Документ показан в сокращенном демонстрационном режиме!
|
|
Получить полный доступ к документу
|
|
|
|
|
|
Для того, чтобы получить текст документа, вам нужно ввести логин и пароль.
Если у вас нет логина и пароля, зарегистрируйтесь.
|
|
|
|
|
|
|
|
| ВНИМАНИЕ! Услуга для абонентов NEO, Tele2 временно недоступна |
| ВНИМАНИЕ! Услуга для абонентов Beeline, NEO, Tele2 временно недоступна |
Блок «Бизнес - справки» - это информация более чем о 40 000 организациях Казахстана (адреса, телефоны, реквизиты и т.д.), в которых представлены государственные органы и коммерческие предприятия Казахстана.
Доступ к блоку «Бизнес-Справки» вы можете получить следующими способами:
Перед отправкой SMS сообщения ознакомьтесь с
условиями предоставления услуги. Внимание! Платежи принимаются только с номеров, оформленных на физ.лицо. Услуга доступна для абонентов Актив, Кселл и Билайн.
Стоимость услуги - тенге с учетом комиссии. << Назад
СТ РК ISO/IEC 14888-3-2017
Информационные технологии
Методы обеспечения безопасности
Цифровые подписи с приложением
Часть 3. Механизмы на основе дискретного логарифма
(ISO/IEC 14888-3:2016 Information technology. Security techniques. Digital signatures with appendix.
Part 3: Discrete logarithm based mechanisms, IDT)
Содержание
Введение
1. Область применения
2. Нормативные ссылки
3. Термины и определения
4. Обозначения и сокращения
5. Общие положения
5.1 Процесс создания параметра
5.2 Процесс формирования подписи
5.3 Процесс проверки подписи
6. Механизмы на основе сертификата
6.1 Общие положения
6.2 DSA
6.3 KCDSA
6.4 Алгоритм Пуаншэваля/Водэнэя (Pointcheval/Vaudenay)
6.5 SDSA
6.6 EC-DSA
6.7 EC-KCDSA
6.8 EC-GDSA
6.9 EC-RDSA
6.10 EC-SDSA
6.11 EC-FSDSA
7. Механизмы на основе подтверждения подлинности
7.1 Общие положения
7.2 IBS-1
7.3 IBS-2
Приложение A (обязательное). Идентификатор объекта
Приложение B (обязательное). Функции преобразования (I)
Приложение C (информационное). Функции преобразования (II)
Приложение D (обязательное). Генерирование параметров схемы ЭЦП DSA
Приложение E (информационное). Спаривания Вейля и Тейта
Приложение F (информационное). Числовые примеры
Приложение G (информационное). Сравнение схем подписей
Приложение Н (информационное). Заявленные характеристики для выбора механизма
Библиография
Приложение В.А (информационное). Сведения о соответствии стандартов ссылочным международным, региональным стандартам, стандартам иностранных государств
Введение
ISO/IEC 14888 состоит из следующих частей, под общим названием Информационные технологии. Методы обеспечения безопасности. Электронно-цифровые подписи с приложением:
- Часть 1. Общие положения
- Часть 2. Механизмы, основанные на факторизации целых чисел
- Часть 3. Механизмы, основанные на дискретных логарифмах
Механизмы цифровой подписи могут использоваться для таких сервисов, как аутентификация предприятия, аутентификация происхождения данных, невозможность аннулирования и целостность данных. Механизм цифровой подписи удовлетворяет нижеследующие требования.
Даны два или одно из следующих вещей:
- ключ проверки, но не ключ подписи;
- набор подписей на последовательность сообщений, которые злоумышленник адаптивно выбрал; злоумышленник не должен иметь возможность вычислительным путем получить его;
- для создания действительной подписи на новом сообщении;
- в некоторых случаях, создать новую подпись на ранее подписанном сообщении или
- восстановить ключ подписи;
- найти два различных сообщения с одной и той же подписью должно быть невозможно путем вычислений даже для подписывающего лица.
Примечания
1. Возможность вычисления зависит от особых требований безопасности и окружающей среды.
2. В некоторых приложениях допускается создание новой подписи на основе ранее подписанного сообщения, не зная ключа подписи. Одним примером такого приложения является идентификация членства в анонимном механизме цифровой подписи, как указано в ISO/IEC 20008.