| Directrices técnicas para la computación multipartita segura |
En la Recomendación UIT-T X.1770 se especifican unas directrices técnicas para la computación multipartita (MPC) y se establece una base normativa técnica para que las partes interesadas de las TIC utilicen la MPC para proteger los datos en los escenarios de colaboración de datos y de análisis de macrodatos. También se describen aplicaciones para las que puede utilizarse la MPC, y cómo puede servir como referencia para que las partes interesadas de las TIC elaboren aplicaciones de MPC. Los datos se han convertido en uno de los activos más importantes de las TIC. La computación multipartita segura puede generar confianza y seguridad en las áreas relacionadas con la colaboración de datos y con el análisis de macrodatos, equilibrando la utilización y la protección de los datos. La Recomendación UIT-T X.1770 incluye: – un marco técnico para la MPC, en el que se determinan sus elementos y el flujo de trabajo entre ellos; – niveles de seguridad de los protocolos de la MPC, utilizados en el análisis y la determinación del modelo de seguridad y sus umbrales; – aplicaciones de la MPC, ilustradas por casos de utilización, con una descripción y los procesos del escenario de aplicación, y las correspondientes recomendaciones de requisitos de seguridad. En base al marco y los niveles de seguridad establecidos en la Recomendación UIT-T X.1770, se pueden determinar las normas para las aplicaciones de MPC en diferentes ámbitos. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/14807 |
| Series title: |
X series: Data networks, open system communications and security X.1750-X.1799: Data security X.1770-X.1799: Data protection (II) |
| Approval date: |
2021-10-29 |
| Provisional name: | X.tf-mpc |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1770 (10/2021)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|
Security considerations for quantum key distribution networks
|
2020
|
here
|
|