Technologies de l'information – Règles de codage ASN.1: spécification des règles de codage de base, des règles de codage canoniques et des règles de codage distinctives |
|
La présente Recommandation | Norme internationale définit un ensemble de règles de codage de base (BER, basic encoding rules) applicables aux valeurs des types définis au moyen de la notation ASN.1. L'application de ces règles de codage produit une syntaxe de transfert pour de telles valeurs. Il est implicitement entendu que ces règles de codage servent également au décodage. La présente Recommandation | Norme internationale définit également un ensemble de règles de codage distinctives (DER, distinguished encoding rules) et un ensemble de règles de codage canoniques (CER, canonical encoding rules) qui permettent tous deux de déclarer des contraintes sur les règles de codage de base (BER). La principale différence entre ces deux ensembles de règles est que les DER utilisent des formes de codage de longueur définie alors que les CER utilisent les formes de longueur indéfinie. Les DER sont mieux adaptées au codage des petites valeurs, et les CER à celui des grandes valeurs. Il est implicitement entendu que ces règles de codage servent également au décodage. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4447 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
1997-12-12 |
Identical standard: | ISO/IEC 8825-1:1998 (Common) |
Approval process: | TAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|