تكنولوجيا المعلومات – التطبيقات التنوعية لترميز النظم المجرد واحد (ASN.1): تركيب الرسالة المجفرة |
تقدم التوصية ITU-T X. 894 | المعيار ISO/IEC 8824-4 وحدات نمطية لقواعد التركيب المجردة رقم واحد (ASN.1) لاستخدام قواعد التركيب التجفيرية في توصيات قطاع تقييس الاتصالات. وتقدم قواعد تركيب الرسائل التجفيرية (CMS) خدمات سلامة البيانات، والكتمان، وأصالة المنشأ، وعدم التنصل اللازمة لتبادل المعلومات الموثوق وللاستيقان القوي. وتجمع التوصية ITU-T X. 894 | المعيار ISO/IEC 8824-4 أيضاً مجموعة من تقنيات إدارة المفاتيح المشفرة لدعم آليات إنشاء المفاتيح المرنة ، مثل الإدارة البناءة للمفاتيح ، والاتفاق بشأن المفاتيح، وتبادل المفاتيح، والتجفير المستند إلى كلمة المرور. ويمكن استخدام هذه التقنيات لمنع الاحتيال ولحماية المعلومات المحددة لهوية شخص والمعلومات الحساسة الأخرى. وتدعم التوصية ITU-T X. 894 | المعيار ISO/IEC 8824-4 تقنيات التوقيع الرقمي والتجفير والتوقيع الرقمي التجفيري القائمة على تكنولوجيا المفاتيح العمومية المعرّفة في سلسلة توصيات ITU-T X.500 | المعيار ISO / IEC 9594 متعدد الأجزاء. وتُدعم جميع قواعد التشفير المقيَّسة لقواعد التركيب المجردة رقم واحد (ASN.1). وتدمج هذه الوثيقة في نص نهائي التوصية ITU-T X.894 (2018) وتصويبها رقم 1 (2019) وتصويبها رقم 2 (2021). |
|
Citation: |
https://handle.itu.int/11.1002/1000/12848 |
Series title: |
X series: Data networks, open system communications and security X.850-X.899: OSI applications X.890-X.899: Generic applications of ASN.1 |
Approval date: |
2018-10-14 |
Identical standard: | ISO/IEC 24824-4:2021 (Common) |
Provisional name: | X.cms-prof |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|