Информационная технология – Правила кодирования ASN.1: спецификация базовых правил кодирования (BER), канонических правил кодирования (CER) и отличительных правил кодирования (DER |
В Рекомендации МСЭ-T X.690 | ИСО/МЭК 8825-1 определяется набор базовых правил кодирования (BER), которые могут применяться к значениям типов, выявляемых при помощи нотации ASN.1. Применение этих правил кодирования позволяет получить синтаксис передачи для таких значений. Спецификация указанных правил кодирования подразумевает, что они используются также для декодирования. В настоящей Рекомендации | Международном стандарте приводится также набор отличительных правил кодирования (DER) и набор канонических правил кодирования (CER), которые налагают ограничения на базовые правила кодирования (BER). Ключевым различием между ними является то, что правила DER используют форматы кодирования определенной длины, тогда как правила CER используют форматы неопределенной длины. Правила DER больше подходят для малых кодируемых значений, а правила CER – для больших значений. Спецификация указанных правил кодирования подразумевает, что они используются также для декодирования. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12483 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
2015-08-13 |
Identical standard: | ISO/IEC 8825-1 (Common) |
Approval process: | AAP |
Status: |
Superseded |
Observation: | The zip file containing the Word versions of Rec. ITU-T X.680 (2015) | ISO/IEC 8824-1:2015 to Rec. ITU-T X.693 (2015) | ISO/IEC 8825-4:2015 can be found at: http://www.itu.int/rec/T-REC-X.680-X.693-201508-S/en |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|