ДСТУ ETSI EN 300 175-7:2019 Цифровая усовершенствованная система беспроводного доступа (DECT). Общий радиоинтерфейс. Часть 7. Средства защиты (ETSI EN 300 175-7 V2.7.1 (2017-11), IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)

Наказ від 22.08.2019 № 273

ETSI EN 300 175-7 V2.7.1 (2017-11)

Digital Enhanced Cordless
Telecommunications (DECT);
Common Interface (CI);
Part 7: Security features

прийнято як національний стандарт
методом підтвердження за позначенням

ДСТУ ETSI EN 300 175-7:2019
(ETSI EN 300 175-7 V2.7.1 (2017-11), IDT)

Цифрова вдосконалена система
безпроводового доступу (DECT).
Загальний радіоінтерфейс.
Частина 7. Засоби захисту

З наданням чинності від 2019-09-01

Відповідає офіційному тексту

З питань придбання офіційного видання звертайтесь
до національного органу стандартизації
(ДП «УкрНДНЦ» http://uas.org.ua)

Contents

Intellectual Property Rights

Foreword

Modal verbs terminology

Introduction

1 Scope

2 References

2.1 Normative references

2.2 Informative references

3 Definitions and abbreviations

3.1 Definitions

3.2 Abbreviations

4 Security architecture

4.1 Background

4.2 Security services

4.3 Security mechanisms

4.4 Cryptographic parameters and keys

4.5 Security processes

4.6 Combinations of security services

5 Algorithms for security processes

5.1 Background

5.2 Derivation of session authentication key(s)

5.3 Authentication and cipher key generation processes

5.4 CCM algorithm

6 Integration of security

6.1 Background

6.2 Association of keys and identities

6.3 NWK layer procedures

6.4 MAC layer procedures

6.5 Security attributes

6.6 DLC layer procedures

6.7 Security meta-procedures

7 Use of security features

7.1 Background

7.2 Key management options

7.3 Confidentiality service with a Cordless Radio Fixed Part (CRFP)

Annex A (informative): Security threats analysis

Annex B (informative): Security features and operating environments

Annex C (informative): Reasons for not adopting public key techniques

Annex D (informative): Overview of security features

Annex E (informative): Limitations of DECT security

Annex F (informative): Security features related to target networks

Annex G (informative): Compatibility of DECT and GSM authentication

Annex H (normative): DECT Standard Authentication Algorithm (DSAA)

Annex I (normative): Security system parameters

Annex K (normative): Clarifications, bit mappings and examples for DSAA and DSC

Annex L (normative): DECT Standard Authentication Algorithm #2 (DSAA2)

Annex M (normative): DECT Standard Cipher #2 (DSC2)

Annex N (normative): CCM Authenticated Encryption

Annex O (informative): Change history

History

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online