前言……………………………………………………………………………………………………………………Ⅰ
引言……………………………………………………………………………………………………………………Ⅱ
1 范围………………………………………………………………………………………………………………1
2 规范性引用文件…………………………………………………………………………………………………1
3 术语和定义………………………………………………………………………………………………………1
4 符号和记法………………………………………………………………………………………………………2
5 要求………………………………………………………………………………………………………………3
6 MAC算法的模型………………………………………………………………………………………………3
6.1 消息填充……………………………………………………………………………………………………4
6.2 数据分割……………………………………………………………………………………………………4
6.3 初始变换……………………………………………………………………………………………………4
6.4 迭代应用分组密码…………………………………………………………………………………………4
6.5 输出变换……………………………………………………………………………………………………4
6.6 截断操作……………………………………………………………………………………………………5
7 MAC算法………………………………………………………………………………………………………5
7.1 MAC 算法1 ……………………………………………………………………………………………5
7.2 MAC 算法2 ……………………………………………………………………………………………5
7.3 MAC 算法3 ……………………………………………………………………………………………6
7.4 MAC 算法4 ……………………………………………………………………………………………6
7.5 MAC 算法5 ……………………………………………………………………………………………6
7.6 MAC 算法6 ……………………………………………………………………………………………7
附录A (资料性附录)例子 ………………………………………………………………………………………8
A.1 MAC 算法1 ……………………………………………………………………………………………9
A.2 MAC 算法2 …………………………………………………………………………………………10
A.3 MAC 算法3 …………………………………………………………………………………………11
A.4 MAC 算法4 …………………………………………………………………………………………12
A.5 MAC 算法5 …………………………………………………………………………………………14
A.6 MAC 算法6 …………………………………………………………………………………………15
附录B (资料性附录)MAC 算法的安全性分析……………………………………………………………18
参考文献……………………………………………………………………………………………………………22