ISO ISO/IEC 10118-1 Information Technology - Security Techniques - Hash-Functions - Part 1: General - Second Edition
Список продуктов
Данный раздел/документ содержится в продуктах:
Данный раздел/документ содержится в продуктах:
- Техэксперт: Машиностроительный комплекс
- Картотека зарубежных и международных стандартов
- 35
- 35.240
- ISO ISO/IEC 24727-4 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - First Edition
- ISO ISO/IEC 24727-4 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - First Edition
- ISO ISO/IEC 10118-1 Information Technology - Security Techniques - Hash-Functions - Part 1: General - Second Edition
- BSI BS ISO/IEC 10118-4 + A1 Information Technology - Security Techniques - Hash-Functions - Part 4: Hash-Functions Using Modular Arithmetic - CORR: August 31, 2014; AMD: December 31, 2014
- 35
- Картотека зарубежных и международных стандартов
На него ссылаются
- В списке элементов: 57
- BSI BS ISO/IEC 15946-1 Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 1: GeneralИнформационные технологии - методы безопасности - Криптографические методы на основе эллиптических кривых - Часть 1: Общий
Карточка документа - ISO ISO/IEC 11770-3 CORR 1 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques TECHNICAL CORRIGENDUM 1 - Third EditionИнформационные технологии - методы безопасности - управление ключами - Часть 3: Механизмы с помощью асимметричных методов TECHNICAL CORRIGENDUM 1 - Третий Выпуск
Карточка документа - BSI BS ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix Part 3: Discrete logarithm based mechanismsИнформационные технологии - методы безопасности - Цифровые подписи с Частью 3 приложения: Дискретный логарифм основывал механизмы
Карточка документа - ISO ISO/IEC 29192-4 AMD 1 Information technology - Security techniques - Lightweight cryptography - Part 4: Mechanisms using asymmetric techniques AMENDMENT 1 - First EditionИнформационные технологии - методы безопасности - Легкая криптография - Часть 4: Механизмы с помощью асимметричных методов AMENDMENT 1 - Первый Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-3:16 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniquesИнформационные технологии - методы Безопасности - Ключевой менеджмент - Часть 3: Механизмы с помощью асимметричных методов
Карточка документа - BSI BS ISO/IEC 11770-3 Information technology - Security techniques - Key management Part 3: Mechanisms using asymmetric techniques - CORR: July 31, 2016Информационные технологии - методы безопасности - Часть 3 управления ключами: Механизмы с помощью асимметричных методов - CORR: 31 июля 2016
Карточка документа - ISO ISO/IEC 29167-17 Information technology - Automatic identification and data capture techniques - Part 17: Crypto suite cryptoGPS security services for air interface communications - First EditionИнформационные технологии - Автоматическая идентификация и методы сбора данных - Часть 17: комплект Crypto cryptoGPS службы безопасности для коммуникаций радиоинтерфейса - Первый Выпуск
Карточка документа - ISO ISO/IEC 7816-4 CORR 1 Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange TECHNICAL CORRIGENDUM 1 - Third EditionУдостоверения личности - карты Интегральной схемы - Часть 4: Организация, безопасность и команды для обмена ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Третий Выпуск
Карточка документа - IEC 60839-5-1 Alarm and electronic security systems – Part 5-1: Alarm transmission systems – General requirements - Edition 2.0Предупредительные и электронные системы безопасности – Часть 5-1: Предупредительные системы передачи – Общие требования - Издание 2.0
Карточка документа - ISO ISO/IEC 24727-1 Identification cards - Integrated circuit card programming interfaces - Part 1: Architecture - Second EditionУдостоверения личности - интерфейсы программирования карты Интегральной схемы - Часть 1: Архитектура - Второй Выпуск
На основе ISO ISO/IEC 24727-1 разработан ГОСТ Р ИСО/МЭК 24727-1-2016 (IDT)ГОСТ Р ИСО/МЭК 24727-1-2016 (IDT) - ISO ISO/IEC 29150 CORR 1 Information technology - Security techniques - Signcryption TECHNICAL CORRIGENDUM 1 - First EditionИнформационные технологии - методы Безопасности - Signcryption ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Первый Выпуск
Карточка документа - ISO ISO/IEC 20008-1 Information technology - Security techniques - Anonymous digital signatures - Part 1: General - First EditonИнформационные технологии - методы Безопасности - Анонимные цифровые подписи - Часть 1: Общий - Первый Editon
Карточка документа - ISO ISO/IEC 20008-2 Information technology - Security techniques - Anonymous digital signatures - Part 2: Mechanisms using a group public key - First EditionИнформационные технологии - методы Безопасности - Анонимные цифровые подписи - Часть 2: Механизмы с помощью открытого ключа группы - Первый Выпуск
Карточка документа - CEI EN 50136-1 Alarm systems - Alarm transmission systems and equipment Part 1: General requirements for alarm transmission systemsСистемы аварийной сигнализации - Предупредительные системы передачи и Часть 1 оборудования: Общие требования для предупредительных систем передачи
Карточка документа - CSA CAN/CSA-ISO/IEC 14888-3-07 AMD 2 Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms AMENDMENT 2: Optimizing hash inputsИнформационные технологии - методы Безопасности - Цифровые подписи с приложением - Часть 3: Дискретный логарифм базировал ПОПРАВКУ 2 механизмов: Оптимизация вводов хеша
Карточка документа - CSA CAN/CSA-ISO/IEC 9797-2:13 Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash-functionИнформационные технологии - методы Безопасности - Коды аутентификации сообщения (MACS) - Часть 2: Механизмы с помощью специализированной хеш-функции
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-4:13 Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphersИнформационные технологии - методы Безопасности - Алгоритмы шифрования - Часть 4: Поточные шифры
Карточка документа - CSA CAN/CSA-ISO/IEC 18031:13 Information technology - Security techniques - Random bit generationИнформационные технологии - методы Безопасности - Случайная разрядная генерация
Карточка документа - ISO ISO/IEC 13888-2 CORR 1 Information technology - Security techniques - Nonrepudiation - Part 2: Mechanisms using symmetric techniques TECHNICAL CORRIGENDUM 1 - Second EditionИнформационные технологии - методы Безопасности - Неотказ - Часть 2: Механизмы с помощью симметричных методов ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Второй Выпуск
Карточка документа - BSI BS EN 50136-1 Alarm systems - Alarm transmission systems and equipment - Part 1: General requirements for alarm transmission systemsСигнализации. Боевые устройства передачи и - учреждения. Общие требования к боевым устройствам передачи
Карточка документа - ISO ISO/IEC TR 29149 Information technology - Security techniques - Best practices for the provision and use of time-stamping services - First EditionИнформационные технологии - методы Безопасности - Методы наиболее успешной практики для условия и использования устанавливающих метку времени услуг - Первый Выпуск
Карточка документа - CEI EN 50159 Railway applications - Communication, signalling and processing systems - Safety-related communication in transmission systemsЖелезнодорожные заявления - Коммуникация, системы СЦБ и обрабатывающие системы - Связанная с безопасностью коммуникация в системах передачи
Карточка документа - BSI BS ISO/IEC 29150 Information technology - Security techniques - Signcryption - CORR: April 30, 2014Информационные технологии - методы Безопасности - Signcryption - ПОПРАВКА: 30 апреля 2014
Карточка документа - ISO ISO/IEC 14776-333 Information technology - Small Computer System Interface (SCSI) - Part 333: SCSI Stream Commands - 3 (SSC-3) - First EditionИнформационные технологии - Интерфейс малых компьютерных систем (SCSI) - Часть 333: Потоковые Команды SCSI - 3 (SSC-3) - Первый Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-6:12 Information technology - Security techniques - Entity authentication - Part 6: Mechanisms using manual data transferИнформационные технологии - методы безопасности - Аутентификация объекта - Часть 6: Механизмы с помощью ручной передачи данных
Карточка документа - CSA CAN/CSA-ISO/IEC 10118-2:12 Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipherИнформационные технологии - методы Безопасности - функции Мешанины - Часть 2: функции мешанины с помощью блочного шифра n-долота
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-1:12 Information technology - Security techniques - Key management - Part 1: FrameworkИнформационные технологии - методы безопасности - управление ключами - Часть 1: Платформа
Карточка документа - CENELEC EN 50136-1 Alarm systems - Alarm transmission systems and equipment - Part 1: General requirements for alarm transmission systemsСистемы аварийной сигнализации - Предупредительные системы передачи и оборудование - Часть 1: Общие требования для предупредительных систем передачи
Карточка документа - ISO ISO/IEC 10118-2 CORR 1 Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher TECHNICAL CORRIGENDUM 1 - Third EditionИнформационные технологии - методы Безопасности - Хеш-функции - Часть 2: хеш-функции с помощью n-bit блочного шифра ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Третий Выпуск
Карточка документа - BSI BS ISO/IEC 13888-2 Information technology - Security techniques - Non-repudiation Part 2: Mechanisms using symmetric techniques - CORR: January 31, 2013Информационные технологии - методы Безопасности - Часть 2 Неотказа: Механизмы с помощью симметричных методов - ПОПРАВКА: 31 января 2013
Карточка документа - BSI BS ISO/IEC 9796-2 Information technology - Security techniques - Digital signature schemes giving message recovery Part 2: Integer factorization based mechanismsИнформационные технологии - методы Безопасности - Схемы цифровой подписи, дающие Часть 2 восстановления сообщения: Целочисленная факторизация базировала механизмы
Карточка документа - ISO ISO/IEC 9796-2 Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms - Third EditionИнформационные технологии - методы Безопасности - Схемы цифровой подписи, дающие восстановление сообщения - Часть 2: Целочисленная факторизация базировала механизмы - Третий Выпуск
Карточка документа - BSI BS ISO/IEC 10118-2 Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher - CORR: January 31, 2012Информационные технологии - методы Безопасности - Хеш-функции - Часть 2: хеш-функции с помощью n-bit блочного шифра - ПОПРАВКА: 31 января 2012
Карточка документа - CEN EN ISO 24534-4 Automatic vehicle and equipment identification - Electronic Registration Identification (ERI) for vehicles - Part 4: Secure communications using asymmetrical techniquesАвтоматический механизм и идентификация оборудования - Electronic Registration Identification (ERI) для механизмов - Часть 4: Безопасные коммуникации с помощью асимметричных методов
Карточка документа - CSA CAN/CSA-ISO/IEC 18014-3-10 Information technology - Security techniques - Time-stamping services - Part 3: Mechanisms producing linked tokensИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 3: Механизмы, производящие, соединили маркеры
Карточка документа - CSA CAN/CSA-ISO/IEC 7816-4-06 AMD 1 Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange - AMENDMENT 1: Record activation and deactivationУдостоверения личности - карты Интегральной схемы - Часть 4: Организация, безопасность и команды для обмена - ПОПРАВКА 1: Рекордная активация и деактивация
Карточка документа - BSI PD ISO/IEC TR 15446 Information technology - Security techniques - Guide for the production of protection profiles and security targetsИнформационные технологии - методы Безопасности - Руководство для производства профилей защиты и целей безопасности
Карточка документа - BSI BS ISO/IEC 13888-1 Information technology - Security techniques - Non-repudiation Part 1: GeneralИнформационные технологии - методы Безопасности - Часть 1 Неотказа: Общий
Карточка документа - BSI BS ISO/IEC 24727-4 + A1 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - CORR: July 31, 2011; AMD: May 31, 2014Удостоверения личности - интерфейсы программирования карты Интегральной схемы - Часть 4: администрирование Прикладного программного интерфейса (API) - ПОПРАВКА: 31 июля 2011; AMD: 31 мая 2014
Карточка документа - BSI BS ISO/IEC 9798-2 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms - CORR: April 30, 2010; CORR: April 30, 2012; CORR: March 31, 2013Информационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки - ПОПРАВКА: 30 апреля 2010; ПОПРАВКА: 30 апреля 2012; ПОПРАВКА: 31 марта 2013
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-2-09 Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques - Incorporates Corrigendum 1: December 2010Информационные технологии - методы Безопасности - управление ключами - Часть 2: Механизмы с помощью симметричных методов - Включают Исправление 1: декабрь 2010
Карточка документа - BSI BS ISO/IEC 24727-3 + A1 Identification cards - Integrated circuit card programming interfaces - Part 3: Application interface - CORR: June 30, 2011; AMD: September 30, 2014Удостоверения личности - интерфейсы программирования карты Интегральной схемы - Часть 3: Интерфейс приложения - ПОПРАВКА: 30 июня 2011; AMD: 30 сентября 2014
Карточка документа - BSI BS ISO/IEC 14888-1 Information technology - Security techniques - Digital signatures with appendix - Part 1: GeneralИнформационные технологии - методы Безопасности - Цифровые подписи с приложением - Часть 1: Общий
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-4-07 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - Incorporates Corrigendum 1: December 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - Включают Исправление 1: декабрь 2010
Карточка документа - CSA CAN/CSA-ISO/IEC 10116-07 Information technology - Security techniques - Modes of operation for an n-bit block cipherИнформационные технологии - методы Безопасности - Режимы работы для n-bit блочного шифра
Карточка документа - CSA CAN/CSA-ISO/IEC 10118-3:04 AMD 1 Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions AMENDMENT 1: Dedicated Hash-Function 8 (SHA-224)Информационные технологии - методы Безопасности - Хеш-функции - Часть 3: Специализированная ПОПРАВКА 1 хеш-функций: Специализированная Хеш-функция 8 (SHA 224)
Карточка документа - BSI BS ISO/IEC 9796-3 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms - CORR: February 28, 2014Информационные технологии — методы Безопасности — Схемы цифровой подписи, дающие восстановление сообщения — Часть 3: Дискретный логарифм базировал механизмы - ПОПРАВКА: 28 февраля 2014
Карточка документа - ISO ISO/IEC 9796-3 Information technology Security techniques Digital signature schemes giving message recovery Part 3: Discrete logarithm based mechanisms - Second EditionСхемы Цифровой подписи методов безопасности информационных технологий, дающие Часть 3 восстановления сообщения: Дискретный логарифм основывал механизмы - Второй Выпуск
Карточка документа - BSI BS ISO/IEC 11770-4 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - CORR: August 31, 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - ПОПРАВКА: 31 августа 2010
Карточка документа - BSI BS ISO/IEC 10116 Information technology - Security techniques - Modes of operation for an n-bit cipher - CORR: November 30, 2008Информационные технологии - методы Безопасности - Режимы работы для n-bit шифра - ПОПРАВКА: 30 ноября 2008
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-2:06 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers - First EditionИнформационные технологии - методы безопасности - Алгоритмы шифрования - Часть 2: Асимметричные шифры - Первый Выпуск
Карточка документа - BSI BS ISO/IEC 10118-3 Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions - AMD 16227: April 28, 2006; CORR: October 31, 2010; CORR: May 2012Информационные технологии - методы Безопасности - Хеш-функции - Часть 3: Специализированные хеш-функции - AMD 16227: 28 апреля 2006; ПОПРАВКА: 31 октября 2010; ПОПРАВКА: май 2012
Карточка документа - JSA JIS X 5057-4 Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmeticИнформационные технологии - методы безопасности - функции Мешанины - Часть 4: функции мешанины используя модульную арифметику
Карточка документа - JSA JIS X 5057-3 Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functionsИнформационные технологии - методы безопасности - функции Мешанины - Часть 3: Специальные функции мешанины
Карточка документа - ANSI INCITS/ISO/IEC 10118-2 Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipherИнформационные технологии - методы безопасности - Хеш-функции - Часть 2: хеш-функции с помощью блочного шифра n-долота
Карточка документа - JSA JIS X 5059-2 Information technology - Security techniques - Non-repudiation - Part 2: Mechanisms using symmetric techniquesИнформационные технологии - методы Безопасности - Неотказ - Часть 2: Механизмы с помощью симметричных методов
Карточка документа - BSI BS ISO/IEC 10118-4 + A1 Information Technology - Security Techniques - Hash-Functions - Part 4: Hash-Functions Using Modular Arithmetic - CORR: August 31, 2014; AMD: December 31, 2014Информационные технологии - методы безопасности - хеш-функции - часть 4: хеш-функции Используя арифметику в остаточных классах - ПОПРАВКА: 31 августа 2014; AMD: 31 декабря 2014
Карточка документа



