• Person sitzt vor Laptop mit Smartphone in der Hand und tippt darauf

    Die DINews in neuem Format Kompakt. Verständlich. Auf den Punkt.

    Jetzt abonnieren
  • Internationale Flaggen vor blauem Himmel

    Internationales Normungsbarometer Deutschland ist Normungsweltmeister

    Mehr erfahren

Veröffentlichungen von NA 043-04-27-02 AK

Kaufen bei DIN Media
ISO/IEC 13888-2 2010-12 Norm Informationstechnik - Sicherheitsverfahren - Nicht-Abstreitbarkeit -Teil 2: Mechanismen welche symmetrische Techniken verwenden Mehr  Kaufen bei DIN Media
ISO/IEC 13888-2 Technical Corrigendum 1 2012-12 Norm Informationstechnik - Sicherheitsverfahren - Nicht-Abstreitbarkeit -Teil 2: Mechanismen welche symmetrische Techniken verwenden; Korrektur 1 Mehr  Kaufen bei DIN Media
ISO/IEC 13888-3 2020-09 Norm Informationstechnik - Nicht-Abstreitbarkeit - Teil 3: Mechanismen, die asymmetrische Techniken verwenden Mehr  Kaufen bei DIN Media
ISO/IEC 14888-1 2008-04 Norm Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturen mit Anhang - Teil 1: Allgemeines Model Mehr  Kaufen bei DIN Media
ISO/IEC 14888-2 2008-04 Norm Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturen mit Anhang - Teil 2: Mechnismen basierend auf Integer Faktorisierung Mehr  Kaufen bei DIN Media
ISO/IEC 14888-2 Technical Corrigendum 1 2015-10 Norm Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturen mit Anhang - Teil 2: Mechnismen basierend auf Integer Faktorisierung Mehr  Kaufen bei DIN Media
ISO/IEC 14888-3 2018-11 Norm Informationstechnik - Digitale Signaturen mit Anhang - Teil 3: Mechanismen die auf diskreten Logarithmen basieren Mehr  Kaufen bei DIN Media
ISO/IEC 14888-4 2024-06 Norm Informationssicherheit - Digitale Signaturen mit Anhang - Teil 4: Zustandsabhängige hashbasierte Mechanismen Mehr  Kaufen bei DIN Media
ISO/IEC 15946-1 2016-07 Norm Informationstechnik - IT-Sicherheitsverfahren - Kryptographische Techniken auf Basis von elliptischen Kurven - Teil 1: Allgemeines Mehr  Kaufen bei DIN Media
ISO/IEC 15946-5 2022-02 Norm Informationssicherheit - Sicherheitsverfahren - Kryptographische Verfahren auf Basis von elliptischen Kurven - Teil 5: Erzeugung von elliptischen Kurven Mehr  Kaufen bei DIN Media