Arquitectura de no repudio delegada, basada en la Recomendación UIT-T X.813 |
El no repudio es la capacidad de evitar que las entidades puedan negar en etapas posteriores que han enviado o recibido datos de transacción electrónicos en una red de telecomunicaciones. La Recomendación UIT-T X.1159 propone una arquitectura delegada de no repudio basada en la Recomendación UIT-T X.813 a fin de generar pruebas de no repudio por medio de un tercero fiable (TTP) en lugar de un usuario.En la Recomendación UIT-T X.813 se definen seis mecanismos de no repudio: un testigo de seguridad TTP, testigos de seguridad y módulos a prueba de manipulaciones, una firma digital, la indicación de tiempo y el TTP y un notario en la línea. Esta Recomendación cumple con estos seis mecanismos, y el servicio de no repudio puede utilizar una combinación de estos mecanismos para cumplir los requisitos de seguridad del servicio de aplicación. En esta Recomendación, un derecho o la clave de firma del usuario para una generación de no repudio se delega a un TTP, que es una autoridad central de firma, y la autoridad central de firma genera y verifica la prueba de no repudio utilizando la clave de firma/validación delegada del usuario o la clave de firma/validación secreta de la autoridad central de firma. El modelo de no repudio delegado de esta Recomendación es capaz de responder a la pérdida o el robo de la clave, es segura en una red abierta como una red móvil y de nube, y presta un servicio de no repudio conveniente. En esta Recomendación se describen los modelos y las operaciones de servicio de no repudio para cada uno de los modelos de servicio. La arquitectura también define los requisitos de seguridad del servicio de no repudio delegado. En este servicio de no repudio delegado existen dos tipos de modelo de servicio que utilizan la clave secreta de la autoridad central de firma y la clave de firma delegada. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12342 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2014-11-13 |
Provisional name: | X.sap-9 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1159 (11/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|