ISO/IEC 9798-2:2008/Cor 1:2010
Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 1

Estándar No.
ISO/IEC 9798-2:2008/Cor 1:2010
Fecha de publicación
2010
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 9798-2:2008/Cor 2:2012
Ultima versión
ISO/IEC 9798-2:2019
Alcance
El corrigendum técnico 1 de ISO/IEC 9798-2:2008 fue preparado por el Comité Técnico Conjunto ISO/IEC JTC 1, Tecnología de la información, Subcomité SC 27, Técnicas de seguridad de TI.

ISO/IEC 9798-2:2008/Cor 1:2010 Historia

  • 2019 ISO/IEC 9798-2:2019 Técnicas de seguridad de TI. Autenticación de entidades. Parte 2: Mecanismos que utilizan cifrado autenticado.
  • 2013 ISO/IEC 9798-2:2008/Cor 3:2013 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 3
  • 2012 ISO/IEC 9798-2:2008/Cor 2:2012 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 2
  • 2010 ISO/IEC 9798-2:2008/Cor 1:2010 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 1
  • 2008 ISO/IEC 9798-2:2008 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico
  • 2004 ISO/IEC 9798-2:1999/Cor 1:2004 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico; Corrigendum técnico 1
  • 1999 ISO/IEC 9798-2:1999 Tecnología de la información - Técnicas de seguridad - Autenticación de entidades - Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico
  • 1994 ISO/IEC 9798-2:1994 Tecnología de la información. Técnicas de seguridad. Autenticación de entidades. Parte 2: Mecanismos que utilizan algoritmos de cifrado simétrico.



© 2023 Reservados todos los derechos.