GB/T 15277-1994 信息处理 64bit分组密码算法的工作方式
GB/T 15277-1994 Information processing—Modes of operation for a 64-bit block cipher algorithm
基本信息
发布历史
-
1994年12月
研制信息
- 起草单位:
- -
- 起草人:
- 龚奇敏、李桂茹、黄家英、罗韧鸿
- 出版信息:
- 页数:9页 | 字数:16 千字 | 开本: 大16开
内容描述
中华人民共和国国家标准
信息处理
64bit分组密码算法的工作方式GB/'r15277一94
Informationprocessing-Modesofoperationfora
64-bitblockcipheralgorithm
本标准等效采用国际标准ISO8372-1987信《息处理646it分组密码算法的工作方式》。
1主胭内容与适用范围
本标准描述了采用秘密密钥的任意一种64bit分组密码算法的四种工作方式。
注:附录A(参考件)包含了对每一种工作方式性质的简要评述。
本标准规定了四种确定的工作方式,以便在64bit分组密码的任何应用(例如数据传输,数据存储,
鉴别)中,对诸如工作方式的详细说明、启动变量的生成以及参数值的选定提供一个有用的参照。
注:对密文反馈(CFB)工作方式(见第6章),要确定两个参数l和k,对输出反馈(OFB)工作方式(见第7章),要确
定一个参数i。在使用其中一种工作方式时,相应参数要由通信的所有各方选定和使用.
2术语
2.1明文plaintext
未加密的信息
2.2密文ciphertext
已加密的信息。
2.3分组链接blockchaining
一种信息加密方法,每一个密文分组在密码上依赖于前一个密文分组。
2.4+JJ始化值(IV)initializingvalue(IV)
用来确定加密过程的启动点的值。
2.5启动变量(SV)startingvariable(SV)
由初始化值导出的且用来确定工作方式启动点的变量。
注:本标准没有规定由初始化值导出启动变量的方法.这需要在应用这些工作方式时另行描述.
2.6密码同步cryptographicsynchronization
加密与解密过程的协调一致。
3记法
本标准中,由分组密码算法定义的函数关系记为
C二eK(P)
式中:P—明文分组;
C-一密文分组;
K—密钥。
国家技术监督局1994一12一07批准1995一08一01实施
GB/T15277一94
eK表示使用密钥K的加密运算。
对应的解密函数记为:
P=dK(C)
用大写字母表示的变量,如上述P和C,表示一维比特阵列,例如:
A二{aa,,...,am)B一{bb},…,6m}
便是两个m比特阵列,其比特从1至m编号。
模2加法运算,也称作异或函数,用符号0来表示。A,B两个阵列的模2加运算定义为
AOB={a,0ba2e6,,...,a.obm
选取阵列A的最左边i个比特以产生一个i比特阵列的运算记为
A一i二{a,,a,,...,ai}
这种运算只有当Km(m是阵列A中的比特数)时才有定义。
即移位函数'Sk定义如下:
已知一个m比特变量X和一个k比特变量F,这里k^m,移位函数Sk(XIF)的作用就是产生如下
m比特的变量:
凡(XIF)=(Xk+vXk+Y,...,Xm,ff,,...,fk)
它的作用乃是将阵列X中的比特向左移动k个位置,舍弃X,,二,Xk,并将阵列F放到X的最右边
的k个位置上。
本标准中使用这个函数的一种特殊情况,X为k比特全1的变量,记作I(k),F为j比特变量C,此
处j(k。上述作用为:
S;(I(K)IC)={1,1,…,1,Cl,C:,…,c}
此阵列的最左边为k-j个1"
4电子密本(ECB)方式
已知一个64比特的明文分组P,加密算法产生一个“bit密文分组C,即:
C=eK(P)
解密算法产生:
P=dK(C)
这种使用加密算法的方式称作”电子密本刀方式。
5密码分组链接(CBC)方式
用于CBC加密方式的变量为:
a.n个明文分组PPE,一,P,,组成的序列,每个分组都是646it;
b.密钥K;
C.64bit启动变量SV;
d.n个密文分组CvCz,""",C。组成的结果序列,每个分组都是646it
注:本标准没有描述生成SV的方法。
CBC加密方式描述如下。
加密第一个明文分组:
C,=eK(P,。SV)·····。··········一(1)
接着:
C;=eK(P;eC_;,)i=2,3,·,n·.,“··“·········……(2)
这一过程如图1的上半部分所示。启动变量SV用于产生第一个密文输出分组。
随后,将密文分组与下一个明文分组进行模2加后再加密。
GB/'r15277一94
CBC解密方式描述如下。
解密第一个密文分组:
P,一dK(C,)OSV(3)
接着
P=dK(C)由C;_,i二2,3,…,n(4)
这一过程如图1的下半部分所示。
加密茸法
推荐标准
- GB/Z 18732-2002 工业、科学和医疗设备限值的确定方法 2002-05-21
- JJG 970-2002 变压比电桥 2002-05-24
- GB/T 18735-2002 分析电镜(AEM/EDS)纳米薄标样通用规范 2002-05-22
- JJF 1084-2002 框式水平仪和条式水平仪校准规范 2002-05-24
- JJG 191-2002 水平仪检定器 2002-05-24
- GB/T 5019-2002 以云母为基的绝缘材料 试验方法 2002-05-21
- JJG 705-2002 液相色谱仪 2002-05-24
- JJF 1085-2002 水平尺校准规范 2002-05-24
- GB 18739-2002 宣纸 2002-05-29
- JJF 1083-2002 光学倾斜仪校准规范 2002-05-24