ГОСТ Р 34.10—2012
[1] ИСО 2382-2:1976
(ISO 2382-2:1976}
[2] ИСО/МЭК 9796-2:2010
(ISO/IEC 9796-2:2010)
[3] ИСО/МЭК 9796-3:2006
(ISO/IEC 9796-3:2006)
[4] ИСО/МЭК 14888-1:2008
[6] ИСО/МЭК 14888-3:2006
(ISO/IEC 14888-3.2006)
(ISO/IEC 10118-1:2000)
[9] ИСО/МЭК 10118-2:2010
Библиография*
Системы обработки информации. Словарь. Часть 2. Арифметические и логичес
кие операции
(Data processing — Vocabulary — Part 2: Arithmetic and logic operations)
Информационные технологии. Методы обеспечения безопасности. Схемы циф
ровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механиз
мы на основе целочисленной факторизации
(Information technology — Security techniques — Digital signature schemes giving
message recovery — Part 2: Integer factorization based mechanisms)
Информационные технологии. Методы обеспечения безопасности. Схемы циф
ровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механиз
мы на основе дискретного логарифма
(Information technology — Security techniques — Digital signature schemes giving
message recovery — Part 3: Discrete logarithm based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с приложени
ем. Часть 1. Общие положения
(ISO/IEC 14888-1.2008)(Informationtechnology — Securitytechniques — Digrtalsignatureswith
appendix — Part 1: General)
[5] ИСО/МЭК 14888-2:2008 Информационные технологии. Методы защиты. Цифровые подписи с приложени
ем. Часть 2. Механизмы, основанные на разложении на множители
(ISO/IEC 14888-2:2008)(Informationtechnology — Securitytechniques — Digitalsignatureswith
appendix — Part 2. Integer factorization based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с приложени
ем. Часть 3. Механизмы на основе дискретного логарифма
(Information technology — Security techniques — Digital signatures with appendix —
Part 3. Discrete loganthm based mechanisms)
[7] ИСО/МЭК 14888-3:2006/Изм. Информационные технологии. Методы защиты. Цифровые подписи с приложени
1.2010
ем. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1.
Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой
подписи Шнора. алгоритм цифровой подписи Шнора для эллиптической кривой и
полный алгоритм цифровой подписи Шнора для эллиптической кривой
(ISO/IEC 14888-3.2006/Amd(Informationtechnology — Securitytechniques — Digitalsignatureswith
1
:
2010
}
appendix — Part 3: Discrete logarithm based mechanisms. Ammendment 1. Elliptic
Curve Russian Digital Signature Algorithm. Schnorr Digital Signature Algorithm. EBIptic
Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital
Signature Algonthm)
[8] ИСО/МЭК 10118-1:2000Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 1. Общие положения
(Information technology — Security techniques — Hash-functions — Part 1: General)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 2. Хэш-функции с использованием алгоритма шифрования л-битными бло
ками
(ISO/IEC 10118-2:2010}(Informationtechnology — Secuntytechniques — Hash-functions — Part2:
Hash-functions using an n-blt btock cipher)
(10} ИСО/МЭК 10118-3:2004 Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 3. Выделенные хэш-функции
(ISO/IEC 10118-3:2004)(Informationtechnology — Secuntytechniques — Hash-functions — Part3:
Dedicated hash-functions)
(11} ИСО/МЭК 10118-4:1998 Информационные технологии. Методы защиты информации. Хэш-функции.
Часть
4
.
Хэш-функции с применением арифметики в остаточных классах
(ISO/IEC 10118-4:1998)(Informationtechnology — Securitytechniques — Hash-functions — Part4:
Hash-functions using modular anthmetic)
• Оригиналы международных стандартов ИСО/МЭК находятся в ФГУП «Стандартинформ» Федерального
агентства по техническому регулированию и метрологии.
16