ISO/IEC 14888-3:2006 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
Esta parte de ISO/IEC 14888 especifica mecanismos de firma digital con un apéndice cuya seguridad se basa en el problema del logaritmo discreto. Esta parte de ISO/IEC 14888 proporciona. - una descripción general de una firma digital con mecanismo de apéndice;
——una variedad de mecanismos que proporcionan firmas digitales con apéndice. Para cada mecanismo, esta parte de ISO/IEC 14888 especifica: el proceso de generación de un par de claves;
——el proceso de elaboración de firmas;
——el proceso de verificación de firmas. La verificación de una firma digital requiere la clave de verificación de la entidad firmante. Por tanto, es esencial que un verificador pueda asociar la clave de verificación correcta con la entidad firmante, o más precisamente, con (partes de) los datos de identificación de la entidad firmante. Esta asociación entre los datos de identificación del firmante y la clave de verificación pública del firmante puede estar garantizada por una entidad o mecanismo externo, o la asociación puede ser de alguna manera inherente a la propia clave de verificación. En el primer caso, se dice que el plan está "basado en certificados". En el último caso, se dice que el plan está "basado en la identidad". Normalmente, en un esquema basado en identidad, el verificador puede derivar la clave de verificación pública del firmante a partir de los datos de identificación del firmante. Los mecanismos de firma digital especificados en esta parte de ISO/IEC 14888 se clasifican en mecanismos basados en certificados y basados en identidad.
ISO/IEC 14888-3:2006 Documento de referencia
ISO/IEC 10118 Corrigendum 1 - Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 4: Funciones hash que utilizan aritmética modular*, 2014-07-21 Actualizar
2018ISO/IEC 14888-3:2018 Técnicas de seguridad informática. Firmas digitales con apéndice. Parte 3: Mecanismos basados en logaritmos discretos.
2016ISO/IEC 14888-3:2016 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
2012ISO/IEC 14888-3:2006/Amd 2:2012 Tecnología de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos - Enmienda 2: Optimización de entradas hash
2010ISO/IEC 14888-3:2006/Amd 1:2010 Tecnología de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos - Enmienda 1: Algoritmo de firma digital ruso de curva elíptica, Algoritmo de firma digital de Schnorr, Di de Schnorr de curva elíptica
2009ISO/IEC 14888-3:2006/Cor 2:2009 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos; Corrigendum técnico 2
2007ISO/IEC 14888-3:2006/Cor 1:2007 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos; Corrigendum técnico 1
2006ISO/IEC 14888-3:2006 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
2001ISO/IEC 14888-3:1998/Cor 1:2001 Tecnologías de la información - Técnicas de seguridad; Firmas digitales con apéndice - Parte 3: Mecanismos basados en certificados; Corrigendum técnico 1