ÍNDICE

 1     Alcance     
 2     Referencias
        2.1     Normativas
        2.2     Informativas           
 3     Términos y definiciones    
 4     Abreviaturas     
 5     Antecedentes y visión de conjunto de la privacidad básica
        5.1     Visión general de la arquitectura     
        5.2     Visión de conjunto operativa          
 6     Formatos de trama DOCSIS MAC         
        6.1     Formato de trama MAC de PDU datos por paquetes de longitud variable  
        6.2     Formato de trama MAC de fragmentación 
        6.3     Requisitos para la utilización de un elemento encabezamiento ampliado de privacidad básica en un encabezamiento MAC    
 7     Protocolo de gestión de claves de privacidad básica (BPKM)      
        7.1     Modelos de estados          
        7.2     Formatos de mensajes de gestión de claves
 8     Establecimiento de correspondencia de SA dinámica        
        8.1     Introducción          
        8.2     Teoría de funcionamiento   
        8.3     Modelo de estados de establecimiento de correspondencia de SA  
        8.4     Tráfico de multidifusión IP y SA dinámicas 
 9     Utilización de claves         
        9.1     CMTS   
        9.2     Módem de cable   
        9.3     Autenticación de peticiones de servicio dinámico de DOCSIS V1.1/2.0     
10     Métodos criptográficos   
       10.1     Criptación de datos por paquetes  
       10.2     Criptación de TEK           
       10.3     Algoritmo compendio de HMAC  
       10.4     Obtención de las TEK, las KEK y las claves de autenticación de mensajes
       10.5     Criptación de clave de autorización con clave pública        
       10.6     Signaturas digitales
       10.7     Soporte de algoritmos alternativos 
11     Protección física de claves en el CM y el CMTS 
12     Perfil y gestión de certificados X.509 de BPI+    
       12.1     Visión general de la arquitectura de gestión de certificados BPI+   
       12.2     Formato de certificado      
       12.3     Almacenamiento y gestión de certificados de módem de cable en el CM    
       12.4     Procesamiento y gestión de certificados en el CMTS         
Anexo A – Extensiones de fichero de configuración TFTP    
        A.1     Codificaciones      
        A.2     Directrices sobre parámetros         
Anexo B – Verificación de soporte lógico operativo telecargado    
        B.1     Introducción          
        B.2     Visión de conjunto
        B.3     Requisitos de mejora de código     
        B.4     Consideraciones relativas a la seguridad (informativo)        
Anexo C – Interoperabilidad BPI/BPI+    
        C.1     Interoperabilidad de DOCSIS v1.0/v1.1/v2.0       
        C.2     Requisitos de interoperabilidad BPI/BPI+ de DOCSIS      
        C.3     Consideraciones relativas al modo exportación DES de 40 bits de BPI      
        C.4     Funcionamiento del sistema           
Anexo D – Mejora de BPI a BPI+    
        D.1     Módem de cable híbrido con BPI+           
        D.2     Procedimiento de mejora  
Apéndice I – Ejemplos de mensajes, certificados y PDU    
        I.1        Notación 
        I.2        Información de autorización          
        I.3        Petición de autorización    
        I.4        Respuesta de autorización
        I.5        Petición de clave  
        I.6        Respuesta de clave          
        I.7        Criptación de PDU paquete         
        I.8        Criptación de PDU paquete con supresión de encabezamiento de cabida útil         
        I.9        Criptación de paquete fragmentado          
BIBLIOGRAFÍA