Информационная технология – Правила кодирования ASN.1: спецификация базовых правил кодирования (BER), канонических правил кодирования (CER) и отличительных правил кодирования (DER |
В Рекомендации МСЭ-T X.690 | ИСО/МЭК 8825-1 описан набор базовых правил кодирования (BER), которые могут применяться к значениям типов, определяемых с использованием нотации ASN.1. Применение этих правил кодирования позволяет получить синтаксис передачи для таких значений. Спецификация указанных правил кодирования подразумевает, что они используются также для декодирования. В настоящей Рекомендации | Международном стандарте приведен также набор отличительных правил кодирования (DER) и набор канонических правил кодирования (CER), которые налагают ограничения на базовые правила кодирования (BER). Ключевым различием между ними является то, что правила DER используют форматы кодирования определенной длины, тогда как правила CER используют форматы неопределенной длины. Правила DER более подходят для малых кодируемых значений, а правила CER – для больших значений. Спецификация указанных правил кодирования подразумевает, что они используются также для декодирования. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14472 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
2021-02-13 |
Identical standard: | ISO/IEC 8825-1 (Common) |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|