Информационная система
«Ёшкин Кот»

Скачать базу одним архивом
Скачать обновления
История создания базы
Карта сайта

Скачать Р 50.1.115-2016 Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля

Дата актуализации: 10.08.2017

Р 50.1.115-2016

Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля

Обозначение: Р 50.1.115-2016
Обозначение англ: R 50.1.115-2016
Статус:принят
Название рус.:Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля
Название англ.:Information technology. Cryptographic data security. Password authenticated key echange protokol
Дата добавления в базу:05.05.2017
Дата актуализации:05.05.2017
Дата введения:28.11.2016
Дата окончания срока действия:01.06.2017
Область применения:Рекомендации предназначены для применения в информационных системах, использующих механизмы шифрования и защиты аутентичности данных, с реализацией алгоритмов электронной (цифровой) подписи по ГОСТ Р 34.10 и функции хэширования по ГОСТ Р 34.11 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну. Описанный в данных рекомендациях протокол предназначен для выработки общей ключевой информации с использованием разделяемого сторонами пароля и последующей аутентификации при взаимодействии по каналу, в котором допускается присутствие активного противника. Протокол может применяться для обеспечения защиты каналов связи при обработке информации, не содержащей сведений, составляющих государственную тайну. Выработанная сторонами ключевая информация может быть использована для установления защищенного соединения между ними.
Оглавление:1 Область применения
2 Нормативные ссылки
3 Термины, определения и обозначения
   3.1 Термины и определения
   3.2 Обозначения
4 Описание протокола
   4.1 Параметры протокола
   4.2 Начальные значения счетчиков протокола
   4.3 Алгоритм протокола
5 Построение точек
Приложение А (рекомендуемое) Примеры точек
Приложение Б (справочное) Контрольные примеры
Разработан: ТК 26 Криптографическая защита информации
Утверждён:28.11.2016 Федеральное агентство по техническому регулированию и метрологии (1830-ст)
Издан: Стандартинформ (2016 г. )
Расположен в:Техническая документация Экология ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МАШИНЫ КОНТОРСКИЕ Наборы знаков и кодирование информации
Нормативные ссылки:
Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016Р 50.1.115-2016

© 2013 Ёшкин Кот :-) Карта сайта