Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 34.10-2012; Страница 20

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 12947-1-2011 Материалы текстильные. Определение устойчивости к истиранию полотен по методу Мартиндейла. Часть 1. Устройство для испытания по методу истирания Мартиндейла Textiles. Determination of the abrasion resistance of fabrics by the Martindale method. Part 1. Martindale abrasion testing apparatus (Целью настоящего стандарта является определение требований, предъявляемых к устройству и вспомогательным материалам для испытаний на устойчивость к истиранию по методу Мартиндейла. Испытания на устойчивость к истиранию полотен по методу Мартиндейла применимы:. а) к тканям и трикотажным полотнам;. b) к ворсовым текстильным материалам, имеющим высоту ворса до 2 мм;. c) к нетканым материалам) ГОСТ 16118-70 Пружины винтовые цилиндрические сжатия и растяжения из стали круглого сечения. Технические условия Cylindrical helical compression (extension) springs made of round steel. Specifications (Настоящий стандарт распространяется на винтовые цилиндрические пружины сжатия и растяжения из стали круглого сечения. Стандарт не распространяется на пружины, предназначаемые для работы при повышенных температурах, а также в агрессивных и иных средах, обязывающих к применению специальных материалов) ГОСТ Р 8.771-2011 Государственная система обеспечения единства измерений. Хроматографы аналитические газовые промышленные. Методика поверки State system for ensuring the uniformity of measurements. Analytical gas laboratory chromatographs. The method of verification (Настоящий стандарт распространяется на аналитические газовые промышленные хроматографы, соответствующие требованиям ГОСТ 26703, и устанавливает методику их первичной и периодической поверок)
Страница 20
Страница 1 Untitled document
ГОСТ Р 34.10—2012
[1] ИСО 2382-2:1976
(ISO 2382-2:1976}
[2] ИСО/МЭК 9796-2:2010
(ISO/IEC 9796-2:2010)
[3] ИСО/МЭК 9796-3:2006
(ISO/IEC 9796-3:2006)
[4] ИСО/МЭК 14888-1:2008
[6] ИСО/МЭК 14888-3:2006
(ISO/IEC 14888-3.2006)
(ISO/IEC 10118-1:2000)
[9] ИСО/МЭК 10118-2:2010
Библиография*
Системы обработки информации. Словарь. Часть 2. Арифметические и логичес
кие операции
(Data processing Vocabulary Part 2: Arithmetic and logic operations)
Информационные технологии. Методы обеспечения безопасности. Схемы циф
ровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механиз
мы на основе целочисленной факторизации
(Information technology — Security techniques Digital signature schemes giving
message recovery — Part 2: Integer factorization based mechanisms)
Информационные технологии. Методы обеспечения безопасности. Схемы циф
ровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механиз
мы на основе дискретного логарифма
(Information technology Security techniques Digital signature schemes giving
message recovery — Part 3: Discrete logarithm based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с приложени
ем. Часть 1. Общие положения
(ISO/IEC 14888-1.2008)(Informationtechnology — Securitytechniques Digrtalsignatureswith
appendix — Part 1: General)
[5] ИСО/МЭК 14888-2:2008 Информационные технологии. Методы защиты. Цифровые подписи с приложени
ем. Часть 2. Механизмы, основанные на разложении на множители
(ISO/IEC 14888-2:2008)(Informationtechnology Securitytechniques Digitalsignatureswith
appendix Part 2. Integer factorization based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с приложени
ем. Часть 3. Механизмы на основе дискретного логарифма
(Information technology Security techniques — Digital signatures with appendix —
Part 3. Discrete loganthm based mechanisms)
[7] ИСО/МЭК 14888-3:2006/Изм. Информационные технологии. Методы защиты. Цифровые подписи с приложени
1.2010
ем. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1.
Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой
подписи Шнора. алгоритм цифровой подписи Шнора для эллиптической кривой и
полный алгоритм цифровой подписи Шнора для эллиптической кривой
(ISO/IEC 14888-3.2006/Amd(Informationtechnology — Securitytechniques Digitalsignatureswith
1
:
2010
}
appendix — Part 3: Discrete logarithm based mechanisms. Ammendment 1. Elliptic
Curve Russian Digital Signature Algorithm. Schnorr Digital Signature Algorithm. EBIptic
Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital
Signature Algonthm)
[8] ИСО/МЭК 10118-1:2000Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 1. Общие положения
(Information technology Security techniques Hash-functions Part 1: General)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 2. Хэш-функции с использованием алгоритма шифрования л-битными бло
ками
(ISO/IEC 10118-2:2010}(Informationtechnology — Secuntytechniques — Hash-functions — Part2:
Hash-functions using an n-blt btock cipher)
(10} ИСО/МЭК 10118-3:2004 Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 3. Выделенные хэш-функции
(ISO/IEC 10118-3:2004)(Informationtechnology — Secuntytechniques — Hash-functions — Part3:
Dedicated hash-functions)
(11} ИСО/МЭК 10118-4:1998 Информационные технологии. Методы защиты информации. Хэш-функции.
Часть
4
.
Хэш-функции с применением арифметики в остаточных классах
(ISO/IEC 10118-4:1998)(Informationtechnology — Securitytechniques — Hash-functions — Part4:
Hash-functions using modular anthmetic)
Оригиналы международных стандартов ИСО/МЭК находятся в ФГУП «Стандартинформ» Федерального
агентства по техническому регулированию и метрологии.
16