ISO ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms - Third Edition
Список продуктов
Данный раздел/документ содержится в продуктах:
Данный раздел/документ содержится в продуктах:
- Техэксперт: Машиностроительный комплекс
- Картотека зарубежных и международных стандартов
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- 13
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- 13.180
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- 35
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- 35.180
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- Картотека зарубежных и международных стандартов
На него ссылаются
- В списке элементов: 37
- BSI PD ISO/TS 12812-2 Core banking — Mobile financial services Part 2: Security and data protection for mobile financial services
Карточка документа - IEEE 802.11AI Errata to IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 1: Fast Initial Link Setup - IEEE Computer SocietyПоправка к стандарту IEEE на информационной технологии - телекоммуникации и обмен информацией между системами локальные и городские сети - особые требования-часть 11: беспроводной локальной сети управления доступом к среде (Mac) и физическом уровне (phy) спецификации 1 поправка: быстрое Начальное звено настройки - страница
Карточка документа - BSI BS ISO/IEC 18367 Information technology — Security techniques — Cryptographic algorithms and security mechanisms conformance testingИнформационные технологии — методы безопасности — Криптографические алгоритмы и проверка на соответствие стандарту механизмов защиты
Карточка документа - ISO ISO/IEC 18367 Information technology - Security techniques - Cryptographic algorithms and security mechanisms conformance testing - First EditionИнформационные технологии - методы безопасности - Криптографические алгоритмы и проверка на соответствие стандарту механизмов защиты - Первый Выпуск
Карточка документа - ISO ISO/IEC 18370-1 Information technology - Security techniques - Blind digital signatures - Part 1: General - First EditionИнформационные технологии - методы безопасности - Слепые цифровые подписи - Часть 1: Общий - Первый Выпуск
Карточка документа - BSI BS ISO/IEC 15946-1 Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 1: GeneralИнформационные технологии - методы безопасности - Криптографические методы на основе эллиптических кривых - Часть 1: Общий
Карточка документа - ISO ISO/IEC 18370-2 Information technology - Security techniques - Blind digital signatures - Part 2: Discrete logarithm based mechanisms - First EditionИнформационные технологии - методы безопасности - Слепые цифровые подписи - Часть 2: Дискретный логарифм основывал механизмы - Первый Выпуск
Карточка документа - ISO ISO/IEC 13157-4 Information technology - Telecommunications and information exchange between systems - NFC Security - Part 4: NFC-SEC entity authentication and key agreement using asymmetric cryptography - First EditionИнформационные технологии - Телекоммуникации и обмен информацией между системами - безопасность NFC - Часть 4: аутентификация объекта NFC-SEC и согласование ключей с помощью криптографии с асимметричными шифрами - Первый Выпуск
Карточка документа - DIN CEN ISO/TS 19299 Electronic fee collection - Security framework (ISO/TS 19299:2015)Электронный набор сбора - Концепция безопасности (ISO/TS 19299:2015)
Карточка документа - BSI BS ISO/IEC 11889-4 Information technology — Trusted Platform Module Library Part 4: Supporting RoutinesИнформационные технологии — Часть 4 Библиотеки Модуля Надежной платформы: Поддержка Подпрограмм
Карточка документа - BSI BS ISO/IEC 11889-1 Information Technology - Trusted Platform Module Library Part 1: ArchitectureИнформационные технологии - часть 1 библиотеки модуля надежной платформы: архитектура
Карточка документа - BSI BS ISO/IEC 11889-2 Information technology - Trusted Platform Module Library - Part 2: StructuresИнформационные технологии - Библиотека Модуля Надежной платформы - Часть 2: Структуры
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-1:16 Information technology - Security techniques - Encryption algorithms - Part 1: GeneralИнформационные технологии - методы Безопасности - алгоритмы Шифрования - Часть 1: Общий
Карточка документа - ISO ISO/IEC 11889-1 Information technology - Trusted Platform Module Library - Part 1: Architecture - Second EditionИнформационные технологии - Библиотека Модуля Надежной платформы - Часть 1: Архитектура - Второй Выпуск
Карточка документа - BSI BS EN 419212-1 Application Interface for smart cards used as Secure Signature Creation Devices Part 1: Basic servicesИнтерфейс приложения для смарт-карт, используемых в качестве Безопасной Части 1 Устройств Создания Подписи: Основные услуги
Карточка документа - CEN EN 419212-2 Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional servicesИнтерфейс приложения для смарт-карт, используемых в качестве Безопасных Устройств Создания Подписи - Часть 2: Дополнительные услуги
Карточка документа - CEN EN 419212-1 Application Interface for smart cards used as Secure Signature Creation Devices - Part 1: Basic servicesИнтерфейс приложения для смарт-карт, используемых в качестве Безопасных Устройств Создания Подписи - Часть 1: Основные услуги
Карточка документа - BSI BS ISO/IEC 29192-4 + A1 Information technology - Security techniques - Lightweight cryptography Part 4: Mechanisms using asymmetric techniques - AMD: February 29, 2016Информационные технологии - методы безопасности - Легкая Часть 4 криптографии: Механизмы с помощью асимметричных методов - AMD: 29 февраля 2016
Карточка документа - BSI PD CEN/TS 16439 Electronic fee collection - Security frameworkЭлектронный набор сбора - Концепция безопасности
Карточка документа - ANSI INCITS/ISO/IEC 7816-4 Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchangeУдостоверения личности - карты Интегральной схемы - Часть 4: Организация, безопасность и команды для обмена
Карточка документа - CSA CAN/CSA-ISO/IEC 15444-8-08 AMD 1 Information technology - JPEG 2000 image coding system: Secure JPEG 2000 AMENDMENT 1: File format securityИнформационные технологии - система кодирования изображения JPEG 2000: Безопасная ПОПРАВКА 1 JPEG 2000 года: безопасность Формата файла
Карточка документа - BSI PD ISO/IEC TR 29149 Information technology - Security techniques - Best practices for the provision and use of time-stamping servicesИнформационные технологии - методы Безопасности - Методы наиболее успешной практики для условия и использования устанавливающих метку времени услуг
Карточка документа - BSI BS ISO/IEC 29150 Information technology - Security techniques - Signcryption - CORR: April 30, 2014Информационные технологии - методы Безопасности - Signcryption - ПОПРАВКА: 30 апреля 2014
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-1:12 Information technology - Security techniques - Entity authentication - Part 1: GeneralИнформационные технологии - методы Безопасности - идентификация Предприятия - Часть 1: Общий
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-3-02 AMD 1 Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques - AMENDMENT 1Информационные технологии - методы безопасности - Аутентификация объекта - Часть 3: Механизмы с помощью методов цифровой подписи - AMENDMENT 1
Карточка документа - BSI BS ISO/IEC 9798-1 Information Technology - Security Techniques - Entity Authentication - Part 1: GeneralИнформационные технологии - методы безопасности - аутентификация объекта - часть 1: общий
Карточка документа - BSI BS ISO/IEC 15946-5 Information technology - Security techniques - Crytographic technique based on elliptic curves Part 5: Elliptic curve generation - CORR: April 30, 2013Информационные технологии - методы Безопасности - метод Crytographic, основанный на эллиптической Части 5 кривых: Эллиптическая генерация кривой - ПОПРАВКА: 30 апреля 2013
Карточка документа - CSA CAN/CSA-ISO/IEC 13888-3-10 Information technology - Security techniques - Non-repudiation - Part 3: Mechanisms using asymmetric techniquesИнформационные технологии - методы Безопасности - Неотказ - Часть 3: Механизмы с помощью асимметричных методов
Карточка документа - CSA CAN/CSA-ISO/IEC 18014-2-10 Information technology - Security techniques - Time-stamping services - Part 2: Mechanisms producing independent tokensИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 2: Механизмы, производящие независимые маркеры
Карточка документа - CSA CAN/CSA-ISO/IEC 13888-1-10 Information technology - Security techniques - Non-repudiation - Part 1: GeneralИнформационные технологии - методы Безопасности - Неотказ - Часть 1: Общий
Карточка документа - BSI BS ISO/IEC 13888-1 Information technology - Security techniques - Non-repudiation Part 1: GeneralИнформационные технологии - методы Безопасности - Часть 1 Неотказа: Общий
Карточка документа - CSA CAN/CSA-ISO/IEC 14888-2-09 Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms - Technical Corrigendum 1: October 2016Информационные технологии - методы безопасности - Цифровые подписи с приложением - Часть 2: Целочисленная факторизация основывала механизмы - Техническое Исправление 1: октябрь 2016
Карточка документа - CSA CAN/CSA-ISO/IEC 15946-1-09 Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 1: General - Incorporates Corrigendum 1: January 2013Информационные технологии - методы безопасности - Криптографические методы на основе эллиптических кривых - Часть 1: Общий - Включает Исправление 1: январь 2013
Карточка документа - CSA CAN/CSA-ISO/IEC 18014-1-09 Information technology - Security techniques - Time-stamping services - Part 1: FrameworkИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 1: Платформа
Карточка документа - BSI BS ISO/IEC 18014-1 Information technology - Security techniques - Time-stamping services - Part 1: FrameworkИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 1: Платформа
Карточка документа - BSI BS ISO/IEC 14888-2 Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanismsИнформационные технологии - методы безопасности - Цифровые подписи с приложением - Часть 2: Целочисленная факторизация основывала механизмы
Карточка документа - BSI BS ISO/IEC 15945 Information Technology - Security Techniques - Specification of TTP Services to Support the Application of Digital SignaturesИнформационные технологии - методы безопасности - спецификация услуг TTP поддерживать приложение цифровых подписей
Карточка документа



