ISO/IEC 14888-2:2008
信息技术.安全技术.带附录的数字签名.第2部分:基于整数因子分解的机制

Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms


标准号
ISO/IEC 14888-2:2008
发布
2008年
发布单位
国际标准化组织
替代标准
ISO/IEC 14888-2:2008/Cor 1:2015
当前最新
ISO/IEC 14888-2:2008/Cor 1:2015
 
 
引用标准
ISO/IEC 10118 ISO/IEC 14888-1
适用范围
ISO/IEC 14888的这一部分规定了带有附录的数字签名,其安全性基于分解使用中的模数的难度。 对于每个签名方案,它规定: a) 签名和验证所需的所有数据元素之间的关系和约束; b) 签名机制,即如何使用签名所需的数据元素生成消息的签名; c) 验证机制,即如何使用验证所需的数据元素来验证消息的签名。 密钥对的产生需要随机位和素数。 签名的产生通常需要随机位。 生成随机位和素数的技术超出了 ISO/IEC 14888 本部分的范围。 有关详细信息,请参阅 ISO/IEC 18031 [33] 和 ISO/IEC 18032 [34]。 可以使用各种手段来获得公共验证密钥的可靠副本,例如公共密钥证书。 管理密钥和证书的技术超出了 ISO/IEC 14888 本部分的范围。 有关详细信息,请参阅 ISO/IEC 9594-8 [27]、ISO/IEC 11770 [31] 和 ISO/IEC 15945 [32]。

ISO/IEC 14888-2:2008相似标准


推荐

密码体制如何应对“量子霸权”?

2)应对策略更换新算法:大整数分解和离散对数困难问题在量子并行计算环境下可被轻易破解,因此可考虑选取无法高效并行计算数学困难问题构造抗量子公钥密码算法。4.对密码算法安全级别的影响总览各类密码算法在经典计算环境和量子计算环境安全级别对比如表1所示。...

关于批准发布《公路路面等级与面层类型代码》等373项推荐性国家标准和6项国家标准修改单公告

38 GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 3部分:采用数字签名技术机制 信息技术 安全技术 实体鉴别 3部分:采用数字签名技术机制...

张平院士:量子密码协议研究现状与未来发展

如果有了通用量子计算机,Shor算法可以轻松攻破基于整数分解、离散对数问题多种公钥密码;Grover算法也将挑战对称密码安全性。因此,研究可以抵抗量子计算攻击新型密码体制已经成为密码学领域重大任务。有趣是,量子科技在对密码学安全性形成威胁之际,也为抗量子计算攻击提供了一种潜在方法(即量子密码)。量子密码是量子力学和密码学相融合产物,它采用量子态作为信息载体在用户之间传送信息。...

基于区块链数据共享访问控制模型

文献 [2] 验证了基于属性加密多关键字搜索方案中外包私钥正确性。文献 [3] 提出了权重属性基加密方案,通过权重访问策略树实现访问控制,从而降低密文计算 和存储开销。...


谁引用了ISO/IEC 14888-2:2008 更多引用





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号