Национальные стандарты Украины по криптографии
ДСТУ 7624-2014 «Информационные технологии. Криптографическая защита информации. Алгоритм симметричного блочного преобразования. Поправка»
ДСТУ 7564-2014 «Информационные технологии. Криптографическая защита информации. Функции хэширования. Поправка»
ДСТУ ISO/IEC 18031:2015 “Информационные технологии. Методы защиты. Генерирование случайных битов” идентичен международному стандарту, ISO/IEC 18031:2011; Cor 1:2014, IDT
ДСТУ 4145-2002 «Информационные технологии. Криптографическая защита информации. Цифровая подпись, основанная на эллиптических кривых. Формирование и проверка»
ДСТУ ГОСТ 28147:2009. “Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования (ГОСТ 28147-89)”
ДСТУ CEN/TS 419221-2:2017 “Профили защиты криптографических модулей TSP. Часть 2. Криптографический модуль для операций подписания с резервным копированием CSP (CEN/TS 419221-2:2016, IDT) “
ДСТУ CEN/TS 419221-3:2017 “Профили защиты криптографических модулей TSP. Часть 3. Криптографический модуль для услуг генерации ключей CSP (CEN/TS 419221-3:2016, IDT) “
ДСТУ CEN/TS 419221-4:2017 “Профили защиты криптографических модулей TSP. Часть 4. Криптографический модуль для операций подписания без резервного копирования CSP (CEN/TS 419221-4:2016, IDT) “
ДСТУ CWA 14167-2:2015 “Криптографический модуль для услуг генерирования ключей провайдером услуг сертификации. Часть 2. Профиль защиты CMCSOB PP (CWA 14167-2:2004, IDT) “
ДСТУ CWA 14167-4:2015 “Криптографический модуль для операций подписи провайдером услуг сертификации. Часть 4. Профиль защиты CMCSO PP (CWA 14167-4:2004, IDT) “
ДСТУ ETSI TR 119 300:2016 “Электронные подписи и инфраструктуры (ESI). Руководство по применению стандартов для криптографических комплектов (ETSI TR 119 300:2016, IDT) “
ДСТУ ETSI TS 119 312:2015 “Электронные подписи и инфраструктуры (ESI). Криптографические комплекты (ETSI TS 119 312:2014, IDT) “
ДСТУ CEN/TS 419221-1:2017 “Профили защиты криптографических модулей TSP. Часть 1. Обзор (CEN/TS 419221-1:2016, IDT) “
ДСТУ ISO/IEC 15946-3:2006. “Информационные технологии. Методы защиты. Криптографические методы, основанные на эллиптических кривых. Часть 3. Установка ключей (ISO/IEC 15946-3:2002, IDT) “
ДСТУ ISO/IEC 19790:2015 “Информационные технологии. Методы защиты. Требования безопасности к криптографическим модулям (ISO/IEC 19790:2012, IDT) “
ДСТУ ISO/IEC 15946-1:2015 “Информационные технологии. Методы защиты. Криптографические методы на основе эллиптических кривых. Часть 1. Общие положения (ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT) “
ДСТУ ISO/IEC 24759:2015 “Информационные технологии. Методы защиты. Требования к тестированию криптографических модулей (ISO/IEC 24759:2014, IDT) “
ДСТУ ISO/IEC 9798-4:2015 “Информационные технологии. Методы защиты. Аутентификация объектов. Часть 4. Методы, которые используют криптографическую проверочную функцию (ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT) “
ДСТУ ISO/IEC 15946-5:2015 “Информационные технологии. Методы защиты. Криптографические методы на основе эллиптических кривых. Часть 5. Генерирование эллиптических кривых (ISO/IEC 15946-5:2009; Cor 1:2012, IDT) “
ДСТУ ISO/IEC 29192-1:2016 “Информационные технологии. Методы защиты. Легковесная криптография. Часть 1. Общие положения (ISO/IEC 29192-1:2012, IDT) “
ДСТУ ISO/IEC 29192-3:2016 “Информационные технологии. Методы защиты. Легковесная криптография. Часть 3. Потоковые шифры (ISO/IEC 29192-3:2012, IDT) “
ДСТУ ISO/IEC 29192-2:2016 “Информационные технологии. Методы защиты. Легковесная криптография. Часть 2. Блокированные шифры (ISO/IEC 29192-2:2012, IDT) “