ISO/IEC 14888-3:2016
Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos

Estándar No.
ISO/IEC 14888-3:2016
Fecha de publicación
2016
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 14888-3:2018
Ultima versión
ISO/IEC 14888-3:2018

ISO/IEC 14888-3:2016 Documento de referencia

  • GOST R 34.10-2012 Tecnologías de la información. Seguridad de datos criptográficos. Procesos de firma y verificación de firma digital [electrónica]*2023-10-30 Actualizar
  • ISO/IEC 10118-3:2004 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas
  • ISO/IEC 11770-3:2008 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • ISO/IEC 14888-1:2008 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con anexo - Parte 1: General
  • ISO/IEC 15945:2002 Tecnología de la información — Técnicas de seguridad — Especificación de servicios TTP para soportar la aplicación de firmas digitales
  • ISO/IEC 15946-1:2008 Tecnologías de la información - Técnicas de seguridad - Técnicas criptográficas basadas en curvas elípticas - Parte 1: General
  • ISO/IEC 18032:2005 Tecnologías de la información - Técnicas de seguridad - Generación de números primos
  • ISO/IEC 18033-2:2006 Tecnologías de la información - Técnicas de seguridad - Algoritmos de cifrado - Parte 2: Cifrados asimétricos
  • ISO/IEC 9594-8:2014 Tecnología de la información - Interconexión de sistemas abiertos - El Directorio - Parte 8: Marcos de certificados de atributos y claves públicas

ISO/IEC 14888-3:2016 Historia

  • 2018 ISO/IEC 14888-3:2018 Técnicas de seguridad informática. Firmas digitales con apéndice. Parte 3: Mecanismos basados en logaritmos discretos.
  • 2016 ISO/IEC 14888-3:2016 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
  • 2012 ISO/IEC 14888-3:2006/Amd 2:2012 Tecnología de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos - Enmienda 2: Optimización de entradas hash
  • 2010 ISO/IEC 14888-3:2006/Amd 1:2010 Tecnología de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos - Enmienda 1: Algoritmo de firma digital ruso de curva elíptica, Algoritmo de firma digital de Schnorr, Di de Schnorr de curva elíptica
  • 2009 ISO/IEC 14888-3:2006/Cor 2:2009 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos; Corrigendum técnico 2
  • 2007 ISO/IEC 14888-3:2006/Cor 1:2007 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos; Corrigendum técnico 1
  • 2006 ISO/IEC 14888-3:2006 Tecnologías de la información - Técnicas de seguridad - Firmas digitales con apéndice - Parte 3: Mecanismos basados en logaritmos discretos
  • 2001 ISO/IEC 14888-3:1998/Cor 1:2001 Tecnologías de la información - Técnicas de seguridad; Firmas digitales con apéndice - Parte 3: Mecanismos basados en certificados; Corrigendum técnico 1
  • 1998 ISO/IEC 14888-3:1998



© 2023 Reservados todos los derechos.