Rec. UIT-T X.1365 (03/2020) – Metodología de seguridad para el uso de criptografía basada en la identidad para dar soporte a servicios de Internet de las cosas mediante redes de telecomunicaciones
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Presentación
7 Arquitectura de referencia del sistema para servicios de IoT a través de las redes de telecomunicaciones
8 Marco para la utilización de la criptografía basada en la identidad en servicios de IoT a través de las redes de telecomunicaciones
     8.1 Arquitectura de sistema de IoT con criptografía basada en la identidad
     8.2 Arquitectura de gestión de claves
     8.3 Denominación de identidades
     8.4 Gestión de claves
     8.5 Autentificación
9 Requisitos de seguridad
     9.1 Requisitos de seguridad de la clave secreta maestra
     9.2 Requisito de seguridad de los parámetros públicos
     9.3 Requisito de seguridad del identificador
     9.4 Requisito de seguridad de la clave privada
     9.5 Requisito de seguridad de los secretos efímeros
Anexo A – Formulación genérica y algoritmos de criptografía basada en identidad
Anexo B – Especificación de datos clave de la criptografía basada en la identidad
Anexo C – Operaciones de gestión de claves
     C.1 Inicialización de sistema
     C.2 Inicialización de dispositivo
          C.2.1 Caso 1: Inicialización para eUICC
          C.2.2 Caso 2: Inicialización para dispositivos IoT con UICC no integrada
     C.3 Búsqueda de parámetros públicos
     C.4 Aprovisionamiento de identidad y clave
     C.5 Revocación de identidad y clave
Anexo D – Autenticación
     D.1 Protocolo de transporte secreto de una pasada
     D.2 TLS-IBS
          D.2.1 ClientHello
          D.2.2 ServerHello
          D.2.3 Certificado de servidor
          D.2.4 Certificado de cliente
     D.3 EAP-TLS-IBS
          D.3.1 EAP-Request
          D.3.2 EAP-Response
          D.3.3 ClientHello
          D.3.4 ServerHello
          D.3.5 Certificado de servidor
          D.3.7 Certificado de cliente
     D.4 EAP-PSK-ECCSI
          D.4.1 Adjuntar
          D.4.2 EAP-PSK--ECCSI primer mensaje (mensaje 3 de la Figura D.4)
          D.4.3 Segundo mensaje EAP-PSK--ECCSI (mensaje 5 de la Figura D.4)
          D.4.4 Tercer mensaje EAP-PSK--ECCSI (mensaje 10 de la Figura D.4)
          D.4.5 Cuarto mensaje EAP-PSK--ECCSI (mensaje 12 de la Figura D.4-1)
Apéndice I – Denominación de la identidad
Apéndice II – Extensiones KMIP para dar soporte a la IBC
Bibliografía