ISO/IEC 11770-3:2015
Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen

Standard-Nr.
ISO/IEC 11770-3:2015
Erscheinungsdatum
2015
Organisation
International Organization for Standardization (ISO)
Zustand
ersetzt durch
ISO/IEC 11770-3:2015/Cor 1:2016
Letzte Version
ISO/IEC 11770-3:2021

ISO/IEC 11770-3:2015 Normative Verweisungen

  • ISO 7498-2:1989 Informationsverarbeitungssysteme; Offene Systemverbindung; Basis-Referenzmodell; Teil 2: Sicherheitsarchitektur
  • ISO/IEC 10118-1:2000 Informationstechnologie - Sicherheitstechniken; Hash-Funktionen – Teil 1: Allgemeines
  • ISO/IEC 10118-2:2010 Informationstechnik - Sicherheitstechniken - Hash-Funktionen - Teil 2: Hash-Funktionen unter Verwendung einer n-Bit-Blockchiffre
  • ISO/IEC 9594-8:2008 Informationstechnologie – Open Systems Interconnection – Das Verzeichnis: Frameworks für öffentliche Schlüssel und Attributzertifikate
  • ISO/IEC 9796-2:2010 Informationstechnologie – Sicherheitstechniken – Digitale Signaturschemata zur Wiederherstellung von Nachrichten – Teil 2: Mechanismen auf der Basis der Ganzzahlfaktorisierung
  • ISO/IEC 9796-3:2006 Informationstechnologie.Sicherheitstechniken.Digitale Signaturschemata zur Wiederherstellung von Nachrichten.Teil 3: Auf diskreten Logarithmen basierende Mechanismen
  • ISO/IEC 9797:1994 Informationstechnologie – Sicherheitstechniken – Datenintegritätsmechanismus unter Verwendung einer kryptografischen Prüffunktion unter Verwendung eines Blockverschlüsselungsalgorithmus
  • ISO/IEC 9798-3:1998 Informationstechnologie – Sicherheitstechniken – Entitätsauthentifizierung – Teil 3: Mechanismen, die digitale Signaturtechniken verwenden

ISO/IEC 11770-3:2015 Veröffentlichungsverlauf

  • 2021 ISO/IEC 11770-3:2021 Informationssicherheit – Schlüsselverwaltung – Teil 3: Mechanismen mit asymmetrischen Techniken
  • 2017 ISO/IEC 11770-3:2015/Amd 1:2017 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen – Änderung 1: Blinded Diffie-Hellman-Schlüsselvereinbarung
  • 2016 ISO/IEC 11770-3:2015/Cor 1:2016 Informationstechnik - Sicherheitstechniken - Schlüsselverwaltung - Teil 3: Mechanismen unter Verwendung asymmetrischer Techniken; Technische Berichtigung 1
  • 2015 ISO/IEC 11770-3:2015 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen
  • 2009 ISO/IEC 11770-3:2008/Cor 1:2009 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen – Technische Berichtigung 1
  • 2008 ISO/IEC 11770-3:2008 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen
  • 1999 ISO/IEC 11770-3:1999 Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen
Informationstechnologie – Sicherheitstechniken – Schlüsselverwaltung – Teil 3: Mechanismen, die asymmetrische Techniken nutzen



© 2024 Alle Rechte vorbehalten.