ДСТУ ETSI TS 102 176-1:2017 Електронні підписи та інфраструктури (ESI). Алгоритми та параметри безпечних електронних підписів. Частина 1. Геш-функції й асиметричні алгоритми (ETSI TS 102 176-1:2011, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(З питань придбання офіційного видання звертайтесь до національного органу стандартизації
(ДП «УкрНДНЦ»))

Наказ від 09.08.2017 № 214

ETSI TS 102 176-1:2011

Electronic Signatures and infrastructures (ESI); Algorithms and
Parameters for Secure Electronic Signatures;
Part 1; Hash functions and asymmetric algorithms

прийнято як національний стандарт
методом «підтвердження» за позначенням
Відповідає офіційному тексту

ДСТУ ETSI TS 102 176-1:2017
(ETSI TS 102 176-1:2011, IDТ)

Електронні підписи та інфраструктури (ESI). Алгоритми
та параметри безпечних електронних підписів.
Частина 1. Геш-функції й асиметричні алгоритми

З наданням чинності від 2017-10-01

Contents

Intellectual Property Rights

Foreword

Introduction

1 Scope

2 References

2.1 Normative references

2.2 Informative references

3 Definitions and abbreviations

3.1 Definitions

3.2 Abbreviations

4 Maintenance of the document

5 Hash functions

5.1 General

5.2 Recommended one way hash functions

6 Signature schemes

6.1 Signature algorithms

6.2 Recommended key pair generation methods

7 Signature suites

7.1 General

7.2 Padding methods

7.3 Recommended signature suites

8 Random number generation methods

8.1 General

8.2 Recommended random number generation methods

9 Recommended hash functions and key sizes versus time

9.1 Basis for the recommendations

9.2 Recommended hash functions versus time

9.3 Recommended key sizes versus time

10 Time period resistance of hash functions and keys

10.1 Time period resistance for hash functions

10.2 Time period resistance for signer's key

10.3 Time period resistance for trust anchors

10.4 Time period resistance for other keys

11 Practical ways to identify hash functions and signature algorithms

11.1 Hash functions and signature algorithms objects identified using OIDs

11.2 Hash functions and signature algorithms identified objects using URNs

11.3 Recommended hash functions and signature algorithms objects that do not yet have an OID or a description

11.4 Recommended hash functions and signature algorithms objects that do not yet have a URN or a description

Annex A (normative): Algorithms for various data structures

Annex B (informative): Recommended key sizes (historical)

Annex C (informative): Generation of RSA modulus

Annex D (informative): Generation of elliptic curve domain parameters

Annex E (informative): On the generation of random data

Annex F (informative): Algorithm identifiers defined in various documents

Annex G (informative): Abstracts of ISO/IEC 10118-3 and ISO/IEC 9796-2

Annex H (informative): Signature maintenance

Annex I (informative): Major changes from previous versions

Annex J (informative): National Bodies

Annex K (informative): Bibliography

History

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online