ISO/IEC 10118-3:2004
Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas

Estándar No.
ISO/IEC 10118-3:2004
Fecha de publicación
2004
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 10118-3:2004/Amd 1:2006
Ultima versión
ISO/IEC 10118-3:2018
Alcance
Esta parte de ISO/IEC 10118 especifica funciones hash dedicadas, es decir, funciones hash especialmente diseñadas. Las funciones hash en esta parte de ISO/IEC 10118 se basan en el uso iterativo de una función redonda. Se especifican siete funciones redondas distintas, lo que da lugar a distintas funciones hash dedicadas. La primera y tercera funciones hash dedicadas en las Cláusulas 7 y 9 respectivamente proporcionan códigos hash de longitudes de hasta 160 bits; el segundo en la Cláusula 8 proporciona códigos hash de longitudes de hasta 128 bits; el cuarto de la cláusula 10 proporciona códigos hash de longitudes de hasta 256 bits; el sexto en la Cláusula 12 proporciona códigos hash de una longitud fija, 384 bits; y el quinto y séptimo de las Cláusulas 11 y 13, respectivamente, proporcionan códigos hash de longitudes de hasta 512 bits.

ISO/IEC 10118-3:2004 Historia

  • 2018 ISO/IEC 10118-3:2018 Técnicas de seguridad de TI. Funciones hash. Parte 3: Funciones hash dedicadas.
  • 2011 ISO/IEC 10118-3:2004/Cor 1:2011 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas; Corrigendum técnico 1
  • 2006 ISO/IEC 10118-3:2004/Amd 1:2006 Enmienda 1 - Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas - Función hash dedicada 8 (SHA-224)
  • 2004 ISO/IEC 10118-3:2004 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas
  • 2003 ISO/IEC 10118-3:2003 Tecnologías de la información - Técnicas de seguridad; Funciones hash - Parte 3: Funciones hash dedicadas
  • 1998 ISO/IEC 10118-3:1998 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas



© 2023 Reservados todos los derechos.