Rec. UIT-T X.1366 (09/2020) Sistemas de autentificación de mensajes combinados en el entorno de Internet de las cosas
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Introducción y concepto básico
     6.1 Introducción
     6.2 Concepto básico de sistema de autentificación de mensajes combinados
          6.2.1 Consideraciones generales
7 Autentificación de mensajes combinados
     7.1 Consideraciones generales
     7.2 Notación específica
     7.3 Especificación del algoritmo
          7.3.1 Construcción basada en XOR
               7.3.1.1 Generación de claves
               7.3.1.2 Etiquetado
               7.3.1.3 Combinación
               7.3.1.4 Verificación
          7.3.2 Construcción basada en una función hash
               7.3.2.1 Generación de claves
               7.3.2.2 Etiquetado
               7.3.2.3 Combinación
               7.3.2.4 Verificación
8 Autentificación interactiva de mensajes combinados (IAMA)
     8.1 Consideraciones generales
     8.2 Notación específica
     8.3 Especificación del protocolo interactivo
          8.3.1 Construcción basada en XOR
               8.3.1.1 Generación de claves
               8.3.1.2 Etiquetado
               8.3.1.3 Combinación y verificación
          8.3.2 Construcción basada en hash
               8.3.2.1 Generación de claves
               8.3.2.2 Etiquetado
               8.3.2.3 Combinación y verificación
Anexo A  Orientaciones y limitaciones
     A.1 Orientaciones relativas al uso de la autentificación de mensajes combinados
     A.2 Limitaciones del uso de la autentificación de mensajes combinados
Anexo B  Combinación con los actuales protocolos de autentificación individual
Apéndice I  Casos de uso de sistemas de autentificación de mensajes combinados
     I.1 Introducción
     I.2 Caso de uso 1: Parques temáticos y centros de ocio
     I.3 Caso de uso 2: Sensores de vigilancia
          I.3.1 Consideraciones generales
          I.3.2 Casos de uso específicos
Apéndice II  Actividades relacionadas con los sistemas de autentificación de mensajes combinados
Apéndice III  Protocolo de pruebas de grupo adaptativas
Bibliografía