|
Le présent corrigendum concerne un défaut relevé dans la Rec. UIT-T X.691 | ISO/CEI 8825-2, qui découle d'une modification, lors de l'élaboration de la version de 2002 à partir de la version de 1997, de la formulation, ainsi devenue ambiguë.L'ambiguïté porte sur le codage d'un type qui n'est pas dans la racine d'extension d'un type de chaîne de caractères. Des éclaircissements sont apportés afin de garantir qu'il soit toujours codé (après avoir inséré le bit d'extension) à l'aide de l'alphabet permis effectif (qui, lui-même, n'est jamais extensible), mais sans contrainte effective de taille (qui est extensible).On peut penser que cette ambiguïté résulte du texte en vigueur, mais certaines interprétations supposaient que la contrainte effective (non extensible) d'alphabet permis était (inutilement) écartée, lors du codage des valeurs, hors de la racine de la contrainte effective extensible de taille. L'éclaircissement vise à stipuler que tel n'est pas le cas. |
|
Citation: |
https://handle.itu.int/11.1002/1000/8638 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
2005-11-29 |
Identical standard: | ISO/IEC 8825-2:2002/Cor2:2006 (Common) |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|