ISO/IEC 14888-3:2006 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. - Стандарты и спецификации PDF

ISO/IEC 14888-3:2006
Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.

Стандартный №
ISO/IEC 14888-3:2006
Дата публикации
2006
Разместил
International Organization for Standardization (ISO)
состояние
быть заменен
ISO/IEC 14888-3:2006/Cor 1:2007
Последняя версия
ISO/IEC 14888-3:2018
сфера применения
Эта часть ISO/IEC 14888 определяет механизмы цифровой подписи с приложением, безопасность которых основана на задаче дискретного логарифма. Эта часть ISO/IEC 14888 обеспечивает. - общее описание электронной подписи с механизмом приложения;  ——разнообразные механизмы, обеспечивающие цифровую подпись с приложением. Для каждого механизма данная часть ISO/IEC 14888 определяет:  ——процесс генерации пары ключей;  ——процесс изготовления подписей;  ——процесс проверки подписей. Для проверки цифровой подписи требуется ключ проверки подписывающего лица. Таким образом, для верификатора важно иметь возможность связать правильный ключ проверки с подписывающим объектом или, точнее, с (частями) идентификационными данными подписывающего объекта. Эта связь между идентификационными данными подписывающего лица и открытым ключом проверки подписывающего лица может быть либо гарантирована внешним объектом или механизмом, либо ассоциация может быть каким-то образом присуща самому ключу проверки. В первом случае схема называется «основанной на сертификатах». В последнем случае говорят, что схема «основана на идентичности». Обычно в схеме, основанной на идентификации, проверяющий может получить открытый ключ проверки подписавшего на основе идентификационных данных подписавшего. Механизмы цифровой подписи, указанные в этой части ISO/IEC 14888, подразделяются на механизмы на основе сертификатов и механизмы на основе идентификации.

ISO/IEC 14888-3:2006 Ссылочный документ

  • ISO/IEC 10118 Исправление 1. Информационные технологии. Методы обеспечения безопасности. Хэш-функции. Часть 4. Хэш-функции с использованием модульной арифметики.*2014-07-21 Обновление
  • ISO/IEC 14888-1:1998 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие сведения.

ISO/IEC 14888-3:2006 История

  • 2018 ISO/IEC 14888-3:2018 Методы ИТ-безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма.
  • 2016 ISO/IEC 14888-3:2016 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
  • 2012 ISO/IEC 14888-3:2006/Amd 2:2012 Информационные технологии. Методы безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. Поправка 2. Оптимизация хэш-входов.
  • 2010 ISO/IEC 14888-3:2006/Amd 1:2010 Информационные технологии. Методы безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. Поправка 1. Алгоритм российской цифровой подписи на основе эллиптической кривой, Алгоритм цифровой подписи Шнорра, эллиптическая кривая Шнорра Ди.
  • 2009 ISO/IEC 14888-3:2006/Cor 2:2009 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме; Техническое исправление 2
  • 2007 ISO/IEC 14888-3:2006/Cor 1:2007 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме; Техническое исправление 1
  • 2006 ISO/IEC 14888-3:2006 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
  • 2001 ISO/IEC 14888-3:1998/Cor 1:2001 Информационные технологии - Методы обеспечения безопасности; Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификатов; Техническое исправление 1
  • 1998 ISO/IEC 14888-3:1998 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификатов.



© 2023. Все права защищены.