Affiner les résultats
Affichage de 1 - 6 de 6
Avis d'intention
Techniques de sécurité IT - Authentification ...
Ce document spécifie les mécanismes d'authentification d'entités utilisant des signatures numériques basées sur des techniques asymétriques. Une signature numérique est utilisée pour vérifier l'identité d'une entité. Dix...
Avis d'intention
Techniques de sécurité informatique - Signatures...
Ce document spécifie avec annexe des mécanismes de signature numérique dont la sécurité repose sur le problème du logarithme discret. Ce document fournit — une description générale d'une signature numérique avec mécanisme d...
Avis d'intention
Techniques de sécurité informatique — Algorithmes...
Ce document spécifie les mécanismes suivants pour le chiffrement homomorphe. — Chiffrement ElGamal exponentiel ; — Chiffrement Paillier. Pour chaque mécanisme, ce document spécifie le processus pour : — générer les paramètres...
Avis d'intention
Techniques de sécurité informatique — Authentification...
Ce document spécifie les mécanismes d'authentification d'entités utilisant des signatures numériques basées sur des techniques asymétriques. Une signature numérique est utilisée pour vérifier l'identité d'une entité. Dix...
Avis d'intention
AMENDMENT 1 : Sécurité de l'information, cybersécurité...
Portée : CSA ISO/IEC 9797-1:12 (R2021) Cette partie de l'ISO/CEI 9797 spécifie six algorithmes MAC qui utilisent une clé secrète et un chiffrement par bloc de n bits pour calculer un MAC de m bits. Cette partie de l'ISO/IEC...
Avis d'intention
Technologies de l'information - Protocole de ...
Le présent document spécifie les règles et les structures de code associées aux structures de données pour la RFID pour la gestion des articles. En particulier, il : — définit l'identifiant de la famille d'applications (AFI)...
Spacer