Wir benötigen Ihre Einwilligung zur Verwendung der einzelnen Daten, damit Sie unter anderem Informationen zu Ihren Interessen einsehen können. Klicken Sie auf "OK", um Ihre Zustimmung zu erteilen.
Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers
Name übersetzen
NORM herausgegeben am 8.5.2006
Bezeichnung normen: ISO/IEC 18033-2-ed.1.0
Ausgabedatum normen: 8.5.2006
SKU: NS-941708
Zahl der Seiten: 125
Gewicht ca.: 406 g (0.90 Pfund)
Land: Internationale technische Norm
Kategorie: Technische Normen ISO
ISO/IEC 18033-2:2006 specifies encryption systems (ciphers) for the purpose of data confidentiality. The primary purpose of encryption (or encipherment) techniques is to protect the confidentiality of stored or transmitted data. An encryption algorithm is applied to data (often called plaintext or cleartext) to yield encrypted data (or ciphertext); this process is known as encryption. The encryption algorithm should be designed so that the ciphertext yields no information about the plaintext except, perhaps, its length. Associated with every encryption algorithm is a corresponding decryption algorithm, which transforms ciphertext back into its original plaintext. An asymmetric, i.e. public-key, encryption scheme allows a sender to use a recipients public key to transmit an encryption of a message to the receiver, who can use his secret key to decrypt the given ciphertext, thereby obtaining the original message. Such a scheme should be secure in the sense that no information about the message should be leaked to a (resource-bounded) attacker, even if that attacker mounts a so-called chosen ciphertext attack, in which he may obtain decryptions of other ciphertexts. This is the strongest type of attack that has been proposed for a public-key encryption scheme. ISO/IEC 18033-2:2006 specifies the functional interface of such a scheme, and in addition specifies a number of particular schemes that appear to be secure against chosen ciphertext attack. The different schemes offer different trade-offs between security properties and efficiency.
Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers - Amendment 1: FACE
Änderung herausgegeben am 10.11.2017
Ausgewählte Ausführung:
Wollen Sie sich sicher sein, dass Sie nur die gültigen technischen Normen verwenden?
Wir bieten Ihnen eine Lösung, die Ihnen eine Monatsübersicht über die Aktualität der von Ihnen angewandten Normen sicher stellt.
Brauchen Sie mehr Informationen? Sehen Sie sich diese Seite an.
Letzte Aktualisierung: 2025-12-21 (Zahl der Positionen: 2 252 887)
© Copyright 2025 NORMSERVIS s.r.o.