信息技术 安全技术 实体鉴别 第2部分: 采用对称加密算法的机制 |
|
标准编号:GB/T 15843.2-2008 |
标准状态:已作废 |
|
标准价格:26.0 元 |
客户评分: |
|
本标准有现货可当天发货一线城市最快隔天可到! |
|
|
|
|
|
|
|
|
英文名称: |
Information technology - Security techniques - Entity authentication - Part 2:Mechanisms using symmetric encipherment algorithm |
标准状态: |
已作废 |
替代情况: |
替代GB 15843.2-1997;被GB/T 15843.2-2017代替 |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.040字符集和信息编码 |
采标情况: |
IDT ISO/IEC 9798-2:1999 |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2008-06-19 |
实施日期: |
2008-11-01
|
作废日期: |
2018-07-01
|
首发日期: |
1997-09-02 |
提出单位: |
全国信息安全标准化技术委员会 |
归口单位: |
全国信息安全标准化技术委员会 |
主管部门: |
国家标准化管理委员会 |
起草单位: |
中国科学院数据与通信保护研究教育中心(信息安全国家重点实验室) |
起草人: |
荆继武、许长志、高能、向继、夏鲁宁 |
计划单号: |
20064987-T-469 |
页数: |
13页 |
出版社: |
中国标准出版社 |
书号: |
155066·1-33389 |
出版日期: |
2008-09-01 |
标准前页: |
浏览标准前文 || 下载标准前页 |
|
|
|
前言………………………………………………Ⅲ
引言………………………………………………Ⅳ
1 范围…………………………………………1
2 规范性引用文件……………………………1
3 术语、定义和符号…………………………1
4 要求…………………………………………1
5 不涉及可信第三方的机制…………………2
5.0 概述……………………………………2
5.1 单向鉴别………………………………2
5.2 相互鉴别………………………………3
6 涉及可信第三方的机制……………………5
6.0 概述……………………………………5
6.1 四次传递鉴别…………………………5
6.2 五次传递鉴别…………………………6
附录A (资料性附录)文本字段的使用………………………………8
参考文献………………………………………………………………… 9 |
|
|
下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB/T15843.1—2008 信息技术 安全技术 实体鉴别 第1 部分:概述(ISO/IEC9798?1:1997,IDT)
ISO/IEC11770-2:1996 信息技术 安全技术 密钥管理 第2部分:采用对称技术的机制 |
|
|
|
|