Marco de seguridad para la tecnología de libro mayor distribuido |
La tecnología de libro mayor distribuido (DLT) suele considerarse como un libro mayor distribuido entre pares, basado en una serie de tecnologías para una nueva generación de aplicaciones transaccionales, que mantiene una lista en continuo crecimiento de registros de datos protegidos criptográficamente contra la manipulación y la revisión. La tecnología DLT puede contribuir a fomentar la confianza, la rendición de cuentas, la transparencia y la eficiencia, racionalizando al mismo tiempo los procesos comerciales. No obstante, la tecnología DLT también se enfrenta a ciertos retos y amenazas en lo que respecta a la seguridad de sus sistemas y contextos de aplicación. Basándose en el análisis de las amenazas y los requisitos en materia de seguridad de la DLT, la Recomendación UIT-T X.1402 describe diversas capacidades de seguridad, que podrían atenuar las amenazas a la seguridad conexas, y especifica una metodología de marco de seguridad para determinar el modo en que dichas capacidades de seguridad deben utilizarse a fin de atenuar las amenazas a la seguridad de un sistema DLT específico. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14251 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1400-X.1429: Distributed ledger technology (DLT) security |
Approval date: |
2020-07-22 |
Provisional name: | X.sra-dlt |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1402 (07/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|