Поиск 
Введите текст для поиска, например, Налоговый кодекс Украины
Найти
Кодексы бесплатно      
<< Назад
Далее >>
0
0
Два документа рядом (откл)
Сохранить(документ)
Распечатать
Копировать в Word
Скрыть комментарии системы
Информация о документе
Справка документа
Поставить на контроль
В избранное
Посмотреть мои закладки
Скрыть мои комментарии
Посмотреть мои комментарии
Сравнение редакций
Увеличить шрифт
Уменьшить шрифт
Корреспонденты
Респонденты
Сообщить об ошибке

СТ РК ISO/IEC 14888-3-2017 «Информационные технологии. Методы обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма»

Документ показан в сокращенном демонстрационном режиме!
Получить полный доступ к документу
Вход для пользователей
Для того, чтобы получить текст документа, вам нужно ввести логин и пароль.

Если у вас нет логина и пароля, зарегистрируйтесь.
Контактный телефон: +7 (495) 972-24-02, email: info@continent-online.com
  • Корреспонденты на фрагмент
  • Поставить закладку
  • Посмотреть закладки
  • Добавить комментарий

СТ РК ISO/IEC 14888-3-2017

Информационные технологии
Методы обеспечения безопасности
Цифровые подписи с приложением
Часть 3. Механизмы на основе дискретного логарифма

 

(ISO/IEC 14888-3:2016 Information technology. Security techniques. Digital signatures with appendix.

Part 3: Discrete logarithm based mechanisms, IDT)

 

 

Содержание

 

Введение

1. Область применения

2. Нормативные ссылки

3. Термины и определения

4. Обозначения и сокращения

5. Общие положения

5.1 Процесс создания параметра

5.2 Процесс формирования подписи

5.3 Процесс проверки подписи

6. Механизмы на основе сертификата

6.1 Общие положения

6.2 DSA

6.3 KCDSA

6.4 Алгоритм Пуаншэваля/Водэнэя (Pointcheval/Vaudenay)

6.5 SDSA

6.6 EC-DSA

6.7 EC-KCDSA

6.8 EC-GDSA

6.9 EC-RDSA

6.10 EC-SDSA

6.11 EC-FSDSA

7. Механизмы на основе подтверждения подлинности

7.1 Общие положения

7.2 IBS-1

7.3 IBS-2

Приложение A (обязательное). Идентификатор объекта

Приложение B (обязательное). Функции преобразования (I)

Приложение C (информационное). Функции преобразования (II)

Приложение D (обязательное). Генерирование параметров схемы ЭЦП DSA

Приложение E (информационное). Спаривания Вейля и Тейта

Приложение F (информационное). Числовые примеры

Приложение G (информационное). Сравнение схем подписей

Приложение Н (информационное). Заявленные характеристики для выбора механизма

Библиография

Приложение В.А (информационное). Сведения о соответствии стандартов ссылочным международным, региональным стандартам, стандартам иностранных государств

 

 

Введение

 

ISO/IEC 14888 состоит из следующих частей, под общим названием Информационные технологии. Методы обеспечения безопасности. Электронно-цифровые подписи с приложением:

- Часть 1. Общие положения

- Часть 2. Механизмы, основанные на факторизации целых чисел

- Часть 3. Механизмы, основанные на дискретных логарифмах

Механизмы цифровой подписи могут использоваться для таких сервисов, как аутентификация предприятия, аутентификация происхождения данных, невозможность аннулирования и целостность данных. Механизм цифровой подписи удовлетворяет нижеследующие требования.

Даны два или одно из следующих вещей:

- ключ проверки, но не ключ подписи;

- набор подписей на последовательность сообщений, которые злоумышленник адаптивно выбрал; злоумышленник не должен иметь возможность вычислительным путем получить его;

- для создания действительной подписи на новом сообщении;

- в некоторых случаях, создать новую подпись на ранее подписанном сообщении или

- восстановить ключ подписи;

- найти два различных сообщения с одной и той же подписью должно быть невозможно путем вычислений даже для подписывающего лица.

Примечания

1. Возможность вычисления зависит от особых требований безопасности и окружающей среды.

2. В некоторых приложениях допускается создание новой подписи на основе ранее подписанного сообщения, не зная ключа подписи. Одним примером такого приложения является идентификация членства в анонимном механизме цифровой подписи, как указано в ISO/IEC 20008.