1 Alcance
2 Referencias
2.1 Normativas
2.2 Informativas
3
Términos y definiciones
4 Abreviaturas
5 Antecedentes y visión de conjunto
de la privacidad básica
5.1 Visión general de la arquitectura
5.2 Visión de conjunto operativa
6
Formatos de trama DOCSIS MAC
6.1 Formato de trama MAC de PDU datos por paquetes de longitud
variable
6.2 Formato de trama MAC de fragmentación
6.3 Requisitos para la utilización de un elemento encabezamiento
ampliado de privacidad básica en un encabezamiento MAC
7
Protocolo de gestión de claves de privacidad básica (BPKM)
7.1 Modelos de estados
7.2 Formatos de mensajes de gestión de
claves
8
Establecimiento de correspondencia de SA dinámica
8.1 Introducción
8.2 Teoría de funcionamiento
8.3 Modelo de estados de establecimiento de correspondencia de SA
8.4 Tráfico de multidifusión IP y SA
dinámicas
9 Utilización de claves
9.1 CMTS
9.2 Módem de cable
9.3 Autenticación de peticiones de servicio dinámico de DOCSIS V1.1/2.0
10 Métodos criptográficos
10.1 Criptación de datos por paquetes
10.2 Criptación de TEK
10.3 Algoritmo compendio de HMAC
10.4 Obtención de las TEK, las KEK y las claves de autenticación de mensajes
10.5 Criptación de clave de autorización con clave pública
10.6 Signaturas digitales
10.7 Soporte de algoritmos alternativos
11 Protección física de claves en el CM y el CMTS
12 Perfil y gestión de certificados X.509 de BPI+
12.1 Visión general de la arquitectura de gestión de certificados BPI+
12.2 Formato de certificado
12.3 Almacenamiento y gestión de certificados de módem de cable en
el CM
12.4 Procesamiento y gestión de certificados en el CMTS
Anexo A – Extensiones
de fichero de configuración TFTP
A.1 Codificaciones
A.2 Directrices sobre parámetros
Anexo
B – Verificación de
soporte lógico operativo telecargado
B.1 Introducción
B.2 Visión de conjunto
B.3 Requisitos de mejora de código
B.4 Consideraciones relativas a la seguridad (informativo)
Anexo
C – Interoperabilidad BPI/BPI+
C.1 Interoperabilidad de DOCSIS v1.0/v1.1/v2.0
C.2 Requisitos de
interoperabilidad BPI/BPI+ de DOCSIS
C.3 Consideraciones relativas al modo exportación DES de 40 bits de
BPI
C.4 Funcionamiento del sistema
Anexo D – Mejora de
BPI a BPI+
D.1 Módem de cable híbrido con BPI+
D.2 Procedimiento de mejora
Apéndice I – Ejemplos
de mensajes, certificados y PDU
I.1 Notación
I.2 Información de autorización
I.3 Petición
de autorización
I.4 Respuesta de
autorización
I.5 Petición de clave
I.6 Respuesta de clave
I.7 Criptación de PDU
paquete
I.8 Criptación de PDU
paquete con supresión de encabezamiento de cabida útil
I.9 Criptación de paquete
fragmentado
BIBLIOGRAFÍA