Information technology - security techniques - non - repudiation - part 2 : mechanisms using symmetric techniques 信息技术安全技术抗抵赖第2部分:使用对称技术的机制
Information technology - security techniques - non - repudiation - part 3 : mechanisms using asymmetric techniques 信息技术安全技术抗抵赖第3部分:使用非对称技术的机制
Information technology - security techniques - digital signatures with appendix - part 2 : identity - based mechanisms 信息技术安全技术带附录的数字签名第2部分:基于身份的机制
Information technology - security techniques - hash - functions part 2 : hash - functions using an n - bit block cipher 信息技术安全技术散列函数第2部分:采用n位块密码的散列函数
Information technology - guidelines for the management of it security - part 2 : managing and planning it security 信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全
Information technology - decurity techniques - digital signatures with appendix - part 3 : certificate - based mechanisms 信息技术安全技术带附录的数字签名第3部分:基于证书的机制
Information technology - security techniques - entity authentication - part 5 : mechanisms using zero knowledge techniques 信息技术安全技术实体鉴别第5部分:使用零知识技术的机制
Information technology - guidelines for the management of it security - part 1 : concepts and models of it security 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型
Information technology - security techniques - entity authentication - part 4 : mechanisms using a cryptographic check function 信息技术安全技术实体鉴别第4部分:采用密码校验函数的机制
Information technology - security techniques - entity authentication - part 3 : mechanisms using asymmetric signature techniques 信息技术安全技术实体鉴别第3部分:用非对称签名技术的机制