Estándares de criptografía
Hay muchos estándares relacionados con la criptografía .
Estándares de cifrado
Estándares de firma digital
Estándares de infraestructura de clave pública ( PKI )
- Certificados de clave pública X.509
Estándares de comunicaciones inalámbricas
- Privacidad equivalente por cable ( WEP ) , reemplazada por WPA
- Acceso protegido Wi-Fi ( WPA ), una versión mejorada de WEP
- IEEE 802.11i-2004 también conocido como WPA2 , utilizado por AES
- Cifrado A5/1 y A5/2 para teléfonos en el sistema GSM
Estándares Americanos ( FIPS )
- FIPS PUB 31 Directrices para el procesamiento automático de datos Seguridad física y gestión de riesgos 1974
- FIPS PUB 46-3 Estándar de cifrado de datos ( DES ) 1999
- FIPS PUB 73 Pautas para la seguridad de las aplicaciones informáticas 1980
- FIPS PUB 74 Pautas para implementar y usar el estándar de cifrado de datos NBS 1981
- FIPS PUB 81 DES Modos de operación 1980
- FIPS PUB 102 Pauta para la Certificación y Acreditación de Seguridad Informática 1983
- FIPS PUB 112 Password Usage 1985 , define 10 factores a considerar en los sistemas de control de acceso que se basan en contraseñas
- FIPS PUB 113 Computer Data Authentication 1985 , especifica un algoritmo de autenticación de datos (DAA) basado en DES , adoptado por el Departamento del Tesoro y la comunidad bancaria para proteger las transferencias electrónicas de fondos.
- FIPS PUB 140-2 Requisitos de seguridad para módulos criptográficos 2001 , define cuatro niveles de seguridad crecientes
- Gestión de claves FIPS PUB 171 con ANSI X9.17 (ANSI X9.17-1985) 1992 , basado en DES
- FIPS PUB 180-4 Secure Hash Standard (SHS) 2012 define la familia SHA
- FIPS PUB 181 Generador de contraseñas automatizado (APG) 1993
- FIPS PUB 185 Escrowed Encryption Standard (EES) 1994 , un sistema de custodia de claves que proporciona el descifrado de las telecomunicaciones cuando está legalmente autorizado.
- FIPS PUB 186-2 Estándar de firma digital ( DSS ) 2000
- FIPS PUB 190 Directrices para el uso de alternativas de tecnología de autenticación avanzada 1994
- FIPS PUB 191 Directrices para el análisis de la seguridad de la red de área local 1994
- FIPS PUB 196 Autenticación de entidad mediante criptografía de clave pública 1997
- FIPS PUB 197 Estándar de cifrado avanzado ( AES ) 2001
- FIPS PUB 198 El código de autenticación de mensajes hash con clave ( HMAC ) 2002
- FIPS PUB 202 SHA-3 Standard 2015 define la función hash SHA-3
Estándares CIS ( GOST )
- GOST 28147-89 . Sistemas de procesamiento de información. Protección criptográfica. Algoritmo de conversión criptográfica
- GOST 34,10-2018 . Tecnologías de la información. Protección criptográfica de la información. Procesos de formación y verificación de firma digital electrónica
- GOST 34.11-2018 . Tecnologías de la información. Protección criptográfica de la información. función hash
- GOST 34,12-2018 . Tecnologías de la información. Protección criptográfica de la información. cifrados en bloque
- GOST 34,13-2018 . Tecnologías de la información. Protección criptográfica de la información. Modos de operación de cifrados de bloque
Estándares de Ucrania ( DSTU )
- DSTU 4145-2002 . Tecnología de la información . Protección criptográfica de la información. Firma digital basada en curvas elípticas. Formación y verificación
- DSTU 7624:2014 . Tecnologías de la información. Protección criptográfica de la información. Algoritmo para la transformación de bloques simétricos
- DSTU 7564:2014 . Tecnologías de la información. Protección criptográfica de la información. función de hash
- RFC 4357 Algoritmos criptográficos adicionales para usar con algoritmos GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001 y GOST R 34.11-94
- RFC 4491 Uso de los algoritmos GOST R 34.10-94, GOST R 34.10-2001 y GOST R 34.11-94 con la infraestructura de clave pública X.509 de Internet
- RFC 5830 GOST 28147-89: algoritmos de cifrado, descifrado y código de autenticación de mensajes (MAC)
- RFC 5831 GOST R 34.11-94: algoritmo de función hash
- RFC 5832 GOST R 34.10-2001: algoritmo de firma digital
- RFC 6986 GOST R 34-11-2012: función hash
- RFC 7091 GOST R 34.10-2012: algoritmo de firma digital
- RFC 7801 GOST R 34-12-2015: Cifrado en bloque "Kuznyechik"
- RFC 8891 GOST R 34-12-2015: Cifrado en bloque "Magma"
- RFC 7836 Pautas sobre los algoritmos criptográficos para acompañar el uso de los estándares GOST R 34.10-2012 y GOST R 34.11-2012
- RFC 8133 Protocolo de intercambio de claves autenticado por contraseña estandarizado evaluado por seguridad (SESPAKE)
Normas secretas
- Sistema de gestión de claves electrónicas de EKMS NSA
- FNBDT Estándar seguro de voz de banda estrecha de la NSA
- Cifrado Fortezza basado en token criptográfico portátil en formato PC Card
- teléfono seguro STE
- Teléfono seguro antiguo STU-III
- TEMPEST previene emanaciones comprometedoras
Otros