BSI BS ISO/IEC 10118-1 Information Technology - Security Techniques - Hash-Functions - Part 1: General
Список продуктов
Данный раздел/документ содержится в продуктах:
Данный раздел/документ содержится в продуктах:
- Техэксперт: Машиностроительный комплекс
- Картотека зарубежных и международных стандартов
- ISO ISO/IEC 24727-4 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - First Edition
- 35
- ISO ISO/IEC 24727-4 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - First Edition
- 35.240
- ISO ISO/IEC 24727-4 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - First Edition
- 35.240.15
- ISO ISO/IEC 24727-4 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration - First Edition
- ISO ISO/IEC 9798-5 Information technology - Security techniques - Entity authentication - Part 5: Mechanisms using zero-knowledge techniques - Third Edition
- BSI BS ISO/IEC 29192-4 Information technology — Security techniques — Lightweight cryptography Part 4: Mechanisms using asymmetric techniques
- ISO ISO/IEC 29192-2 Information technology - Security techniques - Lightweight cryptography Part 2: Block ciphers - First Edition
- BSI BS ISO/IEC 29192-4 Information technology — Security techniques — Lightweight cryptography Part 4: Mechanisms using asymmetric techniques
- BSI BS ISO/IEC 29192-4 Information technology — Security techniques — Lightweight cryptography Part 4: Mechanisms using asymmetric techniques
- ISO ISO/IEC 29192-2 Information technology - Security techniques - Lightweight cryptography Part 2: Block ciphers - First Edition
- ISO ISO/IEC 29192-2 Information technology - Security techniques - Lightweight cryptography Part 2: Block ciphers - First Edition
- ISO ISO/IEC 9798-1 Information technology - Security techniques - Entity authentication - Part 1: General - Third Edition
- BSI PD ISO/IEC TR 29149 Information technology - Security techniques - Best practices for the provision and use of time-stamping services
- BSI BS ISO/IEC 10118-1 Information Technology - Security Techniques - Hash-Functions - Part 1: General
- BSI DD CEN/TS 14821-5 Traffic and Travel Information (TTI) TTI messages via cellular networks Part 5: Internal services
- Картотека зарубежных и международных стандартов
На него ссылаются
- В списке элементов: 20
- BSI PD CEN ISO/TS 17574 Electronic fee collection - Guidelines for security protection profilesЭлектронные Платежи Редакции. Правила безопасности для профилей
Карточка документа - BSI BS ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix Part 3: Discrete logarithm based mechanismsИнформационные технологии - методы безопасности - Цифровые подписи с Частью 3 приложения: Дискретный логарифм основывал механизмы
Карточка документа - BSI PD ISO/IEC TR 29149 Information technology - Security techniques - Best practices for the provision and use of time-stamping servicesИнформационные технологии - методы Безопасности - Методы наиболее успешной практики для условия и использования устанавливающих метку времени услуг
Карточка документа - BSI BS ISO/IEC 18033-4 Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphersИнформационные технологии - методы Безопасности - Алгоритмы шифрования - Часть 4: Поточные шифры
Карточка документа - BSI BS ISO/IEC 29150 Information technology - Security techniques - Signcryption - CORR: April 30, 2014Информационные технологии - методы Безопасности - Signcryption - ПОПРАВКА: 30 апреля 2014
Карточка документа - BSI BS ISO/IEC 9796-2 Information technology - Security techniques - Digital signature schemes giving message recovery Part 2: Integer factorization based mechanismsИнформационные технологии - методы Безопасности - Схемы цифровой подписи, дающие Часть 2 восстановления сообщения: Целочисленная факторизация базировала механизмы
Карточка документа - BSI BS ISO/IEC 10118-2 Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher - CORR: January 31, 2012Информационные технологии - методы Безопасности - Хеш-функции - Часть 2: хеш-функции с помощью n-bit блочного шифра - ПОПРАВКА: 31 января 2012
Карточка документа - BSI BS EN ISO 24534-4 Automatic vehicle and equipment identification - Electronic Registration Identification (ERI) for vehicles Part 4: Secure communications using asymmetrical techniquesАвтоматический механизм и идентификация оборудования - Electronic Registration Identification (ERI) для Части 4 механизмов: Безопасные коммуникации с помощью асимметричных методов
Карточка документа - BSI BS ISO/IEC 18014-3 Information technology - Security techniques - Time-stamping services Part 3: Mechanisms producing linked tokensИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги Часть 3: Механизмы, производящие, соединили маркеры
Карточка документа - BSI BS ISO/IEC 13888-1 Information technology - Security techniques - Non-repudiation Part 1: GeneralИнформационные технологии - методы Безопасности - Часть 1 Неотказа: Общий
Карточка документа - BSI BS ISO/IEC 9798-2 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms - CORR: April 30, 2010; CORR: April 30, 2012; CORR: March 31, 2013Информационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки - ПОПРАВКА: 30 апреля 2010; ПОПРАВКА: 30 апреля 2012; ПОПРАВКА: 31 марта 2013
Карточка документа - BSI BS ISO/IEC 18014-1 Information technology - Security techniques - Time-stamping services - Part 1: FrameworkИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 1: Платформа
Карточка документа - BSI BS ISO 11568-4 Banking - Key management (retail) - Part 4: Asymmetric cryptosystems - Key management and life cycleБанковское дело - управление ключами (розничная торговля) - Часть 4: Асимметричные криптографические системы - управление ключами и жизненный цикл
Карточка документа - BSI BS ISO/IEC 11770-4 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - CORR: August 31, 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - ПОПРАВКА: 31 августа 2010
Карточка документа - BSI BS ISO/IEC 18033-2 Information technology Security techniques Encryption algorithms Part 2: Asymmetric ciphersЧасть 2 Алгоритмов шифрования методов Безопасности информационных технологий: Асимметричные шифры
Карточка документа - BSI DD CEN/TS 14821-5 Traffic and Travel Information (TTI) TTI messages via cellular networks Part 5: Internal servicesИнформация о трафике и Перемещении (TTI) TTI обменивается сообщениями через Часть 5 сотовых сетей: Внутренние услуги
Карточка документа - BSI BS ISO/IEC 10118-3 Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions - AMD 16227: April 28, 2006; CORR: October 31, 2010; CORR: May 2012Информационные технологии - методы Безопасности - Хеш-функции - Часть 3: Специализированные хеш-функции - AMD 16227: 28 апреля 2006; ПОПРАВКА: 31 октября 2010; ПОПРАВКА: май 2012
Карточка документа - BSI BS ISO/IEC TR 14516 Information technology Security techniques Guidelines for the use and management of Trusted Third Party servicesИнструкции по методам Безопасности информационных технологий для использования и управления услугами Доверенной третьей стороны
Карточка документа - BSI BS ISO/IEC 15945 Information Technology - Security Techniques - Specification of TTP Services to Support the Application of Digital SignaturesИнформационные технологии - методы безопасности - спецификация услуг TTP поддерживать приложение цифровых подписей
Карточка документа - BSI BS ISO/IEC 10118-4 + A1 Information Technology - Security Techniques - Hash-Functions - Part 4: Hash-Functions Using Modular Arithmetic - CORR: August 31, 2014; AMD: December 31, 2014Информационные технологии - методы безопасности - хеш-функции - часть 4: хеш-функции Используя арифметику в остаточных классах - ПОПРАВКА: 31 августа 2014; AMD: 31 декабря 2014
Карточка документа



