Download IBM Computer Hardware 2 User's Manual
Transcript
CCA Release 2.54 Aggregate Role Structure . . . Access-Control-Point List . . . Default Role Contents . . . . . Profile Structure . . . . . . . . . . Basic Structure of a Profile . . Aggregate Profile Structure . . Authentication Data Structure Examples of the Data Structures Passphrase authentication data User Profile . . . . . . . . . . . Aggregate Profile Structure . . Access-Control-Point List . . . Role Data Structure . . . . . . Aggregate Role Data Structure Master Key Shares Data Formats . Function Control Vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Appendix C. CCA Control-Vector Definitions and Key Encryption DES Control-Vector Values . . . . . . . . . . . . . . . . . . . . . . . . . Key-Form Bits, ‘fff’ and ‘FFF’ . . . . . . . . . . . . . . . . . . . . . Specifying a Control-Vector-Base Value . . . . . . . . . . . . . . . . . . CCA Key Encryption and Decryption Processes . . . . . . . . . . . . . CCA DES Key Encryption and Decryption Processes . . . . . . . . CCA RSA Private Key Encryption and Decryption Process . . . . . PKA92 Key Format and Encryption Process . . . . . . . . . . . . . . . . . . . . . Encrypting a Key_Encrypting Key in the NL-EPP-5 Format Changing Control Vectors . . . . . . . . . . . . . . . . . . . . . . . . . . Changing Control Vectors with the Pre-Exclusive-OR Technique . . Changing Control Vectors with the Control_Vector_Translate Verb Providing the Control Information for Testing the Control Vectors Mask Array Preparation . . . . . . . . . . . . . . . . . . . . . . . . Selecting the Key-Half Processing Mode . . . . . . . . . . . . . . When the Target Key-Token CV Is Null . . . . . . . . . . . . . . . Control_Vector_Translate Example . . . . . . . . . . . . . . . . . Appendix D. Algorithms and Processes . . . . . . . . . . . Cryptographic Key Verification Techniques . . . . . . . . . . . Master Key Verification Algorithms . . . . . . . . . . . . . . SHA-1 Based Master Key Verification Method . . . . . . S/390 Based Master Key Verification Method . . . . . . Asymmetric Master Key MDC-Based Verification Method Key Token Verification Patterns . . . . . . . . . . . . . . CCA DES-Key Verification Algorithm . . . . . . . . . . . . . Encrypt Zeros DES Key Verification Algorithm . . . . . . . Modification Detection Code (MDC) Calculation Methods . . . Notation Used in Calculations . . . . . . . . . . . . . . . . . MDC-1 Calculation . . . . . . . . . . . . . . . . . . . . . . . MDC-2 Calculation . . . . . . . . . . . . . . . . . . . . . . . MDC-4 Calculation . . . . . . . . . . . . . . . . . . . . . . . Ciphering Methods . . . . . . . . . . . . . . . . . . . . . . . . . General Data Encryption Processes . . . . . . . . . . . . . Single-DES and Triple-DES for General Data . . . . . . ANSI X3.106 Cipher Block Chaining (CBC) Method . . . ANSI X9.23 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contents B-30 B-30 B-31 B-32 B-32 B-33 B-33 B-36 B-36 B-36 B-37 B-38 B-39 B-40 B-41 B-42 C-1 C-1 C-7 C-7 C-12 C-12 C-12 C-14 C-16 C-16 C-16 C-20 C-20 C-20 C-23 C-24 C-24 D-1 D-1 D-1 D-1 D-2 D-2 D-2 D-2 D-3 D-3 D-4 D-4 D-5 D-5 D-5 D-6 D-6 D-7 D-7 vii
Related documents