СТ РК ISO/IEC 14888-1-2017
(ISO/IEC 14888-1:2008 Information technology. Security techniques. Digital signatures with appendix. Part 1: General, IDT)
Содержание
3. Обозначения, условные обозначения для фигур 6. Опции для механизма связывания подписи и хэш-функции 8. Процесс формирования подписи 8.4 Составление подписанного сообщения Приложение A (информационное). Идентификаторы хэш-функций
ISO/IEC 14888 состоит из следующих частей под общим названием «Информационные технологии». Методы обеспечения безопасности. Электронно-цифровые подписи с приложением: - Часть 1. Общие положения - Часть 2. Механизмы, основанные на факторизации целых чисел - Часть 3. Механизмы, основанные на дискретных логарифмах Серии стандартов ISO/IEC 14888 определяют несколько механизмов цифровой подписи с приложением для сообщений произвольной длины. Механизмы цифровой подписи являются асимметричными криптографическими методиками, которые могут быть использованы для обеспечения аутентификации объекта, аутентификации отправителя данных, полноты данных и невозможности отказа от авторских обязательств. Существует два типа механизмов цифровой подписи: - когда проверка электронной цифровой подписи нуждается в сообщении как в части входных данных, механизм называется «механизмом подписи с приложением». Хэш-функция включена в вычисление приложения. Использование хэш-функции цифровой; - когда процесс проверки выявляет все или часть сообщения, механизм называется «механизмом подписи, позволяющим восстановление сообщений». Хэш-функция также используется для генерации и проверки этих подписей. Механизмы подписи с приложением указаны в ISO/IEC 14888. Механизмы подписи, обеспечивающие восстановление сообщений, указаны в ISO/IEC 9796. Хэш-функции указаны в ISO/IEC 10118.
Настоящий стандарт устанавливает общие принципы и требования к цифровым подписям с приложением. Стандарт содержит определения и символы, которые используются во всех частях ISO/IEC 14888. Для получения надежной копии открытого ключа верификации, например сертификата открытого ключа, доступны различные средства. Методы управления ключами и сертификатами выходят за рамки ISO/IEC 14888. Для получения дополнительной информации по [4], [3] и [5].
В настоящем стандарте используются термины с соответствующими определениями: 2.1 Приложение (appendix): Строка бит, сформированная подписью, и необязательным текстовым полем. 2.2 Хэш функция устойчивая к столкновениям (collision-resistant hash-function): Документ показан в сокращенном демонстрационном режиме
Чтобы продолжить, выберите ниже один из вариантов оплаты
Доступ к документам и консультации
от ведущих специалистов
Вы можете купить этот документ
Как купить документ? 8000 тг
|