ISO/IEC 14888-3:2016 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. - Стандарты и спецификации PDF

ISO/IEC 14888-3:2016
Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.

Стандартный №
ISO/IEC 14888-3:2016
Дата публикации
2016
Разместил
International Organization for Standardization (ISO)
состояние
быть заменен
ISO/IEC 14888-3:2018
Последняя версия
ISO/IEC 14888-3:2018

ISO/IEC 14888-3:2016 Ссылочный документ

  • GOST R 34.10-2012 Информационные технологии. Криптографическая безопасность данных. Процессы подписи и проверки [электронной] цифровой подписи*2023-10-30 Обновление
  • ISO/IEC 10118-3:2004 Информационные технологии. Методы обеспечения безопасности. Хэш-функции. Часть 3. Специальные хэш-функции.
  • ISO/IEC 11770-3:2008 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы.
  • ISO/IEC 14888-1:2008 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие сведения.
  • ISO/IEC 15945:2002 Информационные технологии. Методы обеспечения безопасности. Спецификация услуг TTP для поддержки применения цифровых подписей.
  • ISO/IEC 15946-1:2008 Информационные технологии. Методы обеспечения безопасности. Криптографические методы на основе эллиптических кривых. Часть 1. Общие сведения.
  • ISO/IEC 18032:2005 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.
  • ISO/IEC 18033-2:2006 Информационные технологии. Методы безопасности. Алгоритмы шифрования. Часть 2. Асимметричные шифры.
  • ISO/IEC 9594-8:2014 Информационные технологии. Взаимосвязь открытых систем. Справочник. Часть 8. Структуры сертификатов открытых ключей и атрибутов.

ISO/IEC 14888-3:2016 История

  • 2018 ISO/IEC 14888-3:2018 Методы ИТ-безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма.
  • 2016 ISO/IEC 14888-3:2016 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
  • 2012 ISO/IEC 14888-3:2006/Amd 2:2012 Информационные технологии. Методы безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. Поправка 2. Оптимизация хэш-входов.
  • 2010 ISO/IEC 14888-3:2006/Amd 1:2010 Информационные технологии. Методы безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме. Поправка 1. Алгоритм российской цифровой подписи на основе эллиптической кривой, Алгоритм цифровой подписи Шнорра, эллиптическая кривая Шнорра Ди.
  • 2009 ISO/IEC 14888-3:2006/Cor 2:2009 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме; Техническое исправление 2
  • 2007 ISO/IEC 14888-3:2006/Cor 1:2007 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме; Техническое исправление 1
  • 2006 ISO/IEC 14888-3:2006 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы, основанные на дискретном логарифме.
  • 2001 ISO/IEC 14888-3:1998/Cor 1:2001 Информационные технологии - Методы обеспечения безопасности; Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификатов; Техническое исправление 1
  • 1998 ISO/IEC 14888-3:1998 Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификатов.



© 2023. Все права защищены.