và ứng dụng Mật mã học và An toàn thông tin, Kyoto, Nhật Bản, từ 03 đến 07 tháng 12 năm 2000, Báo cáo chuyên đề. Các chú thích diễn giải trong tài liệu Khoa học máy tính 1976, Springer-Verlag (2000) Trang. 531-545 (M. Bellare and C. Namprempre, 'Authenticated encryption: Relations among notions and analysis of the generic composition paradigm'. In: T. Okamoto (ed.), Advances in Cryptology - ASIACRYPT 2000, 6th International Conference on the Theory and Application of Cryptology and Information Security, Kyoto, Japan, December 3-7, 2000, Proceedings. Lecture Notes in Computer Science 1976, Springer-Verlag (2000) pp. 531-545)
[4] M. Bellare, P. Rogaway và D. Wagner, 'Mô hình vận hành EAX'. Trong: B. K. Roy, W. Meier (eds.): Phần mềm mã hóa nhanh, Hội thảo quốc tế lần thứ 11, FSE 2004, Delhi, Ấn Độ, từ 05 - 07 tháng Hai, 2004, Tài liệu sửa đổi. Các chú thích diễn giải trong tài liệu Khoa học máy tính 3017, Springer-Verlag (2004) Trang. 389-407 (M. Bellare, P. Rogaway and D. Wagner, 'The EAX mode of operation'. In: B. K. Roy, W. Meier (eds.): Fast Software Encryption, 11th International Workshop, FSE 2004, Delhi, India, February 5-7, 2004, Revised Papers. Lecture Notes in Computer Science 3017, Springer-Verlag (2004) pp.389-407 TCVN 9801-3:2014/ ISO/IEC 27033-3:2010 Công nghệ thông tin - Kỹ thuật an toàn - An toàn mạng - Phần 3: Các kịch bản kết nối mạng tham chiếu - Nguy cơ, kỹ thuật thiết kế và các vấn đề kiểm soát
[5] TCVN 11816 (tất cả các phần) Công nghệ thông tin - Các kỹ thuật an toàn - Hàm băm
[6] TCVN 7817 (tất cả các phần) Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[8] T. Krovetz và P. Rogaway, Thuật toán mã hóa có sử dụng xác thực OCB, Dự thảo IETF draft-krovetz-ocb-00.txt, Tháng 3 năm 2005(2) (T. Krovetz and P. Rogaway, The OCB Authenticated-Encryption Algorithm, IETF draft draft-krovetz-ocb-00.txt, March 2005(2))
[9] Viện Tiêu chuẩn và Công nghệ Quốc gia, Tài liệu chi tiết kỹ thuật NIST 800-38D: Khuyến nghị về mô hình vận hành mã khối: Mô hình Galois/Counter (GCM) và GMAC. Tháng 11 năm 2007 (National Institute of Standards and Technology, NIST Special Publication 800-38D: Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. November 2007)
[10] Viện Tiêu chuẩn và Công nghệ Quốc gia, Đặc tả chi tiết khóa Wrap AES. NIST, tháng 11 năm 2001 (National Institute of Standards and Technology, AES Key Wrap Specification. NIST, November 2001)
[11] Viện Tiêu chuẩn và Công nghệ Quốc gia, Tài liệu chi tiết kỹ thuật NIST 800-38C: Khuyến nghị về mô hình vận hành mã khối: Mô hình CCM cho xác thực và bảo mật. Tháng 5 năm 2004 (National Institute of Standards and Technology, NIST Special Publication 800-38C: Recommendation for Block Cipher Modes of Operation: The CCM Mode For Authentication and Confidentiality. May 2004)
[12] J. Schaad và R. Housley, RFC 3394: Chuẩn mã hóa tiên tiến (AES): Thuật toán khóa Wrap. IETF, tháng 9 năm 2002 (J. Schaad and R. Housley, RFC 3394: Advanced Encryption Standard (AES): Key Wrap Algorithm. IETF, September 2002)
[13] D. Whiting, R. Housley và N. Ferguson, RFC 3610: Bộ đếm với CBC-MAC (CCM). IETF, tháng 9 năm 2003 (D. Whiting, R. Housley and N. Ferguson, RFC 3610: Counter with CBC-MAC (CCM). IETF, September 2003)
[14] TCVN 11495 (Tất cả các phần) Công nghệ thông tin - Các kỹ thuật an toàn - Mã xác thực thông điệp (MAC).
MỤC LỤC
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2 Tài liệu viện dẫn
3 Thuật ngữ và định nghĩa
4 Ký hiệu
5 Yêu cầu
6 Cơ chế mã hóa có sử dụng xác thực 1 (OCB 2.0)
6.1 Giới thiệu
6.2 Ký hiệu riêng
6.3 Yêu cầu riêng
6.4 Định nghĩa hàm M2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.6 Định nghĩa hàm J
6.7 Thủ tục mã hóa
6.8 Thủ tục giải mã
7 Cơ chế mã hóa có sử dụng xác thực 2 (Key Wrap)
7.1 Giới thiệu
7.2 Ký hiệu riêng
7.3 Yêu cầu riêng
7.4 Thủ tục mã hóa
7.5 Thủ tục giải mã
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1 Giới thiệu
8.2 Ký hiệu riêng
8.3 Yêu cầu riêng
8.4 Thủ tục mã hóa
8.5 Thủ tục giải mã
9 Cơ chế mã hóa có sử dụng xác thực 4 (EAX)
9.1 Giới thiệu
9.2 Ký hiệu riêng
9.3 Yêu cầu riêng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.5 Thủ tục giải mã
9.6 Thủ tục giải mã
10 Cơ chế mã hóa có sử dụng xác thực 5 (Mã hóa sau đó lấy MAC - Encrypt-then-MAC)
10.1 Giới thiệu
10.2 Ký hiệu riêng
10.3 Yêu cầu riêng
10.4 Thủ tục mã hóa
10.5 Thủ tục giải mã
11 Cơ chế mã hóa có sử dụng xác thực 6 (GCM)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.2 Ký hiệu riêng
11.3 Yêu cầu riêng
11.4 Định nghĩa về phép nhân
11.5 Định nghĩa hàm G
11.6 Thủ tục mã hóa
11.7 Thủ tục giải mã
Phụ lục A (Tham khảo) Hướng dẫn sử dụng các cơ chế
Phụ lục B (Tham khảo) Ví dụ
Phụ lục C (Quy định) Mô đun ASN.1
...
...
...
(Không có nội dung)
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
(Không có nội dung)
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
-
Ban hành: {{m.News_Dates_Date}} Hiệu lực: {{m.News_EffectDate_Date}} Tình trạng: {{m.TinhTrang}} Cập nhật: {{m.Email_SendDate_Date}} Ban hành: {{m.News_Dates_Date}}Hiệu lực: {{m.News_EffectDate_Date}}Tình trạng: {{m.TinhTrang}}Cập nhật: {{m.Email_SendDate_Date}}
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
-
Ban hành: {{m.News_Dates_Date}} Hiệu lực: {{m.News_EffectDate_Date}} Tình trạng: {{m.TinhTrang}} Cập nhật: {{m.Email_SendDate_Date}} Ban hành: {{m.News_Dates_Date}}Hiệu lực: {{m.News_EffectDate_Date}}Tình trạng: {{m.TinhTrang}}Cập nhật: {{m.Email_SendDate_Date}}
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây