首页 馆藏资源 舆情信息 标准服务 科研活动 关于我们
现行 KS X ISO/IEC 11770-2-2024
到馆提醒
收藏跟踪
购买正版
정보보안기술 — 키 관리 — 제2부: 대칭 기법을 이용한 메커니즘 IT安全技术——密钥管理——第2部分:使用对称技术的机制
发布日期: 2024-01-22
该标准定义了使用对称密码技术的密钥设置机制。该标准涉及3种密钥设置环境。端对端,密钥分配中心(KDC),密钥转换中心(KTC)。该标准描述了传递关键元素或设置关键元素的条件所需的消息内容。该标准不表示消息中可能包含的其他信息,也不规定其他消息,如错误消息。此标准不涉及消息的显式格式。该标准不规定用于设置初始密钥的手段。也就是说,在该标准中包含的所有机制中,假设对象至少与一个其他对象(例如TTP)共享私钥。有关密钥生命周期的一般指南,请参阅ISO/IEC 11770-1。该标准没有明确讨论域之间的密钥管理问题。它也不涉及密钥管理机制的实现方法。遵守该标准的产品不一定具有兼容性。
이 표준은 대칭 암호 기법을 이용한 키 설정 메커니즘을 정의한다. 이 표준은 3가지 키 설정 환경을 다룬다. 단-대-단, 키 분배 센터(KDC), 키 변환 센터(KTC). 이 표준은 키 요소를 전달하거나 키 요소가 설정될 수 있는 조건을 수립하는 데 필요한 메시지의 내용을 기술한다. 이 표준은 메시지에 포함될 수 있는 다른 정보를 나타내거나 오류 메시지와 같은 기타 메시지를 규정하지는 않는다. 메시지의 명시적인 형식은 이 표준에서 다루지 않는다. 이 표준은 초기 비밀키를 설정하는데 사용하는 수단을 규정하지는 않는다. 즉, 이 표준에 포함된 모든 메커니즘에서 개체는 적어도 하나의 다른 개체(예: TTP)와 비밀키를 공유하고 있다고 가정한다. 키 생명주기에 대한 일반적인 가이드는 ISO/IEC 11770-1을 참고하라. 이 표준은 도메인 사이의 키 관리 이슈를 명시적으로 다루지 않는다. 또한 키 관리 메커니즘의 구현방법을 다루지 않는다. 이 표준을 준수하는 제품들이 반드시 호환성을 가질 필요는 없다.
分类信息
发布单位或类别: 韩国-韩国标准
关联关系
研制信息
相似标准/计划/法规
现行
ISO/IEC 11770-2-2018
IT Security techniques — Key management — Part 2: Mechanisms using symmetric techniques
信息技术安全技术密钥管理第2部分:使用对称技术的机制
2018-09-28
现行
KS X ISO/IEC 11770-2(2021 Confirm)
정보기술-보안기술-키 관리-제2부:대칭 기법을 이용한 메커니즘
信息技术安全技术密钥管理第2部分:使用对称技术的机制
2011-12-29
现行
KS X ISO/IEC 11770-2(2017 Confirm)
정보기술-보안기술-키 관리-제2부:대칭 기법을 이용한 메커니즘
信息技术安全技术密钥管理第2部分:使用对称技术的机制
2011-12-29
现行
BS ISO/IEC 11770-2-2018
IT Security techniques. Key management-Mechanisms using symmetric techniques
IT安全技术 密钥管理
2018-10-08
现行
BS ISO/IEC 11770-3-2021
Information security. Key management-Mechanisms using asymmetric techniques
信息安全 密钥管理
2021-11-05
现行
ISO/IEC 11770-3-2021
Information security - Key management - Part 3: Mechanisms using asymmetric techniques
信息安全.密钥管理.第3部分:使用非对称技术的机制
2021-10-22
现行
ISO/IEC 11770-3-2021
Information security — Key management — Part 3: Mechanisms using asymmetric techniques
信息安全.密钥管理.第3部分:使用非对称技术的机制
2021-10-22
现行
KS X ISO/IEC 11770-3
정보기술 — 보안기술 — 키 관리 — 제3부: 비대칭 기법을 이용한 메커니즘
信息技术 - 安全技术 - 密钥管理 - 第3部分:使用不对称技术的机制
2019-12-31
现行
GB/T 17901.3-2021
信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制
Information technology—Security techniques—Key management—Part 3: Mechanisms using asymmetric techniques
2021-03-09
现行
ISO/IEC 11770-4-2017
Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets
信息技术 - 安全技术 - 密钥管理 - 第4部分:基于弱秘密的机制
2017-11-17
现行
KS X ISO/IEC 11770-4(2017 Confirm)
정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘
信息技术安全技术密钥管理第4部分:基于弱秘密的机制
2007-11-30
现行
KS X ISO/IEC 11770-4(2022 Confirm)
정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘
信息技术安全技术密钥管理第4部分:基于弱秘密的机制
2007-11-30
现行
ISO/IEC 11770-4-2017
Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets
信息技术安全技术密钥管理第4部分:基于弱秘密的机制
2017-11-17
现行
GB/T 38647.2-2020
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制
Information technology—Security techniques—Anonymous digital signatures—Part 2: Mechanisms using a group public key
2020-04-28
现行
ISO/IEC 20008-2-2013
Information technology — Security techniques — Anonymous digital signatures — Part 2: Mechanisms using a group public key
信息技术——安全技术——匿名数字签名第2部分:使用组公钥的机制
2013-11-13
现行
ISO/IEC 20008-2-2013/AMD2-2023
Amendment 2 - Information technology - Security techniques - Anonymous digital signatures - Part 2: Mechanisms using a group public key
修改件2.信息技术.安全技术.匿名数字签名.第2部分:使用组公钥的机制
2023-04-24
现行
ISO/IEC 20008-2-2013/Amd 2-2023
Information technology — Security techniques — Anonymous digital signatures — Part 2: Mechanisms using a group public key — Amendment 2
信息技术.安全技术.匿名数字签名.第2部分:使用组公钥的机制.修改件2
2023-04-24
现行
ISO/IEC 20008-2-2013/AMD1-2021
Amendment 1 - Information technology - Security techniques - Anonymous digital signatures - Part 2: Mechanisms using a group public key
修改件1.信息技术.安全技术.匿名数字签名.第2部分:使用组公钥的机制
2021-02-16
现行
ISO/IEC 20008-2-2013/Amd 1-2021
Information technology — Security techniques — Anonymous digital signatures — Part 2: Mechanisms using a group public key — Amendment 1
信息技术.安全技术.匿名数字签名.第2部分:使用组公钥的机制.修改件1
2021-02-16
现行
GB/T 34953.2-2018
信息技术 安全技术 匿名实体鉴别 第2部分:基于群组公钥签名的机制
Information technology-Security techniques—Anonymous entity authentication-Part 2: Mechanisms based on signatures using a group public key
2018-09-17