GOST R 34.10-2012 Informationstechnologie. Kryptografische Datensicherheit. Signatur- und Verifizierungsprozesse der [elektronischen] digitalen Signatur*, 2024-03-30 Aktualisieren
ISO/IEC 11770-3:2008 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen
ISO/IEC 14888-1:2008 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 1: Allgemeines
ISO/IEC 15945:2002 Informationstechnologie – Sicherheitstechniken – Spezifikation von TTP-Diensten zur Unterstützung der Anwendung digitaler Signaturen
ISO/IEC 15946-1:2008 Informationstechnik – Sicherheitstechniken – Kryptografische Techniken auf Basis elliptischer Kurven – Teil 1: Allgemeines
ISO/IEC 9594-8:2014 Informationstechnologie – Open Systems Interconnection – Das Verzeichnis – Teil 8: Frameworks für öffentliche Schlüssel und Attributzertifikate
ISO/IEC 14888-3:2016 Veröffentlichungsverlauf
2018ISO/IEC 14888-3:2018 IT-Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Auf diskreten Logarithmen basierende Mechanismen
2016ISO/IEC 14888-3:2016 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen
2012ISO/IEC 14888-3:2006/Amd 2:2012 Informationstechnologie – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Auf diskreten Logarithmen basierende Mechanismen – Änderung 2: Optimierung von Hash-Eingaben
2010ISO/IEC 14888-3:2006/Amd 1:2010 Informationstechnologie – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen – Änderung 1: Russischer Algorithmus für digitale Signaturen mit elliptischer Kurve, Schnorr-Algorithmus für digitale Signaturen, Elliptische Kurve Schnorr Di
2009ISO/IEC 14888-3:2006/Cor 2:2009 Informationstechnologie - Sicherheitstechniken - Digitale Signaturen mit Anhang - Teil 3: Auf diskreten Logarithmen basierende Mechanismen; Technische Berichtigung 2
2007ISO/IEC 14888-3:2006/Cor 1:2007 Informationstechnologie - Sicherheitstechniken - Digitale Signaturen mit Anhang - Teil 3: Auf diskreten Logarithmen basierende Mechanismen; Technische Berichtigung 1
2006ISO/IEC 14888-3:2006 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Mechanismen auf Basis diskreter Logarithmen
2001ISO/IEC 14888-3:1998/Cor 1:2001 Informationstechnologie - Sicherheitstechniken; Digitale Signaturen mit Anhang – Teil 3: Zertifikatsbasierte Mechanismen; Technische Berichtigung 1
1998ISO/IEC 14888-3:1998 Informationstechnik – Sicherheitstechniken – Digitale Signaturen mit Anhang – Teil 3: Zertifikatsbasierte Mechanismen