ГОСТ Р 34.11—2012
Библиография*
[11 ИСО 2382-2:1976
(ISO 2382-2:1976)
[2] ИСО/МЭК 9796-2:2010
(ISO/IEC 9796-2:2010)
[31 ИСО/МЭК 9796-3:2006
(ISO/IEC 9796-3:2006)
[4J ИСО/МЭК 14888-1:2008
(ISO/IEC 14888-1:2008)
[5J ИСО/МЭК 14888-2:2008
(ISO/IEC 14888-2:2008)
[6J ИСО/МЭК 14888-3:2006
(ISO/IEC 14888-3:2006)
Системы обработки информации. Словарь. Часть 2. Арифметические и логи
ческие операции (Data processing — Vocabulary — Part 2: Arithmetic and logic
operations)
Информационные технологии. Методы обеспечения безопасности. Схемы
цифровой подписи, обеспечивающие восстановление сообщений. Часть 2.
Механизмы на основе целочисленной факторизации (Information technology —
Security techniques — Digital signatures with appendix — Part 2. Integer factoriza
tion based mechanisms)
Информационные технологии. Методы обеспечения безопасности. Схемы
цифровой подписи, обеспечивающие восстановление сообщений. Часть 3.
Механизмы на основе дискретного логарифма (Information technology — Se
curity techniques — Digital signature schemes giving message recovery — Part 3:
Discrete logarithm based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с прило
жением. Часть 1. Общие положения (Information technology — Security tech
niques — Digital signatures with appendix — Part 1: General)
Информационные технологии. Методы защиты. Цифровые подписи с прило
жением. Часть 2. Механизмы, основанные на разложении на множители (In
formation technology — Security techniques — Digital signatures with appendix —
Part 2: Integer factorization based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с прило
жением. Часть 3. Механизмы на основе дискретного логарифма (Information
technology — Secunty techniques — Digital signatures with appendix — Part 3:
Discrete logarithm based mechanisms)
[7J ИСО/МЭК 14888-3:2006/Изм.
Информационные технологии. Методы защиты. Цифровые подписи с прило-
1:2010 (ISO/IEC 14888-3:2006/ жением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1.
Amd 1:2010)
Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифро
вой подписи Шнорра. алгоритм цифровой подписи Шнорра для эллиптической
кривой, и полный алгоритм цифровой подписи Шнорра для эллиптической
кривой (Information technology — Security techniques — Digital signatures with
appendix — Part 3: Discrete logarithm based mechanisms. Amendment 1. Elliptic
Curve Russian Digital Signature Algorithm. Schnorr Digital Signature Algorithm.
Elliptic Curve Schnorr Digital Signature Algonthm. and Elliptic Curve Full Schnorr
Digital SignatureAlgorithm)
[8] ИСО/МЭК 10118-1:2000
(ISO/IEC 10118-1:2000)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 1. Общие положения (Information technology — Security techniques —
Hash-functions — Part 1: General)
[9J ИСО/МЭК 10118-2:2010
(ISO/IEC 10118-2:2010)
[10) ИСО/МЭК 10118-3:2004
(ISO/IEC 10118-3:2004)
[11] ИСО/МЭК 10118-4:1998
(ISO/IEC 10118-4:1998)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 2. Хэш-функции с использованием алгоритма шифрования л-битными
блоками (Information technology — Security techniques — Hash-functions —
Part 2: Hash-functions using an л-bit block cipher)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 3. Выделенные хэш-функции (Information technology — Security tech
niques — Hash-functions — Part 3: Dedicated hash-functions)
Информационные технологии. Методы защиты информации. Хэш-функции.
Часть 4. Хэш-функции с применением арифметики в остаточных классах (In
formation technology — Security techniques — Hash-functions — Part 4: Hash-
functions using modular arithmetic)
* Оригиналы международных стандартов ИСО/МЭК находятся во ФГУП «Стандаргинформ» Федерального
агентства по техническому регулированию и метрологии.
18