GB T 27927-2011 银行业务和相关金融服务.三重数据加密算法操作模式 实施指南.pdf
《GB T 27927-2011 银行业务和相关金融服务.三重数据加密算法操作模式 实施指南.pdf》由会员分享,可在线阅读,更多相关《GB T 27927-2011 银行业务和相关金融服务.三重数据加密算法操作模式 实施指南.pdf(48页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 A 11 画画和国国家标准11: -、中华人民GB/T 27927-2011 银行业务和相关金融服务三重数据加密算法操作模式实施指南Banking and related financial services-Triple DEA-Modes of operation Implementation guidelines (ISO/TR 19038 :2005 ,MOD) 2011-12-30发布数码防伪中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会2012-05-01实施发布GB/T 27927-2011 目次I 引言.II 1 范围.2 规范性引用
2、文件3 术语和定义4 符号和缩略语.3 5 规范.6 3-DEA操作模式.7 附录A(资料性附录)3-DEA操作模式的ASN.l语法.28 附录B(资料性附录)3-DEA运算模式的密码特性33附录c(资料性附录)密钥组加密应注意的方面35参考文献.43 GB/T 27927-2011 前言本标准修改采用ISO/TR 19038: 2005(银行业务和相关金融服务三重数据加密算法操作模式实施指南)(英文版)。本标准根据ISO/TR19038: 2005重新起草,与ISO/TR19038: 2005的技术性差异为:a) 将标准中的TDEA按照我国习惯修改为三重数据加密算法(在本文中简称3-DEA勺
3、(标准正文中部分需要区分之处保留三重DEA的说法); b) 为便于使用者理解标准正文,增加一条术语错误传播(见3.20);c) 在5.5中为无编号、元标题的表编号为:表1DEA功能块执行时间表,以下表号顺延。d) 在6.6.1.1中,将与7.4中TCFB惟一的不同之处是,反馈到移位函数的数据块是0;而不是C;修改为与6.4中TCFB惟一的不同之处是,反馈到移位函数的数据块是0;而不是C;(勘误he) 为便于理解,在B.3.2的标题中将streamcipher翻译为伪随机向量序列O;。为便于使用,本标准还做了下列编辑性修改:a) 将原文中的本技术报告改为本标准;b) 删除ISO/TR19038:
4、 2005的前言,修改了ISO/TR19038:2005的引言。本标准的附录A、附录B、附录C为资料性附录。本标准由中国人民银行提出。本标准由全国金融标准化技术委员会(SAC/TC180)归口。本标准负责起草单位:中国金融电子化公司。本标准参加起草单位:中国人民银行、中国工商银行、中国银行、交通银行、中国银联股份有限公司、华北计算技术研究所、北京工商大学、中国人民银行太原中心支行。本标准主要起草人:王平娃、陆书春、李曙光、吕毅、杨颖莉、刘运、刘志军、林中、张启瑞、刘先、仲志晖、李彦智、周亦鹏、钱湘隆、李劲松、赵志兰、贾树辉、景芸、马小琼、张龙龙。I GB/T 27927-2011 引为加强DE
5、AC数据加密算法)的强度和延长其生命周期,推荐使用三重数据加密算法C3-DEA)运算模式。3-DEA的操作模式大大加强了密码保护的强度,由于这些算法基于DEA,因此,用户和厂商可以较快熟悉它们。由于3-DEA操作模式能向下兼容已有的DEA操作模式,金融机构可使用3-DEA延长DEA的安全生命周期,保护对标准DEA技术的投资。每种操作模式均有其优势和特性。对特定操作模式的选择、实施和使用取决于金融机构的安全要求、风险接受度和操作要求,这些不在本标准范围之内。如果参与方使用相同操作模式和共享保密密钥,那么本标准需要给使用本文所规定的3-DEA操作模式的各方提供互操作的基础根据。本标准并不替代DEA
6、算法标准和ISO/IEC18033中规定的3-DEA算法。DEA是3-DEA操作模式的基础。3-DEA使用了先进的计算技术和密码分析技术,提供了更高的安全性。3-DEA可用硬件、软件或软硬件混合实现。本标准提供了ISO/IEC10116中规定的操作模式的实施指南。金融机构有责任建立全面的安全流程,其中包含必要的控制措施以确保上述过程以安全的方式实施,并且应对实施过程进行审计以确认该过程符合安全流程。E GB/T 27927-2011 1 范围银行业务和相关金融服务三重数据加密算法操作模式实施指南本标准给用户提供了为增强数据加密保护而安全有效地实施3-DEA操作模式的技术支持和详细资料。本处描述
7、的3-DEA操作模式用于加密运算和解密运算。本标准所描述的模式是使用ISO/IEC 18033-3中规定的3-DEA运算的分组密码操作模式(在ISO/IEC10116中规定)的实现。3-DEA操作模式可用于金融批发业务和金融零售业务的应用系统。本标准为产品的互用性和使用3-DEA操作模式的应用标准的开发提供了基础。本标准将和其他使用DEA的ISO标准一起使用。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。ISO/IEC 9797-1 信息技术安全技术用块密码算法作密码
8、校验函数的数据完整性机制ISO/IEC 10116 信息技术安全技术n位块密码算法的操作方式ISO/IEC 18033-3信息技术安全技术加密算法第3部分:分组运算器3 术语和定义下列术语和定义适用于本文件。3. 1 生日现象birthday phenomenon 一个有n个成员的相对较小的小组中至少两个人可能拥有共同生日的现象。示例z当n=23,该概率超过1/2。如果一个人从m个可相互替代的可能数字随机地挑出一个,在n个实验对象中(n0,以便i二3(h-1)+j。然后Pi重新编成为Pj.h 0 例如,对于凡,由于8=3(3-1)+2,j=2,且h=30Ps重新编成为P2.30那么明文P=(P
9、1、Pz、,Pn)重新编索引,成为zP=(P11、P21、P31;P12、P2Z、P3,2;P13、P2.3、P3.3;P1h、P2.h、P3.h;3Pj.町,), 其中,最后的块P川j=Pn且n=3(nj-1)+/ ,/ =1、2或30然后把P分割成三个子串zpm =P11 ;P12 ;P1n1; p(2) =P21 ;P2.2; P2.n2; P (3) =P31 ;P3 ,2; ; P3.n3; 其中,取决于以下方式中的数字n,三个明文子串可不具有相同的长度:如果n=Omod 3,那么,nl二n2二叫=n/3;如果n=lmod 3,那么,nl=(十2)/3,n2 =叫=(n-1)/3;如
10、果n=2mod 3,那么,nl=n2二(n+1)/3 ,n3 = (n-2)/3 0 13 GB/T 27927-2011 6. 3. 1.3 TCBC-I加密明文输入(64位.-.俨-马丁1I -0 I |号.31I (j: n; I DEA功能块1DEA功能块2DEA功能块3圄4TCBC-I加密明文分流1明文分流2明文分流3如图4.在TCBC-I加密中,每个明文子串p均使用IVj通过7.2.1.1中的算法进行加密。-一输入:P(l)=P11 ;P1.2; ;P1n1 ; p (2) =P21 ;P22; ;P2n2 ; 14 p (3) =P3.1 ;P32; ;P3n3 ; IV1、IV
11、2,IV3,其中,1Pji 1=64,且IIVj I =64。一一输出:C=C1.1;C22; ;C2n2 ; C (2) =C2.1 ;C22; ; C2n2 ; C (3) =C3.1 ;C32; ;C3n3 ; For j=1.2,3,do Cjo =IVj; For n=1,2,屿,doCi = EK3 (DK2 (EK1 (P川EBCjh-1);输出:Cjh。GB/T 27927-20门以上算法给出了明文块与密文块的关系,其中每个明文块以三个明文子串组成,每个密文块由三个密文子串组成。这得出了以下密文流:C= (C1.1 ,C2.1 ,C3.1 ;C1.2 ,C22 ,C3.2 ;C
12、1.3 ,C23 ,C33; ;C1h ,C2h ,C3h;-Her.町,) 对于三个DEA功能块,DEAl、DEA2和DE儿,它们同步并行运算,三个明文子串P(l)、p(2)、p(3)的加密能交错执行。DEAl执行EK1运算,DEA2执行DK2运算,DEA3执行EK3运算。表6显示了三个DEA功能块是如何安排的(例如,假设nmod 3=0,那么,nl=n2=叫=n/3)。在起初两个时钟周期内,3-DEA的128比特输出数据由于其无效宜禁止其输出。表6TCBC-I加密执行时间表时钟输入DEA1 DEA, DEA3 输出t=1 P1.1E C!,o EK1 (P1.1 E C1.O ) 空闲空闲
13、N/A t=2 P ,.1 E C,.o EK1 (P.1 E C,.o) D旧(EK1(Pl,l E C1.O) 空闲N/A t=3 P31E C3.。EK1 (P3.1 E C3.O) D阻(EK1(P,.1 E C,.o) EK3 (DK, (EK1 (P1.1 E C1.O) Cl,l t=4 P!,E C!1 EK1 (P1.,( C1.1) D阻(EK1(P3.1 E C3.O) EK3 (DK2 (DK1 (P,.1 E C,.o) C,.1 t=5 p ,., E C,.1 EK1 (P,., E C,.I) DK2 (EK1 (P! E C1.1) EK3(D阻(DK1(P3
14、.1 E C3.O) C3.1 t=6 P 3.,E C3.1 EK1 (P3. E C3.1) D曰(EK1(P,., E C.I) EK3 (DK, (EK1 (P1. E C1.1) C! . . . EK3 (DK2 (EK3 (P.h-1 t=3(h- 1) P 1.h E C 1h- 1 (EK1 (P3.h- 1 E C3.h- ,) EK1 (P1,hE C 1,h-1) C,.h-) ) C.h-1 十1t=3(h-1) P ,.hE C,.川十2EK1 (P,.h E C.-I) DK2 (EK1 (P1.h E C !,h-1) EK3 (DK2 (EK3 (P3.h-1
15、 C3.h- 1 C3.h- ,) ) t=3(h-1) 十3P 3,hE C 3.h- 1 EK1 (P,.h E C 3,h-1) D阻(EK1(Ph E C ,.h-) EK3 (DK, (EK3 (P!h E C3.川)C!h . . . P 3.3 E EK1 (P3.n3 E DK2 (EK1 (P n3 E C,.3-1) EK3 (DK2 (EK3 (P1,n3 E C1.3-1) C1.n3 t=n=3n 3 C3.h3 - 1 C3.3- 1 ) t=n十1N/A 空闲(E白(P3,n3E C3.h一1)EK3 (DK2 (EK3 (P ,n3 E C2,.3-1) C,n
16、3 t=+2 N/A 空闲空闲EK3 (DK2 (EK3 (P3,n3 E C3.3-1) C3.3 15 GB/T 27927-2011 注意:尽管在TCBC-I中,明文分割成三个明文子串,输入块的顺序仍和明文Pj、P2、Pn一样。若输出块根据输出的顺序Cj、C2、Cn索引,则三个相对应的密文子串C(l)、C(2)、C按照6. 3. 1. 1所述的分割方式从密文Cj、C2、Cn导出。6. 3. 1. 4 TCBC-I解密在TCBC-I解密中,密文Cj、C2、Cn分割成三个密文支流C、C(2)、C。密文分割的方式和6. 3. 1. 1中所述明文分割的方式相同。每个密文子串c利用初始向量IVj通
17、过6.2. 1. 2所描述的算法解密。一一输入:C(!)=Cj.j ;CI.2; ;Cj.nj ; C (2) =C2.j ;C22; ; C2.n2 ; c=C3.j ;C32; ;C3n3 ; IVj、IV2、IV3,其中,1Cj.; 1=64,且IIVj I =64 0 一输出:P(!)=P1.j ;P22; ;P1n1; P(2) =P21 ;P22; ;P2.n2 ; p(3)二P3j;P32; ;P3n3 ; For j=1. 2,3,do CjQ =IVj ; For n=1,2,町,doP;.h二DK1(EK2 (DK3 (Cjh) EB冉.h-l;输出P。这得出了以下明文串z
18、P= (P1.1 ,P2.j ,P3.1 ;P1.2 , P2.2 ,P32 ;P1.3 ,P23 ,P33; ;PI.h , P 2.h , P 3.h ; ;P j .nj ) 使用三个DEA功能块,DEAl、DEA2和DE儿,它们同步并行运算,三个密文子串C(l)、C(2)、C(3)的解密可交错进行。DEAl执行DK3运算,DEA2执行EK2运算,DEA3执行DK1运算。表7显示了三个DEA功能块是如何安排的(例如,假设nmod 3=0,那么,nj=n2 =向二n/3)。在起初两个时钟周期内,3-DEA的128位输出数据由于其元效宜禁止其输出。表7TCBC-I解密执行时间表时钟输入DEA
19、, DEA2 DEA3 输出t=1 C1.1 DK3 (C1.1) 空闲空闲N/A t=2 C2.1 DK3 (C2.1) EK2 (DK, (C,.,) 空闲N/A t=3 C,.l DK (C.l) EK2 (, (C2.1 ) DK1 (E阳(DK,(C1.1)C1.1 t=4 C1.2 DK (C1.2) EK2 (DK, (C,.l) DK1 (EK2 (DK3 (C2.1) C2.1 t=5 C2.2 DK3 (C2.2) EK2 (DK3 (C1.2) DK1 (EK2 (DK3 (C3,l) C3.1 t=6 C3.2 DK3 (C3.2) EK2 (DK, (C2.2) DK
20、1 (EK2 (DK3 (C1.2) C1.2 . . . t=3(h-1) +1 Cl.h1 DK (Cl.h ) EK2 (DK, (C3.h-1) DK1 (EK2 (DK, (C2.h-1) C2.h- 1 t=3仙一1)十2C2.h DK3 (C2.h) EK2 (DK3 (C1h) DK1 (E旧(DK3(C,.h-l) C,.h-l 16 GB/T 27927-2011 表7(续)时钟输入DEAl DEA2 DEA3 输出t=3(h-1) +3 C3h DK3 (C2h) EK2 (DK3 (C2h) DK1 (EK2 (DK3 (C1.h) C1.h . . . t=n= 3n
21、3 C3n3 DK3 (C3n3) EK2 (DK3 (C2n3) DK1 (EK2 (DK3 (C1.3) C1.3 t=n十1N/A 空闲EK2 (DK3 (C3n3) DK1 (EK2 (DK3 (C2n3) C2.3 t=+2 N/A 空闲空闲DK1 (EK2 (DK3 (C3.3) C3.3 6. 3. 2 TCBC-I特性a) TCBC-I模式不向后兼容单一DEACBC模式。b) 对于本模式,单个密文块Cjh-J出现一个或多个比特的错误将影响同一明文子串两个块Pj.卜1和Pjh的解密。明文块Pjh-J的每一位将出现50%的平均错误率。明文块Pjh将仅与错误的密文位直接影响的那些位才
22、会出现错误。然而,如果仅有Cjh-J的错误,则密文块中除了Pjh-J和Pjh将能正确地解密,即限制错误传播。应注意:Pjh-J和Pjh是第j个明文子串Pj)的相连的两个块。但它们并非明文PJ、P2、P.的相连的块。在Pjh-J和矶.h之间有两个块,例如,如果j=2,那么在P2h-J和P2h之间的块是P3h一1和PJh。在这种情况下,除了P2h一1和P2h之外,其他块将得以正确解密。c) TCBC-I模式需要同步机制。如果加密和解密之间失去了块分界(例如,由于丢失或者插入一个密文位),加密和解密运算之间失去同步,直到正确的分界位重新建立为止。当块分界丢失时,所有解密运算的结果都是错误的。d) 如
23、果使用相同的IV,那么,TCBC-I将为给定的明文和密钥产生相同的密文。因此,为避免这种情况,宜对每个新的明文使用新的IVoe) 由于TCBC-I是分组加密的方式,因此,其运算需要完整的64比特数据块。少于64比特的块需要特别处理,该内容不在本标准范围之内。6.4 3-DEA密码反馈操作模式6.4.1 TCFB定义6. 4. 1. 1 概述图5和图6所示的3-DEA密码反馈操作模式(TCFB),是基于GB/T17964中的CFB模式。TCFB不同于本标准中的其他模式,因为其明文/密文块长度可小于64比特。注意,3-DEA加密/解密运算的输入/输出数据块仍为64比特。IV为64比特。如5.2中所
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 27927 2011 银行业务 相关 金融 服务 三重 数据 加密算法 操作 模式 实施 指南
