HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPrivacy- und Identity ManagementVerschlüsselungDigitale SignaturenHash-Funktionen und andere HilfsfunktionenAuthentifizierungISO/IEC 9798ISO/IEC 9797PKI-DiensteSchlüsselmanagementKommunikationsnachweiseZeitstempeldienstePhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 9797

ISO/IEC 9797

 Arbeitsgebiet:  Informationstechnik: IT-Sicherheitsverfahren
 Name des Standards:  Message Authentication Codes (MACs)
 Nachrichten-Authentisierungscodes (MACs)

Inhalt und Anwendungsbereich

Die Normenreihe legt Algorithmen für Nachrichten-Authentisierungscodes (Message Authentication Code, MAC) das heißt Datenvollständigkeitsmechanismen fest, die eine kurze Zeichenkette (den MAC) als eine komplexe Funktion aus jedem Datenbit und einem geheimen Schlüssel erzeugen. MAC-Algorithmen werden eingesetzt, um die Integrität von Daten zu gewährleisten. Ihr Zweck ist die Entdeckung jeder unautorisierten Veränderung der Daten wie Löschen, Einfügen oder Transportieren von Objekten innerhalb der Daten.
Der Standard besteht aus den Teilen:

  • Teil 1: Mechanismen auf Basis eines Blockschlüssel-Algorithmus (Mechanisms using a block cipher)
  • Teil 2: Mechanismen auf Basis einer dedizierten Hash-Funktion (Mechanisms using a dedicated hash-function)
  • Teil 3: Mechanismen auf Basis einer universellen Hash-Funktion (Mechanisms using a universal hash-function)

Teil 1 legt sechs MAC-Algorithmen fest, die auf dem CBC-Modus einer Blockchiffre beruhen. Zusätzlich werden drei Auffüllmethoden beschrieben. Das Auffüllen (Padding) wird notwendig, wenn die Länge des Datensatzes nicht ein Vielfaches der Blocklänge n ist.

Teil 2 legt drei MAC-Algorithmen fest, die einen geheimen Schlüssel und eine Hash-Funktion mit einem n-Bit Ergebnis nutzen, um einen m-Bit MAC zu berechnen. Insbesondere werden die Konstruktionsschemata HMAC und MDx-MAC spezifiziert.

Teil 3 legt vier MAC-Algorithmen fest, die einen geheimen Schlüssel und eine universelle Hash-Funktion mit einem n-Bit Ergebnis nutzen, um einen m-Bit MAC zu berechnen. Diese sind UMAC, Badger, Poly1305-AES und GMAC.

Weitere Anmerkungen

MAC-Algorithmen ermöglichen außerdem die Authentifizierung des Datenursprungs. Damit kann sichergestellt werden, dass eine Nachricht tatsächlich von einer Instanz kommt, die in Besitz eines bestimmten geheimen Schlüssels ist.

Bisherige Ausgaben

ISO/IEC 9797-1: 1999, 2011
ISO/IEC 9797-2: 2002, 2011
ISO/IEC 9797-3: 2011
ISO/IEC 9797:1994 (zurückgezogen)

 


 

 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite