| المبادئ التوجيهية التقنية للحساب المؤمن متعدد الأطراف |
تضع التوصية ITU-T X.1770 المبادئ التوجيهية التقنية للحساب متعدد الأطراف (MPC) وتقدم أساساً معيارياً تقنياً لأصحاب المصلحة في تكنولوجيا المعلومات والاتصالات (ICT) لاستعمال الحساب متعدد الأطراف لحماية البيانات في سيناريوهات تعاون البيانات وتحليل البيانات الضخمة. وتصف أيضاً التطبيقات التي يمكن فيها استعمال الحساب متعدد الأطراف كمرجع لأصحاب المصلحة في تكنولوجيا المعلومات والاتصالات لتطوير تطبيقات الحساب متعدد الأطراف. وقد أصبحت البيانات أحد أهم الأصول في مجال تكنولوجيا المعلومات والاتصالات. ويمكن أن يبني هذا الحساب الآمن متعدد الأطراف الثقة والأمن في تعاون البيانات ومجالات تتعلق بتحليل البيانات الضخمة من خلال تحقيق التوازن بين استعمال البيانات وحمايتها. وتتضمن التوصية ITU-T X.1770 ما يلي: - إطار تقني للحساب متعدد الأطراف (MPC) تتحدد فيه عناصره وسير عمله؛ - مستويات أمن بروتوكولات الحساب متعدد الأطراف (MPC) المستعمَلة في تحليل وتحديد نموذج الأمن والعتبة؛ - تطبيقات الحساب متعدد الأطراف (MPC) التي تظهر في حالات الاستعمال، بما في ذلك وصف سيناريو التطبيق وعملياته، مع التوصيات المناسبة بشأن المتطلبات الأمنية. واستناداً إلى الإطار ومستويات الأمن المحددة في التوصية ITU-T X.1770، يمكن تحديد معايير تطبيقات الحساب متعدد الأطراف في المجالات المختلفة. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/14807 |
| Series title: |
X series: Data networks, open system communications and security X.1750-X.1799: Data security X.1770-X.1799: Data protection (II) |
| Approval date: |
2021-10-29 |
| Provisional name: | X.tf-mpc |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1770 (10/2021)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|
Security considerations for quantum key distribution networks
|
2020
|
here
|
|