• 废止
  • 已被废除、停止使用,并不再更新
  • 2006-02-17 颁布
©正版授权
注:本标准为国际组织发行的正版标准,下载后为完整内容;本图片为程序生成,仅供参考,介绍内容如有偏差,以实际下载内容为准
【正版授权-英语版】 ISO/IEC 10118-3:2004/Amd 1:2006 EN Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions - Amendment 1: Dedicated Hash-Function 8_第1页
全文预览已结束

下载本文档

基本信息:

  • 标准号:ISO/IEC 10118-3:2004/AMD 1:2006 EN
  • 标准名称:信息技术 安全技术 哈希函数 第3部分:专用哈希函数 修订案 1:专用哈希函数 8 (SHA-224)
  • 英文名称:Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions — Amendment 1: Dedicated Hash-Function 8 (SHA-224)
  • 标准状态:废止
  • 发布日期:2006-02-17

文档简介

ISO/IEC10118-3:2004/Amd1:2006ENInformationtechnology—Securitytechniques—Hash-functions—Part3:Dedicatedhash-functions—Amendment1:DedicatedHash-Function8(SHA-224)是关于信息技术的安全技术的一部分,它涉及到哈希函数。哈希函数是一种将任意长度的数据映射为固定长度的数据的技术,它通常用于验证数据的完整性和安全性。

这个标准主要涉及到专用哈希函数,特别是专用哈希函数8(SHA-224)。SHA-224是一种安全散列算法,它生成一个固定长度(224位)的哈希值。这个标准提供了关于SHA-224算法的详细描述,包括其数学原理、实现细节、安全性分析等。

具体来说,这个标准包括以下内容:

*SHA-224的数学原理,包括其数学结构和运算过程。

*SHA-224的编程实现,包括在各种编程语言中的实现方式。

*SHA-224的安全性分析,包括其抗攻击能力和安全性证明。

*SHA-224的应用场景和限制,包括其在各种场景下的适用性和局限性。

这个标准的主要目的是提供关于SHA-224算法的详细信息,以便于开发者、安全专家和研究者能够更好地理解和使用这个算法,从而保障数据的安全性和完整性。

以上就是ISO/IEC10118-3:2004/Amd1:2006ENInformationtechnology—Securitytechniques—Hash-functions—Part3:Dedicatedhash-functions—Amendment1:Ded

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
  • 4. 下载后请按顺序安装Reader(点击安装)和FileOpen(点击安装)方可打开。详细可查看标准文档下载声明

评论

0/150

提交评论