BS ISO/IEC 11770-4:2017
Tecnologías de la información. Técnicas de seguridad. Gestión de claves. Mecanismos basados en secretos débiles

Estándar No.
BS ISO/IEC 11770-4:2017
Fecha de publicación
2017
Organización
British Standards Institution (BSI)
Estado
Remplazado por
BS ISO/IEC 11770-4:2017+A2:2021
Ultima versión
BS ISO/IEC 11770-4:2017+A2:2021
Reemplazar
BS ISO/IEC 11770-4:2006

BS ISO/IEC 11770-4:2017 Documento de referencia

  • ISO/IEC 10118-3 Técnicas de seguridad de TI. Funciones hash. Parte 3: Funciones hash dedicadas.*2018-10-31 Actualizar
  • ISO/IEC 11770-3 Seguridad de la información - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas*2021-10-22 Actualizar
  • ISO/IEC 15946-1 Tecnologías de la información - Técnicas de seguridad - Técnicas criptográficas basadas en curvas elípticas - Parte 1: General
  • ISO/IEC 18031 Tecnología de la información. Técnicas de seguridad. Generación aleatoria de bits. Corrigendum técnico 1.
  • ISO/IEC 18032 Seguridad de la información - Generación de números primos*2020-12-02 Actualizar
  • ISO/IEC 18033-2 Enmienda 1 - Tecnología de la información - Técnicas de seguridad - Algoritmos de cifrado - Parte 2: Cifrados asimétricos - FACE
  • ISO/IEC 8825-1 Tecnología de la información - Reglas de codificación ASN.1 - Parte 1: Especificación de reglas de codificación básicas (BER), reglas de codificación canónicas (CER) y reglas de codificación distinguidas (DER)*2021-06-30 Actualizar
  • ISO/IEC 9797-2 Seguridad de la información - Códigos de autenticación de mensajes (MAC) - Parte 2: Mecanismos que utilizan una función hash dedicada*2021-06-23 Actualizar

BS ISO/IEC 11770-4:2017 Historia

  • 2021 BS ISO/IEC 11770-4:2017+A2:2021 Tecnologías de la información. Técnicas de seguridad. Gestión de claves. Mecanismos basados en secretos débiles
  • 2017 BS ISO/IEC 11770-4:2017 Tecnologías de la información. Técnicas de seguridad. Gestión de claves. Mecanismos basados en secretos débiles
  • 2006 BS ISO/IEC 11770-4:2006 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Mecanismos basados en secretos débiles



© 2023 Reservados todos los derechos.