• Rec. UIT-T X.509 (11/1988) – LA GUIA – MARCO DE AUTENTICACION
  • INDICE
  • 0 Introducción
  • 1 Alcance y campo de aplicación
  • 2 Referencias
  • 3 Definiciones
  • 4 Notación y abreviaturas
  • 5 Procedimiento de autenticación simple
  • 6 Bases de autenticación fuerte
  • 7 Obtención de una clave pública de usuario
  • 8 Firmas digitales
  • 9 Procedimiento de autenticación fuerte
    • 9.1 Visión de conjunto
    • 9.2 Autenticación unidireccional
    • 9.3 Autenticación bidireccional
    • 9.4 Autenticación tridireccional
  • 10 Gestión de claves y certificados
    • 10.1 Generación de pares de claves
    • 10.2 Gestión de certificados
  • ANEXO A – Requisitos de seguridad
  • A.1 Peligros
  • A.2 Servicios de seguridad
  • A.3 Mecanismos de seguridad
  • A.4 Peligros contra los que protegen los servicios de seguridad
  • A.5 Negociación de servicios y mecanismos de seguridad
  • ANEXO B – Una introducción a la criptografía de claves públicas
  • ANEXO C – El criptosistema de claves públicas RSA
  • C.1 Alcance y campo de aplicación
  • C.2 Referencias
  • C.3 Definiciones
  • C.4 Símbolos y abreviaturas
  • C.5 Descripción
  • C.6 Requisitos de seguridad
  • C.7 Exponente público
  • C.8 Conformidad
  • ANEXO D – Funciones hash
  • D.1 Requisitos de las funciones hash
  • D.2 Descripción de una función hash
  • ANEXO E – Peligros contra los que ofrece protección el método de autenticación fuerte
  • ANEXO F – Confidencialidad de los datos
  • F.1 Introducción
  • F.2 Confidencialidad de los datos por cifrado asimétrico
  • F.3 Confidencialidad de los datos por cifrado simétrico
  • ANEXO G – Marco de autenticación en ASN.1
  • ANEXO H – Definición de referencia de los identificadores de objeto para algoritmo