GB/T33133.3-2021

信息安全技术祖冲之序列密码算法第3部分:完整性算法

Informationsecuritytechnology—ZUCstreamcipheralgorithm—Part3:Integrityalgorithm

本文分享国家标准信息安全技术祖冲之序列密码算法第3部分:完整性算法的全文阅读和高清PDF的下载,信息安全技术祖冲之序列密码算法第3部分:完整性算法的编号:GB/T33133.3-2021。信息安全技术祖冲之序列密码算法第3部分:完整性算法共有11页,发布于2022-05-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.030
  • 实施日期2022-05-01
  • 文件格式PDF
  • 文本页数11页
  • 文件大小458.04KB

信息安全技术祖冲之序列密码算法第3部分:完整性算法


国家标准 GB/33133.3一2021 信息安全技术祖冲之序列密码算法 第3部分:完整性算法 Informationsecuritytechnology- ZUCstreameipheralgorithm一Part3:lntegrityalgorithm 2021-10-11发布 2022-05-01实施 国家市场监督管理总局 发布 国家标涯花管理委员会国家标准
GB/T33133.3一2021 次 目 前言 引言 范围 规范性引用文件 术语和定义 符号和缩略语 符号 缩略语 算法描述 5.!算法输人与输出 5.2算法工作流程 附录A资料性附录)3GPPLTE中参数初始化 附录B(资料性附录)3GPPL.TE中算法计算实例 参考文献
GB;/T33133.3一2021 前 言 GB/T33133《信息安全技术祖冲之序列密码算法》分为3个部分: 第1部分:算法描述; 第2部分:保密性算法; 第3部分:完整性算法 本部分为GB/T33133的第3部分 本部分按照GB/T1.l一2009给出的规则起草 本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本部分起草单位;北京信息科学技术研究院、科学院软件研究所、科学院数据与通信保护 研究教育中心,北京创原天地科技有限公司,国家密码管理局商用密码检测中心 本部分主要起草人:冯登国、林东岱、冯秀涛、周春芳、刘辛越、肖青海、吕春梅
GB/T33133.3一2021 引 言 本文件的发布机构提请注意,声明符合本文件时,可能涉及到5.2与《一种序列密码实现方法和装 置专利号:ZL.200910086409.9)和《一种完整性认证方法》(专利号:ZL.200910243440.9)相关专利的 使用 本文件的发布机构对于该专利的真实性、有效性和范围无任何立场 该专利的持有人已向本文件的发布机构保证,他愿意同任何申请人在合理且无歧视的条款和条件 下,就专利授权许可进行谈判 该专利的持有人的声明已在本文件的发布机构备案 相关信息可以通 过以下联系方式获得 专利持有人:科学院数据与通信保护研究教育中心、科学院软件研究所 地址:北京市海淀区闵庄路甲89号邮编:100093、北京市中关村南四街4号邮编:100190 请注意除上述专利外,本文件的某些内容仍可能涉及专利 本文件的发布机构不承担识别这些专 利的责任
GB;/T33133.3一2021 信息安全技术祖冲之序列密码算法 第3部分:完整性算法 范围 GB/T33133的本部分描述了基于祖冲之序列密码算法的完整性算法 本部分适用于基于祖冲之序列密码算法的完整性算法的相关产品的研制、检测和使用 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T33133.1一2016信息安全技术祖冲之序列密码算法第1部分:算法描述 术语和定义 GB/T33133.1一2016界定的术语和定义适用于本文件 符号和缩略语 4.1符号 下列符号适用于本文件 按比特位逐位异或运算 字符串或字节串连接符 「r不小于的最小整数 k 左移人位 4.2缩略语 下列缩略语适用于本文件 IK;完整性算法密钥IntegralKey) IV;初始向量(InitialVec ector TermEvolution LTE:长期演进(Long MAC;消息认证码MessageAuthentieationCode) 3GPP;第三代合作伙伴计划(the3rdGeneration artnershipProject 算法描述 5.1算法输入与输出 本算法的输人参数见表1,输出参数见表2
GB/T33133.3一2021 表1输入参数 输人参数 比特长度 备注 完整性密钥 128 IK V 128 初始向量 LENG;TH 32 输人消息流的比特长度 M LENGTH 输人消息流,其长度为LENGTH 表2输出参数 输出参数 比特长度 备注 消息认证码 MAC 32 5.2算法工作流程 5.2.1产生密钥流 设儿=「LENGTH/32]+2 利用完整性密钥IK和初始向量Vv,将IK.IV,L作为输人参数,按 eBT33131一36中54给出的方法产生L个字的密俱流 将生威的喘钥流用比特申表示为 -],其中AO为第一个苦钥字的最高位比特A门为最低位比特,其他依此 [o,k[], ,k[32×L 类推 对于i=0,l,2,,32×(L一1),令 ,=k[]1A[i+1]l k [i十31] 其中,k,为32比特字 在3GPPLTE应用场景中,初始向量V的初始化方法参见附录A 5.2.2计算MAc 设T为32比特字变量 置T=0 对i=0,l,,LENGTH-1,如果M[门=1,则 T=T田k 计算 T=T)kIRT 计算MAc MAC=T xL-1 在3GPP1TE应用场景中,算法计算实例参见附录B
GB;/T33133.3一2021 附录 A 资料性附录) 3GPPLTE中参数初始化 A.1输入与输出参数 在3GPPLTE中输人参数与输出参数赋值规定参见表A.1、表A.2 表A.1输入参数 输人参数 比特长度 备注 COUNT 32 计数器 BEARER 承载层标识 传输方向标识 DIRECTON IK 128 完整性密钥 32 LENGTH 输人消息流的比特长度 输人消息流,其长度为LENGTH M LENGTH 表A.2输出参数 输出参数 比特长度 备注 32 MAC 消息认证码 A.2参数初始化 初始化流程根据计数器coUNT,承载层标识BEARER,传输方向标识DIRECTION(见表A.1)构 造初始向量IV 设计数器为: cOUNT=coUNT[o]cCoUNT[1]lcoUNT[2]lcoUNT[3] 其中.cOUNT[]为8比特的字节i=0.1,2.3 设初始向量IV为 IV=IV[o]IV[1]IIV[2]llIV[15 其中,IV[](0GB/T33133.3一2021 IV[10]=IV[2],IV[11]=IV[3], IV[12]-IV[],IV[13幻-IV[5], IV[14]=IV[6](DIRECTION7),IV[15]=IV[7] 3GPPLTE算法计算实例参见附录B
GB;/T33133.3一2021 附录B 资料性附录) 3GPPLTE中算法计算实例 以下为本算法在3G;PPLTE中的计算实例 数据采用16进制表示 示例1 第 -组计算实例 IK =00000000000000000000000000000000 coUNT BEARER DIRECTION =0 LNGTH M:00000000 MAC;e8a9595e 示例2: 第二组计算实例 IK =c9e6cec4607c72dl000aefa88385ab0a coUNT =a94059da BEARER DIRECTON =24] lENGTH M:983b41d47d780e9elad11d7eb70391b1deOb35da2de62f83e7b78d6306caOea07e941b7b e91348f9feb170e2217fecd97f9f68adbl6e5d7d21e569d280ed775eebde3f4093c53881 00000000 MAC;fae8ffob 示例3: 第三组计算实例: IK =6b8b08ee79eOb5982d6d128ea9f220cb coUNT =561eb2dd BEARER =lc DIRECTON LENGTH =1626 M;5bad724710balc56d5a315f8d40f6e09378obe8e8de07b6992432018e08ed96a5734af8b ad8a575d3alf16285045cc770925571d95b94e454a77el6e72936bfo16ael57499f054 3b5d52caa6dbeab697d2bb73e4l8075dce79b4b86044f66ld4485a543dd78606e0419e8 059859d3cb2b67ce0977603f81ff839e331859544cfbc8d00fefla4c8510fb547d6b06c6 llef44f1bcel07cfa45a06aab360152b28delebe6f7fe09b0516f9a5b02albd84bb0181 2e89el9bd8125930d178682f3862dc51b636f04e720c47c3ce51ad70d94b9b2255fbae90 6549f4998cf6d39947edl5e5dl f8e2def13253e7b08d0a76b6bfc68c812f375c79b8fe5fd 85976aa6d46b4a2339d8ae5147f680fbe70f978b38efd7b27866a22554el93a94e98a6 8b74bd25bb2b35fb0a5fd59887f9ab68159b7178d5b7b677cb546bf4leadea216fel085 0128f8bdef5e8d89f96afa4fa8b54885565ed838a950fee5le3b0a4f6fb71e54dfd169e
GB/T33133.3?2021 82cecc7266c850e67e5ef0ba960f521406oe71eb172a75fe1486835cbea6534465b055c9 6a72e4105224182325d830414b40214daa8091d2eOfb010ael5cGde90850973bdfle423b el48a237b87a0c9f34d4b47605b803d743a86a90399a4af396d3al200a62f3d9507962e8 e5bee6d3da2b37237664ac7a292823900be63503b29e80d63f6067bf8el716ac25beba 350deb62a99fe03185eb4f69937eed387941fda544Dba67db0911774938b01827bec69e92 b3f772a9d2859ef003398blf6bbad7b5747989aldob2df798e0dlbf30d6587464d24878 cd00cOeaee8ala0cc753a27979ellb41dblde3d5038afaf49f5c682c3748d8a3a9ec54e6 a371275f1683510f8e4f90938f9ab6el34c2efdlf484leba88e0cef2b0bcc8e6adcb71109 b5198fecflbb7e5c531aca50a56a8a3b6de59862d41fal13d9cd957808f08571d9a4bb79 2af271f6ccGdbb8dc7ec36e36beled308164c3le7eOafe54lc000000 MAC;0cal2792
GB;/T33133.3一2021 考文 参 献 [1]EIsI/SAGETs35.221specifeationofthe3GPPconfitentialiyandlmegityANleorihms 128-EEA3&,128-EIA3.Dbcumentl:128-EEA3and128-以A3Specification ETSI/SAGETS35.222 [2] fthe3GPPconfdentalityamdhegeisyANleaihms 128-EEA3&.128-EA3.D ocument Specification ofthe3GPPConfidentialityandInt [3] ETSI/SAGETS35.223 negrityAlgorithms 28-EEA3&.128-IA3.Doeum nmment3:Implementor'sTestData [4们 ETSI/SAGETR35.924 Specificationofthe3GPPConfidentiality Algorithms andlmtegriy 128-EEA3&.128-EIA3,Document 4,DesigaandEalationReport

信息安全技术祖冲之序列密码算法第3部分:完整性算法GB/T33133.3-2021

信息安全在当今社会中变得越来越重要。随着技术的不断发展,我们需要不断更新并改进现有的加密算法以保护我们的数据。祖冲之序列密码算法是近年来出现的一种重要算法,它被广泛应用于各种领域,如金融、电子商务等。这篇文章将重点介绍其第三部分——完整性算法。

什么是祖冲之序列密码算法?

祖冲之序列密码算法是一种基于混沌理论的加密算法,由中国科学院院士姚期智教授和他的团队于2004年提出。该算法是利用一种称为“祖冲之序列”的随机数列生成器进行密钥的生成,保证了加密过程中的安全性。

什么是完整性算法?

完整性算法是祖冲之序列密码算法的第三部分。它主要用于保证信息在传输过程中不被篡改和损坏。在现代通信中,数据传输很容易受到黑客攻击和破坏。因此,为了保证数据的完整性,我们需要使用一些特殊的技术来检测并防止这种情况的发生。完整性算法就是其中的一种技术。

GB/T33133.3-2021:完整性算法标准

GB/T33133.3-2021是中国国家标准化委员会制定的关于祖冲之序列密码算法完整性算法的标准。该标准规定了完整性算法的基本原理、算法流程以及实现方法等内容。同时,它也为相关领域的专业人士提供了一个标准的参考框架。

完整性算法的实现原理

完整性算法的实现基于哈希函数和消息认证码。哈希函数是将任意长度的消息压缩成固定长度输出的函数,而消息认证码是将一个密钥和一个消息计算成一个固定长度的输出。在完整性算法中,我们使用哈希函数对数据进行压缩,并生成一个消息认证码来保证数据的完整性。

总结

信息安全是当今社会中至关重要的一个领域。祖冲之序列密码算法作为一种基于混沌理论的加密算法,在各个领域中得到了广泛应用。完整性算法作为其第三部分,主要用于保证信息在传输过程中的完整性。GB/T33133.3-2021是其标准,规定了完整性算法的基本原理和实现方法。只有专业人士了解这些内容并掌握它们才能更好地保护我们的数据安全。因此,我们应该重视信息安全并不断学习和更新加密算法的知识。

通过本文的介绍,我们了解到祖冲之序列密码算法的第三部分——完整性算法的基本原理和实现方法。同时,我们也了解到GB/T33133.3-2021是完整性算法的标准,对相关领域的专业人士具有重要的参考价值。希望这篇文章能够对您了解信息安全技术有所帮助。

和信息安全技术祖冲之序列密码算法第3部分:完整性算法类似的标准

信息安全技术术语

信息安全技术祖冲之序列密码算法第2部分:保密性算法
上一篇 本文分享国家标准信息安全技术祖冲之序列密码算法第2部分:保密性算法的全文阅读和高清PDF的下载,信息安全技术祖冲之序列密码算法第2部分:保密性算法的编号:GB/T33133.2-2021。信息安全技术祖冲之序列密码算法第2部分:保密性算法共有11页,发布于2022-05-01
光伏硅材料氧含量的测定脉冲加热惰性气体熔融红外吸收法
本文分享国家标准光伏硅材料氧含量的测定脉冲加热惰性气体熔融红外吸收法的全文阅读和高清PDF的下载,光伏硅材料氧含量的测定脉冲加热惰性气体熔融红外吸收法的编号:GB/T40561-2021。光伏硅材料氧含量的测定脉冲加热惰性气体熔融红外吸收法共有9页,发布于2022-05-01 下一篇
相关推荐