Это стандарт пересмотренISO/IEC 9798-5:2009
Тезис
ISO/IEC 9798-5:2004 specifies authentication mechanisms in the form of exchange of information between a claimant and a verifier.
In accordance with the types of calculations that need to be performed by a claimant and the verifier (see Annex C), the mechanisms specified in ISO/IEC 9798-5:2004 can be classified into four main groups.
- The first group is characterized by the performance of short modular exponentiations. The challenge size needs to be optimized since it has a proportional impact on workloads.
- The second group is characterized by the possibility of a "coupon" strategy for the claimant. A verifier can authenticate a claimant without computational power. The challenge size has no impact on workloads.
- The third group is characterized by the possibility of a "coupon" strategy for the verifier. A verifier without computational power can authenticate a claimant. The challenge size has no impact on workloads.
- The fourth group has no possibility of a "coupon" strategy.
-
Текущий статус: ОтозваноДата публикации: 2004-12
-
Версия: 2
-
Технический комитет: ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection
-
- ICS :
- 35.030 IT Security
Жизненный цикл
-
Ранее
ОтозваноISO/IEC 9798-5:1999
-
Сейчас
-
00
Предварительная стадия
-
10
Стадия, связанная с внесением предложения
-
20
Подготовительная стадия
-
30
Стадия, связанная с подготовкой проекта комитета
-
40
Стадия, связанная с рассмотрением проекта международного стандарта
-
50
Стадия, на которой осуществляется принятие стандарта
-
60
Стадия, на которой осуществляется публикация
-
90
Стадия пересмотра
-
95
Стадия, на которой осуществляется отмена стандарта
-
00
-
Пересмотрен
ОпубликованоISO/IEC 9798-5:2009
Появились вопросы?
Ознакомьтесь с FAQ
Работа с клиентами
+41 22 749 08 88
Часы работы:
Понедельник – пятница: 09:00-12:00, 14:00-17:00 (UTC+1)