NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers): verschil tussen versies
k (is gerelateerd aan uitgebreid) |
k (nen toegevoegd) |
||
Regel 8: | Regel 8: | ||
|Werkingsgebied=Gebruikers BIO Thema-uitwerkingen. | |Werkingsgebied=Gebruikers BIO Thema-uitwerkingen. | ||
|Externe verwijzing=https://www.nen.nl/nen-iso-iec-18033-5-2015-en-214438 | |Externe verwijzing=https://www.nen.nl/nen-iso-iec-18033-5-2015-en-214438 | ||
− | |||
|Publicatiedatum=2015/12/01 | |Publicatiedatum=2015/12/01 | ||
− | |Organisatie=NEN | + | |Organisatie=[[NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)|Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)]] |
|Laag binnen vijflaagsmodel=2 | |Laag binnen vijflaagsmodel=2 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
− | |Is gerelateerd aan=IEC (International Electrotechnical Commission), ISO (International Organization for Standardization), NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General), NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers), NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers), NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ), NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption) | + | |Is gerelateerd aan=IEC (International Electrotechnical Commission), ISO (International Organization for Standardization), NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General), NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers), NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers), NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ), NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption), NEN (Stichting Koninklijk Nederlands Normalisatie Instituut) |
}} | }} | ||
[[Categorie:ISOR]] | [[Categorie:ISOR]] |
Versie van 20 sep 2021 12:40
- Onderdeel van
- Lijsten & Verwijzingen
- Contact
- NORA Beheer
- nora@ictu.nl
- Status
- Naam
- NEN-ISO/IEC 18033-5:2015 (IT Security techniques - Encryption algorithms - Identity-based ciphers)
- ID
NEN-ISO/IEC 18033-5:2015
- Type
- Publicatiedatum
- 2015/12/01
- Versie
- 2015
- Wijzigingsdatum
- Laag Vijflaagsmodel
- Laag 2: Organisatorische laag
NEN-ISO/IEC 18033-5 specificeert op identiteit gebaseerde versleutelingsmechanismen. Voor elk mechanisme worden de functionele interface, de precieze werking van het mechanisme en het cijfertekstformaat gespecificeerd. Conforme systemen kunnen echter alternatieve formaten gebruiken voor het opslaan en verzenden van cijferteksten.
Waar toepasbaar
- Functioneel toepassingsgebied:
- Organisatorisch werkingsgebied: Gebruikers BIO Thema-uitwerkingen.
Meer informatie
Zie verder NEN Connect: Vrij Beschikbare Normen
- https://www.nen.nl/nen-iso-iec-18033-5-2015-en-214438
- Beheerorganisatie: Stichting Koninklijk Nederlands Normalisatie Instituut (NEN)
Gerelateerd
NEN-ISO/IEC 18033-1:2015 (IT Security techniques - Encryption algorithms - General), NEN-ISO/IEC 18033-2:2006 (IT Security techniques - Encryption algorithms - Asymmetric ciphers), NEN-ISO/IEC 18033-3:2005 (IT Security techniques - Encryption algorithms - Block ciphers), NEN-ISO/IEC DIS 18033-6 (IT Security techniques - Encryption algorithms - Homomorphic encryption), ISO (International Organization for Standardization), IEC (International Electrotechnical Commission), NEN-ISO/IEC 18033-4:2012 (IT Security techniques - Encryption algorithms - Stream ciphers ), NEN (Stichting Koninklijk Nederlands Normalisatie Instituut)