NIST SP800-38A Addendum 下载积分:500 内容提示: Addendum to NIST Special Publication 800-38A October, 2010 Recommendation for Block Cipher Modes of Operation: Three Variants of Ciphertext Stealing for CBC Mode Morris Dworkin C O M P U T E R S E C U R I T Y ...
< NIST SP 800-38A, Recommendation for Block Cipher Modes ofofSPspnist搜索 阅读原文 下载APP
ofSPspnistforBlockModesNISTmodesblock NISTSpecialPublication800-38ARecommendationforBlock2001EditionCipherModesofOperationMethodsandTechniquesMorrisDworkinCOMPUTERSECURITY ii COMPUTERSECURITY ComputerSecurityDivisionInformationTechnologyLaboratoryNationalInstituteofStandardsandTechnologyGaithersburg,MD20899-8930December2001U.S....
Addendum to SP 800-38A: Recommendation for block cipher modes of operation: Three variants of ciphertext stealing for CBC mode. Technical report, National Institute of Standards & Tech- nology, Gaithersburg, MD, United States, 2010. http://csrc.nist.gov/publications/nistpubs/800-38a/ addendum...
[SP800?38B]定义了CMAC模式:一种可用于使用经批准的分组密码算法(例如AES和TDEA)计算MAC的模式。[SP800?38D]定义了可与AES一起使用的GMAC模式。 用于基于分组密码算法计算MAC的密钥和块大小取决于所使用的算法。如果在两个单独的加密操作中使用相同的分组密码进行加密和MAC计算(例如,使用[SP800?38A]中的加密模式...
官方文档 { NIST SP 800-38A, NIST SP 800-38B, NIST SP 800-38C, NIST SP 800-38D, NIST SP 800-38F, NIST SP 800-38G, } 上传者:zhangluduo时间:2021-12-10 文学类讲座笔记 Tests 38-45.pdf 文学类讲座笔记 Tests 38-45.pdf 上传者:rucizui123456时间:2021-05-26 ...
《NISTSP800_82工业控制系统安全的指南》-文档
美国国家标准与技术研究院(NIST)积极致力于分组密码工作模式的研究[1],2001年12月公布的SP800-38A给出了5种加密模式,包括ECB、CBC、CFB、OFB和CTR,2005年5月公布的SP800-38B给出了认证模式CMAC;2004年5月公布的SP800-38C给出了加密认证模式CCM。除了NIST,其它的标准化组织也推出了一系列的工作模式标准,如ISO...
SP 800-204A Building Secure Microservices-based Applications Using Service-Mesh Architecture 使用服务网格体系结构构建基于安全微服务的应用程序 Final 5/27/2020 SP 800-137A Assessing Information Security Continuous Monitoring (ISCM) Programs: Developing an ISCM Program Assessment 评估信息安全连续监视(ISCM)程...
This example defines two different cipher implementations. "SP800-38A AES Implementation with DRBG" provides AES-ECB, AES-CBC and a CTR-DRBG. "SP800-38D GCM Implementation" defines AES-GCM with random IV generation which based on the ACVP protocol has a dependency to the underlying AES and ...