GB/T 15852.2-2012 Tecnología de la información. Técnicas de seguridad. Códigos de autenticación de mensajes (MAC). Parte 2: Mecanismos que utilizan una función hash dedicada. (Versión en inglés)
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Ultima versión
GB/T 15852.2-2012
Alcance
Esta parte de GB/T 15852 especifica tres algoritmos de códigos de autenticación de mensajes que utilizan funciones hash especiales. Estos algoritmos de códigos de autenticación de mensajes se pueden utilizar como comprobaciones de integridad de datos para comprobar si los datos se han modificado sin autorización. Estos algoritmos de código de autenticación de mensajes también se pueden utilizar para la autenticación de mensajes para garantizar la legitimidad de la fuente del mensaje, la integridad de los datos y la solidez de la autenticación del mensaje dependen de la longitud de la clave y su confidencialidad, la solidez del algoritmo de la función hash y su longitud de salida, la longitud del código de autenticación del mensaje y el algoritmo específico del código de autenticación del mensaje. Esta sección se aplica a cualquier arquitectura de seguridad, proceso o servicio de seguridad de aplicación.
GB/T 15852.2-2012 Documento de referencia
GB/T 1988-1998 Tecnología de la información: juego de caracteres codificados de 7 bits para el intercambio de información
ISO/IEC 10118-3:2004 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas
GB/T 15852.2-2012 Historia
2012GB/T 15852.2-2012 Tecnología de la información. Técnicas de seguridad. Códigos de autenticación de mensajes (MAC). Parte 2: Mecanismos que utilizan una función hash dedicada.