تكنولوجيا المعلومات – التوصيل البيني للأنظمة المفتوحة – الدليل: مواصفات البروتوكول للعمليات المأمونة |
توصف التوصية ITU-T X.510 | ISO/IEC 9594-11 بروتوكولاً عاماً، يسمى بروتوكول الغلاف، يوفر الأمن السيبراني للبروتوكولات المصممة لحمايته. ويوفر بروتوكول الغلاف الاستيقان والسلامة والسرية الاختيارية (التجفير). ويسمح بروتوكول الغلاف بتوفير الأمن السيبراني بشكل مستقل عن البروتوكولات المحمية، مما يعني أنه يمكن تعزيز الأمن دون التأثير على مواصفات البروتوكولات المحمية. ويُوصف بروتوكول الغلاف دون تحديد خوارزميات تجفير معينة، ولكنه مصمم لاستخراج خوارزميات التجفير عند الاقتضاء. وقد صُمم بروتوكول الغلاف لسهولة تغيير خوارزميات التجفير، عندما تصبح خوارزميات التجفير الأقوى ضرورية. تحتوي التوصية ITU-T X.510 | ISO/IEC 9594-11 على توصيات حول كيفية تضمين التوصيات والمعايير الدولية الأخرى ميزات لتغيير خوارزميات التجفير، وتتضمن مواصفات ASN.1 التي يتعين تطبيقها لهذا الغرض. كما توصف التوصية ITU-T X.510 | ISO/IEC 9594-11 ثلاثة بروتوكولات تستخدم حماية بروتوكول الغلاف. ويتضمن ذلك بروتوكولاً لصيانة قوائم الاستيقان والتحقق من الصحة (AVL)، وبروتوكولاً للاشتراك في حالة شهادة المفتاح العمومي وبروتوكولاً للنفاذ إلى وسيط الثقة. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14320 |
Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
Approval date: |
2020-08-22 |
Identical standard: | ISO/IEC 9594-11 (Common) |
Provisional name: | X.509prot |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|