ISO/IEC 11770-2:1996
信息技术 安全技术 密钥管理 第2部分:用对称技术的机制

Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques

2008-06

 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 ISO/IEC 11770-2:1996 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “立即购买” 按钮开始采购(由第三方提供)。

 

标准号
ISO/IEC 11770-2:1996
发布
1996年
发布单位
国际标准化组织
替代标准
ISO/IEC 11770-2:1996/Cor 1:2005
当前最新
ISO/IEC 11770-2:2018
 
 
适用范围
使用对称加密技术定义密钥建立机制。 解决建立密钥的三种环境:点对点、密钥分发中心 (KDC) 和密钥转换中心 (KTC)。 描述携带密钥材料或设置建立密钥材料的条件所必需的消息的所需内容。

ISO/IEC 11770-2:1996相似标准


推荐

物联网感知层信息安全分析与建议

2)加强密钥管理系统研究   感知层网络节点由于其计算资源限制,多选择基于对称密钥体制密钥管理协议,主要有三类:基于密钥分配中心方式、预分配方式和基于分组分簇方式。基于对称密钥体制密钥管理系统往往只针对某些特殊应用场景,且无法完全抵抗针对硬件攻击或者内部攻击者(节点被俘获情况)。...

【前沿评论】信息时代安全之"盾":量子密钥分配技术

摘要本文简要介绍了密码学发展历史,指出对称密码体制中密钥分配是维护信息系统关键。20世纪70年代发展起来公钥密码体制目前面临一系列挑战,它难以保证密钥分配过程安全。基于量子力学发展出来量子密钥分配技术在理论上可以提供信息传送绝对安全。本文着重介绍了量子密钥分配技术原理,并对该技术现状和发展作了分析和预测。 ...

从NSA发布CNSA2.0看美国商密变化

美国国家安全局鼓励供应商立即开始采用NIST SP 800-208签名(有关时间进度更多信息,请参见时间安排部分)。CNSA2.0 用于软件和固件更新算法2对称密钥算法对称密钥算法方面不像数字签名算法那样彻底改变,依然采用传统AES和SHA算法来分别进行数据信息保护和信息压缩,仅仅添加了SHA-512。...

基于区块链数据共享访问控制模型

3.3   数据搜索与共享阶段DRU 访问数据流程如图 5 所示,先通过智 能合约机制去验证用户身份密级和文件保护期 限; 如果满足情况下,再查询 CB 数据关键字 和摘要信息;并通过 CP-ABE 验证访问策略结构树 验证通过后解密得到数据索引地址和对称密钥; 从云服务器下载密文数据,使用对称密钥解密得到明文,并对比哈希值确保数据完整性。具体步骤如下文所述。...


谁引用了ISO/IEC 11770-2:1996 更多引用





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号