ISO ISO/IEC 15946-1 CORR 1 Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 1: General TECHNICAL CORRIGENDUM 1 - Second Edition; Replaced by ISO/IEC 15946-1:2008/Cor 2:2014
На него ссылаются
- В списке элементов: 15
- ISO ISO/IEC 11770-3 CORR 1 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques TECHNICAL CORRIGENDUM 1 - Third EditionИнформационные технологии - методы безопасности - управление ключами - Часть 3: Механизмы с помощью асимметричных методов TECHNICAL CORRIGENDUM 1 - Третий Выпуск
Карточка документа - ISO ISO/IEC 13157-2 Information technology - Telecommunications and information exchange between systems - NFC Security - Part 2: NFC-SEC cryptography standard using ECDH and AES - Second EditionИнформационные технологии - Телекоммуникации и обмен информацией между системами - безопасность NFC - Часть 2: стандарт криптографии NFC-SEC, использующий ECDH и AES - Второй Выпуск
Карточка документа - ISO ISO/IEC 29192-4 AMD 1 Information technology - Security techniques - Lightweight cryptography - Part 4: Mechanisms using asymmetric techniques AMENDMENT 1 - First EditionИнформационные технологии - методы безопасности - Легкая криптография - Часть 4: Механизмы с помощью асимметричных методов AMENDMENT 1 - Первый Выпуск
Карточка документа - ISO ISO/IEC 29150 CORR 1 Information technology - Security techniques - Signcryption TECHNICAL CORRIGENDUM 1 - First EditionИнформационные технологии - методы Безопасности - Signcryption ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Первый Выпуск
Карточка документа - BSI BS ISO/IEC 20009-2 Information technology — Security techniques — Anonymous entity authentication Part 2: Mechanisms based on signatures using a group public keyИнформационные технологии — методы Безопасности — Анонимная Часть 2 аутентификации объекта: Механизмы, основанные на подписях с помощью открытого ключа группы
Карточка документа - ISO ISO/IEC 20009-2 Information technology - Security techniques - Anonymous entity authentication - Part 2: Mechanisms based on signatures using a group public key - First EditionИнформационные технологии - методы Безопасности - Анонимная аутентификация объекта - Часть 2: Механизмы, основанные на подписях с помощью открытого ключа группы - Первый Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 14888-3-07 AMD 2 Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms AMENDMENT 2: Optimizing hash inputsИнформационные технологии - методы Безопасности - Цифровые подписи с приложением - Часть 3: Дискретный логарифм базировал ПОПРАВКУ 2 механизмов: Оптимизация вводов хеша
Карточка документа - BSI BS ISO/IEC 15946-5 Information technology - Security techniques - Crytographic technique based on elliptic curves Part 5: Elliptic curve generation - CORR: April 30, 2013Информационные технологии - методы Безопасности - метод Crytographic, основанный на эллиптической Части 5 кривых: Эллиптическая генерация кривой - ПОПРАВКА: 30 апреля 2013
Карточка документа - BSI BS ISO/IEC 18014-1 Information technology - Security techniques - Time-stamping services - Part 1: FrameworkИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 1: Платформа
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-4-07 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - Incorporates Corrigendum 1: December 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - Включают Исправление 1: декабрь 2010
Карточка документа - BSI BS ISO/IEC 9796-3 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms - CORR: February 28, 2014Информационные технологии — методы Безопасности — Схемы цифровой подписи, дающие восстановление сообщения — Часть 3: Дискретный логарифм базировал механизмы - ПОПРАВКА: 28 февраля 2014
Карточка документа - ISO ISO/IEC 9796-3 Information technology Security techniques Digital signature schemes giving message recovery Part 3: Discrete logarithm based mechanisms - Second EditionСхемы Цифровой подписи методов безопасности информационных технологий, дающие Часть 3 восстановления сообщения: Дискретный логарифм основывал механизмы - Второй Выпуск
Карточка документа - BSI BS ISO/IEC 11770-4 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - CORR: August 31, 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - ПОПРАВКА: 31 августа 2010
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-2:06 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers - First EditionИнформационные технологии - методы безопасности - Алгоритмы шифрования - Часть 2: Асимметричные шифры - Первый Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 18032:06 Information technology - Security techniques - Prime number generationИнформационные технологии - методы безопасности - поколение Простого числа
Карточка документа



