На главную | База 1 | База 2 | База 3
Испытания и Сертификация Испытательный центр Орган по сертификации Строительная экспертиза Обследование зданий Тепловизионный контроль Ультразвуковой контроль Проектные работы Контроль качества строительства Нормативные базы Государственные стандартыСтроительная документацияТехническая документацияАвтомобильные дороги Классификатор ISO Мостостроение Национальные стандарты Строительство Технический надзор Ценообразование Экология ОБЩИЕ ПОЛОЖЕНИЯ. ТЕРМИНОЛОГИЯ. СТАНДАРТИЗАЦИЯ. ДОКУМЕНТАЦИЯ СОЦИОЛОГИЯ. УСЛУГИ. ОРГАНИЗАЦИЯ ФИРМ И УПРАВЛЕНИЕ ИМИ. АДМИНИСТРАЦИЯ. ТРАНСПОРТ МАТЕМАТИКА. ЕСТЕСТВЕННЫЕ НАУКИ ЗДРАВООХРАНЕНИЕ ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ, ЗАЩИТА ЧЕЛОВЕКА ОТ ВОЗДЕЙСТВИЯ ОКРУЖАЮЩЕЙ СРЕДЫ. БЕЗОПАСНОСТЬ МЕТРОЛОГИЯ И ИЗМЕРЕНИЯ. ФИЗИЧЕСКИЕ ЯВЛЕНИЯ ИСПЫТАНИЯ МЕХАНИЧЕСКИЕ СИСТЕМЫ И УСТРОЙСТВА ОБЩЕГО НАЗНАЧЕНИЯ ГИДРАВЛИЧЕСКИЕ И ПНЕВМАТИЧЕСКИЕ СИСТЕМЫ И КОМПОНЕНТЫ ОБЩЕГО НАЗНАЧЕНИЯ МАШИНОСТРОЕНИЕ ЭНЕРГЕТИКА И ТЕПЛОТЕХНИКА ЭЛЕКТРОТЕХНИКА ЭЛЕКТРОНИКА ТЕЛЕКОММУНИКАЦИИ. АУДИО-И ВИДЕОТЕХНИКА ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МАШИНЫ КОНТОРСКИЕ Информационные технологии (ИТ) в целом Безопасность ИТ Наборы знаков и кодирование информации Кодирование информации Языки, используемые в информационных технологиях Программное обеспечение Взаимосвязь открытых систем Организация сети Компьютерная графика Микропроцессорные системы Информационно-технологические терминалы и другие периферийные устройства Интерфейсы и межсоединительные устройства Запоминающие устройства Применение информационных технологий Машины конторские ТЕХНОЛОГИЯ ПОЛУЧЕНИЯ ИЗОБРАЖЕНИЙ ТОЧНАЯ МЕХАНИКА. ЮВЕЛИРНОЕ ДЕЛО ДОРОЖНО-ТРАНСПОРТНАЯ ТЕХНИКА ЖЕЛЕЗНОДОРОЖНАЯ ТЕХНИКА СУДОСТРОЕНИЕ И МОРСКИЕ СООРУЖЕНИЯ АВИАЦИОННАЯ И КОСМИЧЕСКАЯ ТЕХНИКА ПОДЪЕМНО-ТРАНСПОРТНОЕ ОБОРУДОВАНИЕ УПАКОВКА И РАЗМЕЩЕНИЕ ГРУЗОВ ТЕКСТИЛЬНОЕ И КОЖЕВЕННОЕ ПРОИЗВОДСТВО ШВЕЙНАЯ ПРОМЫШЛЕННОСТЬ СЕЛЬСКОЕ ХОЗЯЙСТВО ПРОИЗВОДСТВО ПИЩЕВЫХ ПРОДУКТОВ ХИМИЧЕСКАЯ ПРОМЫШЛЕННОСТЬ ГОРНОЕ ДЕЛО И ПОЛЕЗНЫЕ ИСКОПАЕМЫЕ ДОБЫЧА И ПЕРЕРАБОТКА НЕФТИ, ГАЗА И СМЕЖНЫЕ ПРОИЗВОДСТВА МЕТАЛЛУРГИЯ ТЕХНОЛОГИЯ ПЕРЕРАБОТКИ ДРЕВЕСИНЫ СТЕКОЛЬНАЯ И КЕРАМИЧЕСКАЯ ПРОМЫШЛЕННОСТЬ РЕЗИНОВАЯ, РЕЗИНОТЕХНИЧЕСКАЯ, АСБЕСТОТЕХНИЧЕСКАЯ И ПЛАСТМАССОВАЯ ПРОМЫШЛЕННОСТЬ ЦЕЛЛЮЛОЗНО-БУМАЖНАЯ ПРОМЫШЛЕННОСТЬ ЛАКОКРАСОЧНАЯ ПРОМЫШЛЕННОСТЬ СТРОИТЕЛЬНЫЕ МАТЕРИАЛЫ И СТРОИТЕЛЬСТВО ГРАЖДАНСКОЕ СТРОИТЕЛЬСТВО ВОЕННАЯ ТЕХНИКА БЫТОВАЯ ТЕХНИКА И ТОРГОВОЕ ОБОРУДОВАНИЕ. ОТДЫХ. СПОРТ Электроэнергия

Библиотека технической документации

Дата актуализации: 01.01.2021

1 . . . 22 23 24 25 26 [27] 28 29 (287 найдено)
ОбозначениеДата введенияСтатус
Р 50.1.115-2016 Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля01.06.2017введен впервые
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы шифрования и защиты аутентичности данных, с реализацией алгоритмов электронной (цифровой) подписи по ГОСТ Р 34.10 и функции хэширования по ГОСТ Р 34.11 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну. Описанный в данных рекомендациях протокол предназначен для выработки общей ключевой информации с использованием разделяемого сторонами пароля и последующей аутентификации при взаимодействии по каналу, в котором допускается присутствие активного противника. Протокол может применяться для обеспечения защиты каналов связи при обработке информации, не содержащей сведений, составляющих государственную тайну. Выработанная сторонами ключевая информация может быть использована для установления защищенного соединения между ними.
Р 1323565.1.003-2017 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи01.04.2018введен впервые
Область применения: S3G-128 и S3G-256 представляют собой криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. При этом они могут использоваться как в рамках сети третьего поколения [1] вместо процедур [2-5], так и ввиду универсальности используемых механизмов в сетях как более раннего, так и позднего поколений. В частности данные алгоритмы предназначены для выработки аутентификационных векторов в процессе информационного взаимодействия абонентского терминала и базовой приемно-передающей станцией. В случае корректного завершения процедуры аутентификации между аппаратным модулем доверия и базовой приемно-передающей станцией, алгоритмы S3G-128 и S3G-256 используются для выработки центром аутентификации и аппаратным модулем доверия ключей шифрования передаваемой информации, а также контроля ее целостности
Р 1323565.1.004-2017 Информационная технология. Криптографическая защита информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа01.04.2018введен впервые
Область применения: Рекомендации определяют схемы выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
Р 1323565.1.005-2017 Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-201501.04.2018введен впервые
Область применения: Рекомендации предназначены для оценки максимально допустимого количества блоков открытого текста, которые могут быть обработаны на одном ключе, для блочных шифров по ГОСТ Р 34.12 в режимах их работы по ГОСТ Р 34.13 при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения, в которых противник не располагает возможностью получения дополнительной информации о ключе.
Р 1323565.1.006-2017 Информационная технология. Криптографическая защита информации. Механизмы выработки псевдослучайных последовательностей01.04.2018введен впервые
Область применения: Рекомендации определяют механизмы выработки псевдослучайных последовательностей с использованием функций хэширования, в том числе, определенных ГОСТ Р 34.11, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
Р 1323565.1.007-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов блочного шифрования при формировании проверочного параметра платежной карты и проверочного значения PIN01.06.2018введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при формировании проверочного параметра платежной карты (CVP) и проверочного значения PIN (PVV) в платежной системе «МИР». CVP формируется при эмиссии карты. Проверка CVP выполняется при проведении транзакций по магнитной полосе, проверке чиповых карт в моде магнитной полосы (iCVP) и/или в транзакциях электронной коммерции путем сравнения сформированного и переданного значения CVP (CVP2). PVV формируется при эмиссии карты. При онлайновой проверки PIN, во время получения Эмитентом операции, в которой присутствует криптограмма PIN, выполняется его проверка путем формирования и сравнения PVV на основании данных, считанных с карты «МИР» (PAN, PVKI), и ключа PVK на хосте эмитента.
Р 1323565.1.008-2017 Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования в защищенном обмене сообщениями между эмитентом и платежным приложением01.06.2018введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при защищенном обмене сообщениями в платежной системе «МИР».
Р 1323565.1.009-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов блочного шифрования при формировании прикладных криптограмм в платежных системах01.06.2018введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР».
Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения01.06.2018введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР».
Р 1323565.1.011-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов согласования ключа и блочного шифрования при офлайновой проверке PIN01.06.2018введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при проверке PIN в платежной системе «МИР».
1 . . . 22 23 24 25 26 [27] 28 29 (287 найдено)