Все_лекции_Горбенко
.pdf525
A.3 Функція вироблення ключа ANSI X9.63
У цьому розділі наведенофункцію вироблення ключа, що грунтується на функції вироблення ключа, що описана у стандарті ANSI X9.63 [2].
A.3.1 Передумови
Передумовою забезпечення ефективності функції вироблення ключа є те, що функцію гешування hash обрано зі стандарту ISO/IEC 10118. Нехай hashlen означає довжину вихідних даних обраної функції гешування, та нехай maxhashlen означає максимальну довжину вхідних даних для функції гешування.
A.3.2 Вхідні дані
Вхідними даними для функції вироблення ключа є
1. Бітовий рядок z, який є розділюваною таємницею.
Національна примітка
У попередніх розділах при визначені вхідних даних позначення вхідних даних були на першому місці.
Примітка. Механізми, що вказані у розділах 8, 9 та 10, виробляють розділюваний ключ KAB або як точки еліптичної кривої, або як конкатенацію двох точок еліптичної кривої. У першому випадку для одержання розділюваної таємниці Z, до вхідних даних функції вироблення ключа необхідно застосовувати функцію до точки і результуюче ціле число перетворювати на рядок бітів. У другому випадку для одержання двох цілих чисел z1 та z2 функцію необхідно застосовувати до двох
точок. Два цілих числа, які були точками, потім необхідно перетворити у рядки октетів та для одержання відповідного рядка октетів з’єднати їх (операція конкатенації) або об’єднати їх, використовуючи будь-які методи безпрефіксного кодування.
2. keydatalen: Ціле число, яке є довжиною ключових даних, що генерують, у бітах. keydatalen повинно
бути меншим, ніж (hashlen (232 1)).
3. (Необов’язково) Бітовий рядок SharedInfo складається з деяких даних, щорозділяються між двома об’єктами, що планують розділити таємницю Z .
Примітка. Користувачі повинні узгодити спільний метод перетворення цілих чисел та параметри для рядків октетів, що будуть використовуватись в якості вхідних даних для функції вироблення ключа.
A.3.3 Дії
Функцію вироблення ключа обчислюють таким чином:
1. Ініціюють 32 біта зворотним значенням рядка бітів counter як 0000000116
2. Для i 1до j keydatalen/hashlen виконати такі дії:
2.1Обчислити Hashj H(Z || counter||[SharedInfo]).
2.2Збільшити counter .
2.3Збільшити j.
3.Нехай HHashj позначає Hashj , якщо keydatalen /hashlen є цілим числом, та нехай воно позначає (keydatalen (hashlen ( j 1))) крайніх лівих бітів Hashj у іншому випадку.
4.Встановити KeyData Hash1|| Hash2||...|| Hashj 1 || HHashj .
527
Розділ 8.2 (KANIDH) |
A B |
A B |
A B |
- |
||
Розділ 8.3 |
(KAEG) |
- |
- |
B A |
A |
|
Розділ 8.4 |
(KADH2KP) |
A B |
A B |
A B |
AB |
|
Розділ 9.2 |
(KAMQV1P) |
A B |
A B |
A B |
A |
|
Розділ 9.3 |
(KAMQV2P) |
A B |
A B |
A B |
Взаємна |
|
Розділ 10.2 |
(KTEG) |
- |
- |
B A |
A |
|
Розділ 10.3 |
(KTEGOS) |
A B |
A B |
A B |
A |
У наступній таблиці наведені результати порівняння протоколів, які забезпечують підтвердження ключа об’єкту А об’єктом В. Це досягається додаванням повідомлення підтвердження ключа flow об’єктом В об’єкту А.В. Це вимагає передачі ще одного додаткового повідомлення.
|
|
ЕА |
ЕКА |
ІК |
FS |
Розділ 8.2 (KANIDH) |
B A |
B A |
A B |
- |
|
Розділ 8.3 |
(KAEG) |
B A |
B A |
B A |
A |
Розділ 8.4 |
(KADH2KP) |
B A |
B A |
A B |
AB |
Розділ 9.2 |
(KAMQV1P) |
B A |
B A |
A B |
A |
Розділ 9.3 |
(KAMQV2P) |
B A |
B A |
A B |
Взаємна |
Розділ 10.2 (KTEG) |
B A |
B A |
B A |
A |
У наступній таблиці порівняються протоколи, що забезпечують взаємне підтвердження ключів. Це досягається додаванням повідомлення підтвердження ключа, що включається до всіх протоколів, за винятком розділів 8.5 (який, по суті, вже має ці два повідомлення) та 10.3 (який вже має повідомлення підтвердження ключа об’єкту В об’єктом А). Одне з цих повідомлень можна часто включати в повідомлення розподілення маркера ключа, таким чином додатково необхідний тільки один прохід з повідомленням.
|
|
ЕА |
ЕКА |
ІК |
FS |
Розділ 8.2 (KANIDH) |
A B |
A B |
A B |
- |
|
Розділ 8.3 (KAEG) |
B A |
B A |
B A |
A |
|
Розділ 8.4 (KADH2KP) |
A B |
A B |
A B |
AB |
|
Розділ8.5 (KADH2SKС) |
A B |
A B |
A B |
Взаємна |
|
Розділ 9.2 (KAMQV1P) |
A B |
A B |
A B |
A |
|
Розділ 9.3 (KAMQV2P) |
A B |
A B |
A B |
Взаємна |
|
Розділ 10.2 |
(KTEG) |
B A |
B A |
B A |
A |
Розділ 10.3 |
(KTEGOS) |
A B |
A B |
A B |
A |
В.2 Розгляд ефективності
Окрім особливих атрибутів безпеки, які досягаються за допомогою протоколу установлення ключа, іншим фактором у вирішенні питання вибору методу, є його ефективність. Найбільш складною операцією при аналізі ефективності є число скалярних множень на еліптичній кривій, тому ефективність оцінюється наведеним вище числом скалярних множень на еліптичній кривій для кожної сторони під час ініціювання та здійснення протоколу для кожного методу установлення ключів. Для методів, що використовують електронний цифровий підпис, не існує вимогщодо використання електронних цифрових підписів на еліптичних кривих, оцінка виконується таким чином: g виражає складність генерування ключової пари електронного цифрового підпису,
s складність генерування електронного цифрового підпису та v складність перевіряння електронного цифрового підпису. Для електронних цифровихпідписів на еліптичних кривих, що наведено у 15946-2, генерування ключової пари потребує 1 множення на еліптичній кривій, генерування електронного цифрового підпису потребує 1 множення на еліптичній кривій, а перевіряння цифрового електронного підпису потребує 2 множення на еліптичній кривій. Це дозволяє підрахувати загальне числомножень на еліптичних кривих, якщо використовують електронні цифрові підписи на еліптичних кривих, відповідні дані повної оцінки наведено у примітці.
Примітка. Вище оцінки продуктивності для одержання автентифікованої копії відкритого ключа іншої сторони не наведені. Це часто здійснюють через використання сертифікату. Див., наприклад, розділ 8 стандарту ISO/IEC 11770-3. Ці
528
оцінки можна розглядатися як “PKI витрати” та допускати, що вони є однаковими для всіх методів, що підтримують аналогічні атрибути безпеки.
Таблиця В.5 – Кількість скалярних множень у протоколах стандарту
|
|
|
А |
В |
8.2 |
|
Попередня підготовка |
1 |
1 |
8.2 |
|
Виконання протоколу |
1 |
1 |
8.3 |
Попередня підготовка |
0 |
1 |
|
8.3 |
Виконання протоколу |
2 |
1 |
|
8.4 |
Попередняпідготовка |
1 |
1 |
|
8.4 |
Виконання протоколу |
3 |
3 |
|
8.5 |
|
Попередня підготовка |
g (1) |
g (1) |
8.5 |
Виконання протоколу |
2+s+v (5) |
2+s+v (5) |
|
9.2 |
Попередня підготовка |
1 |
1 |
|
9.2 |
Виконання протоколу |
2.5 |
2.5 |
|
9.3 |
Попередня підготовка |
1 |
1 |
|
9.3 |
Виконання протоколу |
2.5 |
2.5 |
|
10.2 |
Попередняпідготовка |
0 |
1 |
|
10.2 |
Виконання протоколу |
2 |
1 |
|
10.3 |
Попередняпідготовка |
g (1) |
g (1) |
|
10.3 |
Виконання протоколу |
2+s (3) |
1+v (3) |
БІБЛІОГРАФІЯ
1.ANSI – Х9.42 – 2001. Public Key Cryptography For The Financial Services Industry: Agreement of Symmetric Key on Using Discrete Logarithm Cryptography, 2001
2.ANSI – Х9.63 – 2001. Public Key Cryptography For The Financial Services Industry: Key Agreement and Key Transport Using The Elliptic Curve Cryptography
3.IEEE P-1363-2000, Standard Specifications for Public-Key Cryptography
4 C.J. Mitchell, M. Ward and P.Wilson. “Key Control in key agreement protocols”, Electronics Letters, 34 (1998) 980981.
Додаток Б Основні напрями удосконалення стандартів в сфері КЗІ
|
Назва ДСТУ |
|
Ідентичний |
|
|
|
Остання |
|
Код |
Вартіс |
|
|||
|
|
|
до ІSO/ІEC |
|
|
ата |
тор у |
редакція |
|
етапу |
ть |
|
||
|
|
|
|
|
|
|
введенн |
ДСТ |
|
ІSO/ІEC |
|
|
|
|
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
|
1. |
ДСТУ ISO/IEC |
|
ІSO/ІEC |
|
|
|
|
2011 |
|
60.6 |
CHF |
|
||
|
9797-1:2009 |
|
9797-1:1999 |
|
|
1.07.201 |
|
|
|
0 |
International |
140,00 (last 40p) |
n- |
|
|
Інформаційні |
Information technology |
1 |
|
|
|
Standard |
|
|
|||||
|
технології. |
Методи |
- Security techniques - |
|
|
|
|
published |
|
ar |
||||
|
захисту. |
Коди |
Message |
|
|
|
|
|
|
|
|
|
|
|
|
автентифікації |
|
Authentication |
Codes |
|
|
|
|
|
|
|
|
||
|
повідомлень |
(MACs). |
(MACs) |
- |
Part |
1: |
|
|
|
|
|
|
|
m |
|
Частина 1. Механізми, що |
Mechanisms |
using |
a |
|
|
|
|
|
|
|
an |
||
|
використовують |
блокові |
block cipher |
|
|
|
|
|
|
|
|
|
IS |
|
|
шифри |
|
|
|
|
|
|
|
|
|
|
|
|
|
2. |
ДСТУ ISO/IEC |
|
ІSO/ІEC |
|
|
|
|
2011 |
|
60.6 |
CHF |
|
||
|
9797-2:2009 |
|
9797-2:2002 |
|
|
1.07.201 |
|
|
|
0 |
International |
140,00 (last 39p) |
th |
|
|
Інформаційні |
Information |
|
|
1 |
|
|
|
Standard |
|
fu |
|||
|
технології. |
Методи |
technology. |
Security |
|
|
|
|
published |
|
un |
|||
|
захисту. |
Коди |
techniques. |
Message |
|
|
|
|
|
|
|
pr |
||
|
автентифікації |
|
Authentication |
Codes |
|
|
|
|
|
|
|
|
||
|
повідомлень |
(MACs). |
(MACs). |
Part |
2. |
|
|
|
|
|
|
|
de |
|
|
Частина 2. Механізми, що |
Mechanisms |
using |
a |
|
|
|
|
|
|
|
tra |
||
|
використовують |
|
dedicated |
|
hash- |
|
|
|
|
|
|
|
m |
|
|
спеціалізовану |
геш- |
function |
|
|
|
|
|
|
|
|
|
|
m |
|
функцію |
|
|
|
|
|
|
|
|
|
|
|
|
in |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
de |
529
|
Назва ДСТУ |
|
|
Ідентичний |
|
|
Остання |
|
Код |
Вартіс |
|
||||
|
|
|
|
|
до ІSO/ІEC |
|
ата |
тор у |
редакція |
етапу |
|
ть |
|
||
|
|
|
|
|
|
|
|
введенн |
ДСТ |
ІSO/ІEC |
|
|
|
|
|
|
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(in |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
an |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
M |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ro |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
co |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
in |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ap |
3. |
ДСТУ ISO/IEC |
|
ISO/IEC |
|
|
|
2000 |
|
90.6 |
CHF |
|
||||
|
10118-1:2003 |
|
|
10118-1:2000 |
|
1.01.200 |
0 |
|
0 |
Close |
of |
58,00 (7p) |
|
||
|
Інформаційні |
|
Information technology |
5 |
|
|
review |
|
|
|
|||||
|
технології. |
|
Методи |
– Security techniques – |
|
|
|
|
|
|
|
|
|||
|
захисту. |
Геш-функції. |
Hash-functions – Part |
|
|
|
|
|
|
|
|
||||
|
Частина |
1. |
Загальні |
1: General |
|
|
|
|
|
|
|
|
|
||
|
положення |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. |
ДСТУ ISO/IEC |
|
ISO/IEC |
|
|
|
2010/Cor |
|
60.6 |
CHF |
|
||||
|
10118-2:2003 |
|
|
10118-2:2000 |
|
1.01.200 |
4 |
1:2011 |
0 |
International |
122,00 (29p) |
cip |
|||
|
Інформаційні |
|
Information technology |
5 |
|
|
Standard |
|
|
al |
|||||
|
технології. |
|
Методи |
– Security techniques – |
|
|
|
published |
|
|
|
||||
|
захисту. |
Геш-функції. |
Hash-functions – Part |
|
|
|
|
|
|
|
or |
||||
|
Частина 2. Геш-функції з |
2: |
Hash-functions |
|
|
|
|
|
|
|
ha |
||||
|
використовуванням |
n- |
using an n-bit block |
|
|
|
|
|
|
|
eq |
||||
|
бітового |
|
блокового |
cipher |
|
|
|
|
|
|
|
|
|
fu |
|
|
шифру |
|
|
|
|
|
|
|
|
|
|
|
|
|
in |
5. |
ДСТУ ISO/IEC |
|
ISO/IEC |
|
|
|
2004/Amd |
|
90.9 |
CHF |
|
||||
|
10118-3:2005 |
|
|
10118-3:2004 |
|
1.07.200 |
1 |
1:2006 |
3 |
International |
16,00 (16p) |
|
|||
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard |
|
|
|
|||||
|
технології. |
|
Методи |
– Security techniques – |
|
|
|
confirmed |
|
|
|
||||
|
захисту. |
Геш-функції. |
Hash-functions – Part |
|
|
|
|
|
|
|
|
||||
|
Частина 3. Спеціалізовані |
3: Dedicated hash- |
|
|
|
|
|
|
|
|
|||||
|
геш-функції |
|
|
functions |
|
|
|
|
|
|
|
|
|
||
6. |
ДСТУ ISO/IEC |
|
ISO/IEC |
|
|
|
2010 |
|
60.6 |
CHF |
|
||||
|
11770-1:2009 |
|
|
11770-1:1996 |
|
1.06.201 |
0 |
|
0 |
International |
128,00 (30p) |
in |
|||
|
Інформаційні |
|
Information technology |
0 |
|
|
Standard |
|
|
dis |
|||||
|
технології. |
|
Методи |
– Security techniques – |
|
|
|
published |
|
|
pr |
||||
|
захисту. |
|
Керування |
Key |
management |
– |
|
|
|
|
|
|
|
|
|
|
ключами. |
Частина |
1. |
Part 1: Framework |
|
|
|
|
|
|
|
|
su |
||
|
Загальні положення |
|
|
|
|
|
|
|
|
|
|
|
If |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
us |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
pr |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
co |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sc |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
tim |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
dir |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sto |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
se |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
op |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ba |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
se |
7. |
ДСТУ ISO/IEC |
|
ISO/IEC |
|
|
|
2008/cor2009 |
|
60.6 |
CHF |
|
||||
|
11770-2-2002 |
|
|
11770-2:1997 |
|
1.10.200 |
2 |
|
0 |
International |
122,00 |
IS |
|||
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard |
|
|
se |
|||||
|
технології. |
|
Методи |
– Security techniques – |
|
|
|
published |
|
|
en |
||||
|
захисту. |
|
Керування |
Key |
management |
– |
|
|
|
|
|
|
|
est |
|
|
ключами. |
Частина |
2. |
Part |
2: Mechanisms |
|
|
|
|
|
|
|
te |
||
|
Механізми |
|
|
з |
using |
symmetric |
|
|
|
|
|
|
|
th |
|
|
використанням |
|
|
techniques |
|
|
|
|
|
|
|
|
co |
||
|
симетричних методів |
|
|
|
|
|
|
|
|
|
|
|
te |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ad |
8. |
ДСТУ ISO/IEC |
|
ISO/IEC |
|
|
|
2008/cor2009 |
|
90.9 |
CHF |
|
||||
|
11770-3-2002 |
|
|
11770-3:1999 |
|
1.10.200 |
3 |
|
2 |
International |
196,00 |
as |
|||
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard to |
be |
|
te |
|||||
|
технології. |
|
Методи |
– Security techniques – |
|
|
|
revised |
|
|
|
530
|
|
|
Назва ДСТУ |
|
|
|
Ідентичний |
|
|
Остання |
|
Код |
Вартіс |
|
|||
|
|
|
|
|
|
до ІSO/ІEC |
|
|
ата |
тор у |
редакція |
етапу |
ть |
|
|||
|
|
|
|
|
|
|
|
|
|
|
введенн |
ДСТ |
ІSO/ІEC |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
|
захисту. |
|
Керування |
Key |
management – |
|
|
|
|
|
|
tw |
|||||
|
ключами. |
Частина |
3. |
Part 3: |
Mechanisms |
|
|
|
|
|
|
se |
|||||
|
Механізми |
|
із |
using |
|
asymmetric |
|
|
|
|
|
|
th |
||||
|
застосуванням |
|
|
techniques |
|
|
|
|
|
|
|
|
|
|
|||
|
асиметричних методів |
|
|
|
|
|
|
|
|
|
|
|
|
tw |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ke |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
by |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ke |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
en |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
co |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
en |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
re |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
no |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ke |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
et |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
us |
9. |
|
|
ДСТУ ISO/IEC |
|
|
ISO/IEC |
|
|
2009 |
|
60.6 |
CHF |
|
||||
|
13888-1-2002 |
|
|
13888-1:1997 |
|
|
1.10.200 |
2 |
|
0 |
International |
98,00 (19p) |
ge |
||||
|
|
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard |
|
ev |
||||||
|
технології. |
Методи |
- Security techniques - |
|
|
|
published |
|
as |
||||||||
|
захисту. Неспростовність. |
Non-repudiation - Part |
|
|
|
|
|
|
for |
||||||||
|
Частина |
1. |
Загальні |
1: General |
|
|
|
|
|
|
|
|
|
ad |
|||
|
положення |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
10. |
|
|
ДСТУ ISO/IEC |
|
|
ISO/IEC |
|
|
2010 |
|
60.6 |
CHF |
|
||||
|
13888-2:2009 |
|
|
13888-2:1998 |
|
|
1.06.201 |
0 |
|
0 |
International |
92,00 (17p) |
av |
||||
|
|
|
Інформаційні |
|
Information |
|
|
0 |
|
|
Standard |
|
res |
||||
|
технології. |
Методи |
technology. |
Security |
|
|
|
published |
|
IS |
|||||||
|
захисту. Неспростовність. |
techniques. |
Non- |
|
|
|
|
|
|
no |
|||||||
|
Частина |
2. |
Механізми |
repudiation. |
Part |
2. |
|
|
|
|
|
|
wh |
||||
|
використання |
|
|
Mechanisms |
using |
|
|
|
|
|
|
de |
|||||
|
симетричних методів |
|
symmetric techniques |
|
|
|
|
|
|
str |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
de |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
pr |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
se |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
po |
11. |
|
|
ДСТУ ISO/IEC |
|
|
ISO/IEC |
|
|
2009 |
|
60.6 |
CHF |
|
||||
|
13888-3-2002 |
|
|
13888-3:1997 |
|
|
1.10.200 |
4 |
|
0 |
International |
80,00 (14) |
co |
||||
|
|
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard |
|
te |
||||||
|
технології. |
Методи |
- Security techniques - |
|
|
|
published |
|
|
||||||||
|
захисту. Неспростовність. |
Non-repudiation - Part |
|
|
|
|
|
|
|
||||||||
|
Частина |
3. Механізми |
з |
3: Mechanisms using |
|
|
|
|
|
|
|
||||||
|
використанням |
|
|
asymetric techniques |
|
|
|
|
|
|
|
||||||
|
асиметричних методів |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
12. |
|
|
ДСТУ ISO/IEC |
|
|
ISO/IEC |
|
|
2008 |
|
60.6 |
CHF |
|
||||
|
14888-1-2002 |
|
|
14888-1:1998 |
|
|
1.10.200 |
8 |
|
0 |
International |
74,00 (11) |
|
||||
|
|
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard |
|
m |
||||||
|
технології. |
Методи |
– Security techniques – |
|
|
|
published |
|
in |
||||||||
|
захисту. Цифрові підписи |
Digital |
signatures |
with |
|
|
|
|
|
|
|
||||||
|
з |
доповненням. Частина |
appendix |
– |
Part |
1: |
|
|
|
|
|
|
ca |
||||
|
1. Загальні положення |
|
General |
|
|
|
|
|
|
|
|
|
in |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sp |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IS |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ha |
13. |
|
|
ДСТУ ISO/IEC |
|
|
ISO/IEC |
|
|
2008 |
|
60.6 |
CHF |
|
||||
|
14888-2-2002 |
|
|
14888-2:1999 |
|
|
1.10.200 |
2 |
|
0 |
International |
172,00 |
m |
||||
|
|
|
Інформаційні |
|
Information technology |
6 |
|
|
Standard |
(last) |
th |
||||||
|
технології. |
Методи |
– Security techniques – |
|
|
|
published |
66p |
|
||||||||
|
захисту. Цифрові підписи |
Digital |
signatures |
with |
|
|
|
|
|
|
or |
||||||
|
з |
доповненням. Частина |
appendix |
– |
Part |
2: |
|
|
|
|
|
|
m |
||||
|
2. |
Механізми |
на основі |
Integer |
|
factorization |
|
|
|
|
|
|
th |
||||
|
ідентифікаторів |
|
based mechanisms |
|
|
|
|
|
|
|
re |
531
|
|
|
Назва ДСТУ |
Ідентичний |
|
|
Остання |
Код |
Вартіс |
|
|||||||
|
|
|
|
|
|
|
|
до ІSO/ІEC |
|
|
|
ата |
тор у |
редакція |
етапу |
ть |
|
|
|
|
|
|
|
|
|
|
|
|
|
введенн |
ДСТ |
ІSO/ІEC |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
is |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
sp |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ed |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
wi |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
in |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
na |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
th |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
th |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IS |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ES |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
th |
|
|
|
|
|
|
|
|
|
|
|
|
||||||
14. |
|
|
ДСТУ ISO/IEC |
ISO/IEC |
|
|
|
2006 |
|
CHF |
|
||||||
|
14888-3-2002 |
|
|
|
14888-3:1998 |
|
|
1.10.200 |
4 |
(amd2012) |
|
172,00 |
wh |
||||
|
|
|
Інформаційні |
Information technology |
6 |
|
|
|
(last) |
de |
|||||||
|
технології. |
|
|
Методи |
– Security techniques – |
|
|
|
|
68p |
m |
||||||
|
захисту. Цифрові підписи |
Digital signatures |
with |
|
|
|
|
|
|
||||||||
|
з |
доповненням. |
Частина |
appendix – |
Part |
3: |
|
|
|
|
|
ke |
|||||
|
3. |
Механізми |
на |
основі |
Discrete |
logarithm |
|
|
|
|
|
|
|||||
|
сертифікатів |
|
|
|
based mechanisms |
|
|
|
|
|
|
It |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
th |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
da |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IS |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
be |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
th |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
its |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
dif |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ce |
15. |
|
|
ДСТУ ISO/IEC |
ISO/IEC |
|
|
|
|
|
|
|
||||||
|
15946-1:2006 |
|
|
|
15946-1:2002 |
|
|
1.01.200 |
0 |
|
|
|
|
||||
|
Інформаційні |
технології. |
Information technology |
8 |
|
|
|
|
|
||||||||
|
Методи |
|
|
захисту. |
– Security techniques – |
|
|
|
|
|
|
||||||
|
Криптографічні |
методи, |
Cryptographic |
|
|
|
|
|
|
|
|
||||||
|
що |
грунтуються |
на |
techniques |
based |
on |
|
|
|
|
|
|
|||||
|
еліптичних |
|
|
кривих. |
elliptic curves – Part 1: |
|
|
|
|
|
|
||||||
|
Частина |
1. |
|
Загальні |
General |
|
|
|
|
|
|
|
|
|
|||
|
положення |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
16. |
|
|
ДСТУ ISO/IEC |
ISO/IEC |
|
|
|
|
|
|
|
||||||
|
15946-3:2006 |
|
|
|
15946-3:2002 |
|
|
1.01.200 |
4 |
|
|
|
|
||||
|
Інформаційні |
технології. |
Information |
|
|
|
8 |
|
|
|
|
|
|||||
|
Методи |
|
|
захисту. |
technology. |
Security |
|
|
|
|
|
|
|||||
|
Криптографічні |
методи, |
techniques. |
|
|
|
|
|
|
|
|
|
|||||
|
що |
грунтуються |
на |
Cryptographic |
|
|
|
|
|
|
|
|
|||||
|
еліптичних |
|
|
кривих. |
techniques |
based |
on |
|
|
|
|
|
|
||||
|
Частина 3. |
Установлення |
elliptic curves. Part |
3. |
|
|
|
|
|
|
|||||||
|
ключів |
|
|
|
|
Key establishment |
|
|
|
|
|
|
|
||||
17. |
|
|
ДСТУ ETSI TS |
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
|||||
|
101 |
733:2009 |
Електронні |
101733:2008 |
|
|
1.07.201 |
|
|
00.60 |
|
|
|||||
|
підписи й інфраструктури |
Electronic |
Signatures |
1 |
|
|
|
|
|
||||||||
|
(ESІ). |
|
Розширені |
and |
|
|
|
|
|
|
|
|
|
||||
|
електронні СМS-підписи |
Infrastructures;Profiles |
|
|
|
|
|
|
|||||||||
|
(CadES) |
|
|
|
|
of CMS |
Advanced |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
Electronic |
Signatures |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
based on TS 101 733 |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
(CAdES) |
|
|
|
|
|
|
|
|
|
18. |
|
|
ДСТУ ETSI TS |
ETSІ |
|
TS |
|
|
|
|
|
|
|||||
|
101 |
862:2009 |
Профіль |
101862:2006 |
|
|
1.07.201 |
|
|
|
|
|
|||||
|
посилених сертифікатів |
|
|
|
|
1 |
|
|
|
|
|
||||||
19. |
|
|
ДСТУ ETSI TS |
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
|||||
|
101 903:2009 |
Електронні |
101903:2006 |
XML |
1.07.201 |
|
|
00.60 |
|
|
532
|
|
Назва ДСТУ |
|
|
Ідентичний |
|
|
Остання |
Код |
Вартіс |
|
||||||
|
|
|
|
|
|
|
до ІSO/ІEC |
|
|
ата |
тор у |
редакція |
етапу |
ть |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
введенн |
ДСТ |
ІSO/ІEC |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
підписи |
|
|
|
|
й |
Advanced |
Electronic |
1 |
|
|
|
|
|
|||
|
інфракструктури. |
|
Signatures |
|
|
|
|
|
|
|
|
|
|||||
|
Розширені |
|
електронні |
|
|
|
|
|
|
|
|
|
|
|
|||
|
XML-підписи (XadES) |
|
|
|
|
|
|
|
|
|
|
|
|
||||
20. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
|
|
|
||||
|
102 023:2009 |
Електронні |
101023:2008 |
|
|
1.07.201 |
|
|
35.100.60 |
|
|
||||||
|
підписи |
|
|
|
|
й |
Electronic |
Signatures |
1 |
|
|
|
|
|
|||
|
інфракструктури (ESІ). |
and |
Infrastructures |
|
|
|
|
|
|
||||||||
|
Вимоги |
політики |
для |
(ESI);Policy |
|
|
|
|
|
|
|
|
|||||
|
органів |
штемпелювання |
requirements for |
time- |
|
|
|
|
|
|
|||||||
|
часу |
|
|
|
|
|
stamping authorities |
|
|
|
|
|
|
||||
21. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
||||
|
102 045:2009 |
Електронні |
102045:2003 |
|
|
1.07.201 |
|
|
00.60 |
|
|
||||||
|
підписи |
|
|
|
|
й |
Electronic |
Signatures |
1 |
|
|
|
|
|
|||
|
інфракструктури (ESІ). |
and |
Infrastructures |
|
|
|
|
|
|
||||||||
|
Політика для розширеної |
(ESI);Signature |
|
policy |
|
|
|
|
|
|
|||||||
|
бізнес-моделі (ETSІ TS |
for |
extended business |
|
|
|
|
|
|
||||||||
|
102045:2003, ІDT) |
|
model |
|
|
|
|
|
|
|
|
|
|||||
22. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
||||
|
102 047:2009 Міжнародна |
102047:2005 |
|
|
1.07.201 |
|
|
00.60 |
|
|
|||||||
|
гармонізація |
|
|
форматів |
International |
|
|
1 |
|
|
|
|
|
||||
|
електронних підписів |
|
Harmonization |
|
of |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
Electronic |
Signature |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
Formats |
|
|
|
|
|
|
|
|
|
|
23. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
||||
|
102 |
|
|
176-1:2009 |
102176-1:2007 |
|
|
1.07.201 |
|
|
00.60 |
|
|
||||
|
Електронні |
|
підписи |
й |
Electronic |
Signatures |
1 |
|
|
|
|
|
|||||
|
інфраструктури |
(ESІ). |
and |
Infrastructures |
|
|
|
|
|
|
|||||||
|
Алгоритми |
і |
параметри |
(ESI);Algorithms |
and |
|
|
|
|
|
|
||||||
|
безпечних |
електронних |
Parameters |
for |
Secure |
|
|
|
|
|
|
||||||
|
підписів. Частина 1. Геш- |
Electronic |
|
|
|
|
|
|
|
|
|
||||||
|
функції |
й |
|
асиметричні |
Signatures;Part 1: Hash |
|
|
|
|
|
|
||||||
|
алгоритми |
|
|
|
|
functions |
|
|
and |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
asymmetric algorithms |
|
|
|
|
|
|
||||
24. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
||||
|
102 |
|
|
176-2:2009 |
102176-2:2005 |
|
|
1.07.201 |
|
|
00.60 |
|
|
||||
|
Електронні |
|
підписи |
й |
Electronic |
Signatures |
1 |
|
|
|
|
|
|||||
|
інфраструктури |
(ESІ). |
and |
Infrastructures |
|
|
|
|
|
|
|||||||
|
Алгоритми |
і |
параметри |
(ESI);Algorithms |
and |
|
|
|
|
|
|
||||||
|
безпечних |
електронних |
Parameters |
for |
Secure |
|
|
|
|
|
|
||||||
|
підписів. |
Частина |
2. |
Electronic |
|
|
|
|
|
|
|
|
|
||||
|
Протоколи |
|
безпечних |
Signatures;Part |
|
2: |
|
|
|
|
|
|
|||||
|
каналів |
і |
|
алгоритми |
Secure |
channel |
|
|
|
|
|
|
|||||
|
засобів |
|
|
|
створення |
protocols |
|
|
and |
|
|
|
|
|
|
||
|
підписів |
|
|
|
|
|
algorithms |
|
|
for |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
signature |
creation |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
devices |
|
|
|
|
|
|
|
|
|
|
25. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
||||
|
102 734:2009 |
Електронні |
102734:2007 |
|
|
1.07.201 |
|
|
00.60 |
|
|
||||||
|
підписи й інфраструктури |
Electronic |
Signatures |
1 |
|
|
|
|
|
||||||||
|
(ESІ). |
|
|
|
Профілі |
and |
|
|
|
|
|
|
|
|
|
|
|
|
розширених електронних |
Infrastructures;Profiles |
|
|
|
|
|
|
|||||||||
|
CMS-підписів, базованих |
of |
CMS |
Advanced |
|
|
|
|
|
|
|||||||
|
на TS 101733 (CadES) |
|
Electronic |
Signatures |
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
based on TS 101 733 |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
(CAdES) |
|
|
|
|
|
|
|
|
|
|
26. |
|
ДСТУ ETSI TS |
|
|
ETSІ |
|
TS |
|
|
|
35.1 |
|
|
||||
|
102 904:2009 |
Електронні |
102904:2007 |
|
|
1.07.201 |
|
|
00.60 |
|
|
||||||
|
підписи й інфраструктури |
|
|
|
|
|
1 |
|
|
|
|
|
|||||
|
(ESІ). |
|
|
|
Профілі |
|
|
|
|
|
|
|
|
|
|
|
|
|
розширених електронних |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
XML-підписів, базованих |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
на TS 101903 (XadES) |
|
|
|
|
|
|
|
|
|
|
|
|
||||
27. |
|
ДСТУ-П CWA |
|
|
CWA |
|
|
|
|
|
|
|
|
||||
|
14172-1:2008 |
Настанова |
14172-1:2004 |
EESSI |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
|
Ініціативи |
conformity |
assessment |
9 |
|
|
|
|
|
||||||
|
стандартизації |
|
|
guidance. |
General |
|
|
|
|
|
|
||||||
|
електронних |
|
|
цифрових |
introduction |
|
|
|
|
|
|
|
|
||||
|
підписів |
з |
|
оцінювання |
|
|
|
|
|
|
|
|
|
|
|
||
|
відповідності. Частина 1. |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
Загальні положення |
|
|
|
|
|
|
|
|
|
|
|
|
||||
28. |
|
ДСТУ-П CWA |
|
|
CWA |
|
|
|
|
|
|
|
|
||||
|
14172-2:2008 |
Настанова |
14172-2:2004 |
EESSI |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
|
Ініціативи |
conformity |
assessment |
9 |
|
|
|
|
|
||||||
|
стандартизації |
|
|
guidance. |
Certification |
|
|
|
|
|
|
533
|
|
Назва ДСТУ |
|
|
|
Ідентичний |
|
|
Остання |
Код |
Вартіс |
|
||||
|
|
|
|
|
|
до ІSO/ІEC |
|
ата |
тор у |
редакція |
етапу |
ть |
|
|||
|
|
|
|
|
|
|
|
|
|
|
введенн |
ДСТ |
ІSO/ІEC |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
електронних |
цифрових |
authority |
services |
and |
|
|
|
|
|
|
|||||
|
підписів |
з |
оцінювання |
processes |
|
|
|
|
|
|
|
|
||||
|
відповідності. |
Частина 2. |
|
|
|
|
|
|
|
|
|
|
|
|||
|
Послуги |
та |
|
процеси |
|
|
|
|
|
|
|
|
|
|
|
|
|
органу сертифікації |
|
|
|
|
|
|
|
|
|
|
|
|
|||
29. |
|
ДСТУ-П CWA |
|
|
|
CWA |
|
|
|
|
|
|
|
|||
|
14172-3:2008 |
Настанова |
14172-3:2004 EESSI |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
Ініціативи |
conformity |
assessment |
9 |
|
|
|
|
|
||||||
|
стандартизації |
|
|
guidance. |
Trustworthy |
|
|
|
|
|
|
|||||
|
електронних |
цифрових |
systems |
|
managing |
|
|
|
|
|
|
|||||
|
підписів |
з |
оцінювання |
certificates |
|
for |
|
|
|
|
|
|
||||
|
відповідності. Частина 3. |
electronic signatures |
|
|
|
|
|
|
||||||||
|
Надійні |
системи, |
що |
|
|
|
|
|
|
|
|
|
|
|
||
|
управляють |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сертифікатами |
|
для |
|
|
|
|
|
|
|
|
|
|
|
||
|
електронних підписів |
|
|
|
|
|
|
|
|
|
|
|
|
|||
30. |
|
ДСТУ-П CWA |
|
|
|
ДСТУ |
|
|
|
|
|
|
|
|||
|
14172-4:2008 |
Настанова |
ISO/IEC 9797-1:2009 |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
Ініціативи |
|
|
|
EESSI |
|
9 |
|
|
|
|
|
|||
|
стандартизації |
|
|
conformity |
assessment |
|
|
|
|
|
|
|||||
|
електронних |
цифрових |
guidance. |
Signature- |
|
|
|
|
|
|
||||||
|
підписів |
з |
оцінювання |
creation |
|
applications |
|
|
|
|
|
|
||||
|
відповідності. |
Частина 4. |
and |
general guidelines |
|
|
|
|
|
|
||||||
|
Застосування |
|
|
для |
for electronic signature |
|
|
|
|
|
|
|||||
|
накладання підпису |
та |
verification |
|
|
|
|
|
|
|
||||||
|
загальні |
настанови |
з |
|
|
|
|
|
|
|
|
|
|
|
||
|
перевірки |
електронного |
|
|
|
|
|
|
|
|
|
|
|
|||
|
підпису |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
31. |
|
ДСТУ-П CWA |
|
|
|
CWA |
|
|
|
|
|
|
|
|||
|
14172-5:2008 |
Настанова |
14172-5:2004 EESSI |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
Ініціативи |
conformity |
assessment |
9 |
|
|
|
|
|
||||||
|
стандартизації |
|
|
guidance. |
Secure |
|
|
|
|
|
|
|||||
|
електронних |
цифрових |
signature-creation |
|
|
|
|
|
|
|
||||||
|
підписів |
з |
оцінювання |
devices |
|
|
|
|
|
|
|
|
|
|||
|
відповідності. |
Частина 5. |
|
|
|
|
|
|
|
|
|
|
|
|||
|
Безпечні |
|
|
засоби |
|
|
|
|
|
|
|
|
|
|
|
|
|
створення підпису |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
32. |
|
ДСТУ-П CWA |
|
|
|
CWA |
|
|
|
|
|
|
|
|||
|
14172-6:2008 |
Настанова |
14172-6:2004 |
|
1.01.200 |
|
|
|
|
|
||||||
|
Європейської |
Ініціативи |
|
|
|
EESSI |
|
9 |
|
|
|
|
|
|||
|
стандартизації |
|
|
conformity |
assessment |
|
|
|
|
|
|
|||||
|
електронних |
цифрових |
guidance. |
Signature- |
|
|
|
|
|
|
||||||
|
підписів |
з |
оцінювання |
creation |
|
device |
|
|
|
|
|
|
||||
|
відповідності. Частина 6. |
supporting |
signatures |
|
|
|
|
|
|
|||||||
|
Засіб створення підписів, |
other than qualified |
|
|
|
|
|
|
|
|||||||
|
що підтримує |
підписи, |
|
|
|
|
|
|
|
|
|
|
|
|||
|
крім кваліфікованих |
|
|
|
|
|
|
|
|
|
|
|
|
|||
33. |
|
ДСТУ-П CWA |
|
|
|
CWA |
|
|
|
|
|
|
|
|||
|
14172-7:2008 |
Настанова |
14172-7:2004 EESSI |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
Ініціативи |
conformity |
assessment |
9 |
|
|
|
|
|
||||||
|
стандартизації |
|
|
guidance. |
|
|
|
|
|
|
|
|
||||
|
електронних |
цифрових |
Cryptographic modules |
|
|
|
|
|
|
|||||||
|
підписів |
з |
оцінювання |
used |
by |
certification |
|
|
|
|
|
|
||||
|
відповідності. Частина 7. |
service |
providers |
for |
|
|
|
|
|
|
||||||
|
Криптографічні |
модулі, |
signing operations and |
|
|
|
|
|
|
|||||||
|
використовувані |
|
|
key generation services |
|
|
|
|
|
|
||||||
|
провайдерами |
|
послуг |
|
|
|
|
|
|
|
|
|
|
|
||
|
сертифікації для операцій |
|
|
|
|
|
|
|
|
|
|
|
||||
|
підписування |
та |
послуг |
|
|
|
|
|
|
|
|
|
|
|
||
|
генерування ключів |
|
|
|
|
|
|
|
|
|
|
|
|
|||
34. |
|
ДСТУ-П CWA |
|
|
|
CWA |
|
|
|
|
|
|
|
|||
|
14172-8:2008 |
Настанова |
14172-8:2004 EESSI |
1.01.200 |
|
|
|
|
|
|||||||
|
Європейської |
Ініціативи |
conformity |
assessment |
9 |
|
|
|
|
|
||||||
|
стандартизації |
|
|
guidance. |
Time- |
|
|
|
|
|
|
|||||
|
електронних |
цифрових |
stamping |
|
authority |
|
|
|
|
|
|
|||||
|
підписів |
з |
оцінювання |
services and processes |
|
|
|
|
|
|
||||||
|
відповідності. |
Частина 8. |
|
|
|
|
|
|
|
|
|
|
|
534
|
|
Назва ДСТУ |
Ідентичний |
|
|
Остання |
Код |
Вартіс |
|
|
|
|
до ІSO/ІEC |
ата |
тор у |
редакція |
етапу |
ть |
|
|
|
|
|
введенн |
ДСТ |
ІSO/ІEC |
|
|
|
|
|
|
|
я ДСТУ |
У |
|
|
|
|
|
Послуги |
та процеси |
|
|
|
|
|
|
|
|
органу |
штемпелювання |
|
|
|
|
|
|
|
|
часу |
|
|
|
|
|
|
|
|
ЛЕКЦІЯ №8з ДИСЦИПЛІНИ
«ТЕХНОЛОГІЇІНФРАСТРУКТУР ВІДКРИТОГО КЛЮЧА »
Тема лекції
«Проблеми теорії та практики надання електронних довірчих послуг в ІТС. Основні існуючі та перспективні положення політик сертифікації.».
Основні навчальні питання лекції
–8.1 Модель хмари обчислень та загроз
–8.2 Призначення та характеристика комплексу захисту інформації у автоматизованій банківській системі (даліАБС) на платформі SAP for Banking
8.3. Загальні положення перспективної політики сертифікації
8.4 ПРОБЛЕМНІ ПИТАННЯ ТА НАПРЯМИ РОЗВИТКУ ІНФРАСТРУКТУР З ВІДКРИТИМИ КЛЮЧАМИ
8.5СУТНІСТЬ ТА ЗАДАЧІ ВІДНОСНО НАДАННЯ ДОВІРЧИХ ПОСЛУГ В ЕВРОПЕЙСЬКОМУ СОЮЗІ ТА ІНШИХ ДЕРЖАВАХ В ПЕРІОД 2015 – 2030 рр
8.6 ПРОБЛЕМИ ВПРОВАДЖЕННЯ ТЕХНІЧНИХ СПЕЦИФІКАЦІЙ ТА ФОРМАТІВ ДАНИХ В ІВК
Джерела посилань Перелік джерел до самостыйної роботи
Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.