ДСТУ ISO/IEC 13888-2:2015 Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів (ISO/IEC 13888-2:2010; Cor 1:2012, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ ЗАХИСТУ НЕСПРОСТОВНІСТЬ
Частина 2. Механізми з використанням
симетричних методів
(ISO/IEC 13888-2:2010, Cor.1:2012, IDT)
ДСТУ ISO/IEC 13888-2:2015
З питань придбання
офіційного видання звертайтесь до національного органу
стандартизації Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
ПЕРЕДМОВА
1 ВНЕСЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20) спільно з Технічним комітетом стандартизації «Банківські та фінансові системи і технології» (ТК 105), Міжнародним науково- навчальним центром інформаційних технологій та систем НАН України та Міносвіти і науки України
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: І. Івченко, канд. фіз.-мат. наук; М. Карнаух, Т. Тищенко
2 НАДАНО ЧИННОСТІ: наказ ДП «УкрНДНЦ» від 18 грудня 2015 р. № 193 з 2017-01-01
3 Національний стандарт відповідає ISO/IEC 13888-2:2010 з урахуванням ISO/IEC 13888-2:2010/ Cor.1:2012 Information technology — Security techniques — Non-repudiation — Part 2: Mechanisms using symmetric techniques (Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів)
Ступінь відповідності — ідентичний (IDT)
Переклад з англійської (en)
4 НА ЗАМІНУ ДСТУ ISO/IEC 13888-2:2014
Право власності
на цей національний стандарт належить державі.
Заборонено повністю чи частково
видавати, відтворювати задля розповсюдження і розповсюджувати
як офіційне
видання цей національний стандарт або його частини на будь-яких носіях
інформації без дозволу ДП «УкрНДНЦ» чи уповноваженої ним особи
ДП «УкрНДНЦ», 2018
ЗМІСТ
Національний вступ
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Познаки та скорочення
5 Познаки
5.1 Познаки з ISO/IEC 13888-1
5.2 Познаки, унікальні для цього стандарту
6 Вимоги
7 Конверти безпеки
8 Генерування та верифікування маркерів неспростовності
8.1 Формування маркерів третьою довіреною стороною (ТТР)
8.2 Елементи даних, які використовують у механізмах неспростовності
8.3 Маркери неспростовності
8.4 Верифікація маркерів третьою довіреною стороною (ТТР)
9 Визначені механізми неспростовності
9.1 Механізми неспростовності
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».