ISO/IEC 14888-3:2016
Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen

Standard-Nr.
ISO/IEC 14888-3:2016
Erscheinungsdatum
2016
Organisation
International Organization for Standardization (ISO)
Zustand
ersetzt durch
ISO/IEC 14888-3:2018
Letzte Version
ISO/IEC 14888-3:2018

ISO/IEC 14888-3:2016 Normative Verweisungen

  • GOST R 34.10-2012 Informationstechnologie. Kryptografische Datensicherheit. Signatur- und Verifizierungsprozesse der [elektronischen] digitalen Signatur*2024-03-30 Aktualisieren
  • ISO/IEC 10118-3:2004 Informationstechnik - Sicherheitstechniken - Hash-Funktionen - Teil 3: Dedizierte Hash-Funktionen
  • ISO/IEC 11770-3:2008 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen
  • ISO/IEC 14888-1:2008 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 1: Allgemeines
  • ISO/IEC 15945:2002 Informationstechnologie – Sicherheitstechniken – Spezifikation von TTP-Diensten zur Unterstützung der Anwendung digitaler Signaturen
  • ISO/IEC 15946-1:2008 Informationstechnik – Sicherheitstechniken – Kryptografische Techniken auf Basis elliptischer Kurven – Teil 1: Allgemeines
  • ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
  • ISO/IEC 18033-2:2006 Informationstechnik – Sicherheitstechniken – Verschlüsselungsalgorithmen – Teil 2: Asymmetrische Chiffren
  • ISO/IEC 9594-8:2014 Informationstechnologie – Open Systems Interconnection – Das Verzeichnis – Teil 8: Frameworks für öffentliche Schlüssel und Attributzertifikate

ISO/IEC 14888-3:2016 Veröffentlichungsverlauf

  • 2018 ISO/IEC 14888-3:2018 IT-Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Auf diskreten Logarithmen basierende Mechanismen
  • 2016 ISO/IEC 14888-3:2016 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen
  • 2012 ISO/IEC 14888-3:2006/Amd 2:2012 Informationstechnologie – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Auf diskreten Logarithmen basierende Mechanismen – Änderung 2: Optimierung von Hash-Eingaben
  • 2010 ISO/IEC 14888-3:2006/Amd 1:2010 Informationstechnologie – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen – Änderung 1: Russischer Algorithmus für digitale Signaturen mit elliptischer Kurve, Schnorr-Algorithmus für digitale Signaturen, Elliptische Kurve Schnorr Di
  • 2009 ISO/IEC 14888-3:2006/Cor 2:2009 Informationstechnologie - Sicherheitstechniken - Digitale Signaturen mit Anhang - Teil 3: Auf diskreten Logarithmen basierende Mechanismen; Technische Berichtigung 2
  • 2007 ISO/IEC 14888-3:2006/Cor 1:2007 Informationstechnologie - Sicherheitstechniken - Digitale Signaturen mit Anhang - Teil 3: Auf diskreten Logarithmen basierende Mechanismen; Technische Berichtigung 1
  • 2006 ISO/IEC 14888-3:2006 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen
  • 2001 ISO/IEC 14888-3:1998/Cor 1:2001 Informationstechnologie - Sicherheitstechniken; Digitale Signaturen mit Anhang – Teil 3: Zertifikatsbasierte Mechanismen; Technische Berichtigung 1
  • 1998 ISO/IEC 14888-3:1998 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Zertifikatsbasierte Mechanismen



© 2024 Alle Rechte vorbehalten.