ДСТУ ISO/IEC 11770-3:2023 Інформаційні технології. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів (ISO/IEC 11770-3:2021, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ


ДСТУ ISO/IEC 11770-3:2023
(ISO/IEC 11770-3:2021, IDT)

Інформаційні технології. Керування ключами.

Частина 3. Механізми із застосуванням асиметричних методів

 

 
   
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Symbols and abbreviations

5 Requirements

6 Key derivation functions

7 Cofactor multiplication

8 Key commitment

9 Key confirmation

10 Framework for key management

10.1 General

10.2 Key agreement between two parties

10.3 Key agreement between three parties

10.4 Secret key transport

10.5 Public key transport

11 Key agreement

11.1 Key agreement mechanism 1

11.2 Key agreement mechanism 2

11.3 Key agreement mechanism 3

11.4 Key agreement mechanism 4

11.5 Key agreement mechanism 5

11.6 Key agreement mechanism 6

11.7 Key agreement mechanism 7

11.8 Key agreement mechanism 8

11.9 Key agreement mechanism 9

11.10 Key agreement mechanism 10

11.11 Key agreement mechanism 11

11.12 Key agreement mechanism 12

11.13 Key agreement mechanism 13

11.14 Key agreement mechanism 14

11.15 Key agreement mechanism 15

12 Secret key transport

12.1 Secret key transport mechanism 1

12.2 Secret key transport mechanism 2

12.3 Secret key transport mechanism 3

12.4 Secret key transport mechanism 4

12.5 Secret key transport mechanism 5

12.6 Secret key transport mechanism 6

13 Public key transport

13.1 Public key transport mechanism 1

13.2 Public key transport mechanism 2

13.3 Public key transport mechanism 3

Annex A (normative) Object identifiers

Annex B (informative) Properties of key establishment mechanisms

Annex C (informative) Examples of key derivation functions

Annex D (informative) Examples of key establishment mechanisms

Annex E (informative) Examples of elliptic curve based key establishment mechanisms

Annex F (informative) Example of bilinear pairing based key establishment mechanisms

Annex G (informative) Secret key transport

Bibliography

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online