ISO/IEC 14888-3:2006
Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos

Estándar No.
ISO/IEC 14888-3:2006
Fecha de publicación
2006
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 14888-3:2006/Cor 1:2007
Ultima versión
ISO/IEC 14888-3:2018
Alcance
Esta parte de ISO/IEC 14888 especifica mecanismos de firma digital con un apéndice cuya seguridad se basa en el problema del logaritmo discreto. Esta parte de ISO/IEC 14888 proporciona. - una descripción general de una firma digital con mecanismo de apéndice;  ——una variedad de mecanismos que proporcionan firmas digitales con apéndice. Para cada mecanismo, esta parte de ISO/IEC 14888 especifica: el proceso de generación de un par de claves;  ——el proceso de elaboración de firmas;  ——el proceso de verificación de firmas. La verificación de una firma digital requiere la clave de verificación de la entidad firmante. Por tanto, es esencial que un verificador pueda asociar la clave de verificación correcta con la entidad firmante, o más precisamente, con (partes de) los datos de identificación de la entidad firmante. Esta asociación entre los datos de identificación del firmante y la clave de verificación pública del firmante puede estar garantizada por una entidad o mecanismo externo, o la asociación puede ser de alguna manera inherente a la propia clave de verificación. En el primer caso, se dice que el plan está "basado en certificados". En el último caso, se dice que el plan está "basado en la identidad". Normalmente, en un esquema basado en identidad, el verificador puede derivar la clave de verificación pública del firmante a partir de los datos de identificación del firmante. Los mecanismos de firma digital especificados en esta parte de ISO/IEC 14888 se clasifican en mecanismos basados en certificados y basados en identidad.

ISO/IEC 14888-3:2006 Documento de referencia

  • ISO/IEC 10118 Corrigendum 1 - Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 4: Funciones hash que utilizan aritmética modular*2014-07-21 Actualizar
  • ISO/IEC 14888-1:1998 

ISO/IEC 14888-3:2006 Historia

  • 2018 ISO/IEC 14888-3:2018 Técnicas de seguridad informática. Firmas digitales con apéndice. Parte 3: Mecanismos basados en logaritmos discretos.
  • 2016 ISO/IEC 14888-3:2016 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
  • 2012 ISO/IEC 14888-3:2006/Amd 2:2012 Tecnología de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos - Enmienda 2: Optimización de entradas hash
  • 2010 ISO/IEC 14888-3:2006/Amd 1:2010 Tecnología de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos - Enmienda 1: Algoritmo de firma digital ruso de curva elíptica, Algoritmo de firma digital de Schnorr, Di de Schnorr de curva elíptica
  • 2009 ISO/IEC 14888-3:2006/Cor 2:2009 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos; Corrigendum técnico 2
  • 2007 ISO/IEC 14888-3:2006/Cor 1:2007 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos; Corrigendum técnico 1
  • 2006 ISO/IEC 14888-3:2006 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
  • 2001 ISO/IEC 14888-3:1998/Cor 1:2001 Tecnologías de la información - Técnicas de seguridad; Firmas digitales con apéndice - Parte 3: Mecanismos basados en certificados; Corrigendum técnico 1
  • 1998 ISO/IEC 14888-3:1998



© 2023 Reservados todos los derechos.