ISO/IEC 9798-2:1999/Cor 1:2004
Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 1

Estándar No.
ISO/IEC 9798-2:1999/Cor 1:2004
Fecha de publicación
2004
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 9798-2:2008
Ultima versión
ISO/IEC 9798-2:2019
Alcance
Este es el Corrigendum Técnico 1 de ISO/IEC 9798-2-1999 (Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico)

ISO/IEC 9798-2:1999/Cor 1:2004 Historia

  • 2019 ISO/IEC 9798-2:2019 Técnicas de seguridad de TI. Autenticación de entidades. Parte 2: Mecanismos que utilizan cifrado autenticado.
  • 2013 ISO/IEC 9798-2:2008/Cor 3:2013 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 3
  • 2012 ISO/IEC 9798-2:2008/Cor 2:2012 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 2
  • 2010 ISO/IEC 9798-2:2008/Cor 1:2010 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 1
  • 2008 ISO/IEC 9798-2:2008 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico
  • 2004 ISO/IEC 9798-2:1999/Cor 1:2004 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 1
  • 1999 ISO/IEC 9798-2:1999 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico
  • 1994 ISO/IEC 9798-2:1994 Tecnología de la información. Técnicas de seguridad. Autenticación de entidades. Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico.



© 2023 Reservados todos los derechos.