BS ISO/IEC 11889-1:2015
Informationstechnologie. Modulbibliothek für vertrauenswürdige Plattformen. Die Architektur

Standard-Nr.
BS ISO/IEC 11889-1:2015
Erscheinungsdatum
2016
Organisation
British Standards Institution (BSI)
Zustand
ersetzt durch
BS ISO/IEC 11889-1:2015(2018)
Letzte Version
BS ISO/IEC 11889-1:2015(2018)
Ersetzen
BS ISO/IEC 11889-1:2009

BS ISO/IEC 11889-1:2015 Normative Verweisungen

  • GM/T 0002-2012 SM4-Blockverschlüsselungsalgorithmus
  • GM/T 0003.1-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 1: Allgemeines
  • GM/T 0003.2-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 2: Algorithmus für digitale Signaturen
  • GM/T 0003.3-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 3: Schlüsselaustauschprotokoll
  • GM/T 0003.4-2012 Verschlüsselungsalgorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 4: Verschlüsselungsalgorithmus mit öffentlichem Schlüssel
  • GM/T 0003.5-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 5: Parameterdefinition
  • GM/T 0004-2012 SM3 kryptografischer Hash-Algorithmus
  • ISO/IEC 10116:2006 Informationstechnik – Sicherheitstechniken – Funktionsweise einer n-Bit-Blockchiffre
  • ISO/IEC 10118-3 IT-Sicherheitstechniken – Hash-Funktionen – Teil 3: Dedizierte Hash-Funktionen*2018-10-31 Aktualisieren
  • ISO/IEC 11770-3:2008 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen
  • ISO/IEC 11889-2 Informationstechnologie – Trusted Platform Module Library – Teil 2: Strukturen
  • ISO/IEC 11889-3 Informationstechnologie – Trusted Platform Module Library – Teil 3: Befehle
  • ISO/IEC 11889-4 Informationstechnologie – Trusted Platform Module Library – Teil 4: Unterstützende Routinen
  • ISO/IEC 14888-3 IT-Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Auf diskreten Logarithmen basierende Mechanismen*2018-11-12 Aktualisieren
  • ISO/IEC 15946-1 Informationstechnik – Sicherheitstechniken – Kryptografische Techniken auf Basis elliptischer Kurven – Teil 1: Allgemeines*2016-07-01 Aktualisieren
  • ISO/IEC 18033-3 Änderung 1 – Informationstechnologie – Sicherheitstechniken – Verschlüsselungsalgorithmen – Teil 3: Blockchiffren – SM4*2021-06-22 Aktualisieren
  • ISO/IEC 9797-2 Informationssicherheit – Nachrichtenauthentifizierungscodes (MACs) – Teil 2: Mechanismen, die eine dedizierte Hash-Funktion verwenden*2021-06-23 Aktualisieren

BS ISO/IEC 11889-1:2015 Veröffentlichungsverlauf

  • 0000 BS ISO/IEC 11889-1:2015(2018)
  • 2016 BS ISO/IEC 11889-1:2015 Informationstechnologie. Modulbibliothek für vertrauenswürdige Plattformen. Die Architektur
  • 2010 BS ISO/IEC 11889-1:2009 Informationstechnologie. Modul „Vertrauenswürdige Plattform“ – Übersicht



© 2024 Alle Rechte vorbehalten.