ГОСТ Р 34.11-2012. Функция хэширования, страница 3
Описание файла
PDF-файл из архива "ГОСТ Р 34.11-2012. Функция хэширования", который расположен в категории "". Всё это находится в предмете "математические основы криптологии" из 6 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "математические основы криптологии" в общих файлах.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
Словарь. Часть 2.Арифметические и логические операции (Dataprocessing -- Vocabulary -- Part 2: Arithmetic and logicoperations)[2] ИСО/МЭК 9796-2:2010(ISO/IEC 9796-2:2010)Информационные технологии. Методы обеспечениябезопасности. Схемы цифровой подписи,обеспечивающие восстановление сообщений. Часть2. Механизмы на основе целочисленнойфакторизации (Information technology -- Securitytechniques -- Digital signatures with appendix -- Part 2:Integer factorization based mechanisms)[3] ИСО/МЭК 9796-3:2006(ISO/IEC 9796-3:2006)Информационные технологии. Методы обеспечениябезопасности. Схемы цифровой подписи,обеспечивающие восстановление сообщений. Часть3.
Механизмы на основе дискретного логарифма(Information technology -- Security techniques -- Digitalsignature schemes giving message recovery -- Part 3:Discrete logarithm based mechanisms)[4] ИСО/МЭК 14888-1:2008(ISO/IEC 14888-1:2008)Информационные технологии. Методы защиты.Цифровые подписи с приложением. Часть 1.
Общиеположения (Information technology -- Securitytechniques -- Digital signatures with appendix -- Part 1:General)[5] ИСО/МЭК 14888-2:2008(ISO/IEC 14888-2:2008)Информационные технологии. Методы защиты.Цифровые подписи с приложением. Часть 2.Механизмы, основанные на разложении намножители (Information technology -- Securitytechniques -- Digital signatures with appendix -- Part 2:Integer factorization based mechanisms)[6] ИСО/МЭК 14888-3:2006(ISO/IEC 14888-3:2006)Информационные технологии. Методы защиты.Цифровые подписи с приложением. Часть 3.Механизмы на основе дискретного логарифма(Information technology -- Security techniques -- Digitalsignatures with appendix -- Part 3: Discrete logarithmbased mechanisms)[7] ИСО/МЭК 14888-3:2006/Изм.1:2010 (ISO/IEC 148883:2006/Amd 1:2010)Информационные технологии.
Методы защиты.Цифровые подписи с приложением. Часть 3.Механизмы на основе дискретного логарифма.Изменение 1. Алгоритм русской цифровой подписиэллиптической кривой, алгоритм цифровой подписиШнора, алгоритм цифровой подписи Шнора дляэллиптической кривой, и полный алгоритм цифровойподписи Шнора для эллиптической кривой(Information technology -- Security techniques -- Digital*Оригиналы международных стандартов ИСО/МЭК находятся во ФГУП «Стандартинформ» Федеральногоагентства по техническому регулированию и метрологии.32ГОСТ Р 34.11-2012signatures with appendix -- Part 3: Discrete logarithmbased mechanisms. Ammendment 1.
Elliptic CurveRussian Digital Signature Algorithm, Schnorr DigitalSignature Algorithm, Elliptic Curve Schnorr DigitalSignature Algorithm, and Elliptic Curve Full SchnorrDigital Signature Algorithm)[8] ИСО/МЭК 10118-1:2000(ISO/IEC 10118-1:2000)Информационные технологии. Методы защитыинформации. Хэш-функции. Часть 1. Общиеположения (Information technology -- Securitytechniques -- Hash-functions -- Part 1: General)[9] ИСО/МЭК 10118-2:2010(ISO/IEC 10118-2:2010)Информационные технологии.
Методы защитыинформации. Хэш-функции. Часть 2. Хэш-функции сиспользованием алгоритма шифрования n-битнымиблоками (Information technology -- Security techniques-- Hash-functions -- Part 2: Hash-functions using an n-bitblock cipher)[10] ИСО/МЭК 10118-3:2004(ISO/IEC 10118-3:2004)Информационные технологии. Методы защитыинформации. Хэш-функции. Часть 3. Выделенныехэш-функции (Information technology -- Securitytechniques -- Hash-functions -- Part 3: Dedicated hashfunctions)[11] ИСО/МЭК 10118-4:1998(ISO/IEC 10118-4:1998)Информационные технологии.
Методы защитыинформации. Хэш-функции. Часть 4. Хэш-функции сприменением арифметики в остаточных классах(Information technology -- Security techniques -- Hashfunctions -- Part 4: Hash-functions using modulararithmetic)33ГОСТ Р 34.11-2012УДК 681.3.06:006.354ОКС 35. 040ОКСТУ 5002П 85Ключевые слова: информационная технология, криптографическая защита информации,функция хэширования, хэш-функция, электронная цифровая подпись, ассиметричныйкриптографический алгоритм, системы обработки информации, защита сообщений,подтверждение подписи.34.