【英语版】国际标准 ISO/IEC 11770-4:2017 EN Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets 信息技术 安全技术 密钥管理 第4部分:基于弱机密的机制.pdf
- 1
- 0
- 2024-07-10 发布于四川
-
正版发售
- 现行
- 正在执行有效期
- | 2017-11-17 颁布
- 1、本标准文档预览图片由程序生成,具体信息以下载为准。
- 2、本网站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 3、本网站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 4、标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题
查看更多
以下文本介绍内容由我方AI生成,信息仅供参考,如有出入,请以实际为准。
ISO/IEC11770-4:2017ENInformationtechnology—Securitytechniques—Keymanagement—Part4:Mechanismsbasedonweaksecrets标准详细解释如下:
ISO/IEC11770-4是关于密钥管理的国际标准,主要关注的是在安全技术中的密钥管理策略和方法。这个标准包括了各种类型的密钥,包括对称密钥和公开密钥,以及它们的生成、分发、存储、保护和撤销等过程。
在ISO/IEC11770-4:2017中,专门有一部分是关于基于弱秘密的机制的描述。弱秘密是一种相对简单的秘密生成方式,通常是由随机生成的数字或字母组成,其安全性相对较低,但仍然可以用于一些特定的安全场景。
基于弱秘密的机制通常包括以下几个步骤:
1.生成弱秘密:这通常是通过随机数生成器生成的,虽然不是非常复杂,但它的随机性保证了它的安全性。
2.使用弱秘密进行加密或签名:由于弱秘密的安全性较低,因此通常会使用它来生成加密密钥或数字签名,以保护数据的安全性。
3.存储和保护弱秘密:弱秘密通常需要被安全地存储和保护,以防止被未经授权的人获取。
4.使用加密密钥或数字签名进行数据保护:一旦弱秘密被用于加密或签名,就可以使用这个加密密钥或数字签名来保护数据的安全性。
基于弱秘密的机制是一种相对简单但仍然具有一定安全性的密钥管理方式,适用于一些特定的安全场景,如低安全要求的通信或数据存储等。
您可能关注的文档
- 国际标准 ISO/IEC 11770-2:2018 EN IT安全技术-密钥管理-第二部分:使用对称技术的机制 IT Security techniques - Key management - Part 2: Mechanisms using symmetric techniques.pdf
- 国际标准 ISO/IEC 11770-2:2018 EN IT Security techniques - Key management - Part 2: Mechanisms using symmetric techniques IT安全技术-密钥管理-第二部分:使用对称技术的机制.pdf
- 国际标准 ISO/IEC 11770-3:2015 EN 信息技术 - 安全技术 - 密钥管理 - 第3部分: 使用非对称技术的机制 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques.pdf
- 国际标准 ISO/IEC 11770-3:2015 EN Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques 信息技术 - 安全技术 - 密钥管理 - 第3部分: 使用非对称技术的机制.pdf
- 国际标准 ISO/IEC 11770-3:2015/AMD1:2017 EN 修订1-信息技术-安全技术-密钥管理-第3部分:使用非对称技术的机制-隐式差分格雷码密钥协商机制 Amendment 1 - Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques - Blinded Diffie-Hellman key agr.pdf
- 国际标准 ISO/IEC 11770-3:2015/AMD1:2017 EN Amendment 1 - Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques - Blinded Diffie-Hellman key agreement 修订1-信息技术-安全技术-密钥管理-第3部分:使用非对称技术的机制-隐式差分格雷码.pdf
- 国际标准 ISO/IEC 11770-3:2021 EN 信息安全 密钥管理 第3部分:使用非对称技术的机制 Information security — Key management — Part 3: Mechanisms using asymmetric techniques.pdf
- 国际标准 ISO/IEC 11770-3:2021 EN Information security — Key management — Part 3: Mechanisms using asymmetric techniques 信息安全 密钥管理 第3部分:使用非对称技术的机制.pdf
- 国际标准 ISO/IEC 11770-3:2021 EN 信息安全-密钥管理-第3部分:使用非对称技术的机制 Information security - Key management - Part 3: Mechanisms using asymmetric techniques.pdf
- 国际标准 ISO/IEC 11770-3:2021 EN Information security - Key management - Part 3: Mechanisms using asymmetric techniques 信息安全-密钥管理-第3部分:使用非对称技术的机制.pdf
最近下载
- 《登岳阳楼》读记资料(文言词句释义、作文素材提炼、文化常识梳理、名句默写精选).doc VIP
- 患者需求分析与服务对策.ppt VIP
- 肺穿刺活检后期护理.pptx VIP
- 高考英语语法专项课件.ppt
- 2025年风力发电站运行维护与管理全面合作协议.docx VIP
- 2025湖南环境生物职业技术学院招聘46人笔试备考试题及答案解析.docx VIP
- 2023年版:静脉血栓栓塞症机械预防中国专家共识.pptx VIP
- 《六国论》读记资料(文言词句释义、作文素材提炼、文言知识归纳、文化常识梳理、名句默写精选).doc VIP
- 烧结多孔砖砌体施工工艺标准.docx VIP
- 梁实秋与《莎士比亚全集》().doc VIP
文档评论(0)