Найти
<< Назад
Далее >>
0
0
Два документа рядом (откл)
Распечатать
Копировать в Word
Скрыть комментарии системы
Информация о документе
Справка документа
Поставить на контроль
В избранное
Посмотреть мои закладки
Скрыть мои комментарии
Посмотреть мои комментарии
Увеличить шрифт
Уменьшить шрифт
Корреспонденты
Респонденты
Сообщить об ошибке

СТ РК ISO/IEC 19772-2013 «Информационные технологии. Методы защиты. Шифрование с аутентификацией»

  • Корреспонденты на фрагмент
  • Поставить закладку
  • Посмотреть закладки
  • Добавить комментарий

СТ РК ISO/IEC 19772-2013

Информационные технологии
Методы защиты
Шифрование с аутентификацией

 

ISO/IEC 19772:2009

Information technology - Security techniques - Authenticated encryption (IDT)

 

Содержание

 

Введение

1. Область применения

2. Нормативные ссылки

3. Термины и определения

4. Обозначения и сокращения

5. Требования

6. Алгоритм шифрования с аутентификацией 1 (OCB 2.0)

6.1 Введение

6.2 Специальные обозначения

6.3 Специальные требования

6.4 Определение функции М2

6.5 Определение функции М3

6.6 Определение функции J

6.7 Процедура шифрования

6.8 Процедура расшифрования

7. Алгоритм шифрования с аутентификацией 2 (KeyWrap - запакованный ключ)

7.1 Введение

7.2 Специальные обозначения

7.3 Специальные требования

7.4 Процедура шифрования

7.5 Процедура расшифрования

8. Алгоритм шифрования с аутентификацией 3 (ССМ)

8.1 Введение

8.2 Специальные обозначения

8.3 Специальные требования

8.4 Процедура шифрования

8.5 Процедура расшифрования

9. Алгоритм шифрования с аутентификацией 4 (ЕАХ)

9.1 Введение

9.2 Специальные обозначения

9.3 Специальные требования

9.4 Определение функции М

9.5 Процедура шифрования

9.6 Процедура расшифрования

10. Алгоритм шифрования с аутентификацией 5 (Шифрование-МАС)

10.1 Введение

10.2 Специальные обозначения

10.3 Специальные требования

10.4 Процедура шифрования

10.5 Процедура расшифрования

11. Алгоритм шифрования с аутентификацией 6 (GCM)

11.1 Введение

11.2 Специальные обозначения

11.3 Специальные требования

11.4 Определение операции умножения ●

11.5 Определение функции G

11.6 Процедура шифрования

11.7 Процедура расшифрования

Приложение A (информационное). Руководство по использованию алгоритмов шифрования

Приложение B (информационное). Примеры

Приложение C (обязательное). Модуль ASN.1

Библиография

Приложение Д.А (информационное). Сведения о соответствии национальных стандартов ссылочным международным стандартам (международным документам)

 

 

  • Поставить закладку
  • Посмотреть закладки
  • Добавить комментарий

Введение

 

При пересылке данных из одного места в другое, часто возникает необходимость их защиты, например, защита от прослушивания или несанкционированной модификации. Точно так же, когда данные хранятся в системе, к которой имеется доступ у неавторизованных пользователей, возникает необходимость ее защиты.

Документ показан в сокращенном демонстрационном режиме
Чтобы продолжить, выберите ниже один из вариантов оплаты
Вы можете купить этот документ
Как купить документ?
0 тг