Technologies de l'information — Cryptographie légère — Partie 6 : Codes d'authentification de messages (MAC)
Porté:
Ce document spécifie les algorithmes MAC adaptés aux applications nécessitant des mécanismes cryptographiques légers. Ces mécanismes peuvent être utilisés comme mécanismes d'intégrité des données pour vérifier que les données n'ont pas été modifiées de manière non autorisée. Ils peuvent également être utilisés comme mécanismes d'authentification de message pour garantir qu'un message a été émis par une entité en possession de la clé secrète.
Les algorithmes MAC suivants sont spécifiés dans ce document :
a) LightMAC ;
b) Le mode clé de Tsudik ;
c) Chaskey-12.
Raison d’être du projet
Réviser la norme dans le délai requis de cinq ans.
Note : L’information ci-dessus a été recueillie et est diffusée par le Conseil canadien des normes (CCN) pour les besoins de son système de notification centralisé et transparent pour l’élaboration de nouvelles normes. Le système permet aux organismes d’élaboration de normes (OEN) accrédités par le CCN et aux membres du public d’être informés des nouveaux travaux d’élaboration de normes au Canada. Il donne aussi aux OEN accrédités la possibilité de repérer et de résoudre les cas de doubles emplois éventuels dans les normes et les travaux de normalisation.
Les OEN sont eux-mêmes responsables du contenu et de l’exactitude de l’information présentée ici. Cette information n’existe que dans la langue dans laquelle elle a été fournie au CCN.