ISO/IEC 11770-3:2015
Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas

Estándar No.
ISO/IEC 11770-3:2015
Fecha de publicación
2015
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 11770-3:2015/Cor 1:2016
Ultima versión
ISO/IEC 11770-3:2021

ISO/IEC 11770-3:2015 Documento de referencia

  • ISO 7498-2:1989 Sistemas de procesamiento de información; Sistemas abiertos de interconexión; modelo de referencia base; Parte 2: Arquitectura de seguridad
  • ISO/IEC 10118-1:2000 Tecnologías de la información - Técnicas de seguridad; Funciones hash - Parte 1: General
  • ISO/IEC 10118-2:2010 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 2: Funciones hash que utilizan un cifrado de bloques de n bits
  • ISO/IEC 9594-8:2008 Tecnología de la información - Interconexión de sistemas abiertos - El Directorio: Marcos de certificados de atributos y claves públicas
  • ISO/IEC 9796-2:2010 Tecnología de la información - Técnicas de seguridad - Esquemas de firma digital que permiten la recuperación de mensajes - Parte 2: Mecanismos basados en la factorización de enteros
  • ISO/IEC 9796-3:2006 Tecnología de la información. Técnicas de seguridad. Esquemas de firma digital que permiten la recuperación de mensajes. Parte 3: Mecanismos basados en logaritmos discretos.
  • ISO/IEC 9797:1994 Tecnología de la información. Técnicas de seguridad. Mecanismo de integridad de datos que utiliza una función de verificación criptográfica que emplea un algoritmo de cifrado en bloque.
  • ISO/IEC 9798-3:1998 Tecnologías de la información - Técnicas de seguridad - Autenticación de entidades - Parte 3: Mecanismos que utilizan técnicas de firma digital

ISO/IEC 11770-3:2015 Historia

  • 2021 ISO/IEC 11770-3:2021 Seguridad de la información - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • 2017 ISO/IEC 11770-3:2015/Amd 1:2017 Tecnología de la información. Técnicas de seguridad. Gestión de claves. Parte 3: Mecanismos que utilizan técnicas asimétricas. Enmienda 1: Acuerdo de claves ciego Diffie-Hellman.
  • 2016 ISO/IEC 11770-3:2015/Cor 1:2016 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas; Corrigendum técnico 1
  • 2015 ISO/IEC 11770-3:2015 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • 2009 ISO/IEC 11770-3:2008/Cor 1:2009 Tecnología de la información. Técnicas de seguridad. Gestión de claves. Parte 3: Mecanismos que utilizan técnicas asimétricas. Corrigendum técnico 1.
  • 2008 ISO/IEC 11770-3:2008 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • 1999 ISO/IEC 11770-3:1999 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas



© 2023 Reservados todos los derechos.