ДСТУ ETSI EN 300 175-7:2019 Цифрова вдосконалена система безпроводового доступу (DECT). Загальний радіоінтерфейс. Частина 7. Засоби захисту (ETSI EN 300 175-7 V2.7.1 (2017-11), IDT)
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)
Наказ від 22.08.2019 № 273
ETSI EN 300 175-7 V2.7.1 (2017-11)
Digital Enhanced Cordless
Telecommunications (DECT);
Common Interface (CI);
Part 7: Security features
прийнято як національний стандарт
методом підтвердження за позначенням
ДСТУ ETSI EN 300 175-7:2019
(ETSI EN 300 175-7 V2.7.1 (2017-11), IDT)
Цифрова вдосконалена система
безпроводового доступу (DECT).
Загальний радіоінтерфейс.
Частина 7. Засоби захисту
З наданням чинності від 2019-09-01
Відповідає офіційному тексту
З питань придбання
офіційного видання звертайтесь
до
національного органу стандартизації
(ДП «УкрНДНЦ» http://uas.org.ua)
Contents
Intellectual Property Rights
Foreword
Modal verbs terminology
Introduction
1 Scope
2 References
2.1 Normative references
2.2 Informative references
3 Definitions and abbreviations
3.1 Definitions
3.2 Abbreviations
4 Security architecture
4.1 Background
4.2 Security services
4.3 Security mechanisms
4.4 Cryptographic parameters and keys
4.5 Security processes
4.6 Combinations of security services
5 Algorithms for security processes
5.1 Background
5.2 Derivation of session authentication key(s)
5.3 Authentication and cipher key generation processes
5.4 CCM algorithm
6 Integration of security
6.1 Background
6.2 Association of keys and identities
6.3 NWK layer procedures
6.4 MAC layer procedures
6.5 Security attributes
6.6 DLC layer procedures
6.7 Security meta-procedures
7 Use of security features
7.1 Background
7.2 Key management options
7.3 Confidentiality service with a Cordless Radio Fixed Part (CRFP)
Annex A (informative): Security threats analysis
Annex B (informative): Security features and operating environments
Annex C (informative): Reasons for not adopting public key techniques
Annex D (informative): Overview of security features
Annex E (informative): Limitations of DECT security
Annex F (informative): Security features related to target networks
Annex G (informative): Compatibility of DECT and GSM authentication
Annex H (normative): DECT Standard Authentication Algorithm (DSAA)
Annex I (normative): Security system parameters
Annex K (normative): Clarifications, bit mappings and examples for DSAA and DSC
Annex L (normative): DECT Standard Authentication Algorithm #2 (DSAA2)
Annex M (normative): DECT Standard Cipher #2 (DSC2)
Annex N (normative): CCM Authenticated Encryption
Annex O (informative): Change history
History
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».