应急车道是什么意思| 8月6号是什么星座| 为什么会乳糖不耐受| h家是什么牌子| 许嵩为什么叫vae| 女人长期做俯卧撑有什么效果| 真菌性外耳道炎用什么药| dr是什么检查项目| 什么地流着| 什么秒必争| 什么人容易得妄想症| 肺钙化灶是什么意思| 看见壁虎是什么兆头| 疱疹是什么样的| 早晨起来口苦什么原因| 亚裔人是什么意思| 肝左叶囊肿是什么意思| 红颜知己代表什么关系| 利可君片是治什么病| 孩子口臭是什么原因| 立本是什么意思| 血清肌酐高说明什么问题| 8月6号什么星座| 罘是什么意思| 男扮女装叫什么| 支行行长什么级别| 细小是什么病什么症状| 牙疼吃什么药最管用| 婴儿感冒吃什么药| 屁股上有痣代表什么| 甲状腺属于什么科室| 血常规是什么意思| 脚冰冰凉是什么原因| 劫富济贫是什么意思| 夏的五行属什么| 耳石症挂什么科| 麸质是什么| 骨化是什么意思| 小圆细胞阳性什么意思| 什么地问填词语| 康五行属什么| 有什么有什么的四字词语| 管状腺瘤是什么病| 非营利性医院是什么意思| 手足口疫苗叫什么名字| 人体最大的排毒器官是什么| 女人脚底有痣代表什么| 胃窦在胃的什么位置| 人体由什么组成| ct是什么单位| 天牛长什么样子| 人肉什么味道| 专科警校出来干什么| 大量出汗是什么原因| 胸腔积液挂什么科| 蕃秀什么意思| 天气热吃什么好| 2008年属什么| 苦瓜为什么是苦的| 芝麻分是什么意思| 台湾有什么特产| opt是什么意思| 发什么大成语| 光棍一条是什么生肖| 血管瘤是什么原因引起的| 金陵十三钗是什么意思| 滑膜炎吃什么药能治好| 眼压高有什么症状和危害| b是什么牌子的衣服| 老年人流鼻血是什么原因| 什么是沙发发质| 孕妇吃什么补铁| 虾滑可以做什么菜| 生脉饮适合什么人群| 人活在世上的意义是什么| 为什么会得抑郁症| 夏天什么面料的衣服最舒服| 新生儿缺氧会有什么后遗症| 419是什么意思| 慢性宫颈炎用什么药| 三点水加个及念什么| 滞气是什么意思| 脸黄是什么原因造成的| 宫颈光滑说明什么| 驾驶证照片是什么底色| 上身胖下身瘦是什么原因| 12年义务教育什么时候开始| 人为什么会有狐臭| mico是什么意思| 木耳炒什么| 为什么会拉肚子| 言谈举止是什么意思| 未时左眼跳是什么预兆| 2027年属什么生肖| 主动脉弓钙化什么意思| 吴亦凡什么学历| 鹅喜欢吃什么草| 什么东西最补肾| 将军是什么级别| 记者学什么专业| 钠尿肽高是什么原因| 什么是慰安妇| 末次月经是什么意思| 梦见种玉米是什么意思| 帽子丢了有什么预兆| 10月30日什么星座| 三个又读什么| 蝉是什么意思| 农历六月十四是什么日子| 下午5点到7点是什么时辰| 有痰是什么原因| 榴莲皮可以做什么| 鬼剃头是因为什么原因引起的| 脱水是什么意思| 宫腔镜检查后需要注意什么| 北京中秋节有什么活动| 102是什么意思| 验孕棒阴性是什么意思| 松香有毒吗对人体有什么危害| 菊花什么颜色| 一什么不什么的成语| 土地确权是什么意思| 会厌炎吃什么药| 白凉粉是什么| 疟疾病是什么病| 怀孕生化了是什么原因| 凶宅是什么意思| 意念是什么| 意难平是什么意思| 梅花象征着什么| 导诊是干什么的| 胸腔积液是什么意思| 甲龙吃什么| 长乘宽乘高算的是什么| 广西北海有什么好玩的地方| 发明什么| 用纸可以折什么| 罗锅是什么意思| 局部癌变是什么意思| 突破性出血是什么意思| 什么属于发物| 三白眼是什么意思| 肾阳虚是什么意思| 甲状腺有血流信号是什么意思| 什么的快乐| 声带白斑是什么病严重吗| 什么运动可以长高| 亭亭净植是什么意思| 做梦梦见蜘蛛是什么意思| 女人脾胃虚弱吃什么好| 性生活是什么意思| 狗尾续貂什么意思| 脑梗什么意思| 盐酸安罗替尼胶囊主要治疗什么| 早搏是什么| 夏天有什么特点| 虾肚子上的黑线是什么| 什么样的脸型有福| anello是什么牌子| 体检生化项目查什么| 同归于尽是什么意思| 黑洞里面是什么| 肺炎支原体感染吃什么药| 做包子用什么面粉| 细水长流是什么意思| sy什么意思| 油墨用什么可以洗掉| 秃噜皮是什么意思| 75是什么意思| 什么叫五官| 睡不着觉是什么原因| 女生月经迟迟不来是什么原因| 宫内感染有什么症状| 猫睡在枕头旁说明什么| 泰山石敢当是什么意思| 皮肤过敏挂什么科| 什么是正方形| 梦见死人笑什么预兆| 爱情是什么感觉| 没有胎心胎芽是什么原因造成的| 脾胃虚弱吃什么中药| 1月21是什么星座| daily是什么意思| 带状疱疹挂什么科| 什么的大自然| 膝盖骨质增生用什么药效果好| 橙花是什么花| 四点底与什么有关| 2023年五行属什么| 果粉是什么意思| 头皮屑多的原因是什么| 12月10号是什么星座| 湖北有什么山| 女孩第一次来月经需要注意什么| hcd是什么意思| 晚上睡眠不好有什么办法可以解决| 肝炎是什么原因引起的| 什么样的天山| 农历3月14日是什么星座| 阑尾炎吃什么| 围产期是什么意思| 99朵玫瑰花代表什么| 双肺纹理增多增粗是什么病| 烯烃有什么用| 消化不良吃什么| 鼻子挤出来的白色东西是什么| 葡萄套袋前打什么药| 唯美什么意思| 焦虑挂什么科| 仪字五行属什么| 乌龟爬进家暗示什么| 蛞蝓是什么意思| 胆囊炎吃什么蔬菜好| 2023年属什么| 脚脱皮用什么药膏| 三合局是什么意思| 尿频尿急小腹胀痛吃什么药| 坏是什么意思| 孝顺的真正含义是什么| 人吃什么才能长胖| 慢性阑尾炎吃什么药好| 辅酶q10的作用是什么| 地球什么时候毁灭| 长大做什么| 膝盖发软无力是什么原因| 怀女儿有什么症状| 嘴巴里长血泡是什么原因| 骨密度检查是查什么| 脑梗吃什么食物好| 减肥晚上可以吃什么| 眼压高用什么药| 一什么不什么的成语| 卵圆孔未闭是什么病| 甘耳朵旁什么字| 脂蛋白是什么| 火镰是什么意思| lg是什么| 肾痛在什么位置痛| 鳞状上皮细胞是什么意思| 心脏早搏有什么危害| 头痛眼睛痛什么原因引起的| 小茴香是什么| 什么是性瘾症| 梦见诈尸预示什么| hpv跟tct有什么区别| 什么中生什么| 鸡蛋不能和什么食物一起吃| 金针菇为什么不能消化| 大姨妈来了喝什么好| 牡丹花是什么颜色的| 嘴唇干燥是什么原因引起的| 电解质是什么意思| 孤军奋战是什么意思| 梭是什么意思| miniso是什么意思| 什么不生四字成语| 甲减是什么意思| 脂肪浸润是什么意思| 维生素b2起什么作用| 手腕血管疼是什么原因| 墨菲定律什么意思| 等着我为什么停播了| 低脂是什么意思| 喝栀子茶有什么好处| 百度Jump to content

瓜子二手车回应遭优信起诉:通过法律驳斥-新浪汽车

From Wikipedia, the free encyclopedia
百度 孩子讲了一个故事相对于父母的慌乱,鹏鹏显得镇定很多。

ISO/IEC 9797-1 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher[1] is an international standard that defines methods for calculating a message authentication code (MAC) over data.

Rather than defining one specific algorithm, the standard defines a general model from which a variety of specific algorithms can be constructed. The model is based on a block cipher with a secret symmetric key.

Because the standard describes a model rather than a specific algorithm, users of the standard must specify all of the particular options and parameter to be used, to ensure unambiguous MAC calculation.

Model

[edit]

The model for MAC generation comprises six steps:

  1. Padding of the data to a multiple of the cipher block size
  2. Splitting of the data into blocks
  3. Initial transformation of the first block of data
  4. Iteration through the remaining blocks of data
  5. Output transformation of the result of the last iteration
  6. Truncation of the result to the required length

For most steps, the standard provides several options from which to choose, and/or allows some configurability.

Padding

[edit]

The input data must be padded to a multiple of the cipher block size, so that each subsequent cryptographic operation will have a complete block of data. Three padding methods are defined. In each case n is the block length (in bits):

Padding method 1

[edit]

If necessary, add bits with value 0 to the end of the data until the padded data is a multiple of n. (If the original data was already a multiple of n, no bits are added.)

Padding method 2

[edit]

Add a single bit with value 1 to the end of the data. Then if necessary add bits with value 0 to the end of the data until the padded data is a multiple of n.

Padding method 3

[edit]

The padded data comprises (in this order):

  • The length of the unpadded data (in bits) expressed in big-endian binary in n bits (i.e. one cipher block)
  • The unpadded data
  • As many (possibly none) bits with value 0 as are required to bring the total length to a multiple of n bits

It is not necessary to transmit or store the padding bits, because the recipient can regenerate them, knowing the length of the unpadded data and the padding method used.

Splitting

[edit]

The padded data D is split into q blocks D1, D2, ... Dq, each of length n, suitable for the block cipher.

Initial transformation

[edit]

A cryptographic operation is performed on the first block (D1), to create an intermediate block H1. Two initial transformations are defined:

Initial transformation 1

[edit]

D1 is encrypted with the key K:

H1 = eK(D1)

Initial transformation 2

[edit]

D1 is encrypted with the key K, and then by a second key K′′:

H1 = eK′′(eK(D1))

Iteration

[edit]

Blocks H2 ... Hq are calculated by encrypting, with the key K, the bitwise exclusive-or of the corresponding data block and the previous H block.

for i = 2 to q
Hi = eK(DiHi-1)

If there is only one data block (q=1), this step is omitted.

Output transformation

[edit]

A cryptographic operation is (optionally) performed on the last iteration output block Hq to produce the block G. Three output transformations are defined:

Output transformation 1

[edit]

Hq is used unchanged:

G = Hq

Output transformation 2

[edit]

Hq is encrypted with the key K′:

G = eK(Hq)

Output transformation 3

[edit]

Hq is decrypted with the key K′ and the result encrypted with the key K:

G = eK(dK(Hq))

Truncation

[edit]

The MAC is obtained by truncating the block G (keeping the leftmost bits, discarding the rightmost bits), to the required length.

Specific algorithms

[edit]

The general model nominally allows for any combination of options for each of the padding, initial transformation, output transformation, and truncation steps. However, the standard defines four particular combinations of initial and output transformation and (where appropriate) key derivation, and two further combinations based on duplicate parallel calculations. The combinations are denoted by the standard as "MAC Algorithm 1" through "MAC Algorithm 6".

MAC algorithm 1

[edit]

This algorithm uses initial transformation 1 and output transformation 1.

Only one key is required, K.

(When the block cipher is DES, this is equivalent to the algorithm specified in FIPS PUB 113 Computer Data Authentication.[2])

Algorithm 1 is commonly known as CBC-MAC.[3]

MAC algorithm 2

[edit]

This algorithm uses initial transformation 1 and output transformation 2.

Two keys are required, K and K′, but K′ may be derived from K.

MAC algorithm 3

[edit]

This algorithm uses initial transformation 1 and output transformation 3.

Two independent keys are required, K and K′.

Algorithm 3 is also known as Retail MAC.[4]

MAC algorithm 4

[edit]

This algorithm uses initial transformation 2 and output transformation 2.

Two independent keys are required, K and K′, with a third key K′′ derived from K′.

MAC algorithm 5

[edit]

MAC algorithm 5 comprises two parallel instances of MAC algorithm 1. The first instance operates on the original input data. The second instance operates on two key variants generated from the original key via multiplication in a Galois field. The final MAC is computed by the bitwise exclusive-or of the MACs generated by each instance of algorithm 1.[5]

Algorithm 5 is also known as CMAC.[6]

MAC algorithm 6

[edit]

This algorithm comprises two parallel instances of MAC algorithm 4. The final MAC is the bitwise exclusive-or of the MACs generated by each instance of algorithm 4.[7]

Each instance of algorithm 4 uses a different key pair (K and K′) but those four keys are derived from two independent base keys.

Key derivation

[edit]

MAC algorithms 2 (optionally), 4, 5 and 6 require deriving one or more keys from another key. The standard does not mandate any particular method of key derivation, although it does generally mandate that derived keys be different from each other.

The standard gives some examples of key derivation methods, such as "complement alternate substrings of four bits of K commencing with the first four bits." This is equivalent to bitwise exclusive-oring each byte of the key with F0 (hex).

Complete specification of the MAC calculation

[edit]

To completely and unambiguously define the MAC calculation, a user of ISO/IEC 9797-1 must select and specify:

  • The block cipher algorithm e
  • The padding method (1 to 3)
  • The specific MAC algorithm (1 to 6)
  • The length of the MAC
  • The key derivation method(s) if necessary, for MAC algorithms 2, 4, 5 or 6

Security analysis of the algorithms

[edit]

Annex B of the standard is a security analysis of the MAC algorithms. It describes various cryptographic attacks on the algorithms – including key-recovery attack, brute force key recovery, and birthday attack – and analyses the resistance of each algorithm to those attacks.

References

[edit]
  1. ^ ISO/IEC 9797-1:2011 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher
  2. ^ "FIPS PUB 113 - Computer Data Authentication". National Institute of Standards and Technology. Archived from the original on 2025-08-14. Retrieved 2025-08-14.
  3. ^ ISO/IEC 9797-1:2011 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher, Introduction
  4. ^ ISO/IEC 9797-1 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher. International Organization for Standardization. 2011. p. 11.
  5. ^ ISO/IEC 9797-1 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher. International Organization for Standardization. 2011. p. 12.
  6. ^ ISO/IEC 9797-1 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher. International Organization for Standardization. 2011. p. 13.
  7. ^ ISO/IEC 9797-1:1999 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher — Superseded by ISO/IEC 9797-1:2011, which (according to the latter's Foreword) has a different algorithm 6.
炭疽病用什么农药最好 大队长是什么级别 六月六日是什么节日 世界上最大的沙漠是什么沙漠 随喜功德是什么意思
呼吸道感染挂什么科 胰腺低密度影什么意思 结肠ca是什么意思 蜻蜓属于什么类动物 流氓兔什么意思
宝宝吐奶是什么原因引起的 补血补气吃什么好 pe什么材质 毛发变白是什么原因 姓彭的女孩子取什么名字好
最好的洗发水是什么牌子 经常想睡觉是什么原因 耳朵发烧是什么原因 比重是什么 暗度陈仓是什么意思
轮状胎盘是什么意思imcecn.com 生意兴隆是什么生肖helloaicloud.com 为什么会有子宫肌瘤zhiyanzhang.com 洲际导弹是什么意思hcv9jop2ns8r.cn 屁很多是什么原因造成的hcv8jop3ns8r.cn
牙齿黄是什么原因造成的hcv8jop7ns7r.cn 拔智齿挂口腔什么科hcv7jop9ns1r.cn 梦见别人开车翻车是什么预兆hcv8jop4ns5r.cn 眼睛模糊什么原因onlinewuye.com 姓陈取什么名字好听hcv8jop9ns8r.cn
什么样的人容易孕酮低hcv8jop5ns2r.cn 严什么的作风hcv8jop4ns9r.cn 吃什么蔬菜能降血脂hcv8jop5ns9r.cn 吹泡泡是什么意思hcv8jop5ns3r.cn 县副局长是什么级别hcv7jop5ns4r.cn
蓝莓是什么颜色jiuxinfghf.com 卡路里是什么hcv9jop1ns7r.cn 取环挂什么科hcv8jop6ns3r.cn 凝血酶原时间是什么意思hcv8jop0ns6r.cn 凭什么姐hcv7jop5ns0r.cn
百度