Download IBM Computer Hardware 2 User's Manual

Transcript
CCA Release 2.54
Aggregate Role Structure . . .
Access-Control-Point List . . .
Default Role Contents . . . . .
Profile Structure . . . . . . . . . .
Basic Structure of a Profile . .
Aggregate Profile Structure . .
Authentication Data Structure
Examples of the Data Structures
Passphrase authentication data
User Profile . . . . . . . . . . .
Aggregate Profile Structure . .
Access-Control-Point List . . .
Role Data Structure . . . . . .
Aggregate Role Data Structure
Master Key Shares Data Formats .
Function Control Vector . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
Appendix C. CCA Control-Vector Definitions and Key Encryption
DES Control-Vector Values . . . . . . . . . . . . . . . . . . . . . . . . .
Key-Form Bits, ‘fff’ and ‘FFF’ . . . . . . . . . . . . . . . . . . . . .
Specifying a Control-Vector-Base Value . . . . . . . . . . . . . . . . . .
CCA Key Encryption and Decryption Processes . . . . . . . . . . . . .
CCA DES Key Encryption and Decryption Processes . . . . . . . .
CCA RSA Private Key Encryption and Decryption Process . . . . .
PKA92 Key Format and Encryption Process . . . . . . . . . . . . . . .
. . . . . .
Encrypting a Key_Encrypting Key in the NL-EPP-5 Format
Changing Control Vectors . . . . . . . . . . . . . . . . . . . . . . . . . .
Changing Control Vectors with the Pre-Exclusive-OR Technique . .
Changing Control Vectors with the Control_Vector_Translate Verb
Providing the Control Information for Testing the Control Vectors
Mask Array Preparation . . . . . . . . . . . . . . . . . . . . . . . .
Selecting the Key-Half Processing Mode . . . . . . . . . . . . . .
When the Target Key-Token CV Is Null . . . . . . . . . . . . . . .
Control_Vector_Translate Example . . . . . . . . . . . . . . . . .
Appendix D. Algorithms and Processes . . . . . . . . . . .
Cryptographic Key Verification Techniques . . . . . . . . . . .
Master Key Verification Algorithms . . . . . . . . . . . . . .
SHA-1 Based Master Key Verification Method . . . . . .
S/390 Based Master Key Verification Method . . . . . .
Asymmetric Master Key MDC-Based Verification Method
Key Token Verification Patterns . . . . . . . . . . . . . .
CCA DES-Key Verification Algorithm . . . . . . . . . . . . .
Encrypt Zeros DES Key Verification Algorithm . . . . . . .
Modification Detection Code (MDC) Calculation Methods . . .
Notation Used in Calculations . . . . . . . . . . . . . . . . .
MDC-1 Calculation . . . . . . . . . . . . . . . . . . . . . . .
MDC-2 Calculation . . . . . . . . . . . . . . . . . . . . . . .
MDC-4 Calculation . . . . . . . . . . . . . . . . . . . . . . .
Ciphering Methods . . . . . . . . . . . . . . . . . . . . . . . . .
General Data Encryption Processes . . . . . . . . . . . . .
Single-DES and Triple-DES for General Data . . . . . .
ANSI X3.106 Cipher Block Chaining (CBC) Method . . .
ANSI X9.23 . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
Contents
B-30
B-30
B-31
B-32
B-32
B-33
B-33
B-36
B-36
B-36
B-37
B-38
B-39
B-40
B-41
B-42
C-1
C-1
C-7
C-7
C-12
C-12
C-12
C-14
C-16
C-16
C-16
C-20
C-20
C-20
C-23
C-24
C-24
D-1
D-1
D-1
D-1
D-2
D-2
D-2
D-2
D-3
D-3
D-4
D-4
D-5
D-5
D-5
D-6
D-6
D-7
D-7
vii