SECCIÓN 1 –
GENERALIDADES
1
Alcance
2
Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales de contenido
técnico equivalente
2.3 Otras referencias
3
Definiciones
3.1 Definiciones relativas a la arquitectura de seguridad del
modelo de referencia OSI
3.2 Definiciones relativas al modelo de directorio
3.3 Definiciones relativas al marco de autenticación
4
Abreviaturas
5
Convenios
SECCIÓN 2 – AUTENTICACIÓN SIMPLE
6
Procedimiento de autenticación simple
6.1 Generación de información de identificación protegida
6.2 Procedimiento de autenticación simple protegida
6.3 Tipo de atributo contraseña de usuario
SECCIÓN 3 – AUTENTICACIÓN FUERTE
7
Base de la autenticación fuerte
8
Obtención de una clave pública de usuario
8.1 Optimización del volumen de información obtenido del
directorio
8.2 Ejemplo
9
Firmas digitales
10 Procedimientos de autenticación
fuerte
10.1 Visión de conjunto
10.2 Autenticación unidireccional
10.3 Autenticación bidireccional
10.4 Autenticación tridireccional
11 Gestión de claves y certificados
11.1 Generación de pares de claves
11.2 Gestión de certificados
12 Extensiones de certificados y de
CRL
12.1 Introducción
12.2 Información de claves y de políticas
12.2.1 Requisitos
12.2.2 Campos de extensión de certificados y de
CRL
12.3 Atributos de sujeto de certificado y de expedidor de
certificado
12.3.1 Requisitos
12.3.2
Campos de extensión de certificado y de CRL
12.4 Constricciones de trayecto de certificación
12.4.1 Requisitos
12.4.2 Campos de extensión de certificado
12.4.3 Procedimiento de procesamiento del trayecto de certificación
12.5 Extensiones de la CRL básica
12.5.1 Requisitos
12.5.2 Campos de extensión de CRL y de asiento
de CRL
12.6 Puntos de distribución de CRL y CRL delta
12.6.1 Requisitos
12.6.2 Campos de extensión de certificado
12.6.3 Campos de extensión de CRL y de asiento
de CRL
12.6.4 Tipo de atributo para las CRL delta
12.7 Reglas de concordancia
12.7.1 Concordancia exacta de certificados
12.7.2 Concordancia de certificados
12.7.3 Concordancia exacta de pares de
certificados
12.7.4 Concordancia
de pares de certificados
12.7.5 Concordancia exacta de listas de
certificados
12.7.6 Concordancia de listas de certificados
12.7.7 Concordancia de identificadores de
algoritmo
13 Obtención de atributos
certificados
13.1 Certificados de atributos
13.2 Atributo certificado de atributos
13.3 Regla de concordancia de certificado de atributos
13.4 Trayectos de certificados de atributos
13.5 Lista de revocación de certificados de atributos
Anexo A – Marco de autenticación
en ASN.1
Anexo B – Requisitos de seguridad
B.1 Peligros
B.2 Servicios de seguridad
B.3 Mecanismos de seguridad
B.4 Peligros contra los que protegen los servicios de seguridad
B.5 Negociación de servicios y mecanismos de seguridad
Anexo C – Introducción a la
criptografía de claves públicas
Anexo D – El criptosistema de
claves públicas RSA
D.1 Alcance y campo de aplicación
D.2 Definiciones
D.3 Símbolos y abreviaturas
D.4 Descripción
D.5 Requisitos de seguridad
D.5.1 Longitudes de las claves
D.5.2 Generación
de claves
D.6 Exponente público
D.7 Conformidad
Anexo E – Funciones de troceo
(Hash)
E.1 Requisitos de las funciones de troceo
Anexo F – Peligros contra los que
ofrece protección el método de autenticación fuerte
Anexo G – Confidencialidad de los
datos
G.1 Introducción
G.2 Confidencialidad de los datos por cifrado asimétrico
G.3 Confidencialidad de los datos por cifrado simétrico
Anexo H – Definición de
referencia de los identificadores de objeto para algoritmo
Anexo I – Bibliografia
Anexo J – Ejemplos de la
utilización de constricciones del trayecto de certificación
J.1 Ejemplo 1: Utilización de constricciones básicas
J.2 Ejemplo 2: Utilización de constricciones de nombre
J.3 Ejemplo 3: Utilización de constricciones de correspondencia de
políticas y de política
Anexo K – Enmiendas y corrigenda