ISO/IEC 14888-3:2006 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
Эта часть ISO/IEC 14888 определяет механизмы цифровой подписи с приложением, безопасность которых основана на задаче дискретного логарифма. Эта часть ISO/IEC 14888 обеспечивает. - общее описание электронной подписи с механизмом приложения;
——разнообразные механизмы, обеспечивающие цифровую подпись с приложением. Для каждого механизма данная часть ISO/IEC 14888 определяет:
——процесс генерации пары ключей;
——процесс изготовления подписей;
——процесс проверки подписей. Для проверки цифровой подписи требуется ключ проверки подписывающего лица. Таким образом, для верификатора важно иметь возможность связать правильный ключ проверки с подписывающим объектом или, точнее, с (частями) идентификационными данными подписывающего объекта. Эта связь между идентификационными данными подписывающего лица и открытым ключом проверки подписывающего лица может быть либо гарантирована внешним объектом или механизмом, либо ассоциация может быть каким-то образом присуща самому ключу проверки. В первом случае схема называется «основанной на сертификатах». В последнем случае говорят, что схема «основана на идентичности». Обычно в схеме, основанной на идентификации, проверяющий может получить открытый ключ проверки подписавшего на основе идентификационных данных подписавшего. Механизмы цифровой подписи, указанные в этой части ISO/IEC 14888, подразделяются на механизмы на основе сертификатов и механизмы на основе идентификации.
ISO/IEC 14888-3:2006 Ссылочный документ
ISO/IEC 10118 Исправление 1. Информационные технологии. Методы обеспечения безопасности. Хэш-функции. Часть 4. Хэш-функции с использованием модульной арифметики.*, 2014-07-21 Обновление
ISO/IEC 14888-1:1998 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие сведения.
ISO/IEC 14888-3:2006 История
2018ISO/IEC 14888-3:2018 Методы ИТ-безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма.
2016ISO/IEC 14888-3:2016 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
2012ISO/IEC 14888-3:2006/Amd 2:2012 Информационные технологии. Методы безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. Поправка 2. Оптимизация хэш-входов.
2010ISO/IEC 14888-3:2006/Amd 1:2010 Информационные технологии. Методы безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. Поправка 1. Алгоритм российской цифровой подписи на основе эллиптической кривой, Алгоритм цифровой подписи Шнорра, эллиптическая кривая Шнорра Ди.
2009ISO/IEC 14888-3:2006/Cor 2:2009 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме; Техническое исправление 2
2007ISO/IEC 14888-3:2006/Cor 1:2007 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме; Техническое исправление 1
2006ISO/IEC 14888-3:2006 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
2001ISO/IEC 14888-3:1998/Cor 1:2001 Информационные технологии - Методы обеспечения безопасности; Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификатов; Техническое исправление 1
1998ISO/IEC 14888-3:1998 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификатов.