Cadre de sécurité pour la technologie des registres distribués |
La technologie des registres distribués (DLT) est généralement considérée comme une technologie entre homologues reposant sur un groupe de technologies pour une nouvelle génération d'applications transactionnelles, visant à tenir à jour une liste en augmentation constante d'enregistrements de données protégés par des moyens cryptographiques contre toute altération et révision. La technologie DLT peut aider à établir la confiance, la responsabilité, la transparence et l'efficacité tout en rationalisant les processus opérationnels. Cependant, la technologie DLT est également confrontée à des problèmes et des menaces de sécurité propres aux systèmes DLT et aux scénarios d'application DLT. Sur la base d'une analyse des menaces de sécurité et des exigences de sécurité relatives à la technologie DLT, la Recommandation UIT-T X.1402 décrit les capacités de sécurité susceptibles d'atténuer ces menaces et spécifie une méthode générale permettant de déterminer comment utiliser ces capacités de sécurité pour atténuer les menaces visant un système DLT particulier. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14251 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1400-X.1429: Distributed ledger technology (DLT) security |
Approval date: |
2020-07-22 |
Provisional name: | X.sra-dlt |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1402 (07/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|